Security Lab

Статьи - страница 75

Аутентификация в Cisco IOS

AAA (Authentication Authorization and Accounting) — система аутентификации авторизации и учета событий, встроенная в операционную систему Cisco IOS, служит для предоставления пользователям без...

Перехват функций (часть 1): Перехват вызовов функций разделяемых библиотек в Linux

При исследовании приложений на уязвимости в ОС Linux у нас не всегда есть исходный код или документация к этому приложению. Вследствие этого, в подобных ситуациях необходимо использовать методы больше...

Как находить и отслеживать мобильные устройства

Мобильные устройства – прекрасный инструмент, который повышает эффективность работы, но в то же время ослабляет безопасность. Компании могут минимизировать риски угроз безопасности посредством использ...

В помощь пентестеру: простые и полезные трюки для анализа бинарных файлов. Часть третья

В третьей и последней статье из этого цикла, посвященного анализу бинарных файлов, я расскажу о простых методах декомпиляции бинарных файлов, которые не скомпилированы в набор чистых ассемблерных инст...

В помощь пентестеру: простые и полезные трюки для анализа бинарных файлов. Часть вторая

Эта статья – вторая часть трилогии, посвященной простым и полезным техникам при анализе бинарных файлов.

В помощь пентестеру: простые и полезные трюки для анализа бинарных файлов. Часть первая

Это первая статья трилогии, где Йори Квичко рассказывает о простых и серых, но в то же время очень полезных методах, которые могут пригодиться пентестеру при анализе отдельных файлов (будь то бина...

EasyDA – простой скрипт для доступа к домену Windows

У людей, которые проводят внутренние пентесты на доменах Windows, обычно возникают типовые проблемы, связанные, например, с использованием общих паролей. Если вы в состоянии получить хеш локального ад...

Пентестинг приложений iPhone – часть 4

Цель статьи – рассмотреть всю методологию пентестинга приложений на реальном устройстве (под управлением iOS 5), а не на симуляторе.

Backdoor от SAP

Проводить исследования по безопасности SAP — одна из основных моих задач в Positive Technologies. Кроме того, мне нужно было придумать — с чем выступать перед слушателями на нашем форуме PHDays III.

Пентестинг приложений iPhone – часть 3

Цель статьи – рассмотреть всю методологию пентестинга приложений на реальном устройстве (под управлением iOS 5), а не на симуляторе.

Безопасность мобильного интернета изнутри и снаружи

В этой статье автор расскажет о безопасности мобильного интернета, о возможных атаках и недалеком будущем индустрии.

Пентестинг приложений iPhone – часть 2

Цель статьи – рассмотреть всю методологию пентестинга приложений на реальном устройстве (под управлением iOS 5), а не на симуляторе.

Пентестинг приложений iPhone – часть 1

Цель статьи – рассмотреть всю методологию пентестинга приложений на реальном устройстве (под управлением iOS 5), а не на симуляторе.

Атаки SMB Relay и контроль NTLMv2 с помощью Python

В данной статье Марк Баггетт детально объясняет принцип работы атак SMB Relay, а также предлагает советы пен-тестерам по их использованию.

Конфиденциальность Facebook: кибербезопасность 101

Данная статья серии CyberSecurity 101 является своеобразным руководством пользователя Facebook по заданию оптимальных настроек безопасности.