Sociálne siete

SecIT.sk na Facebooku SecIT.sk na Google+ SecIT.sk na Twitteri

Podporte nás


V prípade, že Vám obsah nášho portálu niekedy nejakým spôsobom pomohol, či bol pre Vás prínosom prosím podporte jeho chod ľubovoľnou čiastkou. Ďakujeme!

Štítky

Vyhľadávanie

You are here

Domov

Útok

Honeypot – pasca na útočníkov 2. časť

V pokračovaní nadviažeme na predchádzajúcu časť a pozrieme sa na problematiku honeynetov a projektov, ktoré zdieľajú isté výstupy verejne a zároveň sú ľahko dostupné online. Tiež sa zmienime o projekte nášho honeynetu, ktorý plánujeme spustiť v blízkej dobe.

Bezpečnosť na LAN pod lupou: DHCP spoofing

Útočník sa vďaka DHCP Spoofingu môže ľahko vydávať za bránu resp. smerovač, či DNS server. Prostredníctvom útoku totiž podvrhne ich sieťové adresy. Týmto spôsobom jednoducho zachytí sieťovú prevádzku, môže ju pozmeniť, ale aj presmerovať. Pre plné pochopenie článku je potrebné naštudovať si prvú časť seriálu.

Systém Android a bezpečnosť

Článok sa zaoberá operačným systémom Android z pohľadu IT bezpečnosti. Poukazuje na hrozby, ktoré sú pre túto platformu aktuálne, ale aj na ich šírenie. Podrobne sa venuje dostupným bezpečnostným aplikáciám - antivírusom a firewallom. Pri firewalloch sa zaoberá problémom s potrebnými oprávneniami.

Sieťové riziká a útoky vo WAN sieťach a internete - 2. časť

V tomto článku budeme pokračovať v téme sieťových rizík a útokov v rámci internetu. Budeme sa zaoberať IDS/IPS systémami, honeypotmi, typickým postupom útočníka a DoS resp. DDoS útokmi.

Sieťové riziká a útoky vo WAN sieťach a internete - 1. časť

V minulom článku sme sa venovali opisu útokov v rámci lokálnej siete (LAN). Na nasledujúcich riadkoch sa budeme zaoberať veľmi obsiahlou témou a to sieťovými rizikami a útokmi v rámci WAN a internetu. Článok vás oboznámi s potrebnou teóriou útokov a bezpečnostných opatrení súvisiacimi s hrozbami, ktoré pochádzajú z internetu.

Útok záměnou argumentu, aneb vážná chyba v proaktivní ochraně bezpečnostních aplikací

Cílem tohoto článku je popsat techniku útoku na moduly proaktivní ochrany a monitorování chování aplikací, které se nachází v mnoha bezpečnostních aplikacích patřících do kategorie osobních firewallů a systémů detekce útoku na počítač (Host Intrusion Detecton System – HIPS). Technika se česky nazývá útok záměnou argumentu a je prakticky použitelná.

Stránky


ITC manažer Security-portal.cz Soom.cz
Hoax.cz Crypto-world.info