Security Lab

Статьи - страница 109

Sebek 3: как отследить злоумышленника, часть 2

В этой статье мы рассмотрим наиболее эффективные способы установки клиентов Sebek в сети Honeynet GenIII, а также обновление “write” для Sebek. Это обновление позволяет следить за всеми действиями зло...

Sebek 3: как отследить злоумышленника, часть 1

Сети Honeynet третьего поколения (GenIII) предоставляют все необходимые средства для сбора подобного рода информации на самом глубоком уровне. Sebek является основным инструментом сбора данных для тре...

XSpider для всемирной паутины

Эта публикация продолжает серию статей, призванных познакомить читателя с особенностями использования сканера уязвимостей XSpider и посвящена вопросам оценки безопасности Web-приложений .

Внутренние ИТ-угрозы в России 2006

Компания InfoWatch представила результаты третьего ежегодного исследования проблемы внутренней ИТ-безопасности в России. В этом уникальном по своим масштабам проекте приняли участие 10 компаний, входя...

infowatch: Глобальное исследование инцидентов внутренней информационной безопасности

Целью проекта было проанализировать все утечки конфиденциальных или персональных данных, случаи саботажа или халатности служащих, а также другие инциденты внутренней ИБ, хотя бы раз в течение 2006 год...

Криптография: палка о двух концах, часть 2

Во второй части мы продолжим дискуссию о «бронированных» вирусах (использующих полиморфизм и метаморфизм) рассмотрением принципов работы червя Bradley, который использует криптографию, что...

Атаки на клиентов WEP

В данной статье приведена техника, позволяющая восстановить ключ WEP без доступа к AP, находясь в диапазоне радиовидимости станции, ищущей сеть.

Грубая сила – силища страшная!

Эта публикация открывает серию статей, призванных познакомить пользователей с особенностями использования сканера уязвимостей XSpider для решения тех или иных задач, встающих перед специалистом в обла...

Битва титанов или Google начинает, и выигрывает

Говоря на чистоту, я не хотел публиковать озвученные в этой статье данные, прежде всего, в связи с их высоким "флеймообразующим" потенциалом, тем более что с технической точки зрения она дос...

Защита персональных данных по закону

Настоящее исследование является первым российским проектом, призванным выявить отношение отечественных организаций к самому закону и его требованиям в сфере ИТ-безопасности, а также планы компаний по ...

SPIKE и BURP в реальном мире компьютерной безопасности, часть 2

В этой второй части из цикла статей мы будем использовать HTTP прокси и узнаем больше о том, как можно использовать этот очень полезный инструмент.

SPIKE и BURP в реальном мире компьютерной безопасности, часть 1

Два HTTP прокси, которые мы рассмотрим и будем использовать это SPIKE и BURP. Первый был написан очень талантливым человеком – Дейвом Эйтелом (Dave Aitel) из компании Immunitysec. Второй, BURP, ...

Архивирование корпоративной корреспонденции в российских компаниях

Исследование проводилось в период 15.08.-1.10.2006. В процессе сбора первичных статистических данных приняли участие 137 респондентов, заполнивших online-анкеты.

Динамическое связывание в Windows и Linux

В этой статье обсуждается концепция разделяемых библиотек как в Windows так и  Linux,  представляется  обзор различных структур данных, чтобы объяснить, как работает динамическое связыв...

Внедрение кода в объекты Flash

С ростом популярности Flash приложений были найдены способы инфицирования SWF объектов и использования Flash в качестве транспортного механизма для различных типов злонамеренного ПО.