В статье показана недостаточность защиты сетевых соединений между рабочими станциями и серверами Windows NT, организованных посредством интерфейса NPFS. Этот интерфейс имеет ряд слабостей, позволяющих осуществлять различные удаленные атаки. Предложены две атаки, одна из которых относится к классу "отказ в обслуживании", а другая позволяет получать обычному пользователю права администратора путем перехвата административных сетевых соединений. Рассматриваются возможности […]
Чего вам сильно следует бояться, когда из Windows вы идете в Interenet. В последнее вpемя стало очень модно полагать, что опеpационные системы Windows NT и Windows 95 содеpжат массу погpешностей в защите пpи pаботе в IP сетях, что позволяет едва ли не каждому злоумышленнику делать все что он пожелает с компьютеpом беззащитного пользователя. Действительно, 97 […]
Функции каждого человека, так или иначе связанного с конфиденциальной информацией на предприятии, можно классифицировать и в некотором приближении формализовать. Подобное общее описание функций оператора носит название роли. В зависимости от размеров предприятия некоторые из перечисленных ниже ролей могут отсутствовать вообще, а некоторые могут совмещаться одним и тем же физическим лицом. Специалист по информационной безопасности играет […]
Какие действия необходимо предпринять, если и вы оказались в числе пострадавших от взлома: Спасти необходимую информацию (не установленные программы) с дисков на другую машину и переставить ВСЮ систему с дистрибутива. Можно и с дампа, но только в том случае, если вы уверены в том, что ваш дамп был сделан ДО взлома. Под «всей необходимой информацией» […]
Вы когда-либо хотели выключить в своем броузере некоторые новые возможности HTML, приходящие с каждой версией браузера? Надоели страницы, полные мигающих баннеров (тормозят загрузку страниц в 2-10 раз) или десятки рекламных окон, за которыми приходися гоняться по всему экрану? Или апплеты, которые на модемном соединении могут грузиться по несколько минут? Или… Может, достаточно? Если да, то […]
Двумя основными классами ошибок при разработке программного обеспечения, приводящими к потенциальной возможности проведения атак на информацию, являются интерференция данных и нарушение неявных ограничений. Интерференция (то есть непредусмотренное взаимодействие) данных между собой и данных с кодом является менее распространеным, но более опасным синдромом, чем описываемая ниже проблема ограничений по умолчанию. Практически единственным способом вызвать наслоение данных […]
Переполнение буфера (buffer overflows) — название самой распространенной уязвимости в области безопасности программного обеспечения. Первая атака с применением данной уязвимости использовалась в вирусе-черве Морриса в 1988 году. С тех пор их число увеличивается с каждым годом. В настоящее время можно говорить, что уязвимости, связанные с переполнение буфера являются доминирующими при удаленных атаках, где обычный пользователь […]
Общие рекомендации по написанию устойчиво работающих алгоритмов (необходимое, но не достаточное условие их информационной безопасности): не используйте экзотические и недокументированные возможности языка программирования : Вы не уверены в том, как они реализуются на самом деле оформляйте исходный текст ясно и четко, используйте необходимые комментарии используйте скобки для явного указания порядка операций : компилятор может оптимизировать выполнение выражений […]
Вступление Порт 80 является стандартным для web-сайтов и может иметь много различных проблем безопасности. Эти дыры могут позволить хакеру получить административный доступ к web-сайту, или даже к самому web-серверу. В этой статье рассмотрены некоторые сигнатуры, характерные для таких атак, а также то, что следует искать в логах. Простые сигнатуры В этом разделе вы найдете стандартные […]
Вступление Fingerprinting — последние год-полтора этот термин все чаще можно встретить в обильном потоке информации по сетевой безопасности. Однако далеко не все ясно представляют, что же, собственно, под ним понимается. За этим словом скрывается достаточно большое количество существенно разнородных технологий. Данная статья ставит своей целью их более или менее подробный обзор. Изложенные в ней методы […]

