В этой статье мы шаг за шагом расскажем, как правильно устанавливать и конфигурировать Apache 1.3.x Web сервер, для того чтобы смягчить или избежать возможность успешного взлома, в случае обнаружения...
От слова „аудит” даже у самих закаленных в битвах должностных лиц могут побежать мурашки по коже. Это значит, что некая внешняя организация проведет формальную письменную проверку одного или нескольки...
Значительная часть Интернет-культуры основана на дезинформации: компьютерная безопасность в глобальном смысле и область вирусов/malware (malware - злонамеренное ПО) составляют главные примеры. Большин...
Эта статья одна из трех публикаций, посвященных проверке надежности Web приложений. В первой части описывается проверка надежности и анализ Web приложений, способы организации их работы, взаимодействи...
В этой статье будет описан способ взлома бесплатных почтовых ящиков, основанных на Web-интерфейсе. В качестве примера я приведу эксплоит для популярной почтовой службы mail.ru. Смысл взлома должен быт...
Недостаточная безопасность пользователей является проблемой, которую должен решить разработчик сайта. Возможно это недостаток стандартов, а может аудита? Это вторая часть статьи, посвященной этим вопр...
В последнее время при проверке почты я постоянно натыкаюсь на новую статью о глубокой защите. Это не может не радовать, так как глубокая защита имеет крайне важное значение в борьбе с вирусами. К сожа...
В данной статье мы рассмотрим процесс перенастройки, и более подробно переустановку «с нуля» в результате инцидента нарушения безопасности системы. Мы сконцентрируемся на этапах, необходимых для предо...
В этой серии статей мы дадим рекомендации, которые помогут оценивать NID сигнатуры. Мы начнем с обсуждения основ оценок признаков NID сигнатур, а затем рассмотрим некоторые проблемы, касающиеся выб...
Недостаточная безопасность пользователей является проблемой, которую должен решить разработчик сайта. Возможно это недостаток стандартов, а может аудита? Данная статья отвечает на оба эти вопроса, осн...
Хотя к этому моменту тема переполнения буфера освещена более или менее полно во всех возможных аспектах. Тем не менее, мне бы хотелось представить читателю небольшой «cookbook» по написанию цепочек ин...
Это вторая часть из серии статей, исследующих атаки SQL инъекции против баз данных Oracle. Первая статья содержала обзор SQL инъекции и того, как приложения базы данных Oracle уязвимы к этой атаке, та...
Для разрешения конфликта между сетевыми системами обнаружения вторжения (NIDS) и коммутаторами были созданы сетевые разветвители (network taps), которые позволяют контролировать весь трафик, проходящи...
Даже самым быстро реагирующим поставщикам требуются часы или даже дни для выпуска сигнатуры для систем обнаружения вторжений, основанных на правилах. В случае же Slammerа, уязвимая сеть будет поражена...
Отвечая на вопрос о частоте использования tripwire, все зависит от важности информации, и количестве пользователей, имеющих доступ к данному хосту. В идеале, проверка целостности системы должна войт в...