Security Lab

Статьи - страница 71

Пентест сайтов на базе WordPress при помощи WPScan и Metaspoit

В этом руководстве будет рассмотрено, как использовать WPScan и Metasploit для легкого взлома сайта на базе WordPress

Сбор информации при помощи технологии OSINT в связке с DataSploit

В этой статье будет рассмотрено, как при помощи OSINT и адреса электронной почты узнать, какие сайты посещает пользователь.

CVE‑2017‑11176: Пошаговая эксплуатация уязвимости ядра в Linux (часть 2)

В этой статье была рассмотрена система планирования, состояния задач и то, как происходит миграция между активным состоянием и состоянием ожидания с использованием очередей ожидания

CVE‑2017‑11176: Пошаговая эксплуатация уязвимости ядра в Linux (часть 1)

В этой серии статей будет детально рассмотрен процесс разработки эксплоита для ядра в Linux на основе описания из CVE.

Как скомпрометировать MacOS Mojave 10.14 при помощи самоуничтожающейся полезной нагрузки

Мы рассмотрим эксплуатацию небезопасных прав доступа к файлам для организации устойчивого канала к системе жертвы, используя самоуничтожающуюся полезную нагрузку.

Система на базе микроконтроллера ESP8266 для отслеживания смартфонов

В этой статье мы рассмотрим создание сотен поддельных сетей с распространенными именами с использованием дешевого IoT-устройства, запрограммированного на базе платформы Arduino.

CipherTrace – аудиторский шифрослед

Октябрьский отчёт компании CipherTrace показывает, что преступники использовали биткойн для отмывания $ 2.5 млрд «грязных» денег.

Скоростное хеширование на базе нового криптографического алгоритма

К сожалению, математики слабо разбираются в тонкостях программирования, они что-то выдумывают, а потом программист должен это реализовать в программном коде

Перехват паролей от Facebook и Gmail у владельцев MacOS

Поскольку для манипуляций HTTPS-трафиком в macOS и выдергивания учетных записей из зашифрованных данных требуется всего лишь несколько команд, попробуем выйти на новый уровень и попытаемся получить па...

CTF-соревнование: взлом ch4inrulz (1.0.1)

Суть лабораторной работы: получить права суперпользователя и прочитать содержимое файла root.txt.

Расширение локальных привилегий в Linux при помощи эксплоита для ядра

Получение прав суперпользователя сродни Граалю для специалистов, занимающихся эксплуатацией уязвимостей в Linux.

На страже криптовалют - Sentinel Protocol

Обобщённые данные могут, как нести пользу, так и представлять угрозу всему человечеству…

Детектирование простейших атак на Wi-Fi сети при помощи Wireshark

Wireshark и другие подобные продукты могут использоваться для быстрого обнаружения атак, связанных со спамом сетей

Генерирование случайного трафика для сокрытия персональных данных от интернет-провайдера

Никакого сетевого нейтралитета не существует, и ваш интернет-провайдер может собирать любую информацию, какую захочет

Настройка двухфакторной аутентификации в популярных сервисах

В современных реалиях более актуален вопрос не о том, будет ли взломан ваш пароль, а когда.