Security Lab

Статьи - страница 78

DDoS-атаки ставят рекорды. Как быстро и дешево защитить свой бизнес?

В среднем активность DDoS-атак выросла чуть менее, чем вдвое, если сравнивать показатели год к году, а пик мощности атаки почти достиг 600 Гбит/с.

Внедрение кода через адрес электронной почты

В этой статье автор расскажет о сложностях при создании фишинговых писем.

В библиотеке шифрования Libgcrypt обнаружена критическая уязвимость, существовавшая 19 лет

Уязвимость содержится в генераторе случайных чисел Libgcrypt.

Эксплуатация широковещательного разрешения имен через протокол WPAD

Один из наиболее распространенных типов атак, используемых во время пентестов, – несанкционированная эксплуатация широковещательного разрешения имен.

Уязвимости онлайн-банков 2016: лидируют проблемы авторизации

Данный отчет содержит статистику, собранную в ходе работ по анализу защищенности систем ДБО, проведенных специалистами компании Positive Technologies в 2015 году, а также сравнение с результатами иссл...

Обзор отчета Forrester по защите от APT

Самым полным в последнее время был сравнительный отчет Forrester вышедший в апреле 2016 года, где дана оценка основной массе подобных решений по 36 критериям, из которых 11 были выделены как самые важ...

Итоги международной конференции #paymentsecurity

Одним из ярких событий конференции, несомненно, стало выступление Джереми Кинга, международного директора Совета по стандартам безопасности индустрии платежных карт (PCI SSC).

Две уязвимости в PHP, взлом Pornhub и вознаграждение 22.000 долларов

В процессе поиска брешей в PHP, на котором работает Pornhub, были задействованы максимально возможные средства.

Летняя стажировка в Positive Technologies: результаты отбора и немного статистики

Для отбора участников летней практики мы составили специальный опросник, призванный проверить уровень знаний соискателей.

Уязвимости веб-приложений: под ударом пользователи

При этом использование автоматизированного анализатора исходного кода позволяет выявить в 3 раза больше опасных уязвимостей, чем ручные методы анализа.

Пентест как предчувствие

Пентест может оказаться на уровне state-of-art, или, наоборот, разочаровывающим. Многое зависит от ваших ожиданий, которые сформированы предыдущим опытом.

Исследование внутреннего устройства и безопасности IP-камеры

В этой статье будет рассказано о том, как я  анализировал трафик дешевой поворотной IP-камеры, а затем подключился к последовательной  консоли на плате, получил пароль суперпользов...

Промышленные системы управления — 2016: уязвимость и доступность

В качестве основы для исследования была использована информация из общедоступных источников, таких как базы знаний уязвимостей (ICS-CERT, NVD, CVE, Siemens Product CERT, Positive Research Center&#...

Анализ функции обнаружения вирусов мобильными антивирусными приложениями на платформе Android

Команда УЦСБ провела независимое исследование для того, чтобы протестировать работу популярных антивирусных приложений для Android.

Атакуем SS7: анализ защищенности сотовых операторов в 2015 году

В 2015 году специалисты Positive Technologies осуществили 16 проектов по анализу защищенности сетей SS7 ведущих мобильных операторов регионов EMEA и APAC.