Security Lab

Статьи - страница 75

10 приложений для обеспечения безопасности вашего iPhone

До тех пор, пока Apple не представила полнофункциональный антивирус для iPhone, можно выделить несколько пунктов, которые должен предпринять каждый пользователь IPhone для защиты своего девайса.

Взлом WordPress при помощи XSS, обход WAF и получение shell-доступа

Вне всяких сомнений на сегодняшний день WordPress является самой популярной системой управления контентом (Content Management System, CMS).

Взлом WordPress при помощи XSS, обход WAF и получение shell-доступа

Вне всяких сомнений на сегодняшний день WordPress является самой популярной системой управления контентом (Content Management System, CMS).

Как превратить Android-устройство в инструмент пентестера

Наступило золотое время карманных инструментов для пентестинга.

Аутентификация в Cisco IOS

AAA (Authentication Authorization and Accounting) — система аутентификации авторизации и учета событий, встроенная в операционную систему Cisco IOS, служит для предоставления пользователям без...

Перехват функций (часть 1): Перехват вызовов функций разделяемых библиотек в Linux

При исследовании приложений на уязвимости в ОС Linux у нас не всегда есть исходный код или документация к этому приложению. Вследствие этого, в подобных ситуациях необходимо использовать методы больше...

Как находить и отслеживать мобильные устройства

Мобильные устройства – прекрасный инструмент, который повышает эффективность работы, но в то же время ослабляет безопасность. Компании могут минимизировать риски угроз безопасности посредством использ...

В помощь пентестеру: простые и полезные трюки для анализа бинарных файлов. Часть третья

В третьей и последней статье из этого цикла, посвященного анализу бинарных файлов, я расскажу о простых методах декомпиляции бинарных файлов, которые не скомпилированы в набор чистых ассемблерных инст...

В помощь пентестеру: простые и полезные трюки для анализа бинарных файлов. Часть вторая

Эта статья – вторая часть трилогии, посвященной простым и полезным техникам при анализе бинарных файлов.

В помощь пентестеру: простые и полезные трюки для анализа бинарных файлов. Часть первая

Это первая статья трилогии, где Йори Квичко рассказывает о простых и серых, но в то же время очень полезных методах, которые могут пригодиться пентестеру при анализе отдельных файлов (будь то бина...

EasyDA – простой скрипт для доступа к домену Windows

У людей, которые проводят внутренние пентесты на доменах Windows, обычно возникают типовые проблемы, связанные, например, с использованием общих паролей. Если вы в состоянии получить хеш локального ад...

Пентестинг приложений iPhone – часть 4

Цель статьи – рассмотреть всю методологию пентестинга приложений на реальном устройстве (под управлением iOS 5), а не на симуляторе.

Backdoor от SAP

Проводить исследования по безопасности SAP — одна из основных моих задач в Positive Technologies. Кроме того, мне нужно было придумать — с чем выступать перед слушателями на нашем форуме PHDays III.

Пентестинг приложений iPhone – часть 3

Цель статьи – рассмотреть всю методологию пентестинга приложений на реальном устройстве (под управлением iOS 5), а не на симуляторе.

Безопасность мобильного интернета изнутри и снаружи

В этой статье автор расскажет о безопасности мобильного интернета, о возможных атаках и недалеком будущем индустрии.