Ранее в моих статьях неоднократно отмечалось, что Википедия, как один из главнейших российских информационных ресурсов, загажена не только полезными контентами, но и статьями подрывающими основы госу...
В Metasploit Minute начался 3-й «сезон», который мы решили начать с рассмотрения перехвата учетных записей, вводимых во всплывающих окнах в Powershell. Хорошая новость в том, что вы можете ...
Практически во время каждого пентеста специалисту приходится проводить анализ прямо во время работы приложения. В статье будет рассказано о выгрузке из памяти кучи IOS-приложения. Также будет представ...
Модуль XML-парсера базы данных Oracle уязвим к XXE-инъекции (XML External Entity).
Некоторое время назад я написал статью о дешифровке паролей для связанных серверов . Используя ту же самую технику, возможна дешифровка паролей учетных записей SQL-сервера. Я немного модифицировал пре...
В последнее время генератор вредоносных документов, созданный Мэттом Нелсоном (Matt Nelson, @enigma0x3), стал весьма популярен. В статье будет рассказано о том, как использовать этот powershel...
В статье рассказывается о взломе WPA2-Enterprise с аутентификация через RADIUS-сервер.
Так как уже прошло некоторое время с момента выхода фрейморка Struts 2.3.20, я хочу рассказать о том, насколько просто вычисляются CSRF-токены при помощи уязвимости S2-023.
Не так давно прошла первая волна Call For Papers форума по информационной безопасности PHDays V. Представляем вашему вниманию новую порцию выступлений, которые прозвучат 26—27 мая в Москве (первый...
Организация ИГИЛ выпустила руководство для своих боевиков с заголовком «Как использовать Твиттер так, чтобы сокрыть местонахождение от NSA», где объясняется, как избежать слежки.
DNS resolver, реализованный в стеках uIP и lwIP с открытым исходным кодом, уязвим к атакам на отравление кеша. Брешь может использоваться для перенаправления трафика на вредоносные веб сайты
Первый этап Call for Papers завершился в конце января, и сегодня мы представляем новую порцию докладов, которые вошли в техническую, практическую и бизнес- программу грядущего PHDays.
Переполнение буфера в куче в функции __nss_hostname_digits_dots в glibc 2.2 (и других сборках 2.x, выпущенных до версии 2.18) позволяет злоумышленникам, в зависимости от ситуации, выполнить пр...
Исследователи Positive Technologies обнаружили уязвимости в инфраструктуре сетей мобильной связи, которые позволяют перехватывать GPRS-трафик в открытом виде, подменять данные, блокировать доступ к Ин...
Минкомсвязи в конце декабря опубликовало свои взгляды в отношении внедрения свободного программного обеспечения (СПО) в госорганах. В документе перечислены преимущества свободных продуктов, главными...