Статьи

12 Января, 2003

TrinuxOid: Вскрытие дискеты

В серии TrinuxOid на SecurityLab.ru я хотел бы рассказать более подробно о мини-дистрибутивах (вроде Trinux или RTK), их плюсы и минусы, а также способы их успешного применения и использования. Начнем с самого начала - поговорим о процессе загрузки Trinux версий 0.71 и 0.80rc2.
8 Января, 2003

Безопасное программирование в .NET

В основе .NET лежит цель объединения бизнеса, пользователей, приложений и данных. Однако, несмотря на все меры, принятые для защиты и секретности данных, многие люди и компании не спешат подключать свои бизнес-системы и предоставлять свои данные в доступ хакерам по всему миру. Microsoft понимает это беспокойство, связанное с ранними ее продуктами и технологиями, и сделала безопасность одним из высших приоритетов. Главный принцип при создании приложений – это использование системы безопасности структуры .NET. В этой статье мы представим обзор системы безопасности в структуре .NET и как создавать безопасные программы для .NET. И что более важно, мы обсудим, какие стандартные ошибки следует избегать.
28 Декабря, 2002

Взлом и защита Citrix

Citrix – это приложение удаленного рабочего стола (Remote Desktop), становящееся очень популярным. Он похож на Terminal Services у Microsoft. Но, в отличие от Terminal Services, Citrix позволяет администраторам задавать приложения, которые могут запускаться на сервере. Это позволяет контролировать, какие программы могут использовать конечные пользователи. Существует целая тема, посвященная безопасности Citrix приложений, вследствие смешения технологий Citrix и Microsoft. Серьезная угроза возникает при получении пользователями доступа не только к обычным программам, а и к удаленным рабочим столам. В этой статье будет рассказано, как работает Citrix, и какие недостатки существуют в способе, которым Citrix обрабатывает пользовательский доступ к программам.
26 Декабря, 2002

Введение в распределенные DoS атаки

Распределенные атаки на отказ в обслуживании очень эффективны, и их трудно остановить. Окончательное решение этой проблемы требует от мирового сетевого сообщества неусыпно следовать строгим стандартам безопасности. В настоящий момент лучшей техникой защиты является готовность к такой атаке. Очень важно иметь план реагирования на DDoS инцидент. А использование исходящей фильтрации является хорошим стандартом безопасности, гарантирующим, что машина, находящаяся под вашим контролем, не участвует в таких атаках. Осведомленное компьютерное сообщество может сделать DDoS сегодня пережитком прошлого.
23 Декабря, 2002

Распознавание и отслеживание новых опасных червей при помощи разветвленной системы обнаружения вторжения

Система dIDS в целом может легко распознавать, обнаруживать и отслеживать новых опасных червей, которые используют опасные техники для того, чтобы попытаться быть необнаруженными в течение долгого времени. Пользуясь dIDS системой, значительно легче предотвратить преступную установку зомбированной сети и, следовательно, предотвратить распределенные DoS атаки. Вследствие раннего обнаружения и анализа опасные черви будут выявлены прежде, чем они создадут огромную проблему или причинят крупные повреждения. А залог успеха - раннее обнаружение, которое защитит нас, да и каждого, в интернете.
14 Декабря, 2002

Оценка риска защиты в Интернете. Часть первая: Что такое оценка риска?

Интернет, подобно дикому западу в старые времена, является малоизведанным, новым миром, полным новых заманчивых возможностей. Однако, подобно Дикому Западу, Интернет также чреват новыми угрозами и препятствиями; эти опасности средний бизнесмен и домашний пользователь еще даже не начали понимать. Но не об этом я хочу рассказать вам. Вы, конечно, слышали, что почти любой строгий, академический доклад на семинаре или конференции по проблемам защиты обычно сопровождается показом слайдов и графиков, демонстрирующих, насколько серьезной является угроза, и во сколько миллионов долларов обходится вашей компании безбедное существование в интернете.
6 Декабря, 2002

Администрирование IPSec VPN под Linux, примеры конфигураций

Распределенные вычисления, растущее число мобильных пользователей сети, и рост количества и возможностей мобильных сетевых устройств подталкивают нас к объединению различных частей сети в одно целое. Есть надежда, что эта статья показала, что проект FreeS/WAN вырос до того, чтобы быть безопасным и расширяемым стандартом для создания VPN сетей.
2 Декабря, 2002

