Security Lab

Статьи - страница 123

Криптографические файловые системы, Часть первая: Дизайн и разработка

За последние несколько лет в развитии криптографических файловых систем был достигнут значительный прогресс. Предоставление пользователям простой в обращении службы шифрования с целью защиты информаци...

Секреты стеганографии

Последние годы стеганография являлась причиной многих дискуссий, в частности предполагалось, что террористы могли использовать ее в терактах 11 сентября. Но так как доказательств этому не ...

Оценка риска защиты Интернета, Часть 4: сетевые приложения

Эта статья - четвертая в серии статей, предназначенных для помощи читателям оценить риск, которому подвергаются их системы, связанные с Интернет. В первой статье мы установили причины, по ...

Вирусные мистификации и вред, который они приносят, часть вторая, почему люди верят в них? 

Итак, почему люди попадаются на эти мистификации? По большей части ответ состоит в благородном желании помочь другим. Кто не захочет предупредить других об опасности? И ведь это так просто послать пре...

Вирусные мистификации и вред, который они приносят, часть первая, История мистификаций

Джерри Брайан всегда знал, если что-то было не так в его церкви. Он узнавал об этом в ту же секунду, как открывал email от пастора. Как высокоуважаемый член церкви, и известный любитель техники, Джерр...

Развертывание OpenSource Honeyd honeypot в Интернет

Это - вторая из трех статей, посвященная Honeyd, OpenSource решению, которое превосходно подходит для обнаружения атак и неавторизованной активности. В первой статье, мы обсудили, что такое honeypots,...

Поддержание Достоверности IIS Лог-Файлов

В настоящее время многие Web администраторы столкнулись с серьезными вторжениями в свои сервера, которые  часто заканчивались судебными исками. Первым очевидным свидетельством для обнаружения злоумышл...

Компьютерная экспертиза на платформах Windows, часть 2

Это вторая часть статьи, в которой обсуждается использование компьютерной экспертизы в исследовании компьютеров с ОС Windows. В первой части мы обсудили юридические проблемы, возникающие при компьютер...

Проблемы защиты мгновенной передачи сообщений (часть вторая).

Маловероятно, что IM-системы в ближайшее время вытеснят или хотя бы сравняются по распространенности с электронной почтой. Пока еще действия хакеров или червей, ориентированные именно на такие системы...

Проблемы защиты мгновенной передачи сообщений (часть первая).

Существует огромное число пользователей такой связи, у нее масса сторонников и даже своих идеологов, доказывающих, что использование мгновенной передачи сообщений на рабочем месте вместо традиционной ...

Оценка риска защиты Интернета, часть 3: Методика оценки Интернета. Продолжение

Эта статья - третья в серии, предназначенная помочь читателям оценивать риск, которому могут подвергнуться их системы, связанные с Интернетом. В первой части мы установили причины для произведения тех...

Вы заражены? Обнаружение зловредного программного обеспечения.

Когда пользователи подозревают, что проблемы в системе вызваны злонамеренным программным обеспечением (malware), в 9 случаях из 10 они ошибаются. Существует множество причин для сбоев в системе. Однак...

Анализ сигнатур или анализ протоколов, что лучше?

На первый взгляд два метода обнаружения вторжения - анализ сигнатур и анализ протокола, кажутся весьма разными, но философское изучение проблемы показывает их некоторое сходство. В конце концов, эти и...

Определение эксплоитов в системных и прикладных журналах регистрации

Специалисты, исследующие и анализирующие инциденты, используют множество различных автоматических инструментов, с помощью которых можно детально проанализировать вторжение. Основным источником информа...

АНАЛИЗ ЗАЩИЩЕННОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙ ОРГАНИЗАЦИЙ (Россия и ближнее зарубежье, январь 2003 года)

В ходе исследования Positive Technologies оценила степень защищенности компьютерных сетей организаций от возможных внешних сетевых атак. Другими словами, оценивалась "хакероустойчивость" корпоративных...