Как и в проводных сетях, где усиление защиты серверов привело к смещению внимания злоумышленников на рабочие станции пользователей, применение WPA и 802.11i вынуждает этих же товарищей искать обходные...
Вышел очередной ежегодный обзор компьютерных преступлений, охватывающий период c июля 2005 года по июнь 2006 года. Исследование "2006 E-Crime Watch Survey" подготовлено авторитетным журналом...
Эта статья объясняет, как определить, что пакетный фильтр стал тем узким местом в сети, которое ограничивает пропускную способность и что сделать, чтобы этого избежать.
О том, какие требования новый федеральный закон предъявляет к защите конфиденциальности приватных сведений, расскажет эта статья.
Если необходимо изучить мотивации поведения злоумышленников, методы их атак и средств – тогда требуется построить сложный Honeypot, который предоставляет злоумышленнику полноценную операционную ...
В данной статье описываются результаты исследований систем обнаружения беспроводных атак с точки зрения специалиста в области безопасности приложений. Обнаруженные ошибки проектирования в статье не об...
В общем случае, исследовательские Honeypot не уменьшают риск для организации, но полученная информация может быть применена на реальных системах, например, для улучшения предупреждения, обнаружения, в...
XSS атаки, основанные на внедрении данных пользователя на стороне сервера, подразделяются на моментальные и отложенные. В свою очередь, я предлагаю третий тип XSS, не требующий внедрения данных на сто...
Программа Distrubuted Password Recovery позволяет более быстро, чем дают возможность традиционные механизмы, вскрывать "закрытые" документы. В случае использования в корпоративной среде така...
Учитывают ли компании постоянный прогресс и освоение злоумышленниками новых или хорошо забытых старых техник позволяющих свободно управлять внутренними ресурсами компании через межсетевые экраны...
На долю служащих фирмы приходится наибольшее число инцидентов IT-безопасности, а так же реализация таких неприятных угроз, как утечка конфиденциальной информации и искажение финансовых отчетов.
В этой статье мы опишем новый вектор XSS атак, который хоть и относится к отраженным атакам, но на самом деле является более опасным, чем хранимый XSS
В этой статье речь пойдет о Microsoft Office OLE Structured Storage и природе недавних программ-дропперов и прочих эксплоитов, а также будет сделана попытка исследовать недавние MS Office эксплоиты.
Исследование ставит своей целью выявить опасения корпоративных пользователей относительно применения инструментов поиска.
Большая часть респондентов придерживается умеренной позиции «ответственного разглашения» (responsible disclosure) в рамках которой исследователь должен уведомить производителя об обнаружен...