Security Lab

Статьи - страница 86

Исследование устройства Meraki. Часть 1

Перед тем как я присоединился к компании Salesforce и вплотную  занялся исследованием уязвимостей, я работал в группе Red Team. Нашей задачей было поиск слабостей в системе безопасности ...

Акамай вездесущий (навязчивая реклама и доступ на устройства в любой мировой юрисдикции)

Нужно принять, что мы не в силах контролировать всё, что приходит на ум. Мы можем лишь выбирать, чему верить и чем руководствоваться.

Анализ положений Доктрины информационной безопасности РФ

Анализ положений Доктрины информационной безопасности Российской Федерации, введенной Указом Президента РФ от 05.12.2016 № 646.

JTAG на службе специалиста по безопасности

Представьте, что вы держите в руках устройство подобное тому, которое показано на рисунке ниже, и вас просят получить полный доступ к системе этого устройства. С чего вы начнете?

Нестандартный вредоносный документ с вложенными объектами

Организацией Talos был обнаружен вредоносный офисный документ для приложения Microsoft Word с несколькими необычными функциями.

DMA-атака через порт USB-C и Thunderbolt 3

В целях демонстрации атаки на мой MacBook Air на конференции я использовал Sonnet Echo ExpressCard Thunderbolt 2 подсоединенный к адаптеру ExpressCard совместно с PCILeech ExpressCard.

Подбор паролей длиной 12 символов и выше

При помощи современного оборудования, мы можем почти наверняка расшифровать быстрый хеш, например, MD5, NTLM, SHA1 и т. д. за разумное время.

Модификация файловой системы Ubiquiti Nanostation M2 на примере прошивки версии 5.5.4

Все работы проводились в виртуальной машине (на ней был установлен arch linux).

Принципы построения ботнета на базе IoT-устройств

В августе компания @MDSecLabs выступала на конференции Manchester BSides с докладом «Breaking and Entering, Hacking Consumer Security Systems»

Очень быстрое компрометирование тонкого клиента

Атака, продемонстрированная ниже, - типична в режиме kiosk и связана с расширением локальных привилегий.

Второе пришествие ГОСТ 28147-89

Скорости криптопреобразований, обеспечиваемые алгоритмами реализованными на  регистрах общего назначения процессоров, не успевали за скоростями обмена  информацией в сетях и на дис...

Исследование беспроводной электрической лампочки

После появления статьи Reverse Engineering a Smart Light Bulb со мной связался Эяль, член сообщества TAMI, с предложением об исследовании недавно приобретенного устройства Xiaomi Yeelight WiFi Bulb.

Почему защита АСУ ТП сегодня стала критически важной?

В наши дни практически в любом производстве используются автоматизированные системы управления технологическими процессами (АСУ ТП). Однако автоматизация без выполнения требований информационн...

Извлечение паролей сайтов в плагине LastPass

Метод заключается в извлечение любых данных, которые могут быть в памяти, во время криминалистического исследования.

Как создать реалистичный вредоносный USB-ключ

Данная статья представлена только в образовательных целях и не ставит цели сподвигнуть вас на взлом чужих систем.