Security Lab

Статьи - страница 110

Программно-техническая экспертиза iPhone на iOS 5

Целью программно-технической экспертизы (ПТЭ, forensics) iPhone является извлечение данных и артефактов из iPhone без изменения информации на устройстве.

Безопасность HTML5 – часть четвертая

Данный документ содержит выдержки из магистерской диссертации Майкла Шмидта. Здесь отражены рассмотренные в диссертации аспекты HTML5, касающиеся безопасности.

Отчет по уязвимостям за январь 2012 года

В этом месяце портал по информационной безопасности SecurityLab.ru опубликовал 220 уведомлений безопасности, в которых было описано 426 уязвимостей.

Безопасность HTML5 – часть третья

Данный документ содержит выдержки из магистерской диссертации Майкла Шмидта. Здесь отражены рассмотренные в диссертации аспекты HTML5, касающиеся безопасности.

Безопасность HTML5 – часть вторая

Данный документ содержит выдержки из магистерской диссертации Майкла Шмидта. Здесь отражены рассмотренные в диссертации аспекты HTML5, касающиеся безопасности.

Безопасность HTML5 – часть первая

Данный документ содержит выдержки из магистерской диссертации Майкла Шмидта. Здесь отражены рассмотренные в диссертации аспекты HTML5, касающиеся безопасности.

Уязвимости ViewState

В статье рассказывается об уязвимостях ViewState, атаках и способах защиты.

По материалам Positive Hack Days: Учимся вскрывать замки

На этапе планирования проведения и разработки конкурсных программ PHDays было решено, что формат мероприятия впервые  предоставляет нам возможность организовать стенд обучения азам недеструк...

Особенности поведения нового стека TCP/IP Windows

Начиная с Windows Vista, компания Microsoft в своих операционных системах перешла на новый сетевой стек ¬– Next Generation TCP/IP Stack. Стек включает в себя множество различных плюшек: Windows Filter...

Многочисленные уязвимости в Apache Struts2 и свойство-ориентированное программирование

В предыдущем месяце я обнаружил странное поведение Java приложения во время пен-тестирования методом черного ящика.

Взлом JBoss

На сегодняшний день JBoss очень широко используется в организациях по всему миру. И как любое популярное приложение, он является целью хакерских атак. За время использования JBoss в нем было найдено м...

Обход ASLR/DEP

Предотвращение выполнения данных (Data Execution Prevention – DEP) – механизм защиты, включенный в современные операционные системы. Он есть в Linux, Mac Os X и Microsoft Windows.

За рамками SQLi: обфускация и обход

Здесь будут показаны продвинутые техники обхода фильтров и обфускации, многие из которых могут быть применимы к реальным CMS и WAF.

Обход IDS с помощью возвратно-ориентированного программирования

Полиморфизм используется в шелл-коде, чтобы скрыть атаки на сеть. Факт в том, что сегодня IDS (Intrusion Detection System или Системы Обнаружения Вторжений) распознают большинство конструкций ...

Анализ CVE-2011-2462 – часть третья

Среди воров нет чести, как и среди создателей вредоносного ПО. Зачем кому-нибудь делать всю работу по написанию эксплоита с нуля, когда существует множество готовых шаблонов?