Автор: adminpro

Apache 2 с SSL/TLS: Шаг за Шагом, Часть 2Apache 2 с SSL/TLS: Шаг за Шагом, Часть 2

Apache 2 с SSL/TLS: Шаг за Шагом, Часть 2 20:22 / 4 Сентября, 2005 2005-09-04T21:22:59+04:00 Alexander Antipov Во второй части мы обсудим рекомендуемые настройки mod_ssl, нацеленные на получение максимальной безопасности

Ломаем wetwareЛомаем wetware

Ломаем wetware 22:43 / 1 Ноября, 2005 2005-11-01T23:43:05+03:00 Alexander Antipov Данная статья представляет из себя своеобразный синтез традиционной информатики и биоинформатики, изначально зародившийся в качестве попытки разъяснения хакерам почему и

Технология Honeypot, Часть 1: Назначение Honeypot.Технология Honeypot, Часть 1: Назначение Honeypot.

Технология Honeypot, Часть 1: Назначение Honeypot. 11:56 / 15 Октября, 2006 2006-10-15T12:56:00+04:00 Alexander Antipov В общем случае, исследовательские Honeypot не уменьшают риск для организации, но полученная информация может быть применена

Внутренние ИТ-угрозы в России 2006Внутренние ИТ-угрозы в России 2006

Внутренние ИТ-угрозы в России 2006 23:00 / 17 Февраля, 2007 2007-02-18T00:00:00+03:00 Alexander Antipov Компания InfoWatch представила результаты третьего ежегодного исследования проблемы внутренней ИТ-безопасности в России. В этом уникальном по своим

Сравнение программных пакетов Internet SecurityСравнение программных пакетов Internet Security

Сравнение программных пакетов Internet Security 21:14 / 12 Мая, 2008 2008-05-12T22:14:43+04:00 Alexander Antipov В данной статье мы расскажем о весьма эффективном комплексном решении для борьбы с интернет угрозами — программных

Что такое оценка уязвимости? (Часть II)Что такое оценка уязвимости? (Часть II)

Что такое оценка уязвимости? (Часть II) 08:00 / 2 Сентября, 2011 2011-09-02T09:00:00+04:00 Alexander Antipov Справочное руководство «Что такое оценка уязвимости?», представленное американской ИБ-компанией Demyo Inc. Справочное руководство DemyoInc. – американская

Устранение гаджетов: противодействие возвратно-ориентированному программированию путем рандомизации кода на местеУстранение гаджетов: противодействие возвратно-ориентированному программированию путем рандомизации кода на месте

Устранение гаджетов: противодействие возвратно-ориентированному программированию путем рандомизации кода на месте 08:50 / 25 Сентября, 2012 2012-09-25T09:50:00+04:00 Alexander Antipov В данном документе мы представляем рандомизацию кода на месте – практическую технику

Защита привилегированных аккаунтов домена: безопасность парольных хэшейЗащита привилегированных аккаунтов домена: безопасность парольных хэшей

Защита привилегированных аккаунтов домена: безопасность парольных хэшей 09:00 / 23 Октября, 2012 2012-10-23T10:00:00+04:00 Alexander Antipov Приходилось ли вам когда-нибудь соединяться с потенциально скомпрометированной удаленной машиной, используя привилегированную учетную запись домена,

Реверс-инжиниринг NET-приложений. Часть первая: ВведениеРеверс-инжиниринг NET-приложений. Часть первая: Введение

Реверс-инжиниринг NET-приложений. Часть первая: Введение 07:02 / 4 Апреля, 2013 2013-04-04T08:02:00+04:00 Alexander Antipov Данный цикл публикаций представляет собой нечто вроде «саги», где мы в основном будем обсуждать исследование NET-приложений. Автор: