Security Lab

Статьи - страница 94

Доверяй но проверяй 2 или много шума из-за Flash Player

Вчера на SecurityLab было опубликовано сообщение об уязвимости в последней версии Flash Player. В этой заметке будет описана хронология событий и причина, по которой уязвимости почти не существует.

Тактическая эксплуатация, часть вторая, Эксплуатация информации

В качестве основы этих методов в данной главе рассматривается злоупотребление документированными особенностями для компрометации целевой системы.

Сравнение программных пакетов Internet Security

В данной статье мы расскажем о весьма эффективном комплексном решении для борьбы с интернет угрозами - программных пакетах Internet Security от различных производителей антивирусного ПО.

Тактическая эксплуатация, Часть первая, Сбор информации

Используя сочетание новых инструментов и малоизвестных методов, мы проследим от начала до конца процесс компрометации организации без использования обычного набора экплойтов.

Брюс Шнайер: Психология безопасности, часть третья

Правильное применение некоторых театральных эффектов в условиях реальной безопасности может оказаться кстати, чтобы мы и были, и чувствовали себя в безопасности.

Виртуальные локальные сети стандарта 802.11

Данная статья предназначена для ознакомления читателя с технологией перенаправления ассоциации, а также тем, как с ее помощью можно реализовать некий аналог сетей VLAN с применением проводных технолог...

Брюс Шнайер: Психология безопасности, часть вторая

Первая и наиболее типичная область, в которой ощущение безопасности может расходиться с реальностью безопасности – это восприятие риска

Отчет по уязвимостям за первый квартал 2008 года

Информационный портал по безопасности SecurityLab.ru опубликовал квартальный отчет по уязвимостям, эксплоитам, вирусам и уведомлениям.

Психология безопасности, часть первая

Безопасность – это и ощущение, и реальность. И это не одно и то же.

Пассивный анализ сети

Пока меры безопасности действуют как барьеры сдерживания и ограничения доступа от известных и определенных типов атак, они практически не защищают от неизвестных угроз, существующих внутри предприяти...

Инсайдерские угрозы в России 2008

Исследование показало, что ситуация с внутренней безопасностью в российских компаниях и учреждениях близка к критической.

Статистика уязвимости Web-приложений за 2007 год

Данная публикация содержит обзор статистики уязвимостей Web-приложений, полученной в ходе работ по тестированию на проникновение, аудитов безопасности и др. работ, выполненных экспертами компании Posi...

О взломе WEP. В последний раз…

Эксперты компании Positive Technologies разработали утилиту wep0ff-ng, с тем, чтобы быстрее и более надёжно восстанавливать ключи WEP для клиентов беспроводных сетей, работающих по протоколам IPv6 и IPv...

Отчет по уязвимостям за 2007 год

Информационный портал по безопасности SecurityLab опубликовал статистику по уязвимостям за 2007 год.

Исследование на тему: какая ОС безопаснее?

Не настала ли пора признать, что мы работаем на полностью незащищенных системах, и что все попытки производителей повысить безопасность современных универсальных ОС, связанные с расширением встроенног...