Security Lab

Статьи - страница 109

"Отважные герои всегда идут в обход": атакуем клиентские устройства на Wi-Fi сетях. Часть 1.

Даже если ИТ инфраструктура регулярно проверяется на предмет установки несанкционированных устройств, ключ к закрытой с помощью WPA-PSK 802.11 сети невозможно подобрать атакой по словарю, либо же прим...

Бизнес и информационная безопасность – новые тенденции.

Одной из основных проблем, до сих пор сдерживающих развитие информационной безопасности в мире, является непонимание топ-менеджеров необходимости обеспечивать не только физическую, но информационную б...

Внутренние ИТ-угрозы в России 2005

В процессе исследования, в период с 01.09 по 01.12 2005 г. были опрошены представители 315 государственных и коммерческих организаций Российской Федерации. Опрос проводился среди посетителей крупнейши...

Информационная безопасность человеческих ресурсов

При разработке и внедрении защиты информационной безопасности автоматизированной системы организации большое внимание уделяется комплексу средств автоматизации деятельности человека, и гораздо меньше ...

«Лаборатория Касперского» и информационный портал SecurityLab.ru провели опрос пользователей Рунета

В начале декабря 2005 года «Лаборатория Касперского» совместно с информационным порталом SecurityLab.ru провела опрос пользователей.  Основная цель опроса – понять отношение пользователей к разли...

OmegacmLabs: “Firewalls. Outpost Firewall Pro”

   В этом документе будет кратко рассказано о некоторых особенностях фаервола от фирмы Agnitum, будет дано начальное представление о достоинствах и недостатках, будут приведенны некотор...

TCP/IP и безопасность

Целью статьи было наглядно показать некоторые основные и в то же время мощные возможности инфраструктуры IPsec. Существует множество реализаций этой технологии, однако заставить их совместно работать ...

Host Fingerprinting с помощью hping

Большинство межсетевых защит блокируют некоторые типы трафика и часто затрудняют идентификацию находящихся за ними систем. Однако тщательное изучение их поведения может помочь опознаванию закрытых, фи...

20 Способов усиления безопасности Apache Web сервера

В статье описываются 20 способов усиления безопасности конфигурации Apache Web сервера.

Тонкая Настройка TCP

Слишком часто разработчики винят недостаточную производительность сети, хотя на самом деле зачастую причина в неправильно настроенном программном обеспечении. В этой статье описаны некоторые утилиты д...

Сравнительный анализ сканеров безопасности

Среди средств защиты сетей сканеры безопасности (системы анализа защищённости) занимают особое место. Во-первых, потому что они могут быть как средством обеспечения безопасности, так и средством напад...

Борьба с EPO вирусами

Эта небольшая статья описывает технологии программирования так называемых EPO (Entry-Point Obscuring – неопределенная точка входа) вирусов, главным образом анализируя вирус Win32.CTX.Phage. От читател...

Противодействие Honeypots: Системные вопросы, часть вторая

Во второй и заключительно части этой серии статей мы обсудим принципы обнаружения Sebek, одной из самых распространенных утилит сбора данных, часто используемой администраторами электронных приманок. ...

Wardriving столицы, часть вторая

Лаборатория сетевой безопасности учебного центра «Информзащита» провела повторное исследование защищенности беспроводных сетей города Москвы. Работы проводились в октябре-ноябре 2005 года на территори...

Утечки информации: российская действительность

 Несмотря на высокую латентность (скрытность) инсайдерских преступлений, в будущем все также будут регистрироваться новые утечки, как из коммерческих, так и из правительственных организаций. Это ...