Security Lab

Статьи - страница 127

infowatch: Глобальное исследование инцидентов внутренней информационной безопасности

Целью проекта было проанализировать все утечки конфиденциальных или персональных данных, случаи саботажа или халатности служащих, а также другие инциденты внутренней ИБ, хотя бы раз в течение 2006 год...

Криптография: палка о двух концах, часть 2

Во второй части мы продолжим дискуссию о «бронированных» вирусах (использующих полиморфизм и метаморфизм) рассмотрением принципов работы червя Bradley, который использует криптографию, что...

Атаки на клиентов WEP

В данной статье приведена техника, позволяющая восстановить ключ WEP без доступа к AP, находясь в диапазоне радиовидимости станции, ищущей сеть.

Грубая сила – силища страшная!

Эта публикация открывает серию статей, призванных познакомить пользователей с особенностями использования сканера уязвимостей XSpider для решения тех или иных задач, встающих перед специалистом в обла...

Битва титанов или Google начинает, и выигрывает

Говоря на чистоту, я не хотел публиковать озвученные в этой статье данные, прежде всего, в связи с их высоким "флеймообразующим" потенциалом, тем более что с технической точки зрения она дос...

Защита персональных данных по закону

Настоящее исследование является первым российским проектом, призванным выявить отношение отечественных организаций к самому закону и его требованиям в сфере ИТ-безопасности, а также планы компаний по ...

SPIKE и BURP в реальном мире компьютерной безопасности, часть 2

В этой второй части из цикла статей мы будем использовать HTTP прокси и узнаем больше о том, как можно использовать этот очень полезный инструмент.

SPIKE и BURP в реальном мире компьютерной безопасности, часть 1

Два HTTP прокси, которые мы рассмотрим и будем использовать это SPIKE и BURP. Первый был написан очень талантливым человеком – Дейвом Эйтелом (Dave Aitel) из компании Immunitysec. Второй, BURP, ...

Архивирование корпоративной корреспонденции в российских компаниях

Исследование проводилось в период 15.08.-1.10.2006. В процессе сбора первичных статистических данных приняли участие 137 респондентов, заполнивших online-анкеты.

Динамическое связывание в Windows и Linux

В этой статье обсуждается концепция разделяемых библиотек как в Windows так и  Linux,  представляется  обзор различных структур данных, чтобы объяснить, как работает динамическое связыв...

Внедрение кода в объекты Flash

С ростом популярности Flash приложений были найдены способы инфицирования SWF объектов и использования Flash в качестве транспортного механизма для различных типов злонамеренного ПО.

Gnivirdraw или Wardriving наоборот

Как и в проводных сетях, где усиление защиты серверов привело к смещению внимания злоумышленников на рабочие станции пользователей, применение WPA и 802.11i вынуждает этих же товарищей искать обходные...

2006 E-Crime Watch Survey: инсайдеры все опаснее и опаснее

Вышел очередной ежегодный обзор компьютерных преступлений, охватывающий период c июля 2005 года по июнь 2006 года. Исследование "2006 E-Crime Watch Survey" подготовлено авторитетным журналом...

Оптимизация правил файрвола

Эта статья объясняет, как определить, что пакетный фильтр стал тем узким местом в сети, которое ограничивает пропускную способность и что сделать, чтобы этого избежать.

Безопасность персональных данных по закону

О том, какие требования новый федеральный закон предъявляет к защите конфиденциальности приватных сведений, расскажет эта статья.