Security Lab

Статьи - страница 81

Безопасность SCADA в цифрах

Атомные и гидроэлектростанции, нефте- и газопроводы, заводы, транспортные сети (метро и скоростные поезда), а также многие другие жизненно важные для человечества системы управляются с помощью...

Программно-техническая экспертиза бэкапа iPhone(часть 2)

Цель программно-технической экспертизы бэкапа iPhone – это получение данных и артефактов из бэкапов iTunes без модифицирования какой-либо информации.

Программно-техническая экспертиза бэкапа iPhone(часть 1)

Цель программно-технической экспертизы бэкапа iPhone – это получение данных и артефактов из бэкапов iTunes без модифицирования какой-либо информации.

Небезопасность браузерного протокола Steam (удаленная эксплуатация локальных багов)

В данном документе мы раскроем и продемонстрируем новый интересный способ преобразования локальных багов и возможностей в удаленно эксплуатируемые уязвимости, основанный на использовании хорошо извест...

Ваш фонарик может отправлять SMS: еще один повод обновить ваши устройства до iOS 6

Мы просто отправим SMS из приложения без ведома пользователя.

Защита привилегированных аккаунтов домена: безопасность парольных хэшей

Приходилось ли вам когда-нибудь соединяться с потенциально скомпрометированной удаленной машиной, используя привилегированную учетную запись домена, и задумываться о том, существует ли у злоумышленник...

Внедрение Enhanced Write Filter (EWF)

Расширенный фильтр записи (Enhanced Write Filter, EWF) — это дополнительный компонент, использующийся в Windows Embedded. EWF делает дисковый том доступным только для чтения.

Корреляция SIEM — это просто. Сигнатурные методы

Предыдущие две части были посвящены тому, как устроена система SIEM и зачем интегрировать ее со сканером уязвимостей. В них я рассказывала о корреляционных механизмах — неотъемлемой части функциональн...

Обзор мобильных платформ (актуализация 2012 год)

Эта статья описывает аппаратно-программное разделение рынка мобильных платформ. Под "мобильной платформой" подразумеваются массовые устройства переносного форм-фактора с автономным источнико...

Сравнение некоторых DRM-решений для платформы Android

Неотъемлемой частью любой программной платформы является ПО для неё. Для таких широко распространенных пользователе-ориентированных платформ, как Android, iOS, на первое место выходит удобство получен...

SIEM и (или) сканер уязвимостей

Благодаря отдельным маркетинговым публикациям, в умах интеграторов накрепко засел миф о том, что внедрив какое-то одно средство защиты, вы покроете весь периметр сети магическим защитным колпаком неве...

Взломостойкость DRM-систем и её связь с бизнес-схемами распространения программного обеспечения

Почти каждый разработчик или издатель коммерческого программного обеспечения (ПО) хотя бы раз задумывался об использовании в своём продукте какой-нибудь DRM-системы. При этом окончательное реш...

Что такое SIEM?

Системы защиты постоянно развиваются и адаптируются к новым видам угроз. Количество источников информации, из которых поступают данные по текущему состоянию защищенности, растет с каждым днем.

Windows 8 – да будет SMEP!

С приходом нового поколения процессоров Intel на базе архитектуры Ivy Bridge было представлено новое аппаратное средство безопасности. Оно называется Intel SMEP.

Устранение гаджетов: противодействие возвратно-ориентированному программированию путем рандомизации кода на месте

В данном документе мы представляем рандомизацию кода на месте – практическую технику противодействия ВОП-атакам, которая может напрямую применяться к сторонним приложениям.