Security Lab

Статьи - страница 118

Враг внутри: файрволы и Backdoors

Эта статья представляет краткий обзор современных backdoor технологий, обсуждает то, как они могут быть использованы для обхода инфраструктуры защиты, которая существует в большинстве сетей, призывает...

Обнаружение SQL инъекций в ORACLE, часть первая

Данная статья более подробно исследует возможности администратора базы данных (DBA) в обнаружении SQL инъекций в Oracle. В этой статье мы сфокусируем внимание на исследовании некоторых методов трасси...

Мифы и заблуждения о Malware, Часть вторая: Вложения, Анти-вирусное ПО и Фаирволы

Это вторая статья из трилогии рассказывающей о мифах и заблуждениях, подрывающих авторитет анти-вирусной защиты. В первой части мы рассмотрели мифы и заблуждения из серии «Я в безопасности, поскольку ...

Half-Life: let's play hard

Конечно же, игрушка под названием Half-Life в представлении не нуждается. За последние два (или три?) года у неё (а точнее у её mod'а CounterStrike) не было ниодного достойного конкурента в компьютерн...

Эволюция файрволов. Глубокий анализ пакетов.

С развитием технологии глубокого анализа пакетов обеспечивается более надежная и динамичная защита сетей. Перемещение анализа данных пакетов в файрвол, предоставляет администраторам большую гибкость в...

Перекуем мечи на орала!

Различные механизмы обеспечения безопасности зачастую вступают в конфликт. Наиболее ярким примером является противостояние криптографических средств защиты и систем анализа содержимого. Возможно ли эффективное...

Защищаем MySql. Шаг за шагом

MySQL является одной из наиболее популярных баз данных в Internet, и часто используется вместе с PHP. Помимо её бесспорных преимуществ, таких как простота использования и относительно высокая эффектив...

Программное обеспечение. Active Network Monitor

В современном мире ИТ все постулаты и утверждения о защищенном ПО очень быстро уходят в небытие. Причиной тому - появление новых уязвимостей и не всегда корректно работающие хотфиксы к ним, хотя после...

Ферма Honeypot

За последние шесть месяцев была опубликована серия статей, рассматривающих множество вопросов касающихся honeypot. Были рассмотрены различные вопросы, начиная с таких, как что такое honeypot, их знач...

Защищаем PHP. Шаг за шагом.

Эта статья рассказывает об основных шагах в защите PHP, одном из наиболее популярных языков создания сценариев, созданном в основном для создания динамических web-страниц. Для избежания повтора информ...

Проверка надежности Web приложений, часть 2

В первой статье мы рассмотрели различные способы взаимодействия пользователя с Web-приложениями и исследовали разные методы HTTP ввода, которые обычно используются разработчиками. В этой ч...

Содержимое /proc, связанное с настройкой Firewall в Linux

В подавляющем большинстве случаев настройка firewall в Linux сводится к манипуляциям сетевыми фильтрами ядра, то есть правилами, создаваемыми при помощи таких инструментов, как iptables (ядра 2.4), ip...

Программное обеспечение. Мониторинг сетевых соединений

Данная публикация входит в цикл статей, описывающих некоторые программные продукты, предназначенные для аудита и мониторинга сетевых соединений. В этой статье будет рассмотрен продукт CommView v.4.0 к...

О доказательственном значении лог-файлов

В настоящее время все больший размах приобретает борьба с преступностью в сфере высоких технологий. С момента принятия нового Уголовного кодекса РФ, в который были включены ст. 272-274 об ответственно...

Корреляция предупреждений IDS и данных о вирусной активности

Число атак неуклонно растет, в то время как затраты на борьбу с ними могут оставаться постоянными или уменьшаться. Увеличение штата для обеспечения безопасности компании не является выходом. Как и вс...