Security Lab

Статьи - страница 103

Как узнать класс защиты файла в iOS

В данной статье рассказывается как узнать класс защиты файла в iOS

Практикум: защита iOS, как отpwniть ваших детей с помощью Конфигуратора Apple версии 1.2

История о том, как я использовал новую версию конфигуратора мобильных устройств от Apple для развлечения и мести.

Сюрприз из kernel32 для сетевых ресурсов (MS12-081, детальный разбор уязвимости в Microsoft File Handling Component)

Одиннадцатого декабря прошлого года вышел бюллетень Microsoft, связанный с уязвимостью, обнаруженной в Microsoft File Handling Component. Уязвимости был присвоен ранг критической и категория Remote co...

Скоростное поточное шифрование.

Информационная безопасность полна парадоксов, один из них это однобокая эволюция методов и приемов противостояния нападающей и обороняющейся стороны.

Анализ безопасности АСУ ТП: новые инструменты пентестера

В этой статье мы представляем обзор последних публикаций, утилит, а также презентации экспертов Positive Technologies: все это поможет вам в обеспечении безопасности промышленных систем.

Анонимный веб-сёрфинг – польза и вред анонимайзеров (часть2)

В настоящей статье автор описывает, как анонимайзер или анонимизирующий прокси позволяет обойти политики межсетевого экрана и поставить под угрозу три главных свойства информационной безопасности сети...

Анонимный веб-сёрфинг – польза и вред анонимайзеров (часть1)

В настоящей статье автор описывает, как анонимайзер или анонимизирующий прокси позволяет обойти политики межсетевого экрана и поставить под угрозу три главных свойства информационной безопасности сет...

Исследование безопасности сети при помощи смартфона. Часть 2: Перехват сессии и arp-спуфинг

В прошлый раз мы рассмотрели сканеры уязвимостей, используемые в смартфонах. В этой статье мы поговорим о других способах проникновения в сеть: Wi-Fi сниффинг, перехват сессии (hijacking) и AR...

Исследование безопасности сети при помощи смартфона. Часть 1

Традиционно считается, что тестирование безопасности системы выполняется лишь извне, когда симулируется атака на удаленное проникновение в сеть. В большинстве случаев компании прилагают усилия для защ...

Квантовая криптография: вчера, сегодня и завтра (часть 2)

Есть ли будущее у квантовой криптографии? Хотя классическая криптография и не сдает свои позиций, ее будущее целиком зависит от развития алгоритмов квантового распределения ключа.

Лабиринт, устранение шумов, схемотехника и многое другое

Обзор интересных заданий PHDays CTF Quals

PHDays CTF Quals: BINARY 500, или как спрятать флаг ниже плинтуса

15—17 декабря 2012 года прошли отборочные соревнования под названием PHDays CTF Quals. Более 300 команд боролись за право участия в конкурсе PHDays III CTF, который состоится в мае 2013 года в рамках ...

Вредоносные сервисы

SSP и платформы для нападения меняют ландшафт информационной безопасности

Квантовая криптография: вчера, сегодня и завтра (часть 1)

Есть ли будущее у квантовой криптографии? Хотя классическая криптография и не сдает свои позиций, ее будущее целиком зависит от развития алгоритмов квантового распределения ключа.

Внутреннее устройство ASLR в Windows 8

ASLR — это Address Space Layout Randomization, рандомизация адресного пространства. Это механизм обеспечения безопасности, который включает в себя рандомизацию виртуальных адресов памяти различных структур...