Статьи

28 Июля, 2016

Пентест как предчувствие

Пентест как предчувствие
Пентест может оказаться на уровне state-of-art, или, наоборот, разочаровывающим. Многое зависит от ваших ожиданий, которые сформированы предыдущим опытом.
23 Июля, 2016

Исследование внутреннего устройства и безопасности IP-камеры

Исследование внутреннего устройства и безопасности IP-камеры
В этой статье будет рассказано о том, как я  анализировал трафик дешевой поворотной IP-камеры, а затем подключился к последовательной  консоли на плате, получил пароль суперпользователя и залогинился при помощи telnet через беспроводной  интерфейс
22 Июля, 2016

Промышленные системы управления — 2016: уязвимость и доступность

Промышленные системы управления — 2016: уязвимость и доступность
В качестве основы для исследования была использована информация из общедоступных источников, таких как базы знаний уязвимостей (ICS-CERT, NVD, CVE, Siemens Product CERT, Positive Research Center), уведомления производителей, сборники эксплойтов, доклады научных конференций, публикации на специализированных сайтах и в блогах.
7 Июля, 2016

Критическая уязвимость позволяет перехватывать весь сетевой трафик пользователей Windows

Критическая уязвимость позволяет перехватывать весь сетевой трафик пользователей Windows
Исследователи из ИБ-подразделения компании Tencent под названием Xuanwu Lab обнаружили серьезную ошибку в реализации протокола NetBIOS, использующейся в Windows. Критическая уязвимость получила название BadTunnel — она позволяет злоумышленникам полностью контролировать сетевой трафик жертвы.
7 Июля, 2016

Многопоточные криптографические алгоритмы

Многопоточные криптографические алгоритмы
Статья посвящена многопоточному выполнению криптопреобразований с точки зрения использования параллелизма в алгоритмических конструкциях шифров.
Все криптопреобразования используемые в данной статье не более чем демонстрация возможных подходов к построению параллельных криптографических алгоритмов.
Если в результате этого получилось что-то стоящее внимания криптографа, то это исключительно случайно…
4 Июля, 2016

«Противостояние» глазами защитника: Рассказ о PHDays CTF от участника соревнований

«Противостояние» глазами защитника: Рассказ о PHDays CTF от участника соревнований
В этом году главный хакерский конкурс PHDays сменил формат: мы отошли от привычного CTF. Вместо этого на форуме развернулась настоящая битва хакеров и безопасников. В этот раз сражались три команды: «хакеры», «защитники» и SOC (security operations centers).
2 Июля, 2016

Компрометирование Windows-доменов из командной строки

Компрометирование Windows-доменов из командной строки
Как закореленый пользователь операционной системы Линукс, зачастую все необходимые задачи я решаю через командную строку. Именно поэтому я решил показать несколько утилит и техник, которые можно использовать для компрометирования доменов в Active Directory лишь при помощи командной строки.
27 Июня, 2016

Противостояние: новый формат и новая реальность

Противостояние: новый формат и новая реальность
Отгремел Positive Hack Days VI. Теперь, когда его события уже стали страницей прошлого, самое время подвести итоги и наметить курс на следующий год. Лейтмотивом шестого PHDays стало противостояние: идея, которая с первых дней создания PHDays бродила в головах организаторов, наконец-то нашла свое воплощение в виде «PHDays VI СityF: Противостояние». Ключевой конкурс форума из узкоспециализированной хакерской игры превратился в двухдневную мегабитву.
20 Июня, 2016

Эксплуатация переполнение буфера на архитектурах MIPS

Эксплуатация переполнение буфера на архитектурах MIPS
В этой статье мы детально рассмотрим процесс написания эксплоита для устройства на основе архитектуры MIPS. В описываемом эксплоите используется актуальная уязвимость в шлюзе на базе роутера ZHONE, о которой я писал в октябре 2015 года.