Security Lab

Конкурсы - страница 4

Как я нашел 0-day в ОС Windows

В 2010 году после обнаружения Stuxnet и уязвимости CVE-2010-2568 я впечатлялся красотой данной уязвимости и решил проверить: а не осталась ли где-либо еще возможность запустить произвольный код при об...

Динамическое обнаружение шелл-кода в электронных документах

Тенденции последних лет показывают заметный рост распространения писем с электронными документами, содержащими эксплоит. Данный метод используется злоумышленниками для пополнения бот-сети или как целе...

Аспекты и перспективы развития информационной безопасности мобильных устройств

С каждым днем пользователей мобильных платформ становится все больше. Совсем недавно компания Google отпраздновала активацию 500- миллионного устройства на платформе Android; Apple по цифрам немного о...

Безопасность iOS (часть III)

В предыдущих двух статьях рассказывалось о базовых функциях безопасности и о механизмах шифрования и защиты данных операционной системы iOS. В заключительной статье речь пойдет о механизмах, обеспечив...

Защита от клавиатурных шпионов с помощью современных методов защиты информации

Клавиатурные шпионы – это приложения, следящие за нажатиями на клавиши клавиатуры и отсылающие эту информацию злонамеренному пользователю. Это может осуществляться по почте или отправкой прямо на серв...

Практический опыт борьбы с фишингом

Я работаю в очень известной компании и периодически сталкиваюсь с мошенниками, пытающимися подделывать наш сайт (т.н. фишинг). В этой заметке я постараюсь поделиться своими наработками о том, ...

Крэкинг: практика взлома и теория защиты

Здравствуй, дорогой читатель! Сегодня мы поговорим на столь интересную и важную тему как КрЭк и методы защиты от него. Извините, что приходится писать старомодным литературным языком. Просто писать всё...

Концепция взаимодействия уровней обеспечения информационной безопасности как основа проведения защитных мероприятий, или принципы “безопасной десятки”

Современная реальность, характеризующаяся  устойчивой тенденцией к созданию единого глобального информационного поля, превратила информацию в важнейший социально-экономический ресурс, предст...

Китайские закладки. Голый король

В конце ноября прошлого года наткнулся на статью в Комсомольской правде «В Россию поставляют ноутбуки-шпионы?», речь в ней шла о защищенном ноутбуке Getac А790 Тайваньской компании Getac ...

Безопасность iOS (часть II)

Как и архитектура безопасности iOS в целом, механизмы шифрования и защиты данных в полной мере используют возможности аппаратного и программного уровней.

Безопасность iOS

Недавно передо мной встала необходимость разобраться с системой безопасности iOS. В этом деле очень помог выпущенный Apple в мае 2012 года документ iOS Security.

Безопасная работа на Android устройствах

В данной статье речь пойдет о платформе Android: о ее плюсах и минусах, об уязвимостях и способах защиты.

Взломай меня, если сможешь

Для чего нужно защищать сайты от взлома и нужно ли вообще это делать?

Новый конкурс статей на SecurityLab.ru

Главное отличие от предыдущих конкурсов – мы платим авторам гонорар за каждую статью.

Лучшая защита — это атака: противодействие промышленному шпионажу

В данной статье автор поделится своим опытом исследования троянов, написанных и заточенных для атаки на конкретную компанию.