Security Lab

Статьи - страница 98

Безопасность IOS-приложений (часть 3) – внутреннее устройство Objective-C Runtime

В этой статье основное внимание будет уделено описанию принципов работы Objective-C Runtime и деталям внутреннего устройства этого языка, что в будущем поможет проводить более глубокий и качественный ...

Почему notepad.exe подсоединяется к интернету?

Для надежного средства сетевой защиты notepad.exe, соединяющийся с интернетом, - ключевой индикатор скомпрометированной системы. В этой статье расскажу о том, почему фреймворки инжектируют код в проце...

Безопасность IOS-приложений (часть 2) – получение информации о классах IOS-приложений

Вы когда-нибудь интересовались внутренним устройством IOS-приложения? Интересовало ли вас то, как получить какую-либо информацию об исходном коде, об использовании сторонних библиотек или алгоритм раб...

Flush+Reload: Атака по сторонним каналам на кэш L3

Flush+Reload – атака по сторонним каналам на кэш, когда отслеживается доступ к данным в совместно используемых страницах памяти. В этой статье мы продемонстрируем, как при помощи этой атаки можно ...

Безопасность IOS-приложений (часть 1) – настройка мобильной платформы для пентестов

В этой серии статей мы рассмотрим утилиты и техники, необходимые для выполнения пентестов и экспертизы уязвимостей в IOS-приложениях.

Документация по эксплоиту «nginx 1.3.9/1.4.0 x86 Brute Force Remote Exploit» Общий путь взлома Linux-систем

В мае 2013 nginx в своем списке рассылки опубликовала информацию о новой CVE уязвимости и советы для повышения безопасности. Уязвимость была обнаружена Грегом МакМанусом, специалистом iSIGHT Partners ...

Обзор "Практических указаний по защите Active Directory" Microsoft

Обзор "Практических указаний по защите Active Directory" Microsoft

10 приложений для обеспечения безопасности вашего iPhone

До тех пор, пока Apple не представила полнофункциональный антивирус для iPhone, можно выделить несколько пунктов, которые должен предпринять каждый пользователь IPhone для защиты своего девайса.

Взлом WordPress при помощи XSS, обход WAF и получение shell-доступа

Вне всяких сомнений на сегодняшний день WordPress является самой популярной системой управления контентом (Content Management System, CMS).

Взлом WordPress при помощи XSS, обход WAF и получение shell-доступа

Вне всяких сомнений на сегодняшний день WordPress является самой популярной системой управления контентом (Content Management System, CMS).

Как превратить Android-устройство в инструмент пентестера

Наступило золотое время карманных инструментов для пентестинга.

Аутентификация в Cisco IOS

AAA (Authentication Authorization and Accounting) — система аутентификации авторизации и учета событий, встроенная в операционную систему Cisco IOS, служит для предоставления пользователям без...

Перехват функций (часть 1): Перехват вызовов функций разделяемых библиотек в Linux

При исследовании приложений на уязвимости в ОС Linux у нас не всегда есть исходный код или документация к этому приложению. Вследствие этого, в подобных ситуациях необходимо использовать методы больше...

Как находить и отслеживать мобильные устройства

Мобильные устройства – прекрасный инструмент, который повышает эффективность работы, но в то же время ослабляет безопасность. Компании могут минимизировать риски угроз безопасности посредством использ...

В помощь пентестеру: простые и полезные трюки для анализа бинарных файлов. Часть третья

В третьей и последней статье из этого цикла, посвященного анализу бинарных файлов, я расскажу о простых методах декомпиляции бинарных файлов, которые не скомпилированы в набор чистых ассемблерных инст...