В этом году мы соберем передовые хакерские команды и просто одиночные дарования со всего мира.
Одна из проблем, стоящих перед создателями продуктов compliance-management, это процесс сопоставления результатов инвентаризации системы и данных уязвимостей.
В данной статье рассматривается, каким образом поток траффика, взятый из общей очереди пакетов, может быть использован как сторонний канал, через который нарушитель может получить конфиденц...
Система управления базами данных IBM DB2 начинает свое развитие в далеких 70-х годах и сейчас занимает прочное положение на рынке корпоративных СУБД, отвечая высоким требованиям к производительности, ...
Целью программно-технической экспертизы (ПТЭ, forensics) iPhone является извлечение данных и артефактов из iPhone без изменения информации на устройстве.
Данный документ содержит выдержки из магистерской диссертации Майкла Шмидта. Здесь отражены рассмотренные в диссертации аспекты HTML5, касающиеся безопасности.
В этом месяце портал по информационной безопасности SecurityLab.ru опубликовал 220 уведомлений безопасности, в которых было описано 426 уязвимостей.
Данный документ содержит выдержки из магистерской диссертации Майкла Шмидта. Здесь отражены рассмотренные в диссертации аспекты HTML5, касающиеся безопасности.
Данный документ содержит выдержки из магистерской диссертации Майкла Шмидта. Здесь отражены рассмотренные в диссертации аспекты HTML5, касающиеся безопасности.
Данный документ содержит выдержки из магистерской диссертации Майкла Шмидта. Здесь отражены рассмотренные в диссертации аспекты HTML5, касающиеся безопасности.
В статье рассказывается об уязвимостях ViewState, атаках и способах защиты.
На этапе планирования проведения и разработки конкурсных программ PHDays было решено, что формат мероприятия впервые предоставляет нам возможность организовать стенд обучения азам недеструк...
Начиная с Windows Vista, компания Microsoft в своих операционных системах перешла на новый сетевой стек ¬– Next Generation TCP/IP Stack. Стек включает в себя множество различных плюшек: Windows Filter...
В предыдущем месяце я обнаружил странное поведение Java приложения во время пен-тестирования методом черного ящика.
На сегодняшний день JBoss очень широко используется в организациях по всему миру. И как любое популярное приложение, он является целью хакерских атак. За время использования JBoss в нем было найдено м...