Защита привилегированных аккаунтов домена: безопасность парольных хэшей


Приходилось ли вам когда-нибудь соединяться с потенциально скомпрометированной удаленной машиной, используя привилегированную учетную запись домена, и задумываться о том, существует ли у злоумышленника возможность узнать ваши учетные данные?

Подробнее: Защита привилегированных аккаунтов домена: безопасность парольных хэшей


Сканирование отображения: атаки на TCP без возможности подмены трафика (часть II)


В данной статье рассматривается, каким образом поток траффика, взятый из общей очереди пакетов, может быть использован как сторонний канал, через который нарушитель может получить конфиденциальную информацию.

Подробнее: Сканирование отображения: атаки на TCP без возможности подмены трафика (часть II)

Модель безопасности СУБД IBM DB2


Система управления базами данных IBM DB2 начинает свое развитие в далеких 70-х годах и сейчас занимает прочное положение на рынке корпоративных СУБД, отвечая высоким требованиям к производительности, надежности, безопасности и масштабируемости.

Подробнее: Модель безопасности СУБД IBM DB2

Обход рандомизации адресного пространства (ASLR)


Большинство современных операционных систем содержат несколько механизмов защиты памяти вроде DEP или ASLR.

Подробнее: Обход рандомизации адресного пространства (ASLR)

Android. Обзор боевых приложений


Обзор программ для захвата Wi-Fi сетей с Android устройств от Александра Навалихина, исследовательский центр Positive Research

Доброго времени суток!

Подробнее: Android. Обзор боевых приложений


Контроль над облачной инфраструктурой на раз-два-три


Теги:positive technologies, Citrix XenServer, исследование

Исследовательский центр Positive Research проводил анализ безопасности системы Citrix XenServer.

Подробнее: Контроль над облачной инфраструктурой на раз-два-три


Программно-техническая экспертиза бэкапа iPhone(часть 1)


Цель программно-технической экспертизы бэкапа iPhone – это получение данных и артефактов из бэкапов iTunes без модифицирования какой-либо информации.

Подробнее: Программно-техническая экспертиза бэкапа iPhone(часть 1)


Кто Онлайн

Сейчас 19 гостей и ни одного зарегистрированного пользователя на сайте