Security Lab

Конкурсы - страница 15

Внедрение кода в модули платформы Microsoft.NET

В общих чертах, .NET - это "наш ответ Java" от Микрософт. Судя по достаточно агрессивной политике продвижения данной платформы и дальнейшим планам компании-производителя, ожидать снижения интереса к п...

Использование отчетов СЗИ при общении с руководством

Вам нужны деньги на новую систему защиты? Вам нужны финансы на поддержку существующей? Вы хотите выбить деньги на свое обучение? Если вы просто придете и попросите денег, то вероятнее всего вам откажу...

Сетевая разведка сервиса электронной почты

Разведка... Что у вас возникает в голове при этом слове ? А при термине сетевая разведка ? Пока вы в раздумиях задам еще пару вопросов. А сервис электронной почты важен для вас и/или вашей компании ? ...

Борьба с антивирусом или реверс в вирмейке, часть первая

В настоящее время термин информационная защита следует понимать не только как защита от взлома из сети, а так же как защита от вирусных нападений. В своем цикле статей "Реверс в вирмейке" я хочу показ...

SQL инъекция в MySQL сервере третей версии

Хотя в настоящее время MySQL третей версии можно встретить все реже и реже, все же вследствие немалой популярности этой СУБД, третья версия все еще установлена на очень большом количестве сервером. В...

NTLM и корпоративные сети

То, что в последние годы проблемы безопасности протокола NTLM обсуждаются реже, чем раньше, выходят новые версии Microsoft Windows и внедряются новые протоколы аутентификации, не означает что проблемы...

Посимвольный перебор в базах данных на примере MySQL

На данный момент атаки типа sql injection уже достаточно широко и полно описаны в различных статьях и документах. В сети можно найти большое количество информации и примеров в которых иллюстрируются м...

Таксономия атак на системы обнаружения вторжений

В настоящее время системы обнаружения вторжений (intrusion detection systems, IDS) получают все большее распространение среди компаний различного масштаба. Однако, к сожалению, эти системы, призванные...

Снова о Случайных Числах или Старый взгляд на новые вещи II.

Эта статья является продолжением увлекательного разговора о случайных и псевдослучайных числах, начатого статьёй "Старый взгляд на новые вещи". О возможностях, скрытой опасности и силе, которая скрыт...

От каждого по максимуму, каждому – по минимуму. Разграничение доступа к устройствам в Windows.

Современные компьютеры содержат в себе массу потенциально небезопасных устройств. К примеру, центральный процессор может обрабатывать команды вируса, на жестком диске или в оперативной памяти может на...

Переполнение буфера для чайников

Бродя по многочисленным форумам, смотря рассылки и т.д. Я наткнулся на один очень частный вопрос. Звучит он примерно так: "Я не пойму технику переполнения буфера, объясните, пожалуйста!". В данном м...

Контексты изнутри (Contexts inside out)

Идея написания драйвера псевдоустройства возникла не сразу. В самом начале пути для меня на первом плане стоял вопрос – а пригодится ли такая программа вообще? Востребуется ли рядовым программистом, а...

Аналитические методы анализа защищённости информационных систем

При проектировании системы важно ещё до её материального воссоздания оценить её по наиболее приоритетным критериям, которые диктуются возлагаемыми на неё задачами. Проблемы возникали при выборе челове...

Конкурс статей на портале SecurityLab.ru

Внимание! В связи с большим количеством статей, присланных на конкурс, конкурс продлевается до публикации всех присланных статей. Предположительная дата завершения конкурса - 20 февраля 2005 года. Результаты...

Процедура разработки систем программно-технической защиты программного обеспечения

В статье описывается краткая история проблемы теневого оборота программных продуктов, а также приводится обобщённая процедура проектирования и разработки систем программно-технической защиты программного...