Web-сервисы все чаще становятся неотъемлемой частью Web-приложений нового поколения. И они также уязвимы к атакам. Природа таких атак точно такая же, как и для обычных Web-приложений, однако принцип д...
Мы изучили несколько общих с фишингом тем во время исследования фишинговых атак, и ясно то, что злоумышленники используют смесь утилит и методов для увеличения своих шансов на успех. Сейчас мы р...
Фишинг представляет собой рассылку спама, причем написанного так, как будто его прислал какой-либо банк или другая серьезная организация с целью выудить у получателя чувствительную информацию (имена п...
Электронные улики часто решали исход громких гражданских дел и уголовных расследований, начиная с кражи интеллектуальной собственности и заканчивая неправильным поведением сотрудников компаний с после...
Spyware – это термин, определяющий приложения, которые записывают информацию о поведении пользователя в сети Интернет и сообщают об этом своим создателям. Результатом их действия может стать как...
В этой статье мы рассмотрели некоторые сложности, которые возникают при обнаружении комплексных вирусов, сперва определив типы сложных вирусов и почему их сложно определить. Потом мы рассмотрели н...
Этот документ не охватывает базовый SQL синтаксис или SQL инъекции. Предполагается, что читатель уже имеет отличное понимание предмета. Этот документ будет сфокусирован на продвинутых техниках, которы...
Зонная технология это новый компонент Solaris 10 N1 Grid Computing Environment. Зоны позволяют системным администраторам разделить ОС Solaris на несколько виртуальных составляющих ОС, которые полн...
В первой части мы рассмотрели последнее поколение утилит для пассивной атаки на WEP, использующих статистические методы или лобовой перебор для восстановления ключа из перехваченного трафика беспровод...
Эта статья является примером того, как можно использовать уязвимость, описанную в статье «Обход JavaScript фильтров — Flash! Атака»[1]. XSS в веб интерфейсе почты даст возможность атакующему перехвати...
Для изучения методов атак и поведения атакующего часто используют электронные приманки или honeypots. Они похожи на обычные сетевые ресурсы (компьютеры, маршрутизаторы и т.д.), которые установлены для...
Подробный анализ уязвимостей Cross Site Scripting (XSS) в Flash-анимации, методы атак и способы защиты веб-приложений.
В этой статье мы познакомились с Bluetooth и наиболее популярными аспектами безопасности, существующими в этих устройствах, включая социальную инженерию. В следующий раз, во второй части, мы расска...
Первый вопрос который встает при создании LKM руткита - какие системные вызовы модифицировать? С одной стороны - чем больше системных вызовов подменено - тем незаметнее наше присутствие в системе, с д...
Вас, может быть, привлекает возможность работы Exchange Server 2003 в среде Интернет, однако вам следует ознакомиться с проблемами безопасности, связанными с такой работой. В руках хакеров множество м...