Security Lab

Статьи - страница 62

Пошаговое руководство взлома фитнес-браслета Xiaomi MiBand 2 в Linux

В этой статье будет приведено пошаговое руководство взлома фитнес-трекера xiaomi mi band 2

Атака на локальные сети из интернета через перепривязку DNS

Если вы кликните на вредоносную ссылку, злоумышленник может удаленно получить контроль над вашим Wi-Fi роутером, колонками Google Home / Sonos, приставкой Roku, домашним терморегулятором и дру...

Отравление кэша DNS. Описание технологии, примеры и метод защиты

Несмотря на то, что DNS – один из самых старых протоколов, являющийся основной всего интернета, но до сих пор не использует шифрование и валидацию записей и ответов.

Обход политики безопасности контента в Chrome через предзагрузку ссылки

В этой заметке мы поговорим об уязвимости, найденной мной некоторое время назад в браузере Chrome и позволяющей обходить политику безопасности контента (Content Security Policy; CSP)

Какой VPN стоит выбрать – платный или бесплатный?

Бесплатный VPN на постоянной основе – плохая идея, вы рискуете понести гораздо больше финансовых потерь, чем затрат на оплату качественного VPN

Анализ уязвимости DHCP сервера в Windows (CVE-2019-0626)

В этой заметке мы детально рассмотрим уязвимость CVE-2019-0626. В том числе, я покажу, как была найдена эта брешь.

Как снизить объем потребляемой памяти в Google Chrome

Если вы работали с разными браузерами, то, скорее всего, знаете, что Chrome потребляет много ресурсов.

Основные тренды в области безопасности конечных систем в 2019 году

Shodan завоевал огромную популярность и внимание со стороны СМИ и позволил не очень технически подкованным людям стать более осведомленными в плане безопасности конечных систем.

Выход за пределы песочницы в NodeJS

В этой статье мы рассмотрим внутреннее устройство интерпретатора NodeJS, и как воспользоваться этими знаниями для «побега» из песочницы.

Как разводят на деньги и распространяют вредоносы «службы» технической поддержки

В этой статье будет рассказано, как распознать и избежать деятелей фиктивной технической поддержки.

Роль информационной безопасности в обеспечении непрерывности бизнеса

Стратегия информационной безопасности должна быть тесно интегрирована в общую корпоративную программу обеспечения непрерывности бизнес

Самые популярные методы социальной инженерии в 2018 году

За последние несколько лет кибермошенники, специализирующиеся на социальной инженерии, стали использовать более продвинутые методы для получения доступа к необходимой информации, учитывающие современн...

Сценарии атак с использованием технологии CORS

Эта технология используется современными браузерами для проверки прав удаленного доступа к веб-ресурсам.

От уязвимости XXE к чтению файлов уровня суперпользователя

Ниже будет детально описан весь процесс, который помог мне разобраться в сути дела и превратить уязвимость средней важности в критическую брешь.

Как повысить безопасность спутниковой системы на судне

Если раньше корабль в море был изолирован и, соответственно, находился в большей безопасности, то сейчас стал доступен как обычный офис.