Security Lab

Статьи - страница 87

Многочисленные уязвимости в Apache Struts2 и свойство-ориентированное программирование

В предыдущем месяце я обнаружил странное поведение Java приложения во время пен-тестирования методом черного ящика.

Взлом JBoss

На сегодняшний день JBoss очень широко используется в организациях по всему миру. И как любое популярное приложение, он является целью хакерских атак. За время использования JBoss в нем было найдено м...

Обход ASLR/DEP

Предотвращение выполнения данных (Data Execution Prevention – DEP) – механизм защиты, включенный в современные операционные системы. Он есть в Linux, Mac Os X и Microsoft Windows.

За рамками SQLi: обфускация и обход

Здесь будут показаны продвинутые техники обхода фильтров и обфускации, многие из которых могут быть применимы к реальным CMS и WAF.

Обход IDS с помощью возвратно-ориентированного программирования

Полиморфизм используется в шелл-коде, чтобы скрыть атаки на сеть. Факт в том, что сегодня IDS (Intrusion Detection System или Системы Обнаружения Вторжений) распознают большинство конструкций ...

Анализ CVE-2011-2462 – часть третья

Среди воров нет чести, как и среди создателей вредоносного ПО. Зачем кому-нибудь делать всю работу по написанию эксплоита с нуля, когда существует множество готовых шаблонов?

Восстановление пароля – хакеры, welcome!

Каждый из нас хотя бы раз в жизни сталкивался с ситуацией, когда пароль от почты забыт, а посмотреть письма нужно.

Анализ CVE-2011-2462 – часть вторая

Седьмого декабря Брэндон представил свой анализ вредоносного PDF-файла (MD5: 517fe6ba9417e6c8b4d0a0b3b9c4c9a9), который использовал уязвимость нулевого дня в Adobe Reader (основанную на U3...

Анализ CVE-2011-2462 – часть первая

Прежде чем отправиться спать прошлой ночью, я глянул на файлы, загруженные на PDF X-RAY, в надежде, что Рождество наступит раньше (CVE-2011-2462 в моих отчетах) и был удивлен, наткнувшись на ф...

Обход антивирусного сканера через рерайтинг ассемблерного кода

В ходе данной операции мы обойдем антивирус, переписав вручную ассемблерный код начинки эксплоита перед запуском атаки.

Поиск устройств и взлом в VoIP-сетях

В данной статье я хотел бы рассмотреть различные техники поиска информации о VoIP-устройствах в сети, а затем продемонстрировать несколько атак на VoIP.

Программные уязвимости Voice Over IP в Skype (Часть II)

Техники и методы использования уязвимостей нулевого дня, 2011г.

Программные уязвимости Voice Over IP в Skype (Часть I)

Техники и методы использования уязвимостей нулевого дня, 2011г.

Взлом встроенных устройств

Весело и полезно

Советы по администрированию Forefront Threat Management Gateway (TMG) 2010 Firewall

Корректно настроенный Forefront TMG, запущенный на последней версии безопасно настроенной сетевой ОС Windows, является безопасным и надежным межсетевым экраном и безопасным web-шлюзом. Общий уровень б...