Security Lab

Статьи - страница 73

Как найти уязвимость и написать эксплоит для переполнения буфера в сетевой службе

Мы прекрасно провели время, эксплуатируя уязвимости виртуальной машины Protostar, но теперь пришло время двигаться дальше и поискать более сложные задачи.

Как новый закон GDPR коснется фотографов

Как не нарушая закона можно публиковать такие кадры?

Распознавание лиц при выполнении OSINT-анализа

Анализ фотографий и социальных связей может стать огромным подспорьем при социальной инженерии.

Пять утилит и техник, используемых пентестерами, о которых должен знать каждый сисадмин

Решение задачи Optimum на базе платформы Hack the Box

Решение этой задачи не очень сложное, если вы владеете соответствующими знаниями.

Решение задачи Lazy на базе платформы Hack the Box

Сегодня мы будем решать задачу «Lazy», предлагаемую в рамках CTF-конкурса, которая представляет собой лабораторную работу, разработанную на базе платформы Hack the Box

Решение задачи Kotarak на базе платформы Hack the Box

Сегодня мы будем решать задачу «Kotarak», которая доступна онлайн для тех, кто хочет прокачать навыки пентестера и научиться тестировать «черные ящики»

Решение задачи Bashed на базе платформы Hack the Box

Сегодня мы будем решать задачу «Bashed», которая проводится в формате CTF-конкурса (capture the flag – захватить флаг).

Компрометирование кораблей через изменение последовательностей NMEA

Никогда не доверяйте на сто процентов ECDIS и другим навигационным системам.

Как подключить обычную SIM-карту вместо eSIM

Хотя замена eSIM может оказаться не такой простой, используя паяльник, фен и прямые руки, каждый из вас вполне сможет справиться с этой задачей.

Исследование безопасности кофемашин Nespresso Prodigio и Jura E8

Защита подобного рода IoT-устройств настолько беззуба, что нам остается только плакать и смеяться одновременно.

SQL-инъекция через ошибку при помощи оператора «Order By» (MSSQL)

В этой статье мы рассмотрим эксплуатацию SQL-инъекции, когда данные передаются через оператор «Order By» в MSSQL, и приложение возвращает ошибку со стороны SQL-сервера

Преимущества анализа приложений 7 уровня в межсетевых экранах. Часть 2. Влияние L7 Firewall на безопасность

Новое поколение межсетевых экранов удобнее и безопаснее, благодаря новой архитектуре движка и новой идеологии управления сетевыми потоками.

Алгоритм работы эксплоита Fusée Gelée на базе уязвимости в чипах Tegra

В этом документе описывается суть уязвимости Fusée Gelée

EFROS Config Inspector: все ближе к «Интернету вещей»

«Efros Config Inspector» предназначен для контроля целостности и безопасности конфигурации сетевого оборудования, операционных систем и средств виртуализации.