После выпуска утилит для работы с сетью контроллеров (CAN, Controller Area Network), думаю, настало время поподробнее рассказать о схеме коммуникаций внутри транспортного средства. В первой ча...
Статья содержит описание опыта односторонней передачи данных по промышленным протоколам при помощи Fox Data Diode. Цель статьи - поделиться успешным опытом организации безопасной передачи данных при з...
С некоторых пор реклама в сети перестала быть просто навязчивой – она стала опасной. О том, какие объявления стоит подозревать в первую очередь и как наверняка обезопасить свои данные, рассказал Бен У...
В статье будет рассказано о том, как подключить отладчик к Android-приложению и пошагово пройти через вызываемые методы, используя информацию, полученную после декомпиляции приложения.
Если вы читаете эту статью, то, скорее всего, пользуетесь всеми благами цивилизации: компьютером, мобильными устройствами и интернетом, посещаете множество сайтов, зарегистрированы в куче сервисов и, ...
У нашего местного дискаунтера «ALDI» я купил несколько розеток модели «Easy Home» с дистанционным управлением. В комплект входит 4 розетки плюс (всего лишь) один пульт. Кроме того, в интернете...
Цель настоящей статьи – рассказать о техниках, используемых для анализа полезных нагрузок, созданных по технологии ROP (Return oriented programming, Возвратно-ориентированное программирование)...
Ранее в моих статьях неоднократно отмечалось, что Википедия, как один из главнейших российских информационных ресурсов, загажена не только полезными контентами, но и статьями подрывающими основы госу...
В Metasploit Minute начался 3-й «сезон», который мы решили начать с рассмотрения перехвата учетных записей, вводимых во всплывающих окнах в Powershell. Хорошая новость в том, что вы можете ...
Практически во время каждого пентеста специалисту приходится проводить анализ прямо во время работы приложения. В статье будет рассказано о выгрузке из памяти кучи IOS-приложения. Также будет представ...
Модуль XML-парсера базы данных Oracle уязвим к XXE-инъекции (XML External Entity).
Некоторое время назад я написал статью о дешифровке паролей для связанных серверов . Используя ту же самую технику, возможна дешифровка паролей учетных записей SQL-сервера. Я немного модифицировал пре...
В последнее время генератор вредоносных документов, созданный Мэттом Нелсоном (Matt Nelson, @enigma0x3), стал весьма популярен. В статье будет рассказано о том, как использовать этот powershel...
В статье рассказывается о взломе WPA2-Enterprise с аутентификация через RADIUS-сервер.
Так как уже прошло некоторое время с момента выхода фрейморка Struts 2.3.20, я хочу рассказать о том, насколько просто вычисляются CSRF-токены при помощи уязвимости S2-023.