Security Lab

Статьи - страница 79

Настройка рабочей среды для исследования IP-камер

В этой статье  внимание будет уделено главным образом тому, как начать анализ конкретной  модели IP-камеры.

Деактивация защитных приложений без авторизации

Как обойти парольную аутентификацию, используемую для выгрузки приложения Kaspersky Endpoint Security 10 и других подобных продуктов в ОС  Windows, от имени пользователя с ограниченными прав...

Отчет о безопасности для приложения Tuleap версии <= 8.18

Tuleap полностью бесплатен и с открытым исходным кодом. Предназначен для управления жизненным циклом приложения.

Исследователи создали эксплоит для получения root-доступа к Android-смартфонам с помощью уязвимости Rowhammer

Исследователи создали специальное приложение-эксплойт Drammer, которое не требует для работы никаких особенных прав и не использует никаких Android-уязвимостей.

DWARF - модульная программа удаленного управления

Сегодня я как всегда встал, и начал читать новости периодически листая новые репозито-рии GitHub’a в рандомном порядке и наткнулся на RMS которая была загружена буквально 20 часов назад.

Практический реверс-инжиниринг. Часть 4 – Полная выгрузка информации из флеш-памяти

В этой статье мы будем получать информацию напрямую из источника вне какого-либо контекста.

Практический реверс-инжиниринг. Часть 3 – Исследование информационных потоков

Главный бонус, который мы получаем при работе с аппаратной частью, - полный доступ к системе bare metal и всем электрическим сигналам, на основе которых функционирует система.

Проблема “admin:password”: стандартные пароли помогли создать ботнет из почти 400 000 IoT-устройств

В начале октября в сети был опубликован код составляющих крупного IoT-ботнета Mirai.

Миссия выполнима: как развить DevOps в компании со множеством проектов

В компаниях с внедренным DevOps разработчики обладают большей поддержкой и могут более эффективно работать.

Вы все еще опасаетесь вирусов? Вы просто не умеете их готовить

Как известно, первая антивирусная программа появилась более 30 лет назад.

SDLC : ожидания, требования и предпочтения отечественных разработчиков

В рамках конференции PHDays VI прошел закрытый семинар сообщества Positive Development User Group.

Практический реверс-инжиниринг. Часть 2 – Исследование прошивки

Теперь у нас есть те же самые возможности, как и у разработчика устройства, который хочет выполнить отладку, управлять системой и так далее.

Пишем квайн-полиглот-палиндромы в честь дня 2^2^3

Повышение привилегий на уровне ядра в TrustZone (CVE-2016-2431)

В этой статье мы продолжим наше путешествие, начиная от неограниченных привилегий и заканчивая выполнением кода на уровне ядра в TrustZone.

GPS Spoofing на практике: Как поймать всех покемонов, не выходя из дома

Обмануть игру и ловить покемонов, не выходя из дома, можно с помощью техники GPS Spoofing.