Security Lab

Конкурсы - страница 14

Прикладная информационная безопасность шаг за шагом

Все мы, так или иначе, обладаем информацией и у каждого из нас есть желание сохранить её в целости и сохранности, не позволяя любопытным проникнуть в её суть и уж тем более изменить или повредить её. ...

Контроль содержимого почтового и интернет–трафика компании.

Одной из интереснейших частей защиты периметра компании является Контент–защита. Она состоит из mail и web – контента, то есть контроля содержимого почтового и интернет трафика. В данной статье учтены...

Требуется специалист по информационной безопасности.

После получения от нас заявки на поиск специалистов в области безопасности программ, агентство стало направлять к нам охранников и телохранителей. Они действовали по принципу «нужна безопасность - пол...

Реверс в вирмейке. Глава 2. Прощание с царями

Вторая глава вступления из цикла статей «Реверс в вирмейке». Теперь речь пойдет про быстрое снятие защиты с мирового антивируса NOD32. Сегодня вы убедитесь, что заразить антивирус скрытно можно бы...

Передача данных с уязвимой машины в обход firewall используя скрытый канал связи

Часто возникает ситуация, когда мы имеем возможность запустить на уязвимой машине нужное ПО, но ввиду того, что она защищена персональным, либо находится за корпоративным firewall'ом, не имеем возможн...

XSS без XSS

Об уязвимости типа XSS (межсайтовый скриптинг, cross site scripting) в настоящее время написано много. В своей статье я не буду копировать написанное про эту уязвимость в многочисленных источниках, а ...

Прогрессивные методы разработки шеллкодов в ОС класса UNIX.

Причиной создания этой статьи послужило отсутствие достаточного количества информации по этой теме на русском языке, а так же собственные наработки автора в этой области. Первая часть статьи посвящена...

Генератор пакетов, встроенный в ядро Linux

При тестировании сетей и отдельных устройств зачастую возникает потребность в генерации набора пакетов с заданными характеристиками. Существует достаточно много программ для генерации пакетов, но боль...

Охота за битами 2

Прошло уже немало времени с момента рождения первой эксплуатации переполнений буфера. Но с тех пор многое изменилось. Методика, используемая сейчас – это уже нечто больше чем просто шеллкод. Это искус...

Защита от исполнения в стеке (ОС Линукс).

В данной статье речь пойдет о разработке модуля безопасности (загрузочного модуля ядра), который будет отслеживать выполнение некоторых системных вызовов в контексте стека процесса. Разрабатывалось и...

Анализ безопасности беспроводных сетей

На данный момент большинство фирм и предприятий все больше внимания уделяют использованию непосредственно Wi-Fi-сетей. Обусловлено это удобством, мобильностью и относительной дешевизной при связи от...

Безопасность метаданных

Метаданные - данные о данных, другими словами - служебная информация, содержащаяся в документах различных форматов. В этой статье будут рассмотрены аспекты безопасности метаданных: связанные с ними...

Обход защиты в WinXP SP2 или Linux от исполнения кода в стеке

Всем известно, что техника переполнения заключается в следующем: запихивание в буфер зловредного кода и последующая подмена адреса возврата на функцию. Т.е. после удачного переполнения, этот самый зл...

Фильтры грубой и тонкой очистки трафика

Статья вытаскивает на ваше обозрение два способа фильтрации трафика в сети. Первый способ использует не совсем обычную фильтрацию входящих пакетов по IP адресам источника, по сути, реализует защиту от...

Windows под прицелом

Однажды, просматривая журналы своей Honeypot, я обнаружил, что сервер начал себя «вести». Межсетевой экран фиксировал исходящие и входящие TCP соединения, совершенно не соответствующие «должностным об...