В данной статье мы рассмотрим процесс перенастройки, и более подробно переустановку «с нуля» в результате инцидента нарушения безопасности системы. Мы сконцентрируемся на этапах, необходимых для предо...
В этой серии статей мы дадим рекомендации, которые помогут оценивать NID сигнатуры. Мы начнем с обсуждения основ оценок признаков NID сигнатур, а затем рассмотрим некоторые проблемы, касающиеся выб...
Недостаточная безопасность пользователей является проблемой, которую должен решить разработчик сайта. Возможно это недостаток стандартов, а может аудита? Данная статья отвечает на оба эти вопроса, осн...
Хотя к этому моменту тема переполнения буфера освещена более или менее полно во всех возможных аспектах. Тем не менее, мне бы хотелось представить читателю небольшой «cookbook» по написанию цепочек ин...
Это вторая часть из серии статей, исследующих атаки SQL инъекции против баз данных Oracle. Первая статья содержала обзор SQL инъекции и того, как приложения базы данных Oracle уязвимы к этой атаке, та...
Для разрешения конфликта между сетевыми системами обнаружения вторжения (NIDS) и коммутаторами были созданы сетевые разветвители (network taps), которые позволяют контролировать весь трафик, проходящи...
Даже самым быстро реагирующим поставщикам требуются часы или даже дни для выпуска сигнатуры для систем обнаружения вторжений, основанных на правилах. В случае же Slammerа, уязвимая сеть будет поражена...
Отвечая на вопрос о частоте использования tripwire, все зависит от важности информации, и количестве пользователей, имеющих доступ к данному хосту. В идеале, проверка целостности системы должна войт в...
Как и у Honeyd, основное предназначение Specter состоит в обнаружении. Однако, на этом их сходство заканчивается, эти два honeypots различны как день и ночь. Многие сильные стороны Honeyd являются сла...
Это вторая статья, посвященная криптографическим файловым системам. Первая статья этой серии описывала процесс шифрования, основные концепции и некоторые механизмы этих систем. Эта статья посвящена ис...
В этой статье рассматриваются шаги, необходимые для полного анализа атакованной машины. А точнее, мы будем исследовать инструмент, использованный как эксплойт для уязвимости переполнения буфера dtspcd...
За последние несколько лет в развитии криптографических файловых систем был достигнут значительный прогресс. Предоставление пользователям простой в обращении службы шифрования с целью защиты информаци...
Последние годы стеганография являлась причиной многих дискуссий, в частности предполагалось, что террористы могли использовать ее в терактах 11 сентября. Но так как доказательств этому не ...
Эта статья - четвертая в серии статей, предназначенных для помощи читателям оценить риск, которому подвергаются их системы, связанные с Интернет. В первой статье мы установили причины, по ...
Итак, почему люди попадаются на эти мистификации? По большей части ответ состоит в благородном желании помочь другим. Кто не захочет предупредить других об опасности? И ведь это так просто послать пре...