Security Lab

Статьи - страница 79

Эксплуатация уязвимостей уровня ядра в ОС Windows. Часть 1 – Настройка рабочей среды

В данном цикле статей мы рассмотрим написание эксплоитов уровня ядра в ОС Windows.

Mac на службе у хакера. Часть 7 – Установка RVM для работы со проектами на Ruby

Настройка системы для пентестов практически завершена. После того как мы вооружились Git и Homebrew, настало время сделать еще один небольшой, но очень важный шаг, и познакомиться с Ruby.

4 метода обхода верификации SSL-сертификатов в Android

Прошли те времена, когда мобильные приложения мужественно игнорировали все ошибки, связанные с SSL, и позволяли перехватывать и модифицировать трафик.

Mac на службе у хакера. Часть 6 – Настройка менеджера пакетов Homebrew

Половина пути по настройке Mac для нужд пентестера уже пройдена, и теперь, после ознакомления с основами Git, настало время научиться использовать менеджер пакетов.

Внедрение майнера Coinhive через публичные Wi-Fi хотспоты

Mac на службе у хакера. Часть 5 – Использование Git

4 метода получения чужих паролей в Facebook

Mac на службе у хакера. Часть 4 – Установка iTerm2 через встроенный терминал

Как использовать PowerSploit

Для хакеров PowerShell может стать мощным союзником в деле захвата управления системой.

Как затопить сухогруз через систему мониторинга

Изменение лексикона говорящего попугая

Игрушка Toucan работает на базе технологии Bluetooth и имеет микрофон и динамик.

Банковский троян Zeus Panda распространяется через результаты поиска в Google

Продвигая свои ссылки на видное место по финансовым запросам, злоумышленники смогли максимизировать эффективность заражения, поскольку целевые посетители использовали различные финансовые платформы, ч...

Как собрать GSM телефон на базе SDR

Возможность заглянуть «под капот» и узнать, как работает тот или иной компонент программы, позволяет не только находить и исправлять всевозможные ошибки, но и убедиться в отсутствии так называемых «за...

Пять правил жизни коммерческого SOC

Цель SOC – не прийти с сервисом мониторинга, а найти и устранить «боль» заказчика, решить его проблему и помочь стать безопаснее.

BOVSTT – утилита для тестирования уязвимостей, связанных с переполнением буфера

Приложение помогает обнаружить удаленные / локальные уязвимости, связанные с переполнением буфера в стеке, через стандартные коммуникационные протоколы, используемые службами.