Security Lab

Статьи - страница 116

Уроки, извлеченные из заражений вирусами

Существует большое количество сканеров уязвимостей и услуг или инструментов тестирования на проникновение, и многие организации пользуются как минимум одним из них для измерения уровня безопасност...

Противодействие Honeypots: Сетевые вопросы, Часть вторая

Развертывание honeypot, технологии использующейся для скрытного отслеживания хакеров, это очень сложная задача. Ценность honeypot в его способности оставаться необнаруженным. В первой части этой с...

Attacking OpenBSD with LKM - part 1

Бытует мнение что OpenBSD не поддерживает LKM, что совершеннно неверно. OpenBSD во всей своей мощи поддерживает LKM (Loadable Kernel Module). Данная статья расскажет про написание собственых LKM под O...

Атаки на WEP, часть 1

Это первая часть серии, состоящей из двух статей, в которой рассматривается новое поколение утилит для атаки на WEP в WiFi сетях, позволяющих организовать успешную атаку за очень короткое время, по ср...

Многоуровневые системы обнаружения вторжения

Взломан критически важный компьютер вашей организации. Вы реагируете, беря с собой нужные инструменты и направляясь к компьютеру. По пути мимо вас проносится менеджер с красным от негодования лицо...

Wardriving Российской столицы - безопасность Wi-Fi сетей крайне низка

Лаборатория сетевой безопасности учебного центра «Информзащита» провела обследование защищенности беспроводных сетей города Москвы. В ходе обследования были собраны и проанализированы данные о бол...

Обнаружение компрометаций ядра с помощью gdb

Назначение этой статьи - описание полезных способов обнаружения скрытых модификаций ядра Linux. Более известный как руткит (rootkit), этот скрытный тип злонамеренного ПО устанавливается в ядро операци...

...и более продвинутые sql инъекции

Предположим, что мы разработчики CMS, и эта CMS используется банком... Предположим, что мы случайно оставили уязвимость Sql Injection на web-странице. Но подождите! Нет проблем! Конфигурация базы данн...

Альтернативные потоки данных NTFS

Цель этой статьи – описание альтернативных потоков данных в Microsoft Windows, демонстрация того, как их можно создать, скомпрометировав машину, используя Metasploit Framework и как можно обнаружить с...

Безопасность в беспроводном доступе

За последние несколько лет популярность беспроводных сетей значительно возросла. На рост популярности беспроводного доступа в значительной мере оказывают влияние такие факторы, как интеграция в сов...

Защита с помощью SSH ключей

Это первая из серии статей, рассказывающих об особенностях использования SSH. Мы начнем с рассмотрения стандартных SSH ключей, изучив процесс верификации, чтобы гарантировать, что вы не стали объектом...

Анализ встроенных механизмов защиты от переполнения кучи в Windows XP SP2.

В статье приведен подробный анализ нового механизма защиты кучи, встроенного в Microsoft Windows XP Service Pack 2, а так же описываются найденные уязвимости защиты, которые позволяют при определенных...

Root под Прицелом

Хотя системным администраторам *nix систем не стоит беспокоятся о таких вещах, как сетевые или почтовые черви, кража root привилегий представляет реальную угрозу. Уменьшая число знающих пароль root’а,...

Обход средств защиты клиентских приложений

На прошлой неделе был опубликован доклад двух российских исследователей в области безопасности информационных технологий. В докладе, названном "Обход средств защиты с помощью Notepad" обсуждается неуд...

Противодействие Honeypots: Сетевые вопросы, Часть первая

Для дезинформации атакующих и улучшения защиты больших компьютерных сетей, аналитики и инженеры безопасности устанавливают honeypots. Так как подобная деятельность становится очень распространенной в ...