Security Lab

Статьи - страница 97

Грубая сила – силища страшная!

Эта публикация открывает серию статей, призванных познакомить пользователей с особенностями использования сканера уязвимостей XSpider для решения тех или иных задач, встающих перед специалистом в обла...

Битва титанов или Google начинает, и выигрывает

Говоря на чистоту, я не хотел публиковать озвученные в этой статье данные, прежде всего, в связи с их высоким "флеймообразующим" потенциалом, тем более что с технической точки зрения она дос...

Защита персональных данных по закону

Настоящее исследование является первым российским проектом, призванным выявить отношение отечественных организаций к самому закону и его требованиям в сфере ИТ-безопасности, а также планы компаний по ...

SPIKE и BURP в реальном мире компьютерной безопасности, часть 2

В этой второй части из цикла статей мы будем использовать HTTP прокси и узнаем больше о том, как можно использовать этот очень полезный инструмент.

SPIKE и BURP в реальном мире компьютерной безопасности, часть 1

Два HTTP прокси, которые мы рассмотрим и будем использовать это SPIKE и BURP. Первый был написан очень талантливым человеком – Дейвом Эйтелом (Dave Aitel) из компании Immunitysec. Второй, BURP, ...

Архивирование корпоративной корреспонденции в российских компаниях

Исследование проводилось в период 15.08.-1.10.2006. В процессе сбора первичных статистических данных приняли участие 137 респондентов, заполнивших online-анкеты.

Динамическое связывание в Windows и Linux

В этой статье обсуждается концепция разделяемых библиотек как в Windows так и  Linux,  представляется  обзор различных структур данных, чтобы объяснить, как работает динамическое связыв...

Внедрение кода в объекты Flash

С ростом популярности Flash приложений были найдены способы инфицирования SWF объектов и использования Flash в качестве транспортного механизма для различных типов злонамеренного ПО.

Gnivirdraw или Wardriving наоборот

Как и в проводных сетях, где усиление защиты серверов привело к смещению внимания злоумышленников на рабочие станции пользователей, применение WPA и 802.11i вынуждает этих же товарищей искать обходные...

2006 E-Crime Watch Survey: инсайдеры все опаснее и опаснее

Вышел очередной ежегодный обзор компьютерных преступлений, охватывающий период c июля 2005 года по июнь 2006 года. Исследование "2006 E-Crime Watch Survey" подготовлено авторитетным журналом...

Оптимизация правил файрвола

Эта статья объясняет, как определить, что пакетный фильтр стал тем узким местом в сети, которое ограничивает пропускную способность и что сделать, чтобы этого избежать.

Безопасность персональных данных по закону

О том, какие требования новый федеральный закон предъявляет к защите конфиденциальности приватных сведений, расскажет эта статья.

Технология Honeypot. Часть 2: Классификация Honeypot.

Если необходимо изучить мотивации поведения злоумышленников, методы их атак и средств – тогда требуется построить сложный Honeypot, который предоставляет злоумышленнику полноценную операционную ...

Атаки на системы обнаружения беспроводных атак

В данной статье описываются результаты исследований систем обнаружения беспроводных атак с точки зрения специалиста в области безопасности приложений. Обнаруженные ошибки проектирования в статье не об...

Технология Honeypot, Часть 1: Назначение Honeypot.

В общем случае, исследовательские Honeypot не уменьшают риск для организации, но полученная информация может быть применена на реальных системах, например, для улучшения предупреждения, обнаружения, в...