Security Lab

Статьи - страница 60

Пример анализа вредоносного PDF-файла

Проверять подозрительные PDF-файлы можно либо при помощи антивирусов, либо вручную с использованием сторонних утилит. Часто антивирусные сканеры не столь эффективны, когда дело касается вредоносных PD...

Мастер-класс по работе с PowerShell. Часть 4 – Шелл на базе технологии WMI

Тема четвертой части сильно отличается от того, о чем мы говорили ранее. Сегодня мы коснемся шеллов на основе технологии WMI.

Мастер-класс по работе с PowerShell. Часть 3 – Шелл на базе протоколов HTTP/HTTPS

В третьей части мы рассмотрим работу с протоколами HTTP/HTTPS. Системные администраторы обычно не особо обращают внимание на трафик через HTTPS, что делает этот протокол перспективным в плане организа...

Мастер-класс по работе с PowerShell. Часть 2 – Шелл на базе протокола UDP

Во второй части мы поговорим о работе с протоколом UDP. Лично я испытываю особую любовь к UDP, поскольку многие специалисты не придают особого значения этому протоколу. Во многих системах меры безопас...

HackerSIM: разбор полетов

В последнее время на Хабре и Гиктаймс появилось много статей (1, 2, 3, 4, 5, 6, 7) о SIM-карте, наделенной невиданными и неслыханными возможностями, что вызвало озабоченность и заинтересованно...

Мастер-класс по работе с PowerShell. Часть 1 – Шелл на базе протокола TCP

PowerShell не нуждается в представлении. Эта утилита - одна из основных в арсенале каждого специалиста по компьютерной безопасности. PowerShell является частью ОС Windows, что позволяет выполнять разл...

Чем защищают сайты, или Зачем нужен WAF?

В этом году компанию Positive Technologies назвали «визионером» в рейтинге Gartner Magic Quadrant for Web Application Firewalls. Это вызвало ряд вопросов о том, за какие достижения мы туда попали и чт...

SQL-инъекции на основе переполнения BIGINT

Я решил поискать новые техники, связанные с извлечением данных при помощи ошибок в MySQL, а конкретно – при помощи переполнений.

Автоматизация мониторинга и расследования инцидентов в DLP-системе

Работа любой DLP-системы строится на инцидентной модели. Это определяется самим назначением системы: выявление случаев нарушения правил хранения, обработки и передачи конфиденциальной информации (...

Кредит по SMS

Желающие получить кредит смогут по СМС разрешать Пенсионному фонду раскрывать информацию о своих доходах. Сейчас клиентам банков приходится дополнительно заходить на единый портал госуслуг gosuslugi.r...

Побег из VMware Workstation через порт COM1

В VMware Workstation есть возможность «виртуализации» принтеров, что позволяет нам распечатать документ из гостевой ОС при помощи принтеров, установленных в операционной системе на хосте.

Повышение привилегий через приложения, предназначенные для управления клиентами. Часть 2

Уязвимости в приложении Empirum могут быть использованы в атаках на корпоративные сети.

Повышение привилегий через приложения, предназначенные для управления клиентами. Часть 1

Уязвимости в приложении FrontRange DSM могут быть использованы в атаках на корпоративные сети.

7 советов по повышению безопасности приложений

Огромный рост числа киберпреступлений заставляет компании тщательнее подходить к вопросам безопасности и разрабатывать новые техники, повышающие защищенность приложений.

Бэкдор SYNful Knock для атаки на маршрутизаторы: в чем проблема и как защититься

Представители компании Mandiant (принадлежит FireEye) на этой неделе опубликовали результаты исследования безопасности маршрутизаторов Cisco. Им удалось обнаружить бэкдор, с помощью которых зл...