Анализ и обнаружение вредоносного содержимого в файлах формата DOCX


Дата публикации: 2020-04-17
Автор: Перевод @ndyNPV, ред. @N3M351DA, ред. @ZzzNein
Теги:

Источник: International Journal of Computer Science and Information Security (IJCSIS), Vol. 14, No. 8, August 2016, “Analyzing and Detecting Malicious Content: DOCX Files”

1. Введение.

За последние 10 лет организации, корпорации, да и обычные люди, стали больше зависеть от компьютеров. Microsoft Office один из самых популярных пакетов офисных приложений для ПК. Версии 2007 и 2010 годов используют для хранения данных XML и ZIP. Но одним из самых популярных форматов обмена электронными документами стал DOCX.

(далее…)

Снижение угроз в системах корневых серверов


Дата публикации: 2020-04-12
Автор: @ZzzNein
Теги:

Оригинальная статья

Введение

Система доменных имен (DNS) системы корневых серверов (RSS) является важной частью интернет-инфраструктуры. Почти все службы в сети Интернет полагаются на способность разрешать имена и адреса в глобально уникальном пространстве DNS. RSS – первый шаг на пути процесса разрешения, и его безопасность может затронуть всех Интернет-пользователей. Организации, входящие в группу операторов корневых серверов (RSO), признают важность безопасности и ее роль в поддержке сети Интернет. В этом документе описываются существующие риски безопасности RSS и общие способы их снижения. Доступность и целостность данных корневой зоны в настоящее время являются первоочередными задачами, которые стоят перед системой корневых серверов. Второй задачей выступает конфиденциальность, но ее решением занимаются уже другие люди (к примеру, рабочая группа DPRIVE Инженерного совета Интернета (IETF)). RSO признают, что RSSAC001 является юридически действительным документом, регулирующим адекватность, доступность, возможности, эксплуатационную безопасность и разнообразие реализации. Разнообразие RSO в рамках RSS позволяет RSO на независимой основе использовать собственные стратегии снижения угроз и рисков различных атак. Они сами решают, делиться ли такими методами с сообществом корневых операторов, чтобы они могли их протестировать и в дальнейшем использовать.

(далее…)