В данной статье автор объясняет, как исправить уязвимости программного обеспечения.
В этой статье мы рассмотрим, каким образом DTrace (фреймворк динамической трассировки) может быть эффективно использован для выполнения задач реверс-инжиниринга.
Справочное руководство "Что такое оценка уязвимости?", представленное американской ИБ-компанией Demyo Inc.
Справочное руководство "Что такое оценка уязвимости?", представленное американской ИБ-компанией Demyo Inc.
Данная публикация является второй частью статьи “Беспроводные сети как оружие:Утилита для совершения атак против сенсорных сетей”. Во второй части представлены разделы 3, 4 и 5.
Полностью автономная сущность и ограниченные ресурсы сенсорных узлов приводят к появлению соответствующих уязвимостей, которые могут эксплуатировать злоумышленники с целью получения доступа к сети и и...
Сегодня мы поговорим о стеганографии – науке о сокрытии информации в других данных вместо обычного шифрования.
Накануне корпорация Microsoft выпустила MS11-058 для сообщения о двух уязвимостях в Microsoft DNS Service.
Различия в обработке одной и той же информации на разных платформах могут привести к потенциальной логической ошибке или уязвимости в системе безопасности.
Безопасность веб-приложений: Что можно, а что нельзя делать при шифровании с использованием соли.
Внедрение SQL-кода, вероятно, наиболее известный тип атаки веб-приложений, нарушающий структуру их баз данных. На данный момент изучено множество различных подходов и способов взлома, и полученные рез...
В этой статье приведены несколько способов эксплуатации загрузки DLL, которые могут быть применены на практике в ближайшем будущем.
Возвращаясь к последним инцидентам, связанным с утечкой приватной информации через поисковые машины. У многих возникает вопрос, как «секретные ссылки» ограниченные по сроку жизни и защищенные достаточ...
Цель этой работы - дать полный обзор, оценку и анализ подпольной деятельности черных шляп и кибер-преступников.
В этой части статьи будут даны рекомендации по использованию Process Explorer для поиска и удаления вредоносного программного обеспечения.