Security Lab

Статьи - страница 118

Форматирование и переустановка системы после инцидента

В данной статье мы рассмотрим процесс перенастройки, и более подробно переустановку «с нуля» в результате инцидента нарушения безопасности системы. Мы сконцентрируемся на этапах, необходимых для предо...

Оценка сигнатур сетевых систем обнаружения вторжения. Часть 1.

В этой серии статей мы дадим рекомендации, которые помогут оценивать NID сигнатуры. Мы начнем с обсуждения основ оценок признаков NID сигнатур, а затем рассмотрим некоторые проблемы, касающиеся выб...

Аудит аутентификации на Web-сайтах. Часть первая

Недостаточная безопасность пользователей является проблемой, которую должен решить разработчик сайта. Возможно это недостаток стандартов, а может аудита? Данная статья отвечает на оба эти вопроса, осн...

Win32-buffer/heap overrun conditions или секреты написания эксплоитов

Хотя к этому моменту тема переполнения буфера освещена более или менее полно во всех возможных аспектах. Тем не менее, мне бы хотелось представить читателю небольшой «cookbook» по написанию цепочек ин...

SQL инъекция и Oracle, часть 2

Это вторая часть из серии статей, исследующих атаки SQL инъекции против баз данных Oracle. Первая статья содержала обзор SQL инъекции и того, как приложения базы данных Oracle уязвимы к этой атаке, та...

Использование сетевых разветвителей с сетевыми системами обнаружения вторжения

Для разрешения конфликта между сетевыми системами обнаружения вторжения (NIDS) и коммутаторами были созданы сетевые разветвители (network taps), которые позволяют контролировать весь трафик, проходящи...

Статистические системы обнаружения вторжений

Даже самым быстро реагирующим поставщикам требуются часы или даже дни для выпуска сигнатуры для систем обнаружения вторжений, основанных на правилах. В случае же Slammerа, уязвимая сеть будет поражена...

Проверка целостности системы с помощью tripwire

Отвечая на вопрос о частоте использования tripwire, все зависит от важности информации, и количестве пользователей, имеющих доступ к данному хосту. В идеале, проверка целостности системы должна войт в...

Specter: Коммерческое Honeypot-решение для Windows

Как и у Honeyd, основное предназначение Specter состоит в обнаружении. Однако, на этом их сходство заканчивается, эти два honeypots различны как день и ночь. Многие сильные стороны Honeyd являются сла...

Криптографические файловые системы, Часть вторая: Использование

Это вторая статья, посвященная криптографическим файловым системам. Первая статья этой серии описывала процесс шифрования, основные концепции и некоторые механизмы этих систем. Эта статья посвящена ис...

Анализ журнала IDS для выявления атаки

В этой статье рассматриваются шаги, необходимые для полного анализа атакованной машины. А точнее, мы будем исследовать инструмент, использованный как эксплойт для уязвимости переполнения буфера dtspcd...

Криптографические файловые системы, Часть первая: Дизайн и разработка

За последние несколько лет в развитии криптографических файловых систем был достигнут значительный прогресс. Предоставление пользователям простой в обращении службы шифрования с целью защиты информаци...

Секреты стеганографии

Последние годы стеганография являлась причиной многих дискуссий, в частности предполагалось, что террористы могли использовать ее в терактах 11 сентября. Но так как доказательств этому не ...

Оценка риска защиты Интернета, Часть 4: сетевые приложения

Эта статья - четвертая в серии статей, предназначенных для помощи читателям оценить риск, которому подвергаются их системы, связанные с Интернет. В первой статье мы установили причины, по ...

Вирусные мистификации и вред, который они приносят, часть вторая, почему люди верят в них? 

Итак, почему люди попадаются на эти мистификации? По большей части ответ состоит в благородном желании помочь другим. Кто не захочет предупредить других об опасности? И ведь это так просто послать пре...