Security Lab

Статьи - страница 83

Кража учетных записей в Windows при помощи Google Chrome

Атаки, связанные с утечкой учетных записей, при помощи протокола SMB, предназначенного для совместного использования файлов, в системах по управлением ОС Windows являются перманентной проблемой, котор...

Загрузка локальных файлов при помощи SQL-инъекции

SQL-инъекция является прародительницей многих хакерских атак и хорошо известной уязвимостью, которая стала причиной многих проблем в киберпространстве.

Отсылка радиосигналов при помощи Metasploit и модуля rftransceiver

В конце прошлого года я экспериментировал с программно-определяемыми радиосистемами, а конкретно с амплитудной модуляцией и амплитудной манипуляцией. В результате был написан набор утилит ooktools с ц...

О том, как ВКонтакте собирает информацию о нас: часть 2

Обсуждения в комментариях под моим постом в ВК тоже оказались довольно интересными. Туда пришел бывший разработчик этого самого приложения Григорий Клюшников и разработчик его модификации Эдуард Безме...

О том, как ВКонтакте собирает информацию о нас

Сегодня, ковыряя отснифеный трафик официального приложения ВКонтакте под Android, пытаясь найти особенности, по которым API отсеивает официальные приложения для получения музыки, я наткнулся на запрос...

Российский рынок IDM-решений - исследование компании «Инфосистемы Джет»

Настоящее исследование посвящено рынку систем управления доступом – Identity Management (IdM) или, как их часто называют в последнее время, Identity Governance & Administration (IGA...

Как уязвимость платежной системы раскрывала данные кредитных карт

Есть одна платежная система, на которой присутствовала уязвимость, позволяющая получить критически важную информацию о пользователе, его пароле, кредитной карте и тд.

Исследование протокола Apple Location Services Protocol

Обычный способ исследования трафика при помощи цепочек из прокси серверов не работал, поскольку в macOS есть функция SIP.

Анализ поведения пользователей: модный тренд или панацея?

Алексей Лукацкий: “Код ИБ ПРОФИ - это русский RSA”

В преддверии главного ИБ-события лета “Код ИБ ПРОФИ” (Сочи, 27-30 июля) его куратор Алексей Лукацкий делится инсайдом о подготовке программы и мыслями об управлении ИБ.

Функциональная безопасность компьютерных систем управления, часть 8. Методы обеспечения информационной и функциональной безопасности

В завершение серии публикаций по функциональной безопасности, в сегодняшней статье мы рассмотрим, какие организационные и технические методы применяются для обеспечения функциональной безопасности.

Кибербезопасность баз данных: основные риски и способы противостояния им

В финансовом секторе в базах данных хранится информация о клиентах, их счетах, денежных транзакциях, в нефтегазовом секторе – показатели добычи, транспортировки, хранения и отгрузки нефтепродуктов.

Обход белых списков приложений при помощи BGInfo

В январе я обнаружил, что утилиту BGINFO.exe (старого и доброго друга системных администраторов) можно использовать для обхода AppLocker и Device Guard.

Внедрение клавиатурного шпиона в KVM-свитч Belkin E Series OmniView 2-Port

В этой статье будет продемонстрирована  возможность модификации стандартного KVM-свитча с целью  добавления функции перехвата нажатых клавиш на базе платформы Arduino.

Функциональная безопасность, часть 7. Оценивание показателей функциональной безопасности и надежности

Продолжая серию публикаций по функциональной безопасности, в сегодняшней статье мы рассмотрим, как количественно оценивается функциональная безопасность на основе статистических данных о случайных отк...