Security Lab

Статьи - страница 73

Mac на службе у хакера. Часть 1 – Шифрование диска

Первая статья будет посвящена шифрованию диска, что поможет защититься от всех интересующихся нашими битами и байтами.

Защита банкоматов: сложности применения продуктов application control

Теоретически, инструменты application control можно заменить локальными политиками безопасности ОС, но софт этого класса помогает более гибко управлять политиками черных и белых списков. Сегодня речь ...

Как взломать секретные APN-ключи при помощи hashcat

Большую часть времени встроенное устройство будет подключаться к сотовой сети, к которой сможет. Сей факт не означает, что телефон с SIM картой оператора Vodafone будет подключается к сети O2, но озна...

Анализ безопасности Telegram

В этой статье мы рассмотрим Telegram в целом, поговорим об используемом протоколе и проведем сравнение с другими аналогичными продуктами.

Spectre и Meltdown: Все как всегда, слышим звон, но не знаем где он

Для специалистов эта проблема оборудования известна давно, она «втихую» эксплуатировалась и все были довольны.

Взлом IoT-производителей и умных автомобилей через APN

Чтобы подключиться к любой сотовой APN-службе, устройству необходимо иметь следующую информацию: имя точки доступа, имя пользователя и пароль. Подобная схема работает в случае с SIM-картами, купленным...

Как просканировать большую сеть

Если диапазон внешних IP-адресов около 10 тысяч единиц или меньше, nmap прекрасно справляется со своей работой в случае со всеми вышеперечисленными нуждами. Однако в больших компаниях, владеющих сотня...

Что-то не так с IDS сигнатурой

Имена Snort и Suricata IDS знакомы каждому, кто работает в сфере сетевой безопасности.

DLP-агент использовать можно, полагаться на него – вряд ли

Может показаться, что в 2017 году DLP-системы стали настолько привычным явлением в информационной безопасности, что вопросы перехвата трафика ушли на второй план.

Эксплуатация уязвимостей, связанных с десериализацией, в Python

В этой статье я расскажу об эксплуатации проблем в механизме десериализации, используемого в библиотеках PyYAML и Pickle. Начинаем!

4 наиболее распространенные формы киберкриминала

Киберкриминалом является любая криминальная активность, где объектом в качестве цели и/или инструмента является компьютер или сетевое устройство.

Внедрение кода в Linux-процесс без использования ptrace(2)

В рамках стандартных настроек прав доступа в большинстве Linux-дистрибутивов возможно внедрение кода в процесс без использования ptrace.

Информационная безопасность — дело государственной важности

С 2009 года в нашей стране действует федеральный закон №8, обязывающий государственные органы и органы местного самоуправления предоставить гражданам доступ через интернет к сведениям о своей деятель...

Эксплуатация индустриальных кооперативных роботов

Традиционные индустриальные роботы довольно скучны, поскольку являются автономными или работают в рамках ограниченных возможностей и выполняют повторяющиеся, запрограммированные задачи на производстве...

Сколько стоит SOC?

В статье мы решили рассмотреть основные статьи затрат на построение SOC, методику оценки  количества и стоимости необходимого персонала, а также один из подходов к формированию тарифов при о...