Security Lab

Статьи - страница 88

Анализ уязвимости CVE-2015-0235 (Glibc Ghost Vulnerability)

Переполнение буфера в куче в функции __nss_hostname_digits_dots в glibc 2.2 (и других сборках 2.x, выпущенных до версии 2.18) позволяет злоумышленникам, в зависимости от ситуации, выполнить пр...

Перехват трафика мобильного Интернета: атаки через GTP и GRX

Исследователи Positive Technologies обнаружили уязвимости в инфраструктуре сетей мобильной связи, которые позволяют перехватывать GPRS-трафик в открытом виде, подменять данные, блокировать доступ к Ин...

Бесплатно и безопасно: главные мифы свободного ПО

Минкомсвязи в конце декабря опубликовало свои взгляды в отношении внедрения свободного программного обеспечения (СПО) в госорганах. В документе перечислены преимущества свободных продуктов, главными...

Анализ уязвимости CVE-2014-4113 (Windows privilege Escalation Vulnerability)

В этой статье будет рассмотрена уязвимость CVE-2014-4113, связанная с повышением привилегий на уровне ядра в ОС Windows.

Два роутера SMART Wi-Fi от компании Linksys все еще остаются уязвимыми к удаленным атакам

Две модели (EA2700 и EA3500) SMART Wi-Fi роутеров от компании Linksys несмотря недавние  исправления уязвимостей в сетевом оборудовании от компании Belkin все еще остаются уязвимыми.

Парсинг безопасных HTTP-заголовков

Недавно было выпущено несколько отчетов о том, как часто сайты (например, входящие в топ по рейтингу Alexa) используют безопасные HTTP-заголовки. Удивительно то, что многие не используют преим...

Новые уязвимости в NTP-серверах: даже хуже, чем DDoS

В конце декабря специалисты по безопасности из Google Security Team обнаружили ряд критических уязвимостей в реализации протокола NTP, который используется во многих промышленных системах управления д...

Поводом для закрытия Википедии являются не ошибки в её контенте, а то, что она стала площадкой виртуальной войны России и Запада

Сегодня заместитель руководителя Рособрнадзора Александр Бисеров предлагает запретить в России онлайн-энциклопедию "Википедия".

Вы верите своему компьютеру?

В последнее время у меня все было как в тумане. Была возможность посетить и выступить на конференциях AppSecUSA и DerbyCon. Честно сказать, у меня сложилось неоднозначное впечатление об этих конференц...

Блокировка iOS: не поддавайтесь на шантаж!

Эксперты Positive Technologies предупреждают о попытках злоумышленников использовать блокировку на iCloud с целью вымогательства и призывают игнорировать подозрительные письма.

Будни багхантинга: yet another vuln in Facebook

Декабрь для меня получился наиболее удачным за четыре года участия в разнообразных программах bug bounty, и я хотел бы поделиться информацией об одной из обнаруженных уязвимостей. Речь пойдет о небезо...

Практическая безопасность: тренды и прогнозы-2015

Эксперты компании Positive Technologies собрали ключевые тренды в области информационных угроз и защиты от них в 2014 году, а также представили свои прогнозы развития этих трендов в новом году"

Прокачай SNMP на устройствах Huawei и H3C

Бесконечно можно делать три вещи: смотреть, как горит огонь, смотреть, как течет вода, — и говорить о безопасности небезопасных протоколов. Мы уже рассказывали о сканировании корпоративных сетей, сете...

Обход аутентификации в NoSQL

После предыдущего поста мне задали множество вопросов, касающихся деталей реализации  JavaScript-инъекций на стороне сервера (Server Side JavaScript Injection, SSJI). Читатели просил...

Вести с форума 31C3: новые происки АНБ, компьютерное управление мозгом и Интернет туалетов

27 декабря в Гамбурге открылась одна из крупнейших в мире хакерских конференций — Chaos Communications Congress (31C3). Ежегодный конгресс собирает огромное число инженеров, мейкеров, политиче...