Security Lab

Статьи - страница 100

Реализация программы по ведению журнала безопасности и мониторингу базы данных (часть 2)

Многие компании в основном концентрируются на защите сетей и часто пренебрегают защитой наиболее важного и критического ресурса – баз данных. В результате этого получается нечто похожее на шоколадную ...

Реализация программы по ведению журнала безопасности и мониторингу базы данных (часть 1)

Многие компании в основном концентрируются на защите сетей и часто пренебрегают защитой наиболее важного и критического ресурса – баз данных. В результате этого получается нечто похожее на шоколадную ...

Индикаторы проникновения в систему при экспертизе памяти

Во время реакции на инцидент экспертиза памяти предоставляет ценную информацию для расследования киберугроз.

Увеличение безопасности файлов закрытых ключей SSH

Задумывались когда-нибудь, как работают файлы ~/.ssh и насколько они защищены?

Неявное преобразование типов в MySQL

Новый метод обхода Web Application Firewalls

Фишинговые методы: сходства, различия и тенденции. Часть вторая: целевой фишинг

В первый части мы обсуждали массовый фишинг и объекты исследования этой статьи.

Фишинговые методы: сходства, различия и тенденции. Часть первая: массовый фишинг

Термин «фишинг» (phishing) происходит от английского слова «fishing» (ловить рыбу, рыбачить), поскольку механизм атаки напоминает рыбалку. Злоумышленник, выступающий от имени банка или...

Получение криптографических ключей через iOS Runtime Hooking

В этой статье я покажу вам экспериментальную технику, которую можно использовать в режиме реального времени для выявления уязвимостей в системе безопасности iOS-приложений, когда исходных текст не дос...

Новая техника подготовки динамической памяти для эксплуатации уязвимостей браузера в Metasploit

Наличие уязвимостей в браузерах во все времена было опасной угрозой для Интернет-сообщества. Как правило, уязвимости нулевого дня используются для укрупнения ботнетов или «изощренных» адресных атак в ...

Подключение общих ресурсов NFS, используя Meterpreter и NfSpy

Небольшая предыстория: во время пентеста вы обнаружили общий ресурс с NFS, в котором находятся директории папки /home и некоторые сети хранения данных (Storage Area Network, SAN) со всеми дома...

Анализ эксплоитов с помощью модифицированного VDB-отладчика

В данном посте я рассмотрю, как создать собственный отладчик на основе VDB, чтобы обнаружить эксплоит, проанализировать его и предотвратить запуск полезной нагрузки.

Пост-эксплуатация XSS: продвинутые методы и способы защиты

С появлением технологий разработки многофункциональных веб-приложений и увеличения числа веб-сервисов возросло количество уязвимостей в этих приложениях. Межсайтовый скриптинг (Cross Site Scripting, ...

Деобфускация эксплоита Java 7u11 из пакета Cool Exploit Kit (CVE-2013-0431)

@EKWatcher заметил, что в пакете Cool Exploit Kit используется уязвимость, найденная в Java 7 update 11 (CVE-2013-0431). Об уязвимости уже сообщили в Security Explorations спустя несколько дней после ...

Инжект DLL в современных Metro-приложениях

Ижект DLL – одна из самых старых техник, используемая для выполнения своего кода в приложениях в ОС Windows. Обычно этот метод используется для изменения стандартного поведения приложения или добавлен...

Обход ASLR в Windows посредством обработчика протокола «skype4COM»

В процессе использования утилиты SysInternals Autoruns для исследования проблемы, не имеющей отношения к нашей теме, я обратил внимание на два обработчика протоколов, установленных Skype.