Администрирование IPSec VPN под Linux, часть первая

В этой статье будут обсуждены некоторые дополнительные возможности FreeS/WAN, которые вы можете использовать для создания гибких и надежных IPSec VPN. Исходным источником информации по FreeS/WAN является официальный сайт (http://www.freeswan.org/). На этом сайте вы сможете найти ссылки на практически любые инструменты и информацию, которые потребуются вам для реализации IPSec под Linux.
27 Ноября, 2002

IP Smart Spoofing - новый метод отравления ARP кэша

В этой статье описывается новый метод имитации IP адреса, который может использоваться с любым сетевым приложением. Мы объясним, почему ограничение доступа, основанное на IP адресе, не надежно, и не должно использоваться во многих корпоративных сетях.
25 Ноября, 2002

Если вас хакнули… Жизнь после взлома (окончание)

Я надеюсь, вы никогда не были жертвой компьютерной атаки. Но если вам когда-то не повезло, и это произошло – не стоит отчаиваться, все поправимо. Более того, как показывает практика, люди, чья система однажды была взломана компьютерными мошенниками или вандалами, обращают большее внимание на безопасность и избегают повторения неприятностей. Может быть, и эта статья окажется кому-то полезной и поможет справиться с возникшими трудностями.
19 Ноября, 2002

Если вас хакнули… Жизнь после взлома, часть первая

Это все-таки случилось… Скорее всего вы прочитали об этом на своей любимой домашней страничке, которую теперь в таком испохабленном состоянии стыдно кому-либо показать. А может быть, вам позвонил неизвестный и сообщил это неприятное известие по телефону, причем АОН вместо номера собеседника выдавал что то непонятное - то ли меняющиеся цены на Нью-Йоркской бирже, то ли расстояние от Земли до Марса, а может и функцию половой активности сусликов в Каракумской пустыне. Может быть, вы прочли это в полученном сегодня электронном письме, наряду со всяким рекламным и религиозным мусором… Хотя не исключено, что вы и сами догадались об этом: ВАС ХАКНУЛИ!!!
12 Ноября, 2002

Написание эксплоитов переполнения буфера. Руководство для начинающих.

Переполнения буфера из пользовательского ввода стало одной из самых серьезных проблем в интернете и в современных компьютерных системах вообще. Все потому, что такие ошибки легко допускается на уровне программирования, и будучи незаметными для пользователей, которые не понимают или не могут получить исходный код, зачастую являются легко взламываемыми. Эта статья позволит среднему программисту на С научиться использовать эти уязвимости.
8 Ноября, 2002

Усильте информационную безопасность деловой информации

Анализируя перехваченные данные, полученные из BI приложений, на работу вашей компании могут влиять недоброжелатели-конкуренты, ведь теперь у них появляется возможность использовать в своих интересах новые возможности, понять стратегию развития вашей компании, следить за изменением бизнес-процессов, сверхоперативно реагировать на технологические новинки или даже самим получать патенты на ваши изобретения. Вследствие этого, недображелатели значительно повышают эффективность своей работы и конкурентоспособность своих услуг, а пострадавшая компания может даже разориться.
3 Ноября, 2002

Введение в антивирусное сканирование в режиме «при обращении», часть 2.

В первой части были рассмотрены антивирусные сканеры «при обращении» и некоторые основные концепции их работы. В этой статье рассмотрены некоторые стратегии, которые применяют создатели вирусов, чтобы обойти защиту этих сканеров и как, в свою очередь, реагируют на это разработчики антивирусов.
1 Ноября, 2002

Полиморфные макро-вирусы.  (Часть первая)

Полиморфные макровирусы радикально изменяют свой код с каждым новым шагом «размножения», что позволяет им избегать обнаружения антивирусными сканерами. Это может достигаться изменением ключа шифрования или самого криптографического механизма, изменением последовательности инструкций, или другими подобными изменениями в поведении вируса. Данная статья - первая из двух частей, в которых будет  приведен краткий обзор использующихся полиморфных стратегий в мире макро-вирусов. Первая статья, в основном, посвящена некоторым более ранним примерам полиморфных технологий.