Security Lab

Конкурсы - страница 12

Возможности Cisco Security Agent 4.5

В этой статье вы узнаете результаты независимого тестирования встроенной защиты от неизвестных атак и защиты от утечек информации, а также о самых интересных возможностях Cisco Security Agent 4.5.

Развертывание honeynet на FreeBSD

Honeyd – наверное, самая популярная реализация системы honeypot на сегодняшний день. Это связано во многом с тем, что Niels Provos создал наиболее удачную модель для построения honeypots на одном, не ...

Построение стеганографической системы на базе протокола IPv4

В данной статье рассматриваются возможности стеганографии в Internet Protocol версии 4 (далее IP) и в Internet Control Message Protocol (ICMP), как части IP.

Введение в безопасность IP… v6

До недавнего времени мои знания об IPv6 ограничивались безумным адресным пространством и неким смутным ощущением «безопасности», требования которой были учтены при проектировании этого протокола. Одна...

Математическая модель системы контроля трафика в Интернете с целью пресечения незаконной компьютерной деятельности

С физической точки зрения Интернет можно рассматривать как сложную,  хаотически устроенную «паутину» локальных сетей, взаимодействующих друг с другом либо посредством межсетевых соединений, либо ...

Защита Solaris от руткитов, часть первая

В наши дни руткитам нужно уделять особое внимание, так как они являются коварным оружием в руках хакера. Особенно, если речь идет о lkm-based руткитах. Так как загружаемые модули - часть  ядра, с их помощью...

Сажаем индейца в вигвам

В данной статье речь пойдет о веб-серверах apache, работающих под управлением UNIX-подобных операционных систем. Я расскажу о истории внедрения технологии, позволяющей ограничивать каждый веб-сайт вну...

Скрытые архивы в jpg файлах

 Я решил написать про то, что один незатейливый способ хищения и передачи информации из различных мест. Способ, честно говоря, очень простой, но чтобы додуматься до него, нужно было покопаться в ...

Вопросы безопасности системы 1С:Предприятие 8.0 (клиент-серверный вариант)

Данная статья еще раз демонстрирует, что любой комплекс мер по обеспечению безопасности должен охватывать все этапы внедрения: разработку, развёртывание, системное администрирование и, обязательно, ор...

Весенний конкурс статей на портале SecurityLab.ru

Победители конкурса будут определяться экспертным советом, закрытым голосованием. Главный приз FUJITSU SIEMENS POCKET LOOX 720+. Занявшему второе место – карманный компьютер PALM T|X. Автору, занявшем...

Итоги летнего конкурса статей SecurityLab

Лето прошло, а вместе с ним закончился и летний конкурс статей на нашем сайте. Надо отметить, что опыт проведения конкурса в летний период оказался успешным – несмотря на сезон отпусков, активность ав...

Безопасная почтовая система

В статье рассмотрен принцип построения защищенной почтовой системы с проверкой на вирусы и спам. Предлагаемое для построения почтового сервиса ПО является бесплатным.

Кому нужна безопасность?

В ходе исследования было решено бегло оценить защищенность ряда сайтов, владельцы которых имеют прямое отношение к компьютерной безопасности, и в случае обнаружения уязвимостей – связаться с хозяевами...

Отличаете ли вы f от ph?

В этой статье я хочу рассказать о программных средствах противодействия фишингу и фармингу.

avir vs virus (only win32)

Статья направлена как на продвинутых домохозяек, которые используют Интернет не только для поиска кулинарного рецепта, так и для относительно опытных пользователей.