Security Lab

Статьи - страница 91

Накануне Противостояния: участники PHDays VI СityF — о том, кто кого

C бешеной скоростью приближает старт форума Positive Hack Days VI.

Антивирус как угроза

Антивирусы воспринимаются как доверенные приложения, которые за счет некоторых потерь производительности способны обеспечить защиту информационной системы от самых разных атак.

Эксплуатация уязвимостей, связанных с PHP-сериализацией и Object Injection

В этой короткой заметке будет рассказано об использовании уязвимостей, связанных с PHP-сериализацией и Object Injection, для получения удаленного шелла.

Как взломать Telegram и WhatsApp: спецслужбы не нужны

На прошлой неделе общественность взбудоражила новость о причастности спецслужб к взлому Telegram опозиционеров. На протяжении своего существования человечество все необъяснимое пыталось объяснить с по...

Обработка древовидных структур и унифицированное AST

Данная статья посвящена обработке AST с помощью стратегий Visitor и Listener, преобразованию AST в унифицированный формат, упрощению AST, а также алгоритму сопоставления древовидных структур.

Выгрузка памяти приложения в iOS8

В январе 2015 года на портале NetSPI была опубликована статья об извлечении памяти с IOS-устройств. Даже несмотря на то, что было представлено средство, упрощающее решение этой задачи, скрипт работал ...

Как сконвертировать два байта в миллиард долларов

В феврале 2016 года была совершена и впоследствии раскрыта одна из самых масштабных кибератак. Неизвестный злоумышленник получил доступ к платежной системе SWIFT одного из банков Бангладеша и, согласн...

Зачем службе безопасности IdM

Как инструменты систем IdM помогают службе ИБ.

Как при помощи уязвимости типа padding oracle получить ключ шифрования

В этой статье будет рассказано о некоторых практических способах эксплуатации уязвимостей, связанных с дополнениями к шифротексту (padding oracle vulnerability). Этот тип брешей позволяет расш...

Виртуальный беспредел

Статья специально написана предельно простым языком, для максимально широкого круга Администраторов, в том числе и Системных.

Symfony: инструмент написания безопасных веб-приложений

Стандартная, рекомендуемая к установке сборка Symfony «из коробки» обеспечивает защиту от большинства угроз, актуальных для веба на сегодняшний день. В данной статье я сделаю обзор основных механизмов...

Как получить учетные записи в Windows через протокол LLMNR

Некоторое время назад мой коллега Педро написал статью, где описал очень полезную технику, которую можно использовать для получения учетных записей после того, как только вы получили доступ к сети.

Обзор SSTI-уязвимостей для приложений, разработанных на Flask/Jinja2

Если вы ни разу не слышали об инжектирования в шаблоны на стороне сервера (Server-Side Template Injection, SSTI) или не уверены, что хорошо знаете эту технологию, рекомендую предварительно озн...

Особенности национальной криптографии

Несколько лет тому назад были опубликованы статьи «Искусство программирования» и «Скоростное поточное шифрование»,  посвященные новому способу реализации алгоритма симметричного шифрования п...

Изучаем дерево исходников Windows 10: от телеметрии до open source

Насколько бы закрытым ни было программное обеспечение Microsoft, информации о своем внутреннем устройстве оно выдает предостаточно. К примеру, экспорт функций из библиотеки по именам дает представлени...