Security Lab

Статьи - страница 114

Анализ инцидента на работающей Linux системе. Часть первая

Во время расследования инцидента мы часто сталкиваемся с ситуацией, когда пользователь или администратор скомпрометированной системы не выключил питание компьютера. В этом случае мы можем получить дос...

Нетрадиционные методы обеспечения требований политики информационной безопасности

Определение ответственности за нарушение ТПИБ - несомненно, один из важнейших разделов самой политики. Если не будет предусмотрено действенных наказаний за нарушение политики, то сама политика будет н...

Руководство по установке FreeBSD Wi-Fi IPsec

Было создано IPsec туннельное соединение между хостом MS-Windows с беспроводным Ethernet и FreeBSD NAT шлюзом. Такая настройка позволяет мобильному хосту иметь защищенное и зашифрованное соединение в ...

Использование утилиты Afick для обнаружения вторжений.

Afick - это быстрая и доступная утилита, помогающая при обнаружении вторжений, а также позволяющая контролировать общую целостность системы. Эта утилита доступна для большинства платформ, как в двоичн...

Защита информационных активов. DeviceLock

В этой статье мы попытались описать проблему защиты информационных активов от атаки изнутри сети и дать рекомендации по предотвращению кражи интеллектуальной собственности предприятия. Испыт...

Антиспамные решения и безопасность

В последнем проводимом опросе, 93% респондентов выразили неудовольствие в связи с большим объемом, принимаемых ими несанкционированных электронных писем. На сегодняшний момент эта проблема дошла до та...

Использование взломанного маршрутизатора для захвата сетевого трафика.

В данной статье описывается подход, методология и результаты проведенного эксперимента по использованию взломанного маршрутизатора как средства для захвата сетевого трафика. Маршрутизаторы находятся в...

Борьба со спамом с помощью системы Honeypot: Часть 1.

Как и множество рекламных листков в наших почтовых ящиках, миллионы электронных сообщений - теперь уже официально известных как спам - каждый день наполняют электронные почтовые ящики по в...

«Ахиллесова пята»: Нападение на клиентские компьютеры

Начиная с 1998 года, эксперты по безопасности неоднократно делают предупреждения о недостаточности граничной защиты, т.к. огромное количество сетей остаются уязвимыми при дискредитации межсетевой защи...

Внедрение SQL кода с завязанными глазами, часть 2

Этот документ является итогом исследований относительно возможности использования внедрения SQL кода, если вывод подробных сообщений об ошибках не осуществляется. Это исследование было выполнено для т...

Внедрение SQL кода с завязанными глазами

Последние несколько лет постоянно увеличивается число атак, основанных на внедрении SQL кода. Рост количества приложений, работающих с базами данных, как и числа различных публикаций (как в электронны...

Ошибки и недоработки в honeypot

Последние 18 месяцев мы можем наблюдать необычайный рост honeypot технологий. Все honeypot начиная с OpenSourсe honeypot, таких как Honeyd и Honeynets до коммерческих решений, таких как KFSensor очень...

Анализ безопасности маршрутизаторов: продвинутые техники и меры предосторожности

Здравствуйте еще раз! В первой части этой статьи мы охватили несколько различных способов проникновения в маршрутизатор. В этой части мы сфокусируем внимание на том, что можно сделать после получения ...

Программные средства проверки и создания политики безопасности

Какой вопрос наиболее часто задают руководители высшего звена компании ИТ менеджерам и специалистам по информационной безопасности? Думаю, что это очевидно: «Насколько защищена наша информационная сис...

Средства инцидентного анализа для Unix. Часть вторая. Утилиты файловых систем.

Вашему вниманию представлена вторая из серии статей, описывающих средства, используемые для инцидентного анализа и исследования произошедшей дискредитации операционных систем Linux, OpenBSD и Solaris....