Security Lab

Статьи - страница 115

«Ужасы войны». Защита Microsoft Groupware Environments под Unix (Часть вторая)

Во второй части мы рассмотрим те же самые вопросы и попытаемся их решить с помощью других средств. В частности мы рассмотрим использование Qmail, Qmail-Scanner, Clam Anti-Virus, и снова SpamAssassin к...

Основные методы имитации web сеансов

В 1960-ых требовалось все великолепие Франка Абагнала младшего (фильм "Поймай меня, если сможешь"), для того чтобы обманным путем создать огромный счет в банке. Все что необходимо сего...

«Ужасы войны». Защита Microsoft Groupware Environments под Unix (Часть первая)

Сценарий: сейчас пятница, полдень. Вы только что закончили продолжавшееся три месяца внедрение архитектуры межсетевой защиты, призванной обеспечить защиту вашего глобального сетевого периметра и связе...

Сетевой стек протокола и TCP хакинг

Сетевой стек протоколов, формирующий конвейеризацию и передачу данных между хостами, разработан для наилучшего взаимодействия между различными сетевыми уровнями. В этой статье мы попытаемся описать пе...

Уязвимость в TCP, подробное описание

Уязвимость, описанная в данном уведомлении, затрагивает реализацию TCP протокола, описанную группой проектирования Internet в технической документации (RFC) для TCP, включая RFC 793 и RFC 1323.

Безопасность IIS 6.0

Популярность веб серверов, как главных целей для взломщиков и вирусописателей во всем мире создала естественные условия для Microsoft, чтобы сосредоточиться на ее "Trustworthy Computing Initiative". В...

Обнаружение SQL инъекций и CSS атак

В этой статье были представлены различные типы регулярных выражений, используемых для обнаружения SQL инъекций и CSS атак. Некоторые из таких выражений просто параноидальны и выдают предупреждения даж...

Борьба со спамом с помощью системы Honeypot: Часть 2

Чтобы закончить повествование без негативных мыслей, давайте подведем итоги. Эта статья пояснила, как действуют спаммеры, и как системы honeypot могут противостоять, замедлять и даже изолировать спамм...

Анализ инцидента на работающей Linux системе. Часть первая

Во время расследования инцидента мы часто сталкиваемся с ситуацией, когда пользователь или администратор скомпрометированной системы не выключил питание компьютера. В этом случае мы можем получить дос...

Нетрадиционные методы обеспечения требований политики информационной безопасности

Определение ответственности за нарушение ТПИБ - несомненно, один из важнейших разделов самой политики. Если не будет предусмотрено действенных наказаний за нарушение политики, то сама политика будет н...

Руководство по установке FreeBSD Wi-Fi IPsec

Было создано IPsec туннельное соединение между хостом MS-Windows с беспроводным Ethernet и FreeBSD NAT шлюзом. Такая настройка позволяет мобильному хосту иметь защищенное и зашифрованное соединение в ...

Использование утилиты Afick для обнаружения вторжений.

Afick - это быстрая и доступная утилита, помогающая при обнаружении вторжений, а также позволяющая контролировать общую целостность системы. Эта утилита доступна для большинства платформ, как в двоичн...

Защита информационных активов. DeviceLock

В этой статье мы попытались описать проблему защиты информационных активов от атаки изнутри сети и дать рекомендации по предотвращению кражи интеллектуальной собственности предприятия. Испыт...

Антиспамные решения и безопасность

В последнем проводимом опросе, 93% респондентов выразили неудовольствие в связи с большим объемом, принимаемых ими несанкционированных электронных писем. На сегодняшний момент эта проблема дошла до та...

Использование взломанного маршрутизатора для захвата сетевого трафика.

В данной статье описывается подход, методология и результаты проведенного эксперимента по использованию взломанного маршрутизатора как средства для захвата сетевого трафика. Маршрутизаторы находятся в...