Security Lab

Статьи - страница 80

Обзор отчета Forrester по защите от APT

Самым полным в последнее время был сравнительный отчет Forrester вышедший в апреле 2016 года, где дана оценка основной массе подобных решений по 36 критериям, из которых 11 были выделены как самые важ...

Итоги международной конференции #paymentsecurity

Одним из ярких событий конференции, несомненно, стало выступление Джереми Кинга, международного директора Совета по стандартам безопасности индустрии платежных карт (PCI SSC).

Две уязвимости в PHP, взлом Pornhub и вознаграждение 22.000 долларов

В процессе поиска брешей в PHP, на котором работает Pornhub, были задействованы максимально возможные средства.

Летняя стажировка в Positive Technologies: результаты отбора и немного статистики

Для отбора участников летней практики мы составили специальный опросник, призванный проверить уровень знаний соискателей.

Уязвимости веб-приложений: под ударом пользователи

При этом использование автоматизированного анализатора исходного кода позволяет выявить в 3 раза больше опасных уязвимостей, чем ручные методы анализа.

Пентест как предчувствие

Пентест может оказаться на уровне state-of-art, или, наоборот, разочаровывающим. Многое зависит от ваших ожиданий, которые сформированы предыдущим опытом.

Исследование внутреннего устройства и безопасности IP-камеры

В этой статье будет рассказано о том, как я  анализировал трафик дешевой поворотной IP-камеры, а затем подключился к последовательной  консоли на плате, получил пароль суперпользов...

Промышленные системы управления — 2016: уязвимость и доступность

В качестве основы для исследования была использована информация из общедоступных источников, таких как базы знаний уязвимостей (ICS-CERT, NVD, CVE, Siemens Product CERT, Positive Research Center&#...

Анализ функции обнаружения вирусов мобильными антивирусными приложениями на платформе Android

Команда УЦСБ провела независимое исследование для того, чтобы протестировать работу популярных антивирусных приложений для Android.

Атакуем SS7: анализ защищенности сотовых операторов в 2015 году

В 2015 году специалисты Positive Technologies осуществили 16 проектов по анализу защищенности сетей SS7 ведущих мобильных операторов регионов EMEA и APAC.

Ищем уязвимости в коде: теория, практика и перспективы SAST

Не будет большим преувеличением сказать, что рынок средств статического тестирования защищенности приложений (Static Application Security Testing, SAST) в наше время переживает самый настоящий...

Критическая уязвимость позволяет перехватывать весь сетевой трафик пользователей Windows

Исследователи из ИБ-подразделения компании Tencent под названием Xuanwu Lab обнаружили серьезную ошибку в реализации протокола NetBIOS, использующейся в Windows. Критическая уязвимость получила назван...

Многопоточные криптографические алгоритмы

Статья посвящена многопоточному выполнению криптопреобразований с точки зрения использования параллелизма в алгоритмических конструкциях шифров. Все криптопреобразования используемые в данной статье не...

Уязвимости корпоративных информационных систем — 2015:

Positive Technologies опубликовала отчет по уязвимостям в корпоративной среде за 2015 год.

«Противостояние» глазами защитника: Рассказ о PHDays CTF от участника соревнований

В этом году главный хакерский конкурс PHDays сменил формат: мы отошли от привычного CTF. Вместо этого на форуме развернулась настоящая битва хакеров и безопасников. В этот раз сражались три команды: «...