В рамках стандартных настроек прав доступа в большинстве Linux-дистрибутивов возможно внедрение кода в процесс без использования ptrace.
С 2009 года в нашей стране действует федеральный закон №8, обязывающий государственные органы и органы местного самоуправления предоставить гражданам доступ через интернет к сведениям о своей деятель...
Традиционные индустриальные роботы довольно скучны, поскольку являются автономными или работают в рамках ограниченных возможностей и выполняют повторяющиеся, запрограммированные задачи на производстве...
В статье мы решили рассмотреть основные статьи затрат на построение SOC, методику оценки количества и стоимости необходимого персонала, а также один из подходов к формированию тарифов при о...
В этой статье мы рассмотрим структуру HTTP-сообщений и проанализируем, что происходит за кадром при просмотре веб-страниц.
Содержащая уязвимость библиотека применяется для обеспечения безопасности национальных ID-карт в нескольких странах, а также во многих популярных программных продуктах, используемых как государственны...
Исторически задача DLP-систем связана с предотвращением утечек данных, т.е. их несанкционированного вывода за охраняемый периметр.
В статье рассказывается способ удаления рекламы в Android-приложениях.
В этой статье рассматриваются методы обнаружения так называемых скрытых сетей и способы защиты от появления скрытых соединений.
В этой статье речь пойдет о DDoS-атаках на уровне приложений, как об одном из наиболее разрушительных способов, при помощи которого можно вывести из строя современные архитектуры микро-служб.
USB Armory представляет собой небольшой компьютер с процессором ARM A8 800 МГц и оперативной памятью 512 Мб на базе USB-корпуса.
Эта уязвимость позволяет изменять размер транзакции. Компания Mastercard наградила меня премией за отчет о данной проблеме.
В этой статье будут даны пошаговые рекомендации для того, чтобы эксплоит работал корректно, а также разъяснения относительно модификации с целью получения meterpreter-сессии на целевой машине.
На конференции SteelCon доклад был представлен в обновленном виде и плюс рассмотрены различные виды умных взрослых игрушек, использующих Bluetooth.
В этой статье будет детально объяснено о том, где обнаружена вышеуказанная проблема, будут приведены образцы кода и способы устранения уязвимости, а также подробности заплатки, созданной разработчикам...