Security Lab

Статьи - страница 98

Безопасность Solaris 10: Привилегии и Зоны, Часть 1

  Данная статья фокусируется на реализации "Концепции Привилегий" (официальное название “Минимальные привилегии” - Least Privilege)  в операционной системе SUN Solaris....

Парольный аудит - это просто

Для проведения активного аудита качества паролей необходимо специальное программное обеспечение. Причем желательно, чтобы оно могло полностью взять на себя все тестирование, выдавая администратору тол...

Продвинутый межсайтовый скриптинг с удаленным контролем в реальном времени

В статье будут описаны существующие XSS атаки и будет разработан новый метод для создания интерактивных, двунаправленных, постоянных и более опасных XSS атак.

Linux Virtual Addresses Exploitation

Последние версии Linux ядер содержат механизм рандомизации стека, значительно усложняющий эксплуатацию уязвимостей переполнения стекового буфера. В этой статье рассмотрим возможность осуществления ата...

Обход Oracle dbms_assert

Злоумышленник может использовать эту методику (двойные кавычки около параметров), чтобы обойти dbms_assert. Об этой уязвимости, и некоторых связанных ошибок безопасности, было сообщено компании Oracle...

Подделка заголовков HTTP запроса с помощью Flash ActionScript

Плохая идея доверять заголовкам HTTP запроса, которые посланы браузером. Фактически можно подменить любой заголовок, если клиента можно заставить запустить специально обработанный Flash ролик, и это в...

Москва. Кольцо. Боевой выезд.

Лаборатория сетевой безопасности учебного центра "Информзащита", совместно со специалистами Департамента проектирования и консалтинга НИП "Информзащита" провела очередное обследование беспроводных сет...

Развёртываем Heimdal Kerberos

Мы изучили принципы работы Kerberos и взглянули на него с пользовательской точки зрения. Теперь перейдем к практической части и начнем развертывать инфраструктуру Kerberos в локальной сети.

Скрытие процессов в rootkits. FUTo.

Эта статья описывает методы, используемые в Blacklight и IceSword для обнаружения скрытых процессов. Кроме того, будут описаны текущие недостатки в методах обнаружения rootkits и предложена законченна...

Две уязвимости VoIP

Цель этой статьи обсудить две наиболее распространенных уязвимости, которые присутствуют в текущих реализациях VoIP.

Криптография: палка о двух концах, часть 1

В первой части этой статьи рассматриваются основы криптовирологии (cryptovirology), а также потенциальные угрозы в виде руткита SuckIt и возможного SSH-червя. В заключение рассматриваются «бронированн...

Внедрение локального shellcode в среде Windows

В этой статье описана новая методика создания 100% надежных локальных эксплойтов для операционных систем семейства Windows. Методика основана на недостатках архитектуры операционных систем Windows, ...

Fighting 0-day.. #1: Способы борьбы с неизвестными атаками

Любой рынок постоянно развивается, и безопасность здесь не является исключением. Но, к сожалению, в нашей стране (да и в остальном мире, но в меньшей степени, я думаю..) забывают о реальном обеспечени...

Тайна связи против технических средств защиты информации в Интернете

Право на ТС как производное от права на тайну личной жизни (приватность) обусловлено не столько логикой, сколько традициями западного индивидуализма. Традиции эти пришли в Россию извне и пока не очень...

Тестирование с помощью Libtap

Наличие набора качественных тестов – ключевая часть этой стратегии, позволяющей вам изменять внутреннею архитектуру приложения, оставаясь уверенными, что API приложения не нарушен. Эта статья описыв...