Security Lab

Статьи - страница 112

The Solaris™ 10 Zone Defense –Зонная Защита Solaris™ 10

Зонная технология это новый компонент Solaris 10 N1 Grid Computing Environment. Зоны позволяют системным администраторам разделить ОС Solaris на несколько виртуальных составляющих ОС, которые полн...

Атаки на WEP, часть 2

В первой части мы рассмотрели последнее поколение утилит для пассивной атаки на WEP, использующих статистические методы или лобовой перебор для восстановления ключа из перехваченного трафика беспровод...

Атака на аккаунт Яндекс.Паспорт

Эта статья является примером того, как можно использовать уязвимость, описанную в статье «Обход JavaScript фильтров — Flash! Атака»[1]. XSS в веб интерфейсе почты даст возможность атакующему перехвати...

Противодействие Honeypots: Системные вопросы, часть первая

Для изучения методов атак и поведения атакующего часто используют электронные приманки или honeypots. Они похожи на обычные сетевые ресурсы (компьютеры, маршрутизаторы и т.д.), которые установлены для...

Cross Site Scripting атаки через Flash-анимацию: угрозы и защита

Подробный анализ уязвимостей Cross Site Scripting (XSS) в Flash-анимации, методы атак и способы защиты веб-приложений.

Обзор Безопасности Bluetooth, Часть 1

В этой статье мы познакомились с Bluetooth и наиболее популярными аспектами безопасности, существующими в этих устройствах, включая социальную инженерию. В следующий раз, во второй части, мы расска...

Attacking OpenBSD with LKM - part 2

Первый вопрос который встает при создании LKM руткита - какие системные вызовы модифицировать? С одной стороны - чем больше системных вызовов подменено - тем незаметнее наше присутствие в системе, с д...

Обеспечение безопасности Exchange с помощью ISA Server 2004

Вас, может быть, привлекает возможность работы Exchange Server 2003 в среде Интернет, однако вам следует ознакомиться с проблемами безопасности, связанными с такой работой. В руках хакеров множество м...

Уроки, извлеченные из заражений вирусами

Существует большое количество сканеров уязвимостей и услуг или инструментов тестирования на проникновение, и многие организации пользуются как минимум одним из них для измерения уровня безопасност...

Противодействие Honeypots: Сетевые вопросы, Часть вторая

Развертывание honeypot, технологии использующейся для скрытного отслеживания хакеров, это очень сложная задача. Ценность honeypot в его способности оставаться необнаруженным. В первой части этой с...

Attacking OpenBSD with LKM - part 1

Бытует мнение что OpenBSD не поддерживает LKM, что совершеннно неверно. OpenBSD во всей своей мощи поддерживает LKM (Loadable Kernel Module). Данная статья расскажет про написание собственых LKM под O...

Атаки на WEP, часть 1

Это первая часть серии, состоящей из двух статей, в которой рассматривается новое поколение утилит для атаки на WEP в WiFi сетях, позволяющих организовать успешную атаку за очень короткое время, по ср...

Многоуровневые системы обнаружения вторжения

Взломан критически важный компьютер вашей организации. Вы реагируете, беря с собой нужные инструменты и направляясь к компьютеру. По пути мимо вас проносится менеджер с красным от негодования лицо...

Wardriving Российской столицы - безопасность Wi-Fi сетей крайне низка

Лаборатория сетевой безопасности учебного центра «Информзащита» провела обследование защищенности беспроводных сетей города Москвы. В ходе обследования были собраны и проанализированы данные о бол...

Обнаружение компрометаций ядра с помощью gdb

Назначение этой статьи - описание полезных способов обнаружения скрытых модификаций ядра Linux. Более известный как руткит (rootkit), этот скрытный тип злонамеренного ПО устанавливается в ядро операци...