Статьи

25 Августа, 2016

Исследование безопасности IP-камеры Grandstream GXV3611_HD

Исследование безопасности IP-камеры Grandstream GXV3611_HD
Около года назад в моем распоряжении оказалась  IP-камера Grandstream  GXV3611_HD, у которой были проблемы с Power over Ethernet (PoE), технологией,  позволяющей передавать удаленному устройству, наряду с данными, электрическую  энергию.
10 Августа, 2016

Уязвимости онлайн-банков 2016: лидируют проблемы авторизации

Уязвимости онлайн-банков 2016: лидируют проблемы авторизации
Данный отчет содержит статистику, собранную в ходе работ по анализу защищенности систем ДБО, проведенных специалистами компании Positive Technologies в 2015 году, а также сравнение с результатами исследований прошлых лет.
8 Августа, 2016

Обзор отчета Forrester по защите от APT

Обзор отчета Forrester по защите от APT
Самым полным в последнее время был сравнительный отчет Forrester вышедший в апреле 2016 года, где дана оценка основной массе подобных решений по 36 критериям, из которых 11 были выделены как самые важные.
5 Августа, 2016

Итоги международной конференции #paymentsecurity

Итоги международной конференции #paymentsecurity
Одним из ярких событий конференции, несомненно, стало выступление Джереми Кинга, международного директора Совета по стандартам безопасности индустрии платежных карт (PCI SSC).
28 Июля, 2016

Пентест как предчувствие

Пентест как предчувствие
Пентест может оказаться на уровне state-of-art, или, наоборот, разочаровывающим. Многое зависит от ваших ожиданий, которые сформированы предыдущим опытом.
23 Июля, 2016

Исследование внутреннего устройства и безопасности IP-камеры

Исследование внутреннего устройства и безопасности IP-камеры
В этой статье будет рассказано о том, как я  анализировал трафик дешевой поворотной IP-камеры, а затем подключился к последовательной  консоли на плате, получил пароль суперпользователя и залогинился при помощи telnet через беспроводной  интерфейс
22 Июля, 2016

Промышленные системы управления — 2016: уязвимость и доступность

Промышленные системы управления — 2016: уязвимость и доступность
В качестве основы для исследования была использована информация из общедоступных источников, таких как базы знаний уязвимостей (ICS-CERT, NVD, CVE, Siemens Product CERT, Positive Research Center), уведомления производителей, сборники эксплойтов, доклады научных конференций, публикации на специализированных сайтах и в блогах.