Статьи - страница 81

article-title

Установка honeypot на примере OpenSource Honeyd

Honeypots являются новой интересной технологией. Они позволяют нам брать инициативу в свои руки и изучать работу хакеров. В последние несколько лет растет интерес к этой технологии. Цель этой статьи –...

article-title

SQL инъекция и ORACLE, часть первая

Методы SQL инъекции в последнее время представляют опасную угрозу защите информации, хранящейся в базах данных Oracle. Хотя написано множество статей об SQL инъекции, тем не менее, очень редко описыва...

article-title

Honeypot в действии

Цель этой статьи – поделиться с Интернет сообществом данными, собранными с моего honeypot (дословно – горшок меда, по сути – компьютер, являющийся приманкой для атак). Существует множество статей, объ...

article-title

Методы защиты от DDoS нападений

DDoS нападения – вызов Internet сообществу. В то время как существует большое количество программ для предотвращения DDoS атак, большинство из них не применимо для небольших сетей или провайдеров. В к...

article-title

TrinuxOid: Вскрытие дискеты

В серии TrinuxOid на SecurityLab.ru я хотел бы рассказать более подробно о мини-дистрибутивах (вроде Trinux или RTK), их плюсы и минусы, а также способы их успешного применения и использования. Начнем...

article-title

Безопасное программирование в .NET

В основе .NET лежит цель объединения бизнеса, пользователей, приложений и данных. Однако, несмотря на все меры, принятые для защиты и секретности данных, многие люди и компании не спешат подключать св...

article-title

Взлом и защита Citrix

Citrix – это приложение удаленного рабочего стола (Remote Desktop), становящееся очень популярным. Он похож на Terminal Services у Microsoft. Но, в отличие от Terminal Services, Citrix позволяет админ...

article-title

Введение в распределенные DoS атаки

Распределенные атаки на отказ в обслуживании очень эффективны, и их трудно остановить. Окончательное решение этой проблемы требует от мирового сетевого сообщества неусыпно следовать строгим стандартам...

article-title

Распознавание и отслеживание новых опасных червей при помощи разветвленной системы обнаружения вторжения

Система dIDS в целом может легко распознавать, обнаруживать и отслеживать новых опасных червей, которые используют опасные техники для того, чтобы попытаться быть необнаруженными в течение долгого вре...

article-title

Оценка риска защиты в Интернете. Часть первая: Что такое оценка риска?

Интернет, подобно дикому западу в старые времена, является малоизведанным, новым миром, полным новых заманчивых возможностей. Однако, подобно Дикому Западу, Интернет также чреват новыми угр...

article-title

Администрирование IPSec VPN под Linux, примеры конфигураций

Распределенные вычисления, растущее число мобильных пользователей сети, и рост количества и возможностей мобильных сетевых устройств подталкивают нас к объединению различных частей сети в одно...

article-title

Администрирование IPSec VPN под Linux, часть первая

В этой статье будут обсуждены некоторые дополнительные возможности FreeS/WAN, которые вы можете использовать для создания гибких и надежных IPSec VPN. Исходным источником информации по FreeS/WAN являе...

article-title

IP Smart Spoofing - новый метод отравления ARP кэша

В этой статье описывается новый метод имитации IP адреса, который может использоваться с любым сетевым приложением. Мы объясним, почему ограничение доступа, основанное на IP адресе, не надежно, и не ...

article-title

Если вас хакнули… Жизнь после взлома (окончание)

Я надеюсь, вы никогда не были жертвой компьютерной атаки. Но если вам когда-то не повезло, и это произошло – не стоит отчаиваться, все поправимо. Более того, как показывает практика, люди, чья система...

article-title

Если вас хакнули… Жизнь после взлома, часть первая

Это все-таки случилось… Скорее всего вы прочитали об этом на своей любимой домашней страничке, которую теперь в таком испохабленном состоянии стыдно кому-либо показать. А может быть, вам позвонил неиз...