Security Lab

Статьи - страница 76

Модификация файловой системы Ubiquiti Nanostation M2 на примере прошивки версии 5.5.4

Все работы проводились в виртуальной машине (на ней был установлен arch linux).

Принципы построения ботнета на базе IoT-устройств

В августе компания @MDSecLabs выступала на конференции Manchester BSides с докладом «Breaking and Entering, Hacking Consumer Security Systems»

Очень быстрое компрометирование тонкого клиента

Атака, продемонстрированная ниже, - типична в режиме kiosk и связана с расширением локальных привилегий.

Второе пришествие ГОСТ 28147-89

Скорости криптопреобразований, обеспечиваемые алгоритмами реализованными на  регистрах общего назначения процессоров, не успевали за скоростями обмена  информацией в сетях и на дис...

Исследование беспроводной электрической лампочки

После появления статьи Reverse Engineering a Smart Light Bulb со мной связался Эяль, член сообщества TAMI, с предложением об исследовании недавно приобретенного устройства Xiaomi Yeelight WiFi Bulb.

Почему защита АСУ ТП сегодня стала критически важной?

В наши дни практически в любом производстве используются автоматизированные системы управления технологическими процессами (АСУ ТП). Однако автоматизация без выполнения требований информационн...

Извлечение паролей сайтов в плагине LastPass

Метод заключается в извлечение любых данных, которые могут быть в памяти, во время криминалистического исследования.

Как создать реалистичный вредоносный USB-ключ

Данная статья представлена только в образовательных целях и не ставит цели сподвигнуть вас на взлом чужих систем.

Настройка рабочей среды для исследования IP-камер

В этой статье  внимание будет уделено главным образом тому, как начать анализ конкретной  модели IP-камеры.

Деактивация защитных приложений без авторизации

Как обойти парольную аутентификацию, используемую для выгрузки приложения Kaspersky Endpoint Security 10 и других подобных продуктов в ОС  Windows, от имени пользователя с ограниченными прав...

Отчет о безопасности для приложения Tuleap версии <= 8.18

Tuleap полностью бесплатен и с открытым исходным кодом. Предназначен для управления жизненным циклом приложения.

Исследователи создали эксплоит для получения root-доступа к Android-смартфонам с помощью уязвимости Rowhammer

Исследователи создали специальное приложение-эксплойт Drammer, которое не требует для работы никаких особенных прав и не использует никаких Android-уязвимостей.

DWARF - модульная программа удаленного управления

Сегодня я как всегда встал, и начал читать новости периодически листая новые репозито-рии GitHub’a в рандомном порядке и наткнулся на RMS которая была загружена буквально 20 часов назад.

Практический реверс-инжиниринг. Часть 4 – Полная выгрузка информации из флеш-памяти

В этой статье мы будем получать информацию напрямую из источника вне какого-либо контекста.

Практический реверс-инжиниринг. Часть 3 – Исследование информационных потоков

Главный бонус, который мы получаем при работе с аппаратной частью, - полный доступ к системе bare metal и всем электрическим сигналам, на основе которых функционирует система.