Security Lab

Статьи - страница 89

Ошибка процессора Intel Skylake приводит к зависанию компьютера во время сложных вычислений

Группа немецких ученых из немецкого сообщества hardwaluxx.de обнаружила ошибку в работе процессоров Intel Skylake, приводящую к зависанию компьютера в процессе осуществления сложных вычислений.

Безопасность мобильных устройств. Часть 2 – Использование биометрии в приложениях

В первой части мы рассматривали сканеры отпечатков, используемые для разблокировки устройства. Во второй части поговорим о том, как интегрировать сканер в приложение. Кроме того, мы рассмотрим различн...

Тренды в практической ИТ безопасности 2015 года

Сегодня у большинства безопасников в разных компаниях идут разноплановые проекты. По роду своей работы, у меня есть возможность посмотреть как идет жизнь в большом числе компаний. Сегодня хочу выделит...

Безопасность мобильных устройств. Часть 1 – Пароли и биометрическая аутентификация

В первой части будет рассказано о защите от неправомерного физического доступа к мобильному устройству. Во второй – об использовании биометрии в приложениях.

Практический веб-хакинг. Часть 2 - Выполнение произвольного кода через функцию Eval()

В первой части мы рассматривали обход XSS-фильтров на стороне клиента. Во второй (Уровень 2) будет рассказано о том, как выполнять произвольный код через функцию eval() языка PHP.

Кибератаки-2015: снаружи, изнутри и сбоку

Российские эксперты по информационной безопасности назвали главные тенденции хакерских атак уходящего года.

В CMS Joomla обнаружена критическая 0-day уязвимость

Во вторник 14 декабря команда разработки Joomla выпустила срочное обновление безопасности, закрывающее 0-day уязвимость, которая открывает злоумышленникам возможность удаленного исполнения кода. Хакер...

Практический веб-хакинг. Часть 1 – Обход XSS-фильтров

Мы начинаем серию статей, посвященную практическому использованию уязвимостей в веб-проектах. Чтобы вы могли попробовать свои силы, была создана специальная тренировочная площадка. В первой части (...

Сбор контактов из LinkedIn при помощи модуля linkedin_crawl

Linkedin_crawl – модуль, написанный на базе фреймворка recon-ng и предназначенный для сбора информации о работниках определенной компании, представленной в социальной сети LinkedIn.

Критически опасные уязвимости в популярных 3G- и 4G-модемах или как построить Большого Брата

В настоящем документе представлено описание всех найденных и использованных уязвимостей в 8 популярных моделях 3G- и 4G-модемов, доступных в России и по всему миру.

Строгая аутентификация в мобильном мире

Становящиеся все популярнее смартфоны и облачные сервисы позволяют сотрудникам получать доступ к приложениям удаленно, и даже работать на ходу. Действительно, 72% представителей глобального бизнес...

Автовыгрузка учетных записей домена

В этой статье я расскажу краткую историю развития скриптов, предназначенных для получения учетных записей, и поделюсь с вами своей разработкой "Invoke-MassMimikatz-PsRemoting.psm1", которая ...

Приемы работы с удаленными системами через PowerShell

Я часто работаю с командами на удаленных системах через PowerShell как во время пентестов, так и при решении повседневных задач. Запуска удаленных команд происходит через протокол WinRM (Windows R...

Критическая уязвимость в компьютерах Dell позволяет хакерам получать доступ практически к любым данным: Как защититься

22 ноября 2015 года в сеть попала информация о критической уязвимости, которой подвержен целый ряд продуктов компании Dell.

Мастер-класс по работе с PowerShell. Часть 5 – Шелл на базе протоколов DNS и ICMP

В пятой и последней части мы поговорим о шеллах на базе протоколов ICMP и DNS. Обычно ICMP- и DNS-трафик не особо фильтруется фаерволами, поскольку вредоносные шеллы чаще базируются на протоколах TCP ...