Спикер: Алексей Павлов, ведущий аналитик Solar JSOC компании Solar Security
Во второй части мы рассмотрим популярный алгоритм RSA, где при шифровании используется публичный ключ. Но вначале хочу предупредить вас еще раз. Код, представленный в этой статье, предназначен только ...
Уязвимость камер заключается в использовании для передачи видео протокола RTSP без надлежащей аутентификации.
Некоторое время назад я проводил исследование, чтобы лучше понять, как устроены криптографические алгоритмы. Сфера применения подобных алгоритмов весьма обширна. Мы защищаем информацию, хранящуюся на ...
В этой небольшой заметке будет рассказано о том, насколько просто обходить защиту ASLR, создавая экземпляры элементов ActiveX в Microsoft Office при помощи определенных классов (classid).
Существует категория людей, которые говорят, что у них нет ничего секретного и им нечего скрывать. Одновременно существует им противоположная: прячут информацию всем чем возможно и даже не пользуются ...
Группа немецких ученых из немецкого сообщества hardwaluxx.de обнаружила ошибку в работе процессоров Intel Skylake, приводящую к зависанию компьютера в процессе осуществления сложных вычислений.
В первой части мы рассматривали сканеры отпечатков, используемые для разблокировки устройства. Во второй части поговорим о том, как интегрировать сканер в приложение. Кроме того, мы рассмотрим различн...
Сегодня у большинства безопасников в разных компаниях идут разноплановые проекты. По роду своей работы, у меня есть возможность посмотреть как идет жизнь в большом числе компаний. Сегодня хочу выделит...
В первой части будет рассказано о защите от неправомерного физического доступа к мобильному устройству. Во второй – об использовании биометрии в приложениях.
В первой части мы рассматривали обход XSS-фильтров на стороне клиента. Во второй (Уровень 2) будет рассказано о том, как выполнять произвольный код через функцию eval() языка PHP.
Российские эксперты по информационной безопасности назвали главные тенденции хакерских атак уходящего года.
Во вторник 14 декабря команда разработки Joomla выпустила срочное обновление безопасности, закрывающее 0-day уязвимость, которая открывает злоумышленникам возможность удаленного исполнения кода. Хакер...
Мы начинаем серию статей, посвященную практическому использованию уязвимостей в веб-проектах. Чтобы вы могли попробовать свои силы, была создана специальная тренировочная площадка. В первой части (...
Linkedin_crawl – модуль, написанный на базе фреймворка recon-ng и предназначенный для сбора информации о работниках определенной компании, представленной в социальной сети LinkedIn.