Security Lab

Статьи - страница 105

Аудит Active Directory с «человеческим лицом»

NetWrix Active Directory Change Reporter - программное обеспечение, отслеживающее все изменения каталога Active Directory Domain Services, включая пользовательскую и администраторскую активность, созд...

MySQL инъекция. Простое руководство по Load File и Into OutFile

Простое руководство по Load File и Into OutFile. Если вы знакомы с основами MySQL инъекции, вы можете приступить к чтению этого руководства.

Разработка ПО: защита от промышленного шпионажа

Затраты на разработку программы составляют значительную, если не большую часть бюджета компании-производителя ПО.

Исправление уязвимостей

В данной статье автор объясняет, как исправить уязвимости программного обеспечения.

DTrace: Швейцарский армейский карманный нож для реверс-инженера

В этой статье мы рассмотрим, каким образом DTrace (фреймворк динамической трассировки) может быть эффективно использован для выполнения задач реверс-инжиниринга.

Что такое оценка уязвимости? (Часть II)

Справочное руководство "Что такое оценка уязвимости?", представленное американской ИБ-компанией Demyo Inc.

Что такое оценка уязвимости? (Часть I)

Справочное руководство "Что такое оценка уязвимости?", представленное американской ИБ-компанией Demyo Inc.

Беспроводные сети как оружие: Утилита для совершения атак против сенсорных сетей (Часть II)

Данная публикация является второй частью статьи “Беспроводные сети как оружие:Утилита для совершения атак против сенсорных сетей”. Во второй части представлены разделы 3, 4 и 5.

Беспроводные сети как оружие: Утилита для совершения атак против сенсорных сетей (Часть I)

Полностью автономная сущность и ограниченные ресурсы сенсорных узлов приводят к появлению соответствующих уязвимостей, которые могут эксплуатировать злоумышленники с целью получения доступа к сети и и...

Прячем информацию в неиспользуемых полях файлов и пакетов

Сегодня мы поговорим о стеганографии – науке о сокрытии информации в других данных вместо обычного шифрования.

Уязвимости в DNS могут привести к удаленному выполнению кода

Накануне корпорация Microsoft выпустила MS11-058 для сообщения о двух уязвимостях в Microsoft DNS Service.

“HTTP Parameter Contamination”

Различия в обработке одной и той же информации на разных платформах могут привести к потенциальной логической ошибке или уязвимости в системе безопасности.

Взлом «посоленных» хешей

Безопасность веб-приложений: Что можно, а что нельзя делать при шифровании с использованием соли.

Атаки с изменением параметров строки соединения

Внедрение SQL-кода, вероятно, наиболее известный тип атаки веб-приложений, нарушающий структуру их баз данных. На данный момент изучено множество различных подходов и способов взлома, и полученные рез...

Уязвимость загрузки DLL на практике

В этой статье приведены несколько способов эксплуатации загрузки DLL, которые могут быть применены на практике в ближайшем будущем.