Аналіз захищеності web-серверів

Як вже було відмічено, аудитор може проводити інструментальні перевірки, що охоплюють різні елементи ПІБ Для прикладу того, як можуть проходити такі перевірки, розглянемо можливий набір засобів і ме-тодов проведення інструментальної перевірки підсистеми захисту web-сервера

Використання сканера безпеки Nessus

Сканер безпеки – це програмне або програмно-апаратний засіб, призначений для автоматизації процедури виявлення вразливе-стей компютерних систем Його головною функцією є зясування версій встановленого програмного забезпечення і помилок конфігурації, в тому числі в пральний політиці Для цього сканер безпеки виявляє доступні на вузлі мережеві служби, намагається підключитися до них, а після цього – виробити відповідний набір […]

Інформаційна безпека: несподівані підсумки року, Безпека ПЗ, Security & Hack, статті

Кількість критичних вразливостей в 2007 р. різко зросла, підрахували аналітики. Загальне число вразливостей, офіційно зареєстрованих в ПО, навпаки, скоротилася вперше за багато років. Лідером за кількістю «Дір» як і раніше залишається Microsoft. Свіжих шкідливих програм стало більше на третина, зате обсяг спаму нарешті зменшився, опустившись нижче планки дворічної давності.

Порівняльний аналіз сканерів безпеки. Частина 1: тест на проникнення (коротке резюме), Криптографія, Security & Hack, статті

Лепіхін Володимир БорисовичЗавідувач лабораторією мережевої безпеки Навчального центру “Інформзахист” Всі матеріали звіту є об’єктами інтелектуальної власності навчального центру “Інформзахист”. Тиражування, публікація або репродукція матеріалів звіту в будь-якій формі заборонене без попереднього письмової згоди Навчального центру “Інформзахист”.

Opera і IE8 визнані безпечними і надійними веб браузерами, Різне, Інтернет-технології, статті

Мабуть, ні для кого не секрет, що на ринку веб браузерів вже досить давно ведеться запекла боротьба за лідерство. Кожна компанія-виробник намагається відкусити по можливості найбільший шматок у своїх конкурентів. Безсумнівним лідером ринку веб браузерів був і все ще залишається Internet Explorer, Який зумів відібрати у конкурентів близько 51.22% ринку. Слідом за ним йде Firefox, […]

Оцінка ризиків використання Web-додатків, HTML, XML, DHTML, Інтернет-технології, статті

Наявність статистики дає можливість прогнозувати ризики пов’язані з використанням інформаційних систем і обгрунтовувати вибір контрзаходів. На жаль, отримати достовірну кількісну оцінку обсягу помилок, а вже тим більше – ймовірності їх експлуатації досить важко. В даній статті наведено огляд деяких джерел, що дозволяють отримати статистичні дані про уразливість і атаках на Web-додатки.

Сучасні інформаційні загрози: “Затишшя перед бурею”, Комерція, Різне, статті

Перше півріччя 2006 відрізнялося підвищеною складністю технологічних проблем, які доводилося вирішувати антивірусним компаніям, великою кількістю новинок вірусної думки – «концептів», а також все зростаючим інтересом хакерів до Microsoft Office. В цілому все це виглядало як бурхливий протистояння ідей, що генеруються обома сторонами вірусної війни. Проактивність, криптографія, руткіт-технології, уразливості були гарячими темами у першому півріччі цього […]

"Лабораторія Касперського" підвела кіберітогі 2010 року і заглянула в цифрове майбутнє, Безпека ПЗ, Security & Hack, статті

“Лабораторія Касперського"Повідомляє про проведення прес-конференції" Комп'ютерний андеграунд 2010-2020: підсумки і прогнози ". У рамках заходу експерти компанії підвели вірусні та спам-підсумки року, а також дали кіберпрогноз на найближчі десять років.

Статистичне підтвердження XSS-фільтра IE8

Вітаю, мене звати Русс макро (Russ McRee) і я є співробітником команди Online Services Security & Compliance Incident Management. Моя команда обслуговує обробники випадків різних типів атак, з якими стикаються наші сервіси. Перші рядки в цьому списку займають атаки з використанням міжсайтового скриптинга.

Сучасні інформаційні загрози: "Затишшя перед бурею"

Перше півріччя 2006 відрізнялося підвищеною складністю технологічних проблем, які доводилося вирішувати антивірусним компаніям, великою кількістю новинок вірусної думки – «концептів», а також все зростаючим інтересом хакерів до Microsoft Office. В цілому все це виглядало як бурхливе протистояння ідей, що генеруються обома сторонами вірусної війни. Проактивність, криптографія, руткіт-технології, уразливості були гарячими темами в першому півріччі цього […]