Security Lab

Статьи - страница 108

eBay. Что купил твой сосед?

Автор: Олеся Шелестова, эксперт исследовательского центра Positive Research

SELinux на практике: DVWA-тест

Оценка эффективности защиты SELinux на примере DWVA от Кирилла Ермакова, исследовательский центр Positive Research

Ручная деобфускация JavaScript

В данной статье будут рассмотрены понятия и методы, связанные с обфускацией JS. Здесь также будет представлен ручной подход, который помогает обращать продвинутые приемы обфусцирования, в том числе ис...

Спам по адресу. Или нет?..

Когда после Второй мировой войны компания Hormel Foods запустила массированную рекламную кампанию своей консервированной ветчины SPAM, никто и подумать не мог, что проблема навязчивой рекламы станет в...

Обход рандомизации адресного пространства (ASLR)

Большинство современных операционных систем содержат несколько механизмов защиты памяти вроде DEP или ASLR. Данная статья сосредоточена на механизме ASLR, его реализации, ограничениях и, наконец, разл...

Веселая отладка или как отправить процесс в sleep()

Недавно я пытался проэксплуатировать уязвимость (CVE-2008-0532, http://www.securitylab.ru/vulnerability/348518.php, от FX) и у меня возникли проблемы с отладкой исполняемого CGI файла в месте ...

Родительский контроль на новом уровне

Проникновение интернета в России достигло небывалых значений: по данным Минкомсвязи РФ, за прошлый год российская интернет-аудитория достигла 70 млн. человек.

Магический квадрант контроля доступа к сети

По мере того как организации ищут способы применения политик, характерных для персональных мобильных устройств, на рынке NAC усиливается феномен BYOD. Успех ждет тех производителей, которые могут легк...

Дети - слабое звено

Население Сети быстро молодеет. Сейчас по данным министра связи и массовых коммуникаций Игоря Щёголева в России насчитывается 60 млн. пользователей Интернет, из которых 59% в возрасте от 12 до 15 ...

Популярное сетевое оборудование и статистика уязвимостей

Автор: эксперт исследовательского центра Positive Research Дмитрий Курбатов

Модный тренд APT — беспечность и как с ней бороться

Серия статей про АРТ (Advanced Persistent Thread) – новую парадигму атаки от Олеси Шелестовой, исследовательский центр Positive Research

Скрытый канал поверх ICMP

Скрытый канал поверх ICMP (ICMP-туннель) устанавливает скрытое соединение между двумя компьютерами с помощью пакетов эхо-запроса и эхо-ответа протокола ICMP. Данная техника позволяет, например...

Введение в SELinux: модификация политики targeted для сторонних веб-приложений

Статья о методологии настройки SELinux для веб-серверов от Кирилла Ермакова, исследовательский центр Positive Research

Обход приведения к нижнему регистру при переполнении буфера

В данном документе мы хотим рассказать как обойти фильтры tolower() (приведение к нижнему регистру) при переполнении буфера.

Введение в XCCDF

XCCDF (The Extensible Configuration Checklist Description Format, Расширяемый формат описания контрольных листов настроек) — это спецификационный язык на основе XML для описания контрольных лис...