12.07.2006Защищаем данные с помощью Microsoft Private Folder
Бесплатная утилита Private Folder 1.0, выпущенная компанией Microsoft на прошлой неделе, предназначена для безопасного хранения личной информации. Автор: Андрей Крупин <
04.06.2006Ранжирование атак на программные продукты. Классификация DREAD
При анализе проблемы безопасности программного продукта разыскиваются варианты атак, которые могут быть применены злоумышленником для нанесения ущерба пользователям продукта, его владельцам или правообладателям. Из всего множества вариантов атак, в первую очередь следует обратить внимание на те варианты, которые могут привести к существенному ущербу. Автор: Полаженко Сергей <
25.05.2006Удаленное проникновение, или Золотые правила безопасной сети
Сегодня мы с вами поговорим о безопасности в локальной сети и на конкретном примере рассмотрим, насколько уязвимой может быть система, и что предпринять, чтобы превратить ваш ПК в черный ящик для взломщика. В качестве объекта исследования совершенно случайным образом был избран самый обычный ничем не примечательный терминал локальной сети. Автор: Компьютерная газета <
09.05.2006На страже личной информации
Программа, которую мы протестировали, представляет собой средство создания секретных дисков с доступом только при наличии USB-ключа или смарт-карты eToken у пользователя. Автор: Андрей Крупин <
17.04.2006Отражение атак на уровне приложений
Фильтры пакетов оказываются бессильны, когда сталкиваются с такими атаками на приложения Web, как манипуляция параметрами, запуск сценария на стороне клиента и инжекции кода SQL. Необходимую защиту способны предоставить брандмауэры для приложений Web. Автор: А. Вистола <
05.04.2006Поиск запароленных данных на компьютере
Раскроем секрет, как одним махом отыскать на жестком диске компьютера все закрытые паролем пользовательские данные, будь то офисные документы, почтовые файлы или архивы. Автор: Андрей Крупин <
02.04.2006Деревья атак и их применение при анализе проблемы безопасности и защищённости программных продуктов
Деревья атак (attack trees), как метод анализа информационных систем применяются очень давно, в литературе их также можно встретить и под другими именами, например, «деревья ошибок» (fault trees) или деревья риска (risk trees). Метод, как правило, применяется на этапе разработки и уточнения требований к разрабатываемому программному продукту, а также при разработке его планов тестирования. Автор: Полаженко Сергей <
08.03.2006Пароль, который бесполезно подсматривать
Команда исследователей из Университета Рутгерса в Камдене (штат Нью-Джерси) представила новую технологию авторизации пользователей. Автор: Владимир Николаевич <
09.02.2006Шифрование текстовых заметок
Возвращаясь к теме безопасности личных данных, поработаем немного с миниатюрным криптоинструментом (40 кб) для быстрого шифрования мелких текстовых заметок. Автор: Андрей Крупин <