Security Lab

Статьи - страница 110

Новые виды компьютерных злоупотреблений и 28 глава уголовного кодекса России

Статья призвана осветить достаточно серьёзную проблему в отечественной правоприменительной практике – некорректную трактовку и необоснованное расширение сферы применения статей 272 и 273 уго...

Ломаем wetware - часть вторая

Безусловно, операции "OMCPF сетей" зависят от огромного количества генов, но по аналогии с ИТ безопасностью, эксплойтация одного единственного уязвимого процесса способна дать «рута». А мыши Дуги толь...

Устранение уязвимостей в компьютерных системах: исследователь, владелец, пользователь

Все, что сделано руками людей далеко от совершенства. В результате ошибок проектирования, реализации и эксплуатации в компьютерных системах возникают уязвимости, т.е. свойства системы, использование к...

Понижение привилегий браузера

Для Интернета в целом будет лучше, если пользователи не будут пользоваться браузерами с привилегиями администратора. Вирусы, spyware и троянские кони часто устанавливаются на компьютер посредством исп...

Ломаем wetware

Данная статья представляет из себя своеобразный синтез традиционной информатики и биоинформатики, изначально зародившийся в качестве попытки разъяснения хакерам почему и как должны применяться ноотроп...

Классификация компьютерных преступлений, взгляд хакера и юриста

Виды преступлений, совершаемых в компьютерной сфере, весьма разнообразны, и для последующего пресечения противоправных деяний, а так же предупреждения сложности применения карающих законов по данным п...

Windows Syscall Shellcode

Это статья написана в качестве демонстрации возможности написания шеллкода для операционных систем Windows без использования каких-либо API-вызовов. В этой статье мы рассмотрим создание подобного шелл...

Атака на Cisco через SNMP

Целью статьи было показать не столько эффективность описанной атаки, сколько потенциальные бреши протоколов, основанных на UDP. Это никоим образом не означает, что оборудование Cisco небезопасно. Грам...

Программные Межсетевые экраны против Wormhole тоннелей

 Аппаратные и программные межсетевые экраны (МСЭ) обещают защитить вашу систему и сеть от опасностей Интернета, но реально - эффективны ли они против современных атак? Эта статья представляет нек...

Будущее сканеров безопасности

Для чего существуют сканеры безопасности? Вопреки распространенному заблуждению – не для обнаружения дыр, а для их устранения. Зачем обнаруживать, если нельзя устранить? Можно конечно возложить эту за...

Установка Корпоративного VPN и прозрачного удаленного управления

В этой статье мы обсудим VPN систему, которая предоставляет одновременно грамотные технические решения для администраторов, и простой, привлекательный интерфейс для пользователя. Решение основывается ...

Safe’n’Sec® - защита с умом

О бесчисленных вирусных напастях, хакерских и шпионских атаках, рекламном спаме и тому подобных бедах современного компьютерного пользователя было сказано немало и на просторах Интернета, и на страниц...

Введение в IPAudit

IPAudit – полезное дополнение к вашим средствам мониторинга сети, которое может быть установлено на сенсоры IDS. Эта утилита генерирует отчеты, содержащие статистику вашей сети, информирующие вас об и...

Мал ослик – да дорог.

Что происходит в самой распространенной p2p сети Интернета? Что там есть? На эти вопросы мы попробуем дать ответ.

Программные межсетевые экраны: огненная стена или соломенная ширма? Часть 2

Все, что может предпринять хорошо финансируемая организация, это повысить надежность отдельных уровней защиты, а также увеличить само число таких уровней. Кроме этого, администраторы и пользователи до...