Security Lab

Статьи - страница 109

Переполнение буфера: анатомия эксплоита

Взгляд на то, как эксплуатируются уязвимости систем и почему существуют эксплоиты.

Использование уязвимости CVE-2011-2371 (в функции FF reduceRight) с обходом механизма ASLR

В этом посте на примере Firefox 4.0.1/Windows 7 я покажу, как использовать уязвимость для получения адреса image base одного из модулей Firefox’a и обхода механизма ASLR  без каких-либо допо...

Статистика уязвимостей в 2011 году

Портал по информационной безопасности SecurityLab.ru опубликовал отчет, содержащий статистику компьютерных уязвимостей за 2011 год. В центре внимания исследователей оказались SCADA-системы, CMS, прогр...

Android. Обзор боевых приложений

Обзор программ для захвата Wi-Fi сетей с Android устройств от Александра Навалихина, исследовательский центр Positive Research

iPhone: MiTM атака из кармана

Обзор программ для захвата Wi-Fi сетей с iOS устройств от Кирилла Ермакова, исследовательский центр Positive Research

Тестирование безопасности виртуальных дата-центров

Согласно аналитической фирме Gartner, в наши дни 80% компаний имеют проект или программу связанные с виртуализацией. С выходом свежей версии (4.2) Metasploit, ваши пентесты станут гораздо ...

Реализация инструментов для создания контента OVAL на Python

Исследовательский центр Positive Research представляет серию статей, знакомящих читателей с мировыми стандартами ИБ в сфере передачи и обработки секьюрити-контента. Центр обладает компетенцией и базой...

Веб-бэкдоры: атака, обнаружение и обход

Данный документ дает понимание обычных веб-бэкдоров, а также того, как простые манипуляции могут сделать их необнаружимыми для антивирусов и прочих средств безопасности. Документ раскрывает несколько ...

Отчет по уязвимостям за февраль 2012

В феврале 2012 года  портал по информационной безопасности SecurityLab.ru опубликовал 328  уведомлений безопасности, в которых было описано 684 уязвимости. В этом отчете  ...

Подключение произвольного файла в работу уязвимого файла на локальном сервере с помощью временных загрузочных файлов при загрузке по стандарту rfc1867

Статья описывает способ использования уязвимости LFI (Local File Inclusion): подключение произвольного PHP-скрипта на локальном сервере.

Сканирование отображения: атаки на TCP без возможности подмены трафика (часть II)

В данной статье рассматривается, каким образом поток траффика, взятый из общей очереди пакетов, может быть использован как сторонний канал, через который нарушитель может получить  конфиденц...

Как выиграть CTF? Из первых уст

В этом году мы соберем передовые хакерские команды и просто одиночные дарования со всего мира.

Введение в CPE: Common platform enumeration

Одна из проблем, стоящих перед создателями продуктов compliance-management, это процесс сопоставления результатов инвентаризации системы и данных уязвимостей.

Сканирование отображения: атаки на TCP без возможности подмены трафика (часть I)

В данной статье рассматривается, каким образом поток траффика, взятый из общей очереди пакетов, может быть использован как сторонний канал, через который нарушитель может получить  конфиденц...

Модель безопасности СУБД IBM DB2

Система управления базами данных IBM DB2 начинает свое развитие в далеких 70-х годах и сейчас занимает прочное положение на рынке корпоративных СУБД, отвечая высоким требованиям к производительности, ...