Конкурсы

5 Июля, 2004

SMTP fingerprint с использованием ID тэгов

Данная статья касается обнаружения типа, а в некоторых случаях и версий, программного обеспечения, обеспечивающих работу сервиса электронной почты, а именно протокола SMTP (протокола передачи электронной почты).
3127 просмотров за 1 неделю
14 Июня, 2004

Взлом при помощи Google

Поисковая система Google (www.google.com) предоставляет множество возможностей для поиска. Все эти возможности – неоценимый инструмент поиска для пользователя впервые попавшего в Интернет и в то же время еще более мощное оружие вторжения и разрушения в руках людей с злыми намерениями, включая не только хакеров, но и некомпьютерных преступников и даже террористов.
(9475 просмотров за 1 неделю)
8 Июня, 2004

Эксплуатирование SEH в среде Win32. Часть первая.

В этой статье рассматриваются достаточно специфические уязвимости, связанные с подменой обработчика исключений (SEH), которые успешно применяются как при переполнении буфера в стеке, так и при переполнении кучи. Первая (данная статья) затрагивает немного теорию обработчиков исключений и методы получения контроля над приложением при переполнении буфера в стеке посредством перезаписи SEH-фрейма. Вторая часть будет посвящена переполнению кучи и тому, как можно подменить фильтр необработанных исключений и тем самым внедрить свой код. А в третьей статье я расскажу, как с помощью SEH можно обойти механизм защиты стека от переполнения, который применяется в Windows 2003 Server.
4892 просмотра за 1 неделю
31 Мая, 2004

Теория и практика файрволинга локальной сети. Часть вторая. Практика.

Рассмотрим практическую реализацию данного подхода для фильтрации трафика в небольшой локальной сети. Сеть построена на основе продуктов Microsoft, содержит два контроллера домена, сервер Exchange, несколько файл - и принт-серверов, межсетевого экрана, WEB и SQL серверов.
7368 просмотров за 1 неделю
27 Мая, 2004

SQL инъекция в MySQL сервере

SQL injection - уязвимость, возникающая как следствие недостаточной проверки принятых от пользователя значений, в скрипте или программе. Я буду рассматривать инъекции в MySQL базе данных. Эта база данных является одной из самых распространенных. Если не оговорено отдельно, то считается, mysql инъекция возможна в php скрипте.
(5140 просмотров за 1 неделю
20 Мая, 2004

Конкурс статей на портале SecurityLab.ru

20.05.2004: SecurityLab.ru совместно с Учебным центром "Информзащита" и интернет магазином ПО Softkey.ru объявляет о начале конкурса налучшую статью по тематике информационной безопасности. На конкурс принимаются оригинальные, ранее не публиковавшиеся статьи.