Sociálne siete

SecIT.sk na Facebooku SecIT.sk na Google+ SecIT.sk na Twitteri

Podporte nás


V prípade, že Vám obsah nášho portálu niekedy nejakým spôsobom pomohol, či bol pre Vás prínosom prosím podporte jeho chod ľubovoľnou čiastkou. Ďakujeme!

Štítky

Vyhľadávanie

Aktuality zo sveta IT bezpečnosti

Jak jsem zachraňoval data

Tento příspěvek je volným pokračováním série popisující mé příhody při provádění zdánlivě rutinních operací ve Windows a při práci s diskovými oddíly. Jak jste si možná všimli, předchozí díly byly často inspirovány katastrofami různého rozsahu, které jsem svojí činností způsobil.

Sieťové riziká a útoky vo WAN sieťach a internete - 2. časť

V tomto článku budeme pokračovať v téme sieťových rizík a útokov v rámci internetu. Budeme sa zaoberať IDS/IPS systémami, honeypotmi, typickým postupom útočníka a DoS resp. DDoS útokmi.

Sieťové riziká a útoky vo WAN sieťach a internete - 1. časť

V minulom článku sme sa venovali opisu útokov v rámci lokálnej siete (LAN). Na nasledujúcich riadkoch sa budeme zaoberať veľmi obsiahlou témou a to sieťovými rizikami a útokmi v rámci WAN a internetu. Článok vás oboznámi s potrebnou teóriou útokov a bezpečnostných opatrení súvisiacimi s hrozbami, ktoré pochádzajú z internetu.

SSDTInfo, aneb co vše se skrývá v tabulkách systémových volání

Pod pojmem SSDT (System Service Descriptor/Dispatch Table) si většina z lidí znalých jádra Windows představí datové struktury, které zajišťují správné fungování mechanismu systémových volání. Jejich modifikací lze monitorovat a ovlivňovat nejen chování aplikací.

Protože mě obsah těchto tabulek odjakživa zajímal a různé bezpečnostní aplikace jej nezobrazovaly příliš podrobně, rozhodl jsem se napsat utilitu SSDTInfo, která najde a zobrazí všechny dostupné informace.

Útok záměnou argumentu, aneb vážná chyba v proaktivní ochraně bezpečnostních aplikací

Cílem tohoto článku je popsat techniku útoku na moduly proaktivní ochrany a monitorování chování aplikací, které se nachází v mnoha bezpečnostních aplikacích patřících do kategorie osobních firewallů a systémů detekce útoku na počítač (Host Intrusion Detecton System – HIPS). Technika se česky nazývá útok záměnou argumentu a je prakticky použitelná.

Instrukce REP RET

V několika minulých dnech jsem se intenzivně zabýval zjišťováním, jakže to funguje ochrana jednoho nejmenovaného bezpečnostního produktu. Tato činnost často obnáší použití disassembleru a debuggeru a tento případ nebyl výjimkou. Během práce jsem si všiml přítomnosti zvláštní instrukce REP RET. Kdybych ji neviděl na vlastní oči, pokládal bych ji za neplatnou. Ale protože ji zřejmě procesor "sežere", udělal jsem malé pátrání, abych se dozvěděl, co tato instrukce provádí.

Stránky


ITC manažer Security-portal.cz Soom.cz
Hoax.cz Crypto-world.info