Security Lab

Статьи - страница 90

Охота на вредоносное ПО с помощью Sysinternals Tools. Часть 1

В этой части статьи будут даны рекомендации по использованию Process Explorer для поиска и удаления вредоносного программного обеспечения.

8 советов как защитить доменные имена

В этой заметка автор расскажет, как можно защититься от кражи доменного имени.

Разработка эксплоитов для Linux. Часть III - переполнение буфера с помощью ret2libc

В данном руководстве будет продемонстрирована эксплуатация переполнения буфера с помощью ret2libc.

Обход антивирусной защиты (Часть I)

В данном руководстве будут описаны методы и техники, которые позволят осуществить обход антивирусной защиты.

Разработка эксплоитов для Linux. Часть II (продолжение) – демонстрация эксплуатации переполнения буфера

В данном руководстве будет продемонстрирована эксплуатация переполнения буфера на примере обычного приложения. В ходе эксплуатации будут использоваться описанные в предыдущей статье техники.

Атаки с помощью HTML5

В этой статье будет сделан обзор возможностей HTML5 с точки зрения атакующего и будут рассмотрены различные типы атак на пользователей.

Руководство по написанию эксплоитов для Linux. Часть II – обход ASLR для переполнения буфера с помощью инструкции ret2reg

В данном руководстве будет изложен более надежный способ эксплуатации переполнения буфера с помощью инструкции ret2reg (возврат к регистру) из программы, которая не поддерживает функционал ASL...

Руководство по написанию эксплоитов для Linux. Часть I – переполнение стека

В данном руководстве будет рассмотрен способ вызова простого переполнения стека в среде Linux.

Обход функционала SEHOP для эксплуатации переполнения буфера

Недавно корпорация Microsoft ввела в своих продуктах новый функционал безопасности под названием «Защита от перезаписи обработчика структурных исключений» (SEHOP).

Безопасность SCADA: Stuxnet – что это такое и как с ним бороться?

Stuxnet фактически является первым в истории вирусом, переступившим через границу киберпространства в реальный физический мир, первым вирусом, способным портить не только данные и программный код, но ...

Атака на TCL

Достаточно часто в ходе проведения работ по тестированию на проникновение встречаются маршрутизаторы Cisco Systems с привилегированным доступом (level 15), что позволяет использовать их для да...

Фаззинг сайта, «защищенного» mod_rewrite

Часто у web-разработчиков создается иллюзия того, что таким образом можно защитить web-приложение от атак с использованием уязвимостей SQL Injection, Cross-Site Scripting и подобных. На самом деле, эт...

Compliance как угроза

Соответствие требованиям регуляторов – одна из основных прикладных задач обеспечения безопасности компаний и организаций различных отраслей и масштабов. Несмотря на тенденцию усиления регуляторных рис...

Обзор инцидентов информационной безопасности АСУ ТП зарубежных государств

В этой статье опубликованы аналитические данные по уязвимостям в АСУ ТП.

Анализ проблем защиты от внешнего нарушителя

Одной из проблем, возникающих при планировании системы менеджмента информационной безопасности, является необходимость оценить актуальность угроз, создаваемых различными источниками.