Security Lab

Статьи

article-title

Методы проникновения в линуксовые системы (часть 4): Страшные истории про sudo

В этой статье мы рассмотрели разные способы подбора паролей для SSH и эксплуатации приложений, запускаемых при помощи команды sudo.

article-title

Как перестать "тушить пожары" в ИТ и подружить эксплуатацию и информационную безопасность?

Термин AIOps был введен Gartner несколько лет назад. Именно такие решения помогают обеспечить стабильность ИТ в условиях растущей нагрузки, снижают информационный шум, выявляют аномалии из большого ко...

article-title

Федор Музалевский: В 2020 году даже в направлении компьютерно-технических экспертиз есть новости

Эксперт компьютерно-технического направления компании RTM Group о состоянии судебных компьютерно-технических экспертиз в России.

article-title

Внедрение PRE в Enterprise

Нам интересны ваши отзывы о добавленном нами материале и ваши отзывы о любых техниках, подтехниках, обнаружениях и средствах защиты, которые, по вашему мнению, мы упустили.

article-title

Методы проникновения в линуксовые системы (часть 3): phpMyAdmin

В этой статье продемонстрирован один из способов получение шелла с правами суперпользователя в удаленной линуксовой системе при помощи уязвимой конфигурации phpMyAdmin

article-title

Защита сред в публичном облаке: как не попасть в заголовки новостей

Обеспечение ИБ в облаке и преследует те же цели, что и защита ресурсов в собственной инфраструктуре, подходы к достижению этих целей отличаются.

article-title

Методы проникновения в линуксовые системы (часть 2): NFS

В этой статье мы рассмотрим сценарий атаки на небезопасные NFS экспорты и конфигурации флага setuid для получения шелла в Линуксе с правами суперпользователя.

article-title

Методы проникновения в линуксовые системы (часть 1): Rsync

В этой статье будет рассмотрено получение шелла с правами суперпользователя в Линуксе с небезопасной конфигурацией в Rsync.

article-title

Бессерверно и безопасно: как защитить слабые места облачных приложений

Облачные технологии дают огромные возможности в плане масштабируемости и гибкости вычислений, позволяя избавиться не только от собственных «железных» серверов, но и от серверов как от сущности.

article-title

DLP – машина времени: как защитить данные компании в настоящем, прошлом и будущем

Использование продвинутых DLP, которые одновременно и одинаково качественно работают во всех трех направлениях, позволяет выявить больше, чем отдельные нарушения.

article-title

Добавление произвольных файлов на сервер при помощи загрузчика плагинов в WordPress

Плагины, загружаемые в WordPress через административную панель, не проверяются на предмет соответствия ZIP-архивам, что позволяет добавлять на сервер php-скрипты, картинки и другие типы файлов.

article-title

Принцип наименьших привилегий: основы и лучшие практики

Один из наиболее важных принципов при реализации комплекса мер в сфере безопасности – принцип наименьших привилегий.

article-title

Взлом умного замка мужского целомудрия

Множественные недостатки API дают возможность любому недоброжелателю удаленно заблокировать устройство и помешать пользователю освободить себя.

article-title

Моделирование нарушителя. Как узнать своего врага в лицо

Нарисовать портрет потенциального злоумышленника – это далеко не самый простой процесс как в методическом, так и в психологическом плане.

article-title

Как обезопасить личные данные в приложениях и социальных сетях

За многими действиями пользователя следят аналитики, маркетологи и искусственный интеллект, цель которых создать идеальный контент для каждого клиента.