Многие компании в основном концентрируются на защите сетей и часто пренебрегают защитой наиболее важного и критического ресурса – баз данных. В результате этого получается нечто похожее на шоколадную ...
Многие компании в основном концентрируются на защите сетей и часто пренебрегают защитой наиболее важного и критического ресурса – баз данных. В результате этого получается нечто похожее на шоколадную ...
Во время реакции на инцидент экспертиза памяти предоставляет ценную информацию для расследования киберугроз.
Задумывались когда-нибудь, как работают файлы ~/.ssh и насколько они защищены?
Новый метод обхода Web Application Firewalls
В первый части мы обсуждали массовый фишинг и объекты исследования этой статьи.
Термин «фишинг» (phishing) происходит от английского слова «fishing» (ловить рыбу, рыбачить), поскольку механизм атаки напоминает рыбалку. Злоумышленник, выступающий от имени банка или...
В этой статье я покажу вам экспериментальную технику, которую можно использовать в режиме реального времени для выявления уязвимостей в системе безопасности iOS-приложений, когда исходных текст не дос...
Наличие уязвимостей в браузерах во все времена было опасной угрозой для Интернет-сообщества. Как правило, уязвимости нулевого дня используются для укрупнения ботнетов или «изощренных» адресных атак в ...
Небольшая предыстория: во время пентеста вы обнаружили общий ресурс с NFS, в котором находятся директории папки /home и некоторые сети хранения данных (Storage Area Network, SAN) со всеми дома...
В данном посте я рассмотрю, как создать собственный отладчик на основе VDB, чтобы обнаружить эксплоит, проанализировать его и предотвратить запуск полезной нагрузки.
С появлением технологий разработки многофункциональных веб-приложений и увеличения числа веб-сервисов возросло количество уязвимостей в этих приложениях. Межсайтовый скриптинг (Cross Site Scripting, ...
@EKWatcher заметил, что в пакете Cool Exploit Kit используется уязвимость, найденная в Java 7 update 11 (CVE-2013-0431). Об уязвимости уже сообщили в Security Explorations спустя несколько дней после ...
Ижект DLL – одна из самых старых техник, используемая для выполнения своего кода в приложениях в ОС Windows. Обычно этот метод используется для изменения стандартного поведения приложения или добавлен...
В процессе использования утилиты SysInternals Autoruns для исследования проблемы, не имеющей отношения к нашей теме, я обратил внимание на два обработчика протоколов, установленных Skype.