Security Lab

Статьи - страница 91

Википедия как инструмент кибератаки и пропаганды наркотиков

Президент Путин вчера заявил, что  Россия не будет устанавливать тотальный контроль над интернетом и ограничивать доступ к сети. Об этом в ходе заседания Совета безопасности в среду заявил В...

Синие шинели и безопасность вашей компании

Российский рынок защищённых веб-шлюзов (Secure Web Gateways, SWG) по набору игроков отличается от глобального рынка: такая ситуация сложилась исторически.

Все, что необходимо знать об уязвимости Shellshock

Помните историю с Heartbleed? (уязвимость в OpenSSL). Если вы почитываете желтую прессу, то история с Shellshock в чем-то напоминает тот случай. Такое же запоминающееся имя, хотя без крутого л...

Трюки и фокусы с файлом web.config

В файле web.config хранятся все основные настройки сервера IIS7 (и более поздних версий). Он играет такую же роль, как и файл .htaccess для сервера Apache. Существует широко известная техника,...

Взлом алгоритма шифрования у принтеров Canon Pixma

В этой статье в очередной раз будут продемонстрированы бреши в безопасности устройств, относящиеся к классу ‘Internet of Things’ (концепция «интернет вещей»). Очередной выпуск будет посвящен и...

AVM Fritz!Box root RCE: От патча до модуля Metasploit – Часть 2

В первой части мы распаковали прошивки, сравнили различные их версии, и убедились в том, что уязвимость действительно присутствует. Если вы не читали предыдущую статью, рекомендую сделать это, чтобы п...

Как через взломанный сайт можно получить доступ к домашнему роутеру

Недавно появилась информация о взломе сайта популярной бразильской газеты (politica.estadao.com.br). В веб-страницы скомпрометированного сайта была добавлена загрузка iFrame’ов с кодом для пря...

Обход Windows ASLR в Microsoft Word при помощи COM-объектов

Некоторое время назад для обхода ASLR (Address Space Layout Randomization) эксплуатировалась уязвимость нулевого дня, которая присутствовала в файлах в формате RTF. При этом был задействован м...

Mimikatz против Virtual Machine Memory – Часть 2

В этой статье в основном будет рассказано о том, как выполнить действия, указанные в первой части, в операционных системах Windows 8+ и Windows Server 2012.

Отчёт с 1-ой Международной конференции-форума "Bitcoin и криптовалюты: перспективы развития в России"

С течением времени, количество воспринятой информации выливается в качество. С алкоголем напротив…

Mimikatz против Virtual Machine Memory – Часть 1

Пентестинг – забавная штука. Как только кто-нибудь упомянет о новом способе взлома или новой уязвимости, вы тут же начинаете размышлять обо всех ранее упущенных возможностях. Помню, когда мне рассказа...

Как обнаружить и атаковать SQL-сервер в домене без использования сканера

В этой статье я продемонстрирую скрипт для PowerShell, использующий SPN-записи (Service Principal Name, Первичное имя сервиса), взятые из Active Directory, для обнаружения и атаки на SQL-серве...

Советы и трюки по работе с OpenSSL

Скорее всего, вы уже знакомы с OpenSSL как с библиотекой, которая дает возможность работать по протоколу SSL. Помимо библиотеки в составе OpenSSL идет полезная утилита для работы с командной строкой, ...

Каждый второй руссифицированный шаблон для wordpress заражен или уязвим

Специалисты компании “Ревизиум” выполнили анализ 2350 руссифицированных тем для Wordpress. Более половины, а точнее 54%, оказались зараженными хакерскими веб-шеллами, бэкдорами, black hat seo (...

Новая технология защиты данных в информационных системах

Решение задачи защиты информации от несанкционированного доступа в любой информационной системе основано на реализации контроля и разграничения прав доступа субъектов к защищаемым ресурсам, прежде все...