Security Lab

Статьи - страница 92

Безопасность в сети: Blue Coat Content Analysis System – новейший подход к защите периметра

Тяжело констатировать факт, но специалисты по информационной безопасности сегодня понимают: существующими методами борьбу с киберпреступностью не выиграть.

Трюки и фокусы с SDR Proxmark на низких частотах

В этой статье мы рассмотрим процедуру обновления программного обеспечения для программно-определяемой системы Proxmark, а затем погрузимся в мир низких частот (на примере технологии RFID), сни...

Википедия как инструмент кибератаки и пропаганды наркотиков

Президент Путин вчера заявил, что  Россия не будет устанавливать тотальный контроль над интернетом и ограничивать доступ к сети. Об этом в ходе заседания Совета безопасности в среду заявил В...

Синие шинели и безопасность вашей компании

Российский рынок защищённых веб-шлюзов (Secure Web Gateways, SWG) по набору игроков отличается от глобального рынка: такая ситуация сложилась исторически.

Все, что необходимо знать об уязвимости Shellshock

Помните историю с Heartbleed? (уязвимость в OpenSSL). Если вы почитываете желтую прессу, то история с Shellshock в чем-то напоминает тот случай. Такое же запоминающееся имя, хотя без крутого л...

Трюки и фокусы с файлом web.config

В файле web.config хранятся все основные настройки сервера IIS7 (и более поздних версий). Он играет такую же роль, как и файл .htaccess для сервера Apache. Существует широко известная техника,...

Взлом алгоритма шифрования у принтеров Canon Pixma

В этой статье в очередной раз будут продемонстрированы бреши в безопасности устройств, относящиеся к классу ‘Internet of Things’ (концепция «интернет вещей»). Очередной выпуск будет посвящен и...

AVM Fritz!Box root RCE: От патча до модуля Metasploit – Часть 2

В первой части мы распаковали прошивки, сравнили различные их версии, и убедились в том, что уязвимость действительно присутствует. Если вы не читали предыдущую статью, рекомендую сделать это, чтобы п...

Как через взломанный сайт можно получить доступ к домашнему роутеру

Недавно появилась информация о взломе сайта популярной бразильской газеты (politica.estadao.com.br). В веб-страницы скомпрометированного сайта была добавлена загрузка iFrame’ов с кодом для пря...

Обход Windows ASLR в Microsoft Word при помощи COM-объектов

Некоторое время назад для обхода ASLR (Address Space Layout Randomization) эксплуатировалась уязвимость нулевого дня, которая присутствовала в файлах в формате RTF. При этом был задействован м...

Mimikatz против Virtual Machine Memory – Часть 2

В этой статье в основном будет рассказано о том, как выполнить действия, указанные в первой части, в операционных системах Windows 8+ и Windows Server 2012.

Отчёт с 1-ой Международной конференции-форума "Bitcoin и криптовалюты: перспективы развития в России"

С течением времени, количество воспринятой информации выливается в качество. С алкоголем напротив…

Mimikatz против Virtual Machine Memory – Часть 1

Пентестинг – забавная штука. Как только кто-нибудь упомянет о новом способе взлома или новой уязвимости, вы тут же начинаете размышлять обо всех ранее упущенных возможностях. Помню, когда мне рассказа...

Как обнаружить и атаковать SQL-сервер в домене без использования сканера

В этой статье я продемонстрирую скрипт для PowerShell, использующий SPN-записи (Service Principal Name, Первичное имя сервиса), взятые из Active Directory, для обнаружения и атаки на SQL-серве...

Советы и трюки по работе с OpenSSL

Скорее всего, вы уже знакомы с OpenSSL как с библиотекой, которая дает возможность работать по протоколу SSL. Помимо библиотеки в составе OpenSSL идет полезная утилита для работы с командной строкой, ...