Security Lab

Статьи - страница 125

Написание брутфорсера ret-адресов для локальных эксплойтов переполнение буфера

В данной статье описана техника написания брутфорсера ret-адресов для локальных эксплойтов переполнения буфера. Зачем это нужно? Во-первых, при взломе какой-либо незнакомой системы, возможность пропус...

Стандартное использование скриптов и групповой политики в IIS Lockdown

Microsoft Active Directory и Group Policy содержат богатый набор инструментальных средств и процедур, призванных сохранить время и силы администратора в поддержании защиты домена. Блокировка сервера т...

Обнаружение SQL инъекций в ORACLE, часть вторая

Простые тесты показали, что существует множество следов, оставленных в базе данных или сетевых трассировочных файлах, если была предпринята попытка SQL инъекции. Поэтому все это должно ...

Почему ваш файрвол не работает? Разбираем теорию защиты локальной сети

Большинство сетей используют фильтрацию трафика только для защиты периметра, однако этого далеко недостаточно. Можно ли установить "межсетовой экран" в локальной сети и разраничивать доступ к сетевым ...

Враг внутри: файрволы и Backdoors

Эта статья представляет краткий обзор современных backdoor технологий, обсуждает то, как они могут быть использованы для обхода инфраструктуры защиты, которая существует в большинстве сетей, призывает...

Обнаружение SQL инъекций в ORACLE, часть первая

Данная статья более подробно исследует возможности администратора базы данных (DBA) в обнаружении SQL инъекций в Oracle. В этой статье мы сфокусируем внимание на исследовании некоторых методов трасси...

Мифы и заблуждения о Malware, Часть вторая: Вложения, Анти-вирусное ПО и Фаирволы

Это вторая статья из трилогии рассказывающей о мифах и заблуждениях, подрывающих авторитет анти-вирусной защиты. В первой части мы рассмотрели мифы и заблуждения из серии «Я в безопасности, поскольку ...

Half-Life: let's play hard

Конечно же, игрушка под названием Half-Life в представлении не нуждается. За последние два (или три?) года у неё (а точнее у её mod'а CounterStrike) не было ниодного достойного конкурента в компьютерн...

Эволюция файрволов. Глубокий анализ пакетов.

С развитием технологии глубокого анализа пакетов обеспечивается более надежная и динамичная защита сетей. Перемещение анализа данных пакетов в файрвол, предоставляет администраторам большую гибкость в...

Перекуем мечи на орала!

Различные механизмы обеспечения безопасности зачастую вступают в конфликт. Наиболее ярким примером является противостояние криптографических средств защиты и систем анализа содержимого. Возможно ли эффективное...

Защищаем MySql. Шаг за шагом

MySQL является одной из наиболее популярных баз данных в Internet, и часто используется вместе с PHP. Помимо её бесспорных преимуществ, таких как простота использования и относительно высокая эффектив...

Программное обеспечение. Active Network Monitor

В современном мире ИТ все постулаты и утверждения о защищенном ПО очень быстро уходят в небытие. Причиной тому - появление новых уязвимостей и не всегда корректно работающие хотфиксы к ним, хотя после...

Ферма Honeypot

За последние шесть месяцев была опубликована серия статей, рассматривающих множество вопросов касающихся honeypot. Были рассмотрены различные вопросы, начиная с таких, как что такое honeypot, их знач...

Защищаем PHP. Шаг за шагом.

Эта статья рассказывает об основных шагах в защите PHP, одном из наиболее популярных языков создания сценариев, созданном в основном для создания динамических web-страниц. Для избежания повтора информ...

Проверка надежности Web приложений, часть 2

В первой статье мы рассмотрели различные способы взаимодействия пользователя с Web-приложениями и исследовали разные методы HTTP ввода, которые обычно используются разработчиками. В этой ч...