Security Lab

Статьи - страница 65

Практическая безопасность: тренды и прогнозы-2015

Эксперты компании Positive Technologies собрали ключевые тренды в области информационных угроз и защиты от них в 2014 году, а также представили свои прогнозы развития этих трендов в новом году"

Прокачай SNMP на устройствах Huawei и H3C

Бесконечно можно делать три вещи: смотреть, как горит огонь, смотреть, как течет вода, — и говорить о безопасности небезопасных протоколов. Мы уже рассказывали о сканировании корпоративных сетей, сете...

Обход аутентификации в NoSQL

После предыдущего поста мне задали множество вопросов, касающихся деталей реализации  JavaScript-инъекций на стороне сервера (Server Side JavaScript Injection, SSJI). Читатели просил...

Вести с форума 31C3: новые происки АНБ, компьютерное управление мозгом и Интернет туалетов

27 декабря в Гамбурге открылась одна из крупнейших в мире хакерских конференций — Chaos Communications Congress (31C3). Ежегодный конгресс собирает огромное число инженеров, мейкеров, политиче...

Windows 8.1 Kernel Patch Protection — PatchGuard

Периодически, как правило во вторую среду месяца, можно услышать истории о том, что Windows после очередного обновления перестает загружаться, показывая синий экран смерти. В большинстве случаев причи...

Bluetooth и другие способы взлома наручников

В уходящем году одним из главных бумов IT-индустрии стали гаджеты, которые по-русски лучше всего назвать "наручными". С одной стороны, шагомеры и другие сенсоры персональной физической актив...

Уязвимости публичных терминалов: как взломать велопрокат и поликлинику

В этом году Москву охватила настоящая велосипедная лихорадка. Количество станций велопроката было увеличено с 79 до 150, а услугами аренды воспользовались 90 тыс. человек. Пока двухколесные друзья отд...

Сканеры безопасности: автоматическая валидация уязвимостей с помощью нечетких множеств и нейронных сетей

Сейчас в мире существует большое количество сканеров информационной безопасности разных компаний (в том числе — MaxPatrol, XSpider и анализатор кода Application Inspector производства Positive Technologies)....

Утилита для поиска эксплойтов: как показать самые опасные уязвимости

По долгу службы мне часто приходится проводить инструментальный аудит безопасности различных предприятий. Процедура составления итогового отчета содержит одну неприятную особенность, от которой мне да...

Подбор LM-хеша – радужные таблицы против прямого перебора при помощи GPU

Недавно я и Эрик Грубер (Eric Gruber) дискутировали о создании оборудования для подбора паролей. И каждый раз возникал один и тот же вопрос: «Как насчет использования радужных таблиц?»

Эксплуатация уязвимости MS14-066 / CVE-2014-6321 (aka “Winshock”)

В статье не будет представлен полный код эксплоита, но мы углубленно разберемся в том, как сделать переполнение кучи при помощи некоторых модификаций в OpenSSL.

Мобильные телефоны и тотальная слежка АНБ: как это работает

В данном обзоре мы собрали некоторые подробности о технологиях, которыми пользуются спецслужбы для осуществления мобильной слежки за гражданами.

DDoS-атака в обход балансировщика: защищайте свои cookie!

Сегодня мы познакомим вас с механизмом поддержания сессий балансировщика F5 BIG-IP методом cookie.

Обнаружение и эксплуатация метода HTTP PUT

В этой статье будут рассмотрены различные способы обнаружения сервера, где разрешен метод PUT и способы успешного выполнения PUT-запроса. Также будет рассмотрена установка тестового веб сервера, на ко...

Расследование инцидентов безопасности с использованием Splunk

Большинство корпоративных данных – машинно-генерируемые. Корпоративные системы и технологическая инфраструктура формируют огромное количество машинных данных: лог-файлов, системных журналов, данных системных...