Статьи

20 Сентября, 2017

Мечтают ли WAF’ы о статанализаторах

Мечтают ли WAF’ы о статанализаторах
Технология VP основана на построении правил фильтрации HTTP-запросов на стороне WAF по результатам работы средств статического анализа защищенности приложения.
1 Сентября, 2017

Анализ безопасности систем ICS/SCADA: Типичный подход

Анализ безопасности систем ICS/SCADA: Типичный подход
Не секрет, что устройства, используемые в системах управления производственными процессами, уязвимы к атакам. Эта гипотеза подтверждается бесконечным количеством исследований и даже является предметом бесчисленных дискуссий и семинаров.
28 Августа, 2017

Введение в безопасность систем ICS/SCADA

Введение в безопасность систем ICS/SCADA
Начиная с конца 60-х годов прошлого века, промышленные системы управления (Industrial Control System; ICS) появились практически во всех сферах, имеющих отношение к современной жизни: энергетика, промышленность, коммунальные системы и другие области.
18 Августа, 2017

Кража учетных записей в Windows при помощи Google Chrome

Кража учетных записей в Windows при помощи Google Chrome
Атаки, связанные с утечкой учетных записей, при помощи протокола SMB, предназначенного для совместного использования файлов, в системах по управлением ОС Windows являются перманентной проблемой, которая эксплуатируется различными способами, но обычно ограничивается локальными сетями.
10 Августа, 2017

Отсылка радиосигналов при помощи Metasploit и модуля rftransceiver

Отсылка радиосигналов при помощи Metasploit и модуля rftransceiver
В конце прошлого года я экспериментировал с программно-определяемыми радиосистемами, а конкретно с амплитудной модуляцией и амплитудной манипуляцией. В результате был написан набор утилит ooktools с целью облегчения рутинной работы в процессе исследования.