Security Lab

Статьи - страница 106

Проект Security Analytics: Альтернативные Подходы к Анализу

В настоящей статье описаны альтернативные методики анализа, заимствованные из теорий статистики, искусственного интеллекта, извлечения данных, распознавания образов при графическом проектировании и эк...

Обзор уязвимостей за 2008 год

В этом обзоре вы найдете основные факты об уязвимостях, обнаруженных в 2008 году.

Международная статистика уязвимостей WEB

В статистику вошли два набора данных: результаты автоматического тестирования и результаты работ по оценки защищенности с использованием методов BlackBox и WhiteBox.

Отчет по уязвимостям за второй квартал 2008 года

Информационный портал по безопасности SecurityLab.ru опубликовал квартальный отчет по уязвимостям, эксплоитам, вирусам и уведомлениям.

Полное руководство по общему стандарту оценки уязвимостей версии 2,  Вычисление оценки

Ниже вы найдете рекомендации, которые помогут аналитикам при вычислении оценок уязвимостей.

Уязвимость в DNS. Джин на свободе?

Уязвимость в DNS – безусловно, одно из самых ярких событий года в сфере информационной безопасности. В этой статье мы попробуем разобраться, насколько эта уязвимость опасна и как злоумышленники смогут...

Полное руководство по общему стандарту оценки уязвимостей версии 2, Часть первая, Группы метрик

Общая система оценки уязвимостей (CVSS) – это открытая схема, которая позволяет обмениваться информацией об IT-уязвимостях.

Мнемонические формулы для запоминания паролей

МФП эффективно помогают избегать многих небезопасных ситуаций, связанных с выбором сложных паролей и их использованием.

Доверяй но проверяй 2 или много шума из-за Flash Player

Вчера на SecurityLab было опубликовано сообщение об уязвимости в последней версии Flash Player. В этой заметке будет описана хронология событий и причина, по которой уязвимости почти не существует.

Тактическая эксплуатация, часть вторая, Эксплуатация информации

В качестве основы этих методов в данной главе рассматривается злоупотребление документированными особенностями для компрометации целевой системы.

Сравнение программных пакетов Internet Security

В данной статье мы расскажем о весьма эффективном комплексном решении для борьбы с интернет угрозами - программных пакетах Internet Security от различных производителей антивирусного ПО.

Тактическая эксплуатация, Часть первая, Сбор информации

Используя сочетание новых инструментов и малоизвестных методов, мы проследим от начала до конца процесс компрометации организации без использования обычного набора экплойтов.

Брюс Шнайер: Психология безопасности, часть третья

Правильное применение некоторых театральных эффектов в условиях реальной безопасности может оказаться кстати, чтобы мы и были, и чувствовали себя в безопасности.

Виртуальные локальные сети стандарта 802.11

Данная статья предназначена для ознакомления читателя с технологией перенаправления ассоциации, а также тем, как с ее помощью можно реализовать некий аналог сетей VLAN с применением проводных технолог...

Брюс Шнайер: Психология безопасности, часть вторая

Первая и наиболее типичная область, в которой ощущение безопасности может расходиться с реальностью безопасности – это восприятие риска