Конкурсы - страница 15

article-title

Переполнение буфера для чайников

Бродя по многочисленным форумам, смотря рассылки и т.д. Я наткнулся на один очень частный вопрос. Звучит он примерно так: "Я не пойму технику переполнения буфера, объясните, пожалуйста!". В данном м...

article-title

Контексты изнутри (Contexts inside out)

Идея написания драйвера псевдоустройства возникла не сразу. В самом начале пути для меня на первом плане стоял вопрос – а пригодится ли такая программа вообще? Востребуется ли рядовым программистом, а...

article-title

Аналитические методы анализа защищённости информационных систем

При проектировании системы важно ещё до её материального воссоздания оценить её по наиболее приоритетным критериям, которые диктуются возлагаемыми на неё задачами. Проблемы возникали при выборе челове...

article-title

Конкурс статей на портале SecurityLab.ru

Внимание! В связи с большим количеством статей, присланных на конкурс, конкурс продлевается до публикации всех присланных статей. Предположительная дата завершения конкурса - 20 февраля 2005 года. Результаты...

article-title

Процедура разработки систем программно-технической защиты программного обеспечения

В статье описывается краткая история проблемы теневого оборота программных продуктов, а также приводится обобщённая процедура проектирования и разработки систем программно-технической защиты программного...

article-title

Эксплуатация уязвимостей вслепую, часть 2.

В первой части статьи мы с вами поговорили о том, как эксплуатировать переполнение стека в неизвестном нам suid-ном бинарнике. Но, как говорится, не стеком единым жив человек (с). И во второй части статьи...

article-title

Эксплуатация уязвимостей вслепую, часть 1.

На данный момент существует очень много статей и учебников, освещающих принципы эксплуатации таких уязвимостей, как переполнение буфера, кучи, целочисленных переменных, а также атак формат-строки. В ...

article-title

Причмокивание опоссума

«Что за чушь», - воскликнет читатель, «Что он хотел от Outpost, это же всего лишь firewall!». И будет прав. Целью данной статьи было не охаять этот неплохой, в общем-то, продукт, но продемонстрировать...

article-title

SMTP fingerprint с использованием ID тэгов

Данная статья касается обнаружения типа, а в некоторых случаях и версий, программного обеспечения, обеспечивающих работу сервиса электронной почты, а именно протокола SMTP (протокола передачи электронной...

article-title

Взлом при помощи Google

Поисковая система Google (www.google.com) предоставляет множество возможностей для поиска. Все эти возможности – неоценимый инструмент поиска для пользователя впервые попавшего в Интернет и в то же время...

article-title

Эксплуатирование SEH в среде Win32. Часть первая.

В этой статье рассматриваются достаточно специфические уязвимости, связанные с подменой обработчика исключений (SEH), которые успешно применяются как при переполнении буфера в стеке, так и при переполнении...

article-title

Теория и практика файрволинга локальной сети. Часть вторая. Практика.

Рассмотрим практическую реализацию данного подхода для фильтрации трафика в небольшой локальной сети. Сеть построена на основе продуктов Microsoft, содержит два контроллера домена, сервер Exchange, несколько...

article-title

SQL инъекция в MySQL сервере

SQL injection - уязвимость, возникающая как следствие недостаточной проверки принятых от пользователя значений, в скрипте или программе. Я буду рассматривать инъекции в MySQL базе данных. Эта база данных...

article-title

Конкурс статей на портале SecurityLab.ru

20.05.2004: SecurityLab.ru совместно с Учебным центром "Информзащита" и интернет магазином ПО Softkey.ru объявляет о начале конкурса налучшую статью по тематике информационной безопасности. На конкурс...