Security Lab

Статьи - страница 122

Оценка риска защиты в Интернете. Часть первая: Что такое оценка риска?

Интернет, подобно дикому западу в старые времена, является малоизведанным, новым миром, полным новых заманчивых возможностей. Однако, подобно Дикому Западу, Интернет также чреват новыми угрозами и пр...

Администрирование IPSec VPN под Linux, примеры конфигураций

Распределенные вычисления, растущее число мобильных пользователей сети, и рост количества и возможностей мобильных сетевых устройств подталкивают нас к объединению различных частей сети в одно...

Администрирование IPSec VPN под Linux, часть первая

В этой статье будут обсуждены некоторые дополнительные возможности FreeS/WAN, которые вы можете использовать для создания гибких и надежных IPSec VPN. Исходным источником информации по FreeS/WAN являе...

IP Smart Spoofing - новый метод отравления ARP кэша

В этой статье описывается новый метод имитации IP адреса, который может использоваться с любым сетевым приложением. Мы объясним, почему ограничение доступа, основанное на IP адресе, не надежно, и не ...

Если вас хакнули… Жизнь после взлома (окончание)

Я надеюсь, вы никогда не были жертвой компьютерной атаки. Но если вам когда-то не повезло, и это произошло – не стоит отчаиваться, все поправимо. Более того, как показывает практика, люди, чья система...

Если вас хакнули… Жизнь после взлома, часть первая

Это все-таки случилось… Скорее всего вы прочитали об этом на своей любимой домашней страничке, которую теперь в таком испохабленном состоянии стыдно кому-либо показать. А может быть, вам позвонил неиз...

Написание эксплоитов переполнения буфера. Руководство для начинающих.

Переполнения буфера из пользовательского ввода стало одной из самых серьезных проблем в интернете и в современных компьютерных системах вообще. Все потому, что такие ошибки легко допускается на уровне...

Усильте информационную безопасность деловой информации

Анализируя перехваченные данные, полученные из BI приложений, на работу вашей компании могут влиять недоброжелатели-конкуренты, ведь теперь у них появляется возможность использовать в своих интересах...

Введение в антивирусное сканирование в режиме «при обращении», часть 2.

В первой части были рассмотрены антивирусные сканеры «при обращении» и некоторые основные концепции их работы. В этой статье рассмотрены некоторые стратегии, которые применяют создатели вирусов, чтобы...

Полиморфные макро-вирусы.  (Часть первая)

Полиморфные макровирусы радикально изменяют свой код с каждым новым шагом «размножения», что позволяет им избегать обнаружения антивирусными сканерами. Это может достигаться изменением ключа ш...

State-based firewalls не в состоянии эффективно управлять истощением ресурсов таблицы состояния сеанса

Большинство программ межсетевых защит используют таблицы состояния, чтобы определить, принадлежит ли данный пакет существующему сеансу между двумя хостами на противоположных сторонах межсетевой за...

Обход систем межсетевых защит используя несоответствия в реализациях TCP/IP протокола

Существуют некоторые несоответствия в реализациях TCP/IP протокола в различных операционных системах. Эта особенность в течение долгого времени используется для снятия отпечатков операционной системы,...

Удаленное управление Win2K сервером: Три безопасных решения

Рассмотрим обычную ситуацию: вы работаете в крупной российской компании в удобно расположенном центральном офисе с системой центрального кондиционирования и другими благами цивилизации. В ваши обя...

Трояны, использующие ACK-туннелирование.

Обычно трояны используют TCP или UDP соединения между своими клиентской и серверной частями. Любой файрволл между хакером и жертвой, блокирующий входящий трафик, обычно предотвращает работу трояно...

Вышла вторая версия arp_antidote

+ выбор режима реакции на подозрительную ситуацию: (1) - оповестить и игнорировать атаку (2) - оповестить и прописать IP как статический (3) - оповестить и заблокировать IP + при атаке выводится сообщение...