Security Lab

Статьи - страница 76

Тестирование входных векторов NFC

Можем ли мы утверждать, что NFC – серьезная технология, имеющая большие перспективы в будущем? Представьте, сколько платформ поддерживает ее, включая обычные телефоны, которые используются уже очень д...

Манипуляции с хэшами при помощи PowerShell

Что обычно делают пентестеры после получения хэшей (или данных об учетных записях)? Я задавал этот вопрос в процессе своего семинара на BlackHat Europe, и ответ на него таков: использовать утилиты...

5 советов по борьбе с DDOS-атаками

Сегодня интенсивность и количество распределенных атак типа «отказ в обслуживании» (Distributed denial of service - DDoS) постоянно растут. Что можно предпринять для борьбы с ними?

Реализация программы по ведению журнала безопасности и мониторингу базы данных (часть 3)

Многие компании в основном концентрируются на защите сетей и часто пренебрегают защитой наиболее важного и критического ресурса – баз данных. В результате этого получается нечто похожее на шоколадную ...

Реализация программы по ведению журнала безопасности и мониторингу базы данных (часть 2)

Многие компании в основном концентрируются на защите сетей и часто пренебрегают защитой наиболее важного и критического ресурса – баз данных. В результате этого получается нечто похожее на шоколадную ...

Реализация программы по ведению журнала безопасности и мониторингу базы данных (часть 1)

Многие компании в основном концентрируются на защите сетей и часто пренебрегают защитой наиболее важного и критического ресурса – баз данных. В результате этого получается нечто похожее на шоколадную ...

Индикаторы проникновения в систему при экспертизе памяти

Во время реакции на инцидент экспертиза памяти предоставляет ценную информацию для расследования киберугроз.

Увеличение безопасности файлов закрытых ключей SSH

Задумывались когда-нибудь, как работают файлы ~/.ssh и насколько они защищены?

Неявное преобразование типов в MySQL

Новый метод обхода Web Application Firewalls

Фишинговые методы: сходства, различия и тенденции. Часть вторая: целевой фишинг

В первый части мы обсуждали массовый фишинг и объекты исследования этой статьи.

Фишинговые методы: сходства, различия и тенденции. Часть первая: массовый фишинг

Термин «фишинг» (phishing) происходит от английского слова «fishing» (ловить рыбу, рыбачить), поскольку механизм атаки напоминает рыбалку. Злоумышленник, выступающий от имени банка или...

Получение криптографических ключей через iOS Runtime Hooking

В этой статье я покажу вам экспериментальную технику, которую можно использовать в режиме реального времени для выявления уязвимостей в системе безопасности iOS-приложений, когда исходных текст не дос...

Новая техника подготовки динамической памяти для эксплуатации уязвимостей браузера в Metasploit

Наличие уязвимостей в браузерах во все времена было опасной угрозой для Интернет-сообщества. Как правило, уязвимости нулевого дня используются для укрупнения ботнетов или «изощренных» адресных атак в ...

Подключение общих ресурсов NFS, используя Meterpreter и NfSpy

Небольшая предыстория: во время пентеста вы обнаружили общий ресурс с NFS, в котором находятся директории папки /home и некоторые сети хранения данных (Storage Area Network, SAN) со всеми дома...

Анализ эксплоитов с помощью модифицированного VDB-отладчика

В данном посте я рассмотрю, как создать собственный отладчик на основе VDB, чтобы обнаружить эксплоит, проанализировать его и предотвратить запуск полезной нагрузки.