Security Lab

Статьи - страница 81

DLP-агент использовать можно, полагаться на него – вряд ли

Может показаться, что в 2017 году DLP-системы стали настолько привычным явлением в информационной безопасности, что вопросы перехвата трафика ушли на второй план.

Эксплуатация уязвимостей, связанных с десериализацией, в Python

В этой статье я расскажу об эксплуатации проблем в механизме десериализации, используемого в библиотеках PyYAML и Pickle. Начинаем!

4 наиболее распространенные формы киберкриминала

Киберкриминалом является любая криминальная активность, где объектом в качестве цели и/или инструмента является компьютер или сетевое устройство.

Внедрение кода в Linux-процесс без использования ptrace(2)

В рамках стандартных настроек прав доступа в большинстве Linux-дистрибутивов возможно внедрение кода в процесс без использования ptrace.

Информационная безопасность — дело государственной важности

С 2009 года в нашей стране действует федеральный закон №8, обязывающий государственные органы и органы местного самоуправления предоставить гражданам доступ через интернет к сведениям о своей деятель...

Эксплуатация индустриальных кооперативных роботов

Традиционные индустриальные роботы довольно скучны, поскольку являются автономными или работают в рамках ограниченных возможностей и выполняют повторяющиеся, запрограммированные задачи на производстве...

Сколько стоит SOC?

В статье мы решили рассмотреть основные статьи затрат на построение SOC, методику оценки  количества и стоимости необходимого персонала, а также один из подходов к формированию тарифов при о...

Схема функционирования HTTP-сообщений и возможные риски

В этой статье мы рассмотрим структуру HTTP-сообщений и проанализируем, что происходит за кадром при просмотре веб-страниц.

Эксплуатация криптоуязвимости ROCA может быть проще, чем предполагалось

Содержащая уязвимость библиотека применяется для обеспечения безопасности национальных ID-карт в нескольких странах, а также во многих популярных программных продуктах, используемых как государственны...

Mind the cloud: готовы ли службы безопасности к новым реалиям бизнеса

Исторически задача DLP-систем связана с предотвращением утечек данных, т.е. их несанкционированного вывода за охраняемый периметр.

Как удалить рекламу из Android-приложений

В статье рассказывается способ удаления рекламы в Android-приложениях.

Детектирование скрытых сетей на базе USB-устройств

В этой статье рассматриваются методы обнаружения так называемых скрытых сетей и способы защиты от появления скрытых соединений.

Схема DDoS атак на уровне приложений и архитектур микрослужб

В этой статье речь пойдет о DDoS-атаках на уровне приложений, как об одном из наиболее разрушительных способов, при помощи которого можно вывести из строя современные архитектуры микро-служб.

Создание USB-песочницы на базе компьютера USB Armory

USB Armory представляет собой небольшой компьютер с процессором ARM A8 800 МГц и оперативной памятью 512 Мб на базе USB-корпуса.

Уязвимость алгоритма хеширования в платформе MIGS

Эта уязвимость позволяет изменять размер транзакции. Компания Mastercard наградила меня премией за отчет о данной проблеме.