Конкурсы - страница 13

article-title

Итоги конкурса статей на портале SecurityLab.ru

Интернет магазин Planetashop.ru совместно с порталом SecurityLab.ru подводит итоги конкурса на лучшую статью по тематике информационной безопасности.

article-title

Прикладная информационная безопасность шаг за шагом (продолжение)

article-title

Прикладная информационная безопасность шаг за шагом

Все мы, так или иначе, обладаем информацией и у каждого из нас есть желание сохранить её в целости и сохранности, не позволяя любопытным проникнуть в её суть и уж тем более изменить или повредить её. ...

article-title

Контроль содержимого почтового и интернет–трафика компании.

Одной из интереснейших частей защиты периметра компании является Контент–защита. Она состоит из mail и web – контента, то есть контроля содержимого почтового и интернет трафика. В данной статье учтены...

article-title

Требуется специалист по информационной безопасности.

После получения от нас заявки на поиск специалистов в области безопасности программ, агентство стало направлять к нам охранников и телохранителей. Они действовали по принципу «нужна безопасность - пол...

article-title

Реверс в вирмейке. Глава 2. Прощание с царями

Вторая глава вступления из цикла статей «Реверс в вирмейке». Теперь речь пойдет про быстрое снятие защиты с мирового антивируса NOD32. Сегодня вы убедитесь, что заразить антивирус скрытно можно бы...

article-title

Передача данных с уязвимой машины в обход firewall используя скрытый канал связи

Часто возникает ситуация, когда мы имеем возможность запустить на уязвимой машине нужное ПО, но ввиду того, что она защищена персональным, либо находится за корпоративным firewall'ом, не имеем возможн...

article-title

XSS без XSS

Об уязвимости типа XSS (межсайтовый скриптинг, cross site scripting) в настоящее время написано много. В своей статье я не буду копировать написанное про эту уязвимость в многочисленных источниках, а ...

article-title

Прогрессивные методы разработки шеллкодов в ОС класса UNIX.

Причиной создания этой статьи послужило отсутствие достаточного количества информации по этой теме на русском языке, а так же собственные наработки автора в этой области. Первая часть статьи посвящена...

article-title

Генератор пакетов, встроенный в ядро Linux

При тестировании сетей и отдельных устройств зачастую возникает потребность в генерации набора пакетов с заданными характеристиками. Существует достаточно много программ для генерации пакетов, но боль...

article-title

Охота за битами 2

Прошло уже немало времени с момента рождения первой эксплуатации переполнений буфера. Но с тех пор многое изменилось. Методика, используемая сейчас – это уже нечто больше чем просто шеллкод. Это искус...

article-title

Защита от исполнения в стеке (ОС Линукс).

В данной статье речь пойдет о разработке модуля безопасности (загрузочного модуля ядра), который будет отслеживать выполнение некоторых системных вызовов в контексте стека процесса. Разрабатывалось и...

article-title

Анализ безопасности беспроводных сетей

На данный момент большинство фирм и предприятий все больше внимания уделяют использованию непосредственно Wi-Fi-сетей. Обусловлено это удобством, мобильностью и относительной дешевизной при связи от...

article-title

Безопасность метаданных

Метаданные - данные о данных, другими словами - служебная информация, содержащаяся в документах различных форматов. В этой статье будут рассмотрены аспекты безопасности метаданных: связанные с ними...

article-title

Обход защиты в WinXP SP2 или Linux от исполнения кода в стеке

Всем известно, что техника переполнения заключается в следующем: запихивание в буфер зловредного кода и последующая подмена адреса возврата на функцию. Т.е. после удачного переполнения, этот самый зл...