Security Lab

Статьи - страница 113

Автоматизация управления патчами в Windows, часть 3.

В предыдущих двух частях этой статьи, как и в моей книге Hardening Windows (Укрепляем Windows), я описал текущую версию продукта Microsoft Software Update Services. Я получил множество позитивных о...

Мониторинг целостности системы: советы по осуществлению

В данный момент существует определенное количество коммерческих и открытых продуктов, способных эффективно «мониторить» (контролировать) целостность систем. При понимании и правильном использовании, э...

Анализ злонамеренного программного обеспечения

В этой статье мы показали, как анализ поведения подозрительного кода может быть легко выполнен администратором или профессиональным пользователем. В то время как этот подход не дает тот же сам...

Основные уязвимости защиты в системах электронной торговли

Огромное увеличение сетевых сделок сопровождается таким же увеличением количества и типов атак на системы онлайновых платежей. Некоторые из таких атак использовали уязвимости специфичные для сайто...

Автоматизация управления патчами в Windows, часть 2

В предыдущей части этой статьи, я рассказал о SUS, его назначении, немного о настройке сервера и методах установки клиентской части Automated Updates. В этой части вы узнаете, что происходит на клие...

Анализ инцидента на работающей Linux системе. Часть вторая.

В прошлом месяце, в первой части этой серии статей мы обсуждали подготовку и основные этапы, которые должны быть приняты во внимания при анализе работающей Linux системы, которая была скомпрометирована....

Автоматизация управления патчами в Windows, часть 1.

В этой статье, состоящей из трех частей, я подробно расскажу о Microsoft Software Update Services (SUS), включая установку, администрирование и обслуживание. Также я расскажу о бесплатных и коммерческ...

«Ужасы войны». Защита Microsoft Groupware Environments под Unix (Часть вторая)

Во второй части мы рассмотрим те же самые вопросы и попытаемся их решить с помощью других средств. В частности мы рассмотрим использование Qmail, Qmail-Scanner, Clam Anti-Virus, и снова SpamAssassin к...

Основные методы имитации web сеансов

В 1960-ых требовалось все великолепие Франка Абагнала младшего (фильм "Поймай меня, если сможешь"), для того чтобы обманным путем создать огромный счет в банке. Все что необходимо сего...

«Ужасы войны». Защита Microsoft Groupware Environments под Unix (Часть первая)

Сценарий: сейчас пятница, полдень. Вы только что закончили продолжавшееся три месяца внедрение архитектуры межсетевой защиты, призванной обеспечить защиту вашего глобального сетевого периметра и связе...

Сетевой стек протокола и TCP хакинг

Сетевой стек протоколов, формирующий конвейеризацию и передачу данных между хостами, разработан для наилучшего взаимодействия между различными сетевыми уровнями. В этой статье мы попытаемся описать пе...

Уязвимость в TCP, подробное описание

Уязвимость, описанная в данном уведомлении, затрагивает реализацию TCP протокола, описанную группой проектирования Internet в технической документации (RFC) для TCP, включая RFC 793 и RFC 1323.

Безопасность IIS 6.0

Популярность веб серверов, как главных целей для взломщиков и вирусописателей во всем мире создала естественные условия для Microsoft, чтобы сосредоточиться на ее "Trustworthy Computing Initiative". В...

Обнаружение SQL инъекций и CSS атак

В этой статье были представлены различные типы регулярных выражений, используемых для обнаружения SQL инъекций и CSS атак. Некоторые из таких выражений просто параноидальны и выдают предупреждения даж...

Борьба со спамом с помощью системы Honeypot: Часть 2

Чтобы закончить повествование без негативных мыслей, давайте подведем итоги. Эта статья пояснила, как действуют спаммеры, и как системы honeypot могут противостоять, замедлять и даже изолировать спамм...