Security Lab

Статьи - страница 82

Выгрузка памяти приложения в iOS8

В январе 2015 года на портале NetSPI была опубликована статья об извлечении памяти с IOS-устройств. Даже несмотря на то, что было представлено средство, упрощающее решение этой задачи, скрипт работал ...

Как сконвертировать два байта в миллиард долларов

В феврале 2016 года была совершена и впоследствии раскрыта одна из самых масштабных кибератак. Неизвестный злоумышленник получил доступ к платежной системе SWIFT одного из банков Бангладеша и, согласн...

Зачем службе безопасности IdM

Как инструменты систем IdM помогают службе ИБ.

Как при помощи уязвимости типа padding oracle получить ключ шифрования

В этой статье будет рассказано о некоторых практических способах эксплуатации уязвимостей, связанных с дополнениями к шифротексту (padding oracle vulnerability). Этот тип брешей позволяет расш...

Виртуальный беспредел

Статья специально написана предельно простым языком, для максимально широкого круга Администраторов, в том числе и Системных.

Symfony: инструмент написания безопасных веб-приложений

Стандартная, рекомендуемая к установке сборка Symfony «из коробки» обеспечивает защиту от большинства угроз, актуальных для веба на сегодняшний день. В данной статье я сделаю обзор основных механизмов...

Как получить учетные записи в Windows через протокол LLMNR

Некоторое время назад мой коллега Педро написал статью, где описал очень полезную технику, которую можно использовать для получения учетных записей после того, как только вы получили доступ к сети.

Обзор SSTI-уязвимостей для приложений, разработанных на Flask/Jinja2

Если вы ни разу не слышали об инжектирования в шаблоны на стороне сервера (Server-Side Template Injection, SSTI) или не уверены, что хорошо знаете эту технологию, рекомендую предварительно озн...

Особенности национальной криптографии

Несколько лет тому назад были опубликованы статьи «Искусство программирования» и «Скоростное поточное шифрование»,  посвященные новому способу реализации алгоритма симметричного шифрования п...

Изучаем дерево исходников Windows 10: от телеметрии до open source

Насколько бы закрытым ни было программное обеспечение Microsoft, информации о своем внутреннем устройстве оно выдает предостаточно. К примеру, экспорт функций из библиотеки по именам дает представлени...

Исследование: Считавшаяся «неуязвимой» память DDR4 подвержена уязвимости Rowhammer

Американские исследователи из компании Third I/O на состоявшейся в Китае конференции Semicon China представили доклад, в котором рассказали о том, что уязвимости Rowhammer подвержены и чипы DDR4.

Некоторые подробности кибер атаки на «Прикарпатьеоблэнерго»

Несмотря на то, что вокруг «первой» кибер атаки (по крайней мере той, которая получила широкую огласку) на инфраструктурный объект Украины было слишком много шума, я считаю, что по уровню испо...

5 советов пентестерам, планирующим перейти на Python 3

Python довольно популярен среди пентестеров. Несмотря на то, что третья версия этого языка появилась еще в декабре 2008 года, многие пишут скрипты исключительно для версии 2.7. Учитывая, что на данный...

Поиск одного из паролей в CMU Binary Bomb

Некоторое время назад я запланировал изучить тему символического выполнения, и вот теперь мы рассмотрим, как применить эту технику на примере поиска пароля в CMU Binary Bomb.

Теория и практика парсинга исходников с помощью ANTLR и Roslyn

В нашем проекте PT Application Inspector реализовано несколько подходов к анализу исходного кода на различных языках программирования