С недавних пор меня начали интересовать Win32 операционные системы по ряду причин: а) за последнее время значительно вырос коэффициент уязвимых программ б) об этом мало изложено информации в интерне...
В первой части этого цикла статей мы ознакомились с общей теорией безопасности Web-приложений и акцентировали вопрос на вводе данных. Во второй части речь шла о нескольких категориях уязви...
В статье описываются проблемы безопасности связанные с использованием программ мгновенного обмена сообщениями в корпоративной сети и предлагается несколько вариантов запрета использования подобных про...
Эта статья является первой в серии статей, посвященных демонстрации окупаемости испытаний на проникновение. Возможно, что в своих объяснениях я пойду по не совсем обычному пути, но моей главной целью ...
В данной статье описана техника написания брутфорсера ret-адресов для локальных эксплойтов переполнения буфера. Зачем это нужно? Во-первых, при взломе какой-либо незнакомой системы, возможность пропус...
Microsoft Active Directory и Group Policy содержат богатый набор инструментальных средств и процедур, призванных сохранить время и силы администратора в поддержании защиты домена. Блокировка сервера т...
Простые тесты показали, что существует множество следов, оставленных в базе данных или сетевых трассировочных файлах, если была предпринята попытка SQL инъекции. Поэтому все это должно ...
Большинство сетей используют фильтрацию трафика только для защиты периметра, однако этого далеко недостаточно. Можно ли установить "межсетовой экран" в локальной сети и разраничивать доступ к сетевым ...
Эта статья представляет краткий обзор современных backdoor технологий, обсуждает то, как они могут быть использованы для обхода инфраструктуры защиты, которая существует в большинстве сетей, призывает...
Данная статья более подробно исследует возможности администратора базы данных (DBA) в обнаружении SQL инъекций в Oracle. В этой статье мы сфокусируем внимание на исследовании некоторых методов трасси...
Это вторая статья из трилогии рассказывающей о мифах и заблуждениях, подрывающих авторитет анти-вирусной защиты. В первой части мы рассмотрели мифы и заблуждения из серии «Я в безопасности, поскольку ...
Конечно же, игрушка под названием Half-Life в представлении не нуждается. За последние два (или три?) года у неё (а точнее у её mod'а CounterStrike) не было ниодного достойного конкурента в компьютерн...
С развитием технологии глубокого анализа пакетов обеспечивается более надежная и динамичная защита сетей. Перемещение анализа данных пакетов в файрвол, предоставляет администраторам большую гибкость в...
Различные механизмы обеспечения безопасности зачастую вступают в конфликт. Наиболее ярким примером является противостояние криптографических средств защиты и систем анализа содержимого. Возможно ли эффективное...
MySQL является одной из наиболее популярных баз данных в Internet, и часто используется вместе с PHP. Помимо её бесспорных преимуществ, таких как простота использования и относительно высокая эффектив...