Security Lab

Статьи - страница 85

Практический реверс-инжиниринг. Часть 5 – Поиск уязвимостей в прошивке

В этой статье мы будем исследовать прошивку с целью нахождения интересных алгоритмов, распространенных уязвимостей и т. д.

Стеганография на базе стека протоколов TCP/IP. Часть 3

Эта статья является последней в серии, посвященной стеганографии на базе стека протоколов TCP/IP, которая используется для организации скрытого шелла с целью удаленного выполнения кода.

Как хакеры атакуют веб-приложения: боты и простые уязвимости

При исследовании атак на веб-приложения мы, в первую очередь, ставили перед собой задачу установить, какие атаки пользуются наибольшей популярностью у злоумышленников и каковы возможные мотивы их дейс...

Стеганография на базе стека протоколов TCP/IP. Часть 2

Шифрование в стеганографии – очень перспективная  затея, учитывая тот факт, что никто не догадывается о существовании канала  коммуникации.

Не верьте навигатору: уязвимости GPS и ГЛОНАСС

Стеганография на базе стека протоколов TCP/IP. Часть 1

В первой части мы начнем рассматривать тему, связанную со cтеганографией и созданием скрытых каналов на базе стека протоколов TCP/IP.

Атака на некорректную схему веб-кэширования

Эксплуатация некорректного алгоритма веб-кэширования  - новое направление атак, угрожающих различным технологиям и инфраструктурам.

Искусство антидетекта. Часть 2 – Внедрение бэкдора в PE-файл

В этой статье будет рассказано о нескольких методах, используемых для размещения вредоноса в PE-файле.

Анализ судебной практики за 2016 год по спорам в результате хищений через каналы ДБО

Данный отчет содержит анализ судебной практики по спорам между банками и их клиентами, которые произошли в результате хищений денежных средств клиентов через каналы дистанционного банковского обслу...

Искусство антидетекта. Часть 1 - Введение в техники детектирования

В этой статье будут рассмотрены эффективные методы обхода статического, динамического и эвристического анализа, используемого в новейших антивирусных продуктах.

Тестирование веб-приложений на присутствие LFI-уязвимостей

Цель данного документа – помочь пентестерам и  студентам в поиске LFI-уязвимостей, которые обычно обнаруживаются во время тестирования  веб-приложений при помощи техник, описанных ...

UEBA: Поведенческий анализ или чистая магия?

Выполнение произвольного кода внутри загрузчика S-Boot в ОС Android. Часть 1

Загрузчик S-Boot от компании Samsung для ОС Android является центральным звеном в цепочке системы безопасности.

Доверенное устройство подтверждения в ДБО юридических лиц – удобство клиентов и защита от мошенничества. Вопросы внедрения

В статье рассмотрены вопросы внедрения технологии доверенных устройств подтверждения в ДБО юридических лиц.

Извлечение пароля от FileVault2 на платформе macOS

Полученный пароль можно использовать для разблокировки Мака с целью получения полного доступа.