Security Lab

Статьи - страница 125

Если вас хакнули… Жизнь после взлома (окончание)

Я надеюсь, вы никогда не были жертвой компьютерной атаки. Но если вам когда-то не повезло, и это произошло – не стоит отчаиваться, все поправимо. Более того, как показывает практика, люди, чья система...

Если вас хакнули… Жизнь после взлома, часть первая

Это все-таки случилось… Скорее всего вы прочитали об этом на своей любимой домашней страничке, которую теперь в таком испохабленном состоянии стыдно кому-либо показать. А может быть, вам позвонил неиз...

Написание эксплоитов переполнения буфера. Руководство для начинающих.

Переполнения буфера из пользовательского ввода стало одной из самых серьезных проблем в интернете и в современных компьютерных системах вообще. Все потому, что такие ошибки легко допускается на уровне...

Усильте информационную безопасность деловой информации

Анализируя перехваченные данные, полученные из BI приложений, на работу вашей компании могут влиять недоброжелатели-конкуренты, ведь теперь у них появляется возможность использовать в своих интересах...

Введение в антивирусное сканирование в режиме «при обращении», часть 2.

В первой части были рассмотрены антивирусные сканеры «при обращении» и некоторые основные концепции их работы. В этой статье рассмотрены некоторые стратегии, которые применяют создатели вирусов, чтобы...

Полиморфные макро-вирусы.  (Часть первая)

Полиморфные макровирусы радикально изменяют свой код с каждым новым шагом «размножения», что позволяет им избегать обнаружения антивирусными сканерами. Это может достигаться изменением ключа ш...

State-based firewalls не в состоянии эффективно управлять истощением ресурсов таблицы состояния сеанса

Большинство программ межсетевых защит используют таблицы состояния, чтобы определить, принадлежит ли данный пакет существующему сеансу между двумя хостами на противоположных сторонах межсетевой за...

Обход систем межсетевых защит используя несоответствия в реализациях TCP/IP протокола

Существуют некоторые несоответствия в реализациях TCP/IP протокола в различных операционных системах. Эта особенность в течение долгого времени используется для снятия отпечатков операционной системы,...

Удаленное управление Win2K сервером: Три безопасных решения

Рассмотрим обычную ситуацию: вы работаете в крупной российской компании в удобно расположенном центральном офисе с системой центрального кондиционирования и другими благами цивилизации. В ваши обя...

Трояны, использующие ACK-туннелирование.

Обычно трояны используют TCP или UDP соединения между своими клиентской и серверной частями. Любой файрволл между хакером и жертвой, блокирующий входящий трафик, обычно предотвращает работу трояно...

Вышла вторая версия arp_antidote

+ выбор режима реакции на подозрительную ситуацию: (1) - оповестить и игнорировать атаку (2) - оповестить и прописать IP как статический (3) - оповестить и заблокировать IP + при атаке выводится сообщение...

arp_antidote - средство для активной борьбы с атаками типа arpoison

Уже давно известна уязвимость протокола ARP к атаке, получившей название arpoison. Атака позволяет перенаправлять данные, предназначенные одному компьютеру в локальной сети, на другой. Это широко испо...

Введение в антивирусное сканирование в режиме «при обращении», часть 1.

Большинство здравомыслящих пользователей ПК используют сейчас антивирусное ПО при работе на своих компьютерах. Однако большинство пользователей не знает, как работает антивирусное ПО. Эта статья содер...

Руководство ответственного за устранение инцидентов в Win2k

Корректные действия по устранению последствий инцидентов в компьютерной безопасности стоят на втором месте по важности, уступая лишь превентивным мерам по предотвращению этих инцидентов. Неправильная ...

Достоинства и недостатки Windows ICF

Windows ICF (Internet Connection Firewall – файрволл интернет-соединений) встроен в Windows XP (и в Home, и в Professional). Это действительно превосходный файрволл, который предотвратит большинство а...