Security Lab

Статьи - страница 63

Авторам Википедии , пишущим о наркотиках и психотропных веществах теперь грозит тюрьма

Ранее в моих статьях неоднократно отмечалось, что Википедия, как один из главнейших российских информационных ресурсов, загажена не только полезными контентами, но и статьями подрывающими основы госу...

Перехват учетных записей во всплывающих окнах Powershell

В Metasploit Minute начался 3-й «сезон», который мы решили начать с рассмотрения перехвата  учетных записей, вводимых во всплывающих окнах в Powershell. Хорошая новость в том, что вы можете ...

Выгрузка из памяти кучи IOS-приложения

Практически во время каждого пентеста специалисту приходится проводить анализ прямо во время работы приложения. В статье будет рассказано о выгрузке из памяти кучи IOS-приложения. Также будет представ...

Описание уязвимости CVE-2014-6577 (XXE-инъекция в Oracle Database)

Модуль XML-парсера базы данных Oracle уязвим к XXE-инъекции (XML External Entity).

Дешифровка паролей к учетным записям в MSSQL

Некоторое время назад я написал статью о дешифровке паролей для связанных серверов . Используя ту же самую технику, возможна дешифровка паролей учетных записей SQL-сервера. Я немного модифицировал пре...

Получение shell-доступа при помощи генератора документов для Microsoft Excel

В последнее время генератор вредоносных документов, созданный Мэттом Нелсоном (Matt Nelson, @enigma0x3), стал весьма популярен. В статье будет рассказано о том, как использовать этот powershel...

Как взламывают корпоративный Wi-Fi: новые возможности

В статье рассказывается о взломе WPA2-Enterprise с аутентификация через RADIUS-сервер.

Вычисление Struts CSRF Token (CVE-2014-7809)

Так как уже прошло некоторое время с момента выхода фрейморка Struts 2.3.20, я хочу рассказать о том, насколько просто вычисляются CSRF-токены при помощи уязвимости S2-023.

Новое в программе PHDays: защита суперкомпьютеров, безопасность iOS-приложений и продажа эксплойтов

Не так давно прошла первая волна Call For Papers форума по информационной безопасности PHDays V. Представляем вашему вниманию новую порцию выступлений, которые прозвучат 26—27 мая в Москве (первый...

Организация ИГИЛ выпустила руководство по безопасному использованию Твиттера и другими средствами массовой информации

Организация ИГИЛ выпустила руководство для своих боевиков с заголовком «Как использовать Твиттер так, чтобы сокрыть местонахождение от NSA», где объясняется, как избежать слежки.

DNS resolver в стеках uIP и lwIP уязвим к атакам на отравление кеша

DNS resolver, реализованный в стеках uIP и lwIP с открытым исходным кодом, уязвим к атакам на отравление кеша. Брешь может использоваться для перенаправления трафика на вредоносные веб сайты

PHDays V: шифрование будущего, M&A в «Яндексе», химическая атака и отец киберпанка

Первый этап Call for Papers завершился в конце января, и сегодня мы представляем новую порцию докладов, которые вошли в техническую, практическую и бизнес- программу грядущего PHDays.

Анализ уязвимости CVE-2015-0235 (Glibc Ghost Vulnerability)

Переполнение буфера в куче в функции __nss_hostname_digits_dots в glibc 2.2 (и других сборках 2.x, выпущенных до версии 2.18) позволяет злоумышленникам, в зависимости от ситуации, выполнить пр...

Перехват трафика мобильного Интернета: атаки через GTP и GRX

Исследователи Positive Technologies обнаружили уязвимости в инфраструктуре сетей мобильной связи, которые позволяют перехватывать GPRS-трафик в открытом виде, подменять данные, блокировать доступ к Ин...

Бесплатно и безопасно: главные мифы свободного ПО

Минкомсвязи в конце декабря опубликовало свои взгляды в отношении внедрения свободного программного обеспечения (СПО) в госорганах. В документе перечислены преимущества свободных продуктов, главными...