Настоящее исследование является первым российским проектом, нацеленным на изучение особенностей использования мобильных устройств, хранения конфиденциальных данных на них и утечке этой информации всле...
Принципиальная структура списков управления доступом в ОС Windows Vista не претерпела кардинальных изменений, но есть ряд небольших, но важных изменений, о которых необходимо иметь представление.
В этой статье мы кратко рассмотрели некоторые новые возможности Windows Vista, которые могут быть интересны специалистам компьютерных экспертиз.
Если вы работаете в операционной системе Windows XP или уже перешли на Windows Vista, брандмауэр Windows доступен всем вашим клиентам и обеспечит защиту, которая необходима для улучшения безопасности ...
BitLocker — мощное средство, разработанное для защиты от конкретных угроз, с чем оно прекрасно справляется. Но не стоит считать его панацеей. Совершенно необходимо продолжать использование остал...
В этой статье описывается как Nepenthes [6], пассивный honeypot, может использоваться для быстрого уведомления администратора о злонамеренном проникновении в сеть. Данная утилита коллекционирует злон...
Эта статья является анализом механизмов безопасности, рисков, атак и защиты двух наиболее широко распространенных систем управления паролями: Internet Explorer и Firefox.
В данной статье мы попытаемся проанализировать механизмы безопасности, риски, атаки и методы защиты двух самых распространенных систем управления паролями для Web браузеров Internet Explorer и Firefox...
Этот документ представляет два практических примера веб-приложений (SquirellMail и Hastymail) уязвимых для техники MX инъекций, поэтому все приложения использующие SMTP и IMAP, будут также уязвимы из-...
Настораживает то, какой процент отечественных компаний и организаций на сегодняшний день, не задумываются на тему серьезности существующих проблем в области ИТ-безопасности, не видят назревшей необход...
При налаженном взаимодействии и компромиссном подходе именно в управлении этими службами можно достичь гораздо более эффективных результатов.
Проект ставил своей целью выявить опасения специалистов в области ИТ и ИТ-безопасности (ИБ) по поводу применения Skype в корпоративной сети, определить возникающие при этом угрозы ИБ, а также причину ...
В последнее время в сообществе специалистов по безопасности Web-приложений широко обсуждается «новый» тип уязвимостей, получивший название Cross-Site Request Forgery (CSRF или XSRF). Предлагаемая вним...
В этой статье мы рассмотрим наиболее эффективные способы установки клиентов Sebek в сети Honeynet GenIII, а также обновление “write” для Sebek. Это обновление позволяет следить за всеми действиями зло...
Сети Honeynet третьего поколения (GenIII) предоставляют все необходимые средства для сбора подобного рода информации на самом глубоком уровне. Sebek является основным инструментом сбора данных для тре...