Security Lab

Статьи - страница 82

Способы выявления и анализа АРТ в финансовом секторе без специализированных решений

Спикер: Алексей Павлов, ведущий аналитик Solar JSOC компании Solar Security

Основы шифрования (часть 2) - Алгоритм RSA

Во второй части мы рассмотрим популярный алгоритм RSA, где при шифровании используется публичный ключ. Но вначале хочу предупредить вас еще раз. Код, представленный в этой статье, предназначен только ...

Что не так с безопасностью в Интернете Вещей: Как Shodan стал «поисковиком спящих детей»

Уязвимость камер заключается в использовании для передачи видео протокола RTSP без надлежащей аутентификации.

Основы шифрования (часть 1) - Алгоритм Диффи-Хеллмана

Некоторое время назад я проводил исследование, чтобы лучше понять, как устроены криптографические алгоритмы. Сфера применения подобных алгоритмов весьма обширна. Мы защищаем информацию, хранящуюся на ...

Обход ASLR в Microsoft Office при помощи элементов ActiveX

В этой небольшой заметке будет рассказано о том, насколько просто обходить защиту ASLR, создавая экземпляры элементов ActiveX в Microsoft Office при помощи определенных классов (classid).

Какие 3 вещи нужно делать раз в год, даже если вам наплевать на информационную безопасность

Существует категория людей, которые говорят, что у них нет ничего секретного и им нечего скрывать. Одновременно существует им противоположная: прячут информацию всем чем возможно и даже не пользуются ...

Ошибка процессора Intel Skylake приводит к зависанию компьютера во время сложных вычислений

Группа немецких ученых из немецкого сообщества hardwaluxx.de обнаружила ошибку в работе процессоров Intel Skylake, приводящую к зависанию компьютера в процессе осуществления сложных вычислений.

Безопасность мобильных устройств. Часть 2 – Использование биометрии в приложениях

В первой части мы рассматривали сканеры отпечатков, используемые для разблокировки устройства. Во второй части поговорим о том, как интегрировать сканер в приложение. Кроме того, мы рассмотрим различн...

Тренды в практической ИТ безопасности 2015 года

Сегодня у большинства безопасников в разных компаниях идут разноплановые проекты. По роду своей работы, у меня есть возможность посмотреть как идет жизнь в большом числе компаний. Сегодня хочу выделит...

Безопасность мобильных устройств. Часть 1 – Пароли и биометрическая аутентификация

В первой части будет рассказано о защите от неправомерного физического доступа к мобильному устройству. Во второй – об использовании биометрии в приложениях.

Практический веб-хакинг. Часть 2 - Выполнение произвольного кода через функцию Eval()

В первой части мы рассматривали обход XSS-фильтров на стороне клиента. Во второй (Уровень 2) будет рассказано о том, как выполнять произвольный код через функцию eval() языка PHP.

Кибератаки-2015: снаружи, изнутри и сбоку

Российские эксперты по информационной безопасности назвали главные тенденции хакерских атак уходящего года.

В CMS Joomla обнаружена критическая 0-day уязвимость

Во вторник 14 декабря команда разработки Joomla выпустила срочное обновление безопасности, закрывающее 0-day уязвимость, которая открывает злоумышленникам возможность удаленного исполнения кода. Хакер...

Практический веб-хакинг. Часть 1 – Обход XSS-фильтров

Мы начинаем серию статей, посвященную практическому использованию уязвимостей в веб-проектах. Чтобы вы могли попробовать свои силы, была создана специальная тренировочная площадка. В первой части (...

Сбор контактов из LinkedIn при помощи модуля linkedin_crawl

Linkedin_crawl – модуль, написанный на базе фреймворка recon-ng и предназначенный для сбора информации о работниках определенной компании, представленной в социальной сети LinkedIn.