Конкурсы - страница 4

article-title

Как я нашел 0-day в ОС Windows

В 2010 году после обнаружения Stuxnet и уязвимости CVE-2010-2568 я впечатлялся красотой данной уязвимости и решил проверить: а не осталась ли где-либо еще возможность запустить произвольный код при об...

article-title

Динамическое обнаружение шелл-кода в электронных документах

Тенденции последних лет показывают заметный рост распространения писем с электронными документами, содержащими эксплоит. Данный метод используется злоумышленниками для пополнения бот-сети или как целе...

article-title

Аспекты и перспективы развития информационной безопасности мобильных устройств

С каждым днем пользователей мобильных платформ становится все больше. Совсем недавно компания Google отпраздновала активацию 500- миллионного устройства на платформе Android; Apple по цифрам немного о...

article-title

Безопасность iOS (часть III)

В предыдущих двух статьях рассказывалось о базовых функциях безопасности и о механизмах шифрования и защиты данных операционной системы iOS. В заключительной статье речь пойдет о механизмах, обеспечив...

article-title

Защита от клавиатурных шпионов с помощью современных методов защиты информации

Клавиатурные шпионы – это приложения, следящие за нажатиями на клавиши клавиатуры и отсылающие эту информацию злонамеренному пользователю. Это может осуществляться по почте или отправкой прямо на серв...

article-title

Практический опыт борьбы с фишингом

Я работаю в очень известной компании и периодически сталкиваюсь с мошенниками, пытающимися подделывать наш сайт (т.н. фишинг). В этой заметке я постараюсь поделиться своими наработками о том, ...

article-title

Крэкинг: практика взлома и теория защиты

Здравствуй, дорогой читатель! Сегодня мы поговорим на столь интересную и важную тему как КрЭк и методы защиты от него. Извините, что приходится писать старомодным литературным языком. Просто писать всё...

article-title

Концепция взаимодействия уровней обеспечения информационной безопасности как основа проведения защитных мероприятий, или принципы “безопасной десятки”

Современная реальность, характеризующаяся  устойчивой тенденцией к созданию единого глобального информационного поля, превратила информацию в важнейший социально-экономический ресурс, предст...

article-title

Китайские закладки. Голый король

В конце ноября прошлого года наткнулся на статью в Комсомольской правде «В Россию поставляют ноутбуки-шпионы?», речь в ней шла о защищенном ноутбуке Getac А790 Тайваньской компании Getac ...

article-title

Безопасность iOS (часть II)

Как и архитектура безопасности iOS в целом, механизмы шифрования и защиты данных в полной мере используют возможности аппаратного и программного уровней.

article-title

Безопасность iOS

Недавно передо мной встала необходимость разобраться с системой безопасности iOS. В этом деле очень помог выпущенный Apple в мае 2012 года документ iOS Security.

article-title

Безопасная работа на Android устройствах

В данной статье речь пойдет о платформе Android: о ее плюсах и минусах, об уязвимостях и способах защиты.

article-title

Взломай меня, если сможешь

Для чего нужно защищать сайты от взлома и нужно ли вообще это делать?

article-title

Новый конкурс статей на SecurityLab.ru

Главное отличие от предыдущих конкурсов – мы платим авторам гонорар за каждую статью.

article-title

Лучшая защита — это атака: противодействие промышленному шпионажу

В данной статье автор поделится своим опытом исследования троянов, написанных и заточенных для атаки на конкретную компанию.