Большинство межсетевых защит блокируют некоторые типы трафика и часто затрудняют идентификацию находящихся за ними систем. Однако тщательное изучение их поведения может помочь опознаванию закрытых, фи...
В статье описываются 20 способов усиления безопасности конфигурации Apache Web сервера.
Слишком часто разработчики винят недостаточную производительность сети, хотя на самом деле зачастую причина в неправильно настроенном программном обеспечении. В этой статье описаны некоторые утилиты д...
Среди средств защиты сетей сканеры безопасности (системы анализа защищённости) занимают особое место. Во-первых, потому что они могут быть как средством обеспечения безопасности, так и средством напад...
Эта небольшая статья описывает технологии программирования так называемых EPO (Entry-Point Obscuring – неопределенная точка входа) вирусов, главным образом анализируя вирус Win32.CTX.Phage. От читател...
Во второй и заключительно части этой серии статей мы обсудим принципы обнаружения Sebek, одной из самых распространенных утилит сбора данных, часто используемой администраторами электронных приманок. ...
Лаборатория сетевой безопасности учебного центра «Информзащита» провела повторное исследование защищенности беспроводных сетей города Москвы. Работы проводились в октябре-ноябре 2005 года на территори...
Несмотря на высокую латентность (скрытность) инсайдерских преступлений, в будущем все также будут регистрироваться новые утечки, как из коммерческих, так и из правительственных организаций. Это ...
Статья призвана осветить достаточно серьёзную проблему в отечественной правоприменительной практике – некорректную трактовку и необоснованное расширение сферы применения статей 272 и 273 уго...
Безусловно, операции "OMCPF сетей" зависят от огромного количества генов, но по аналогии с ИТ безопасностью, эксплойтация одного единственного уязвимого процесса способна дать «рута». А мыши Дуги толь...
Все, что сделано руками людей далеко от совершенства. В результате ошибок проектирования, реализации и эксплуатации в компьютерных системах возникают уязвимости, т.е. свойства системы, использование к...
Для Интернета в целом будет лучше, если пользователи не будут пользоваться браузерами с привилегиями администратора. Вирусы, spyware и троянские кони часто устанавливаются на компьютер посредством исп...
Данная статья представляет из себя своеобразный синтез традиционной информатики и биоинформатики, изначально зародившийся в качестве попытки разъяснения хакерам почему и как должны применяться ноотроп...
Виды преступлений, совершаемых в компьютерной сфере, весьма разнообразны, и для последующего пресечения противоправных деяний, а так же предупреждения сложности применения карающих законов по данным п...
Это статья написана в качестве демонстрации возможности написания шеллкода для операционных систем Windows без использования каких-либо API-вызовов. В этой статье мы рассмотрим создание подобного шелл...