Security Lab

Статьи - страница 79

Уязвимости корпоративных информационных систем — 2015:

Positive Technologies опубликовала отчет по уязвимостям в корпоративной среде за 2015 год.

«Противостояние» глазами защитника: Рассказ о PHDays CTF от участника соревнований

В этом году главный хакерский конкурс PHDays сменил формат: мы отошли от привычного CTF. Вместо этого на форуме развернулась настоящая битва хакеров и безопасников. В этот раз сражались три команды: «...

Компрометирование Windows-доменов из командной строки

Как закореленый пользователь операционной системы Линукс, зачастую все необходимые задачи я решаю через командную строку. Именно поэтому я решил показать несколько утилит и техник, которые можно испол...

Противостояние: новый формат и новая реальность

Отгремел Positive Hack Days VI. Теперь, когда его события уже стали страницей прошлого, самое время подвести итоги и наметить курс на следующий год. Лейтмотивом шестого PHDays стало противостояние: ид...

Эксплуатация уязвимости в Windows уровня ядра (CVE-2014-4113)

В данной статье будет описан процесс создания эксплоита на базе относительно простой уязвимости в ядре операционной системы Windows.

Эксплуатация переполнение буфера на архитектурах MIPS

В этой статье мы детально рассмотрим процесс написания эксплоита для устройства на основе архитектуры MIPS. В описываемом эксплоите используется актуальная уязвимость в шлюзе на базе роутера ZHONE, о ...

Практический реверс-инжиниринг. Часть 1 – Поиск отладочных портов

В этой серии статей будет описан процесс реверс-инжиниринга роутера Huawei HG533.

Исследование безопасности банков Екатеринбурга

Исследователи Уральского центра систем безопасности провели оценку защищенности сайтов банков в Екатеринбурге.

PHD VI: как у нас угнали дрона

В этом году на PHDays был представлен новый конкурс, где любой желающий мог перехватить управление квадрокоптером Syma X5C. Производители часто полагают, что если они используют не IP-технологии, а ка...

Боремся с дистанционным контролем: как отключить Intel ME

Технология Intel ME (или AMT, Active Management Technology) является одним из самых загадочных и мощных элементов современных x86-платформ. Инструмент изначально создавался в качестве решения ...

Умный транспорт: Новые вызовы информационной безопасности

Темой 46-го всемирного экономического форума в Давосе стала «Четвертая индустриальная революция» — смена технологического уклада, способная кардинально изменить существующие экономические и социальные...

Атаки, связанные с десериализацией Java-объектов, при помощи Burp

В этой статье будет рассказано о десериализации в Java и расширении Java Serial Killer Burp. Для тех, кто не хочет читать данный опус, а желает сразу скачать расширение и приступить к практике, в помо...

Конкурс WAF Bypass на Positive Hack Days VI

В рамках международного форума по практической безопасности Positive Hack Days в очередной раз состоялся конкурс WAF Bypass. Как и прежде, задачей участников было решение заданий путем обхода проверок...

Исследование безопасности iOS-приложений, предназначенных для защиты фотографий

Многие люди хранят в телефоне пикантные фото, но по каким причинам – тема другой статьи. И здесь остро встает вопрос о том, как защитить фотографии, хранящиеся на мобильном устройстве.  

Накануне Противостояния: участники PHDays VI СityF — о том, кто кого

C бешеной скоростью приближает старт форума Positive Hack Days VI.