В статье приведен подробный анализ нового механизма защиты кучи, встроенного в Microsoft Windows XP Service Pack 2, а так же описываются найденные уязвимости защиты, которые позволяют при определенных...
Хотя системным администраторам *nix систем не стоит беспокоятся о таких вещах, как сетевые или почтовые черви, кража root привилегий представляет реальную угрозу. Уменьшая число знающих пароль root’а,...
На прошлой неделе был опубликован доклад двух российских исследователей в области безопасности информационных технологий. В докладе, названном "Обход средств защиты с помощью Notepad" обсуждается неуд...
Для дезинформации атакующих и улучшения защиты больших компьютерных сетей, аналитики и инженеры безопасности устанавливают honeypots. Так как подобная деятельность становится очень распространенной в ...
OpenBSD, кроме простого пароля, поддерживает также несколько различных методов аутентификации. Ниже представлены некоторые способы, с помощью которых поддерживается безопасность вашей системы.
В двух предыдущих частях (часть первая, часть вторая) этой серии статей мы обсуждали гибкость и простоту использования Metasploit Framework конечным пользователем. Продвигаясь дальше, мы охватим дополнительные...
В предыдущей статье я рассказал о принципах работы карантина удаленного доступа к сети (NAQC) и подробно описал процесс установки. В этой завершающей статье мы завершим установку NAQC, обсудим, какие ...
Для многих MySQL разработчиков, понятие администрирование базы данных, практически незнакомо. Для удобства администрирования MySQL серверов, MySQL AB разработало новый графический пользователь...
В первой части этой серии статей мы обсуждали, что создание эксплойта это все еще трудоемкий и отнимающий много времени процесс. Мы обсуждали общие проблемы, появляющиеся в процессе разработки эксплойта...
Самым легким и распространенным способом проникновения в вашу сеть злонамеренных пользователей Интернета и вредоносных программ является не использование брешей в фильтрах или грубый подбор паролей, а...
Как замечено в статье Проверка надежности Web-приложений использование веб приложений для ведения бизнеса возрастает. Часто компании имею сайты, созданные внутренними разработчиками, и найти все уязвимости...
В настоящие время сообщество разработчиков эксплойтов (таких как хакеры и профессионалы безопасности) наиболее разумно, чем когда-либо прежде. Промежуток времени между выпуском уведомления и эксплойта...
В этой статье мы рассмотрим способы обхода ограничений доступа маршрутизатора или брандмауэра компании. Эта информация предназначена в помощь тем, кто законно тестирует безопасность сети (независимо о...
Это вторая часть статьи, в которой описываются различные методы тестирования надежности вашего брандмауэра и IDS, используя низкоуровневые методы и утилиты манипуляции TCP/IP пакетами. В первой части ...
Управление системой безопасности мобильных устройств нелегкое дело, но исследование методов по обеспечению безопасности, выбор правильных решений снизит риск утери информации и позволит управлять безо...