Security Lab

Статьи - страница 95

Безопасность мобильных устройств 2007

Настоящее исследование является первым российским проектом, нацеленным на изучение особенностей использования мобильных устройств, хранения конфиденциальных данных на них и утечке этой информации всле...

Повышение безопасности в ОС Windows Vista с помощью новых списков управления доступом (ACL)

Принципиальная структура списков управления доступом в ОС Windows Vista не претерпела кардинальных изменений, но есть ряд небольших, но важных изменений, о которых необходимо иметь представление.

Компьютерные экспертизы и Windows Vista

В этой статье мы кратко рассмотрели некоторые новые возможности Windows Vista, которые могут быть интересны специалистам компьютерных экспертиз.

Изучая брандмауэр Windows

Если вы работаете в операционной системе Windows XP или уже перешли на Windows Vista, брандмауэр Windows доступен всем вашим клиентам и обеспечит защиту, которая необходима для улучшения безопасности ...

Защита данных с помощью шифрования диска BitLocker

BitLocker — мощное средство, разработанное для защиты от конкретных угроз, с чем оно прекрасно справляется. Но не стоит считать его панацеей. Совершенно необходимо продолжать использование остал...

Использование Nepenthes Honeypots для обнаружения злонамеренного ПО

В этой статье описывается как Nepenthes [6], пассивный honeypot, может использоваться для быстрого уведомления администратора о злонамеренном проникновении в сеть. Данная утилита коллекционирует злон...

Механизмы управления паролями в IE и Firefox, часть вторая

Эта статья является анализом механизмов безопасности, рисков, атак и защиты двух наиболее широко распространенных систем управления паролями: Internet Explorer и Firefox.

Механизмы управления паролями в IE и Firefox. Часть первая.

В данной статье мы попытаемся проанализировать механизмы безопасности, риски, атаки и методы защиты двух самых распространенных систем управления паролями для Web браузеров Internet Explorer и Firefox...

Внедрение почтовых команд: Обнаружение и взлом спрятанных почтовых серверов

Этот документ представляет два практических примера веб-приложений (SquirellMail и Hastymail) уязвимых для техники MX инъекций, поэтому все приложения использующие SMTP и IMAP, будут также уязвимы из-...

ИТ-безопасность: никто не готов к новым угрозам. Так ли все серьезно и каковы причины?

Настораживает то, какой процент отечественных компаний и организаций на сегодняшний день, не задумываются на тему серьезности существующих проблем в области ИТ-безопасности, не видят назревшей необход...

Модели построения отношений между службами информационной безопасности и IT

При налаженном взаимодействии и компромиссном подходе именно в управлении этими службами можно достичь гораздо более эффективных результатов.

Безопасность Skype в корпоративной среде

Проект ставил своей целью выявить опасения специалистов в области ИТ и ИТ-безопасности (ИБ) по поводу применения Skype в корпоративной сети, определить возникающие при этом угрозы ИБ, а также причину ...

Cross-Site Request Forgery – много шума из-за ничего

В последнее время в сообществе специалистов по безопасности Web-приложений широко обсуждается «новый» тип уязвимостей, получивший название Cross-Site Request Forgery (CSRF или XSRF). Предлагаемая вним...

Sebek 3: как отследить злоумышленника, часть 2

В этой статье мы рассмотрим наиболее эффективные способы установки клиентов Sebek в сети Honeynet GenIII, а также обновление “write” для Sebek. Это обновление позволяет следить за всеми действиями зло...

Sebek 3: как отследить злоумышленника, часть 1

Сети Honeynet третьего поколения (GenIII) предоставляют все необходимые средства для сбора подобного рода информации на самом глубоком уровне. Sebek является основным инструментом сбора данных для тре...