Security Lab

Статьи - страница 67

Шумоподавление в устройстве Tastic RFID Thief

Вы – профессионал. В вашем арсенале самый лучший инструментарий для исследования RFID. И теперь настало время сделать шумоподавление в широкодиапазонном устройстве Tastic RFID Thief, предназначенном с...

Эксперименты с устройствами по считыванию билетов

Все началось в январе 2013, когда местная транспортная компания в Турине начала развертывать систему использования билетов на базе технологии NFC (Near field communication или «коммуникация ближне...

Антивирус как крокодил

Фоторепортаж с презентации новых продуктов McAfee.

Gupt - троян, использующий имена беспроводных сетей для запуска команд

В этой статье я расскажу о трояне Gupt, скрипте для PowerShell, который может запускать команды и скрипты на целевой машине, если бэкдору передать специально сформированный SSID.

Вирус-вымогатель CryptoBot сдаёт своих жертв через Twitter

Вирусы-вымогатели, которые шифруют файлы пользователей, требуя денег за расшифровку, терроризируют Интернет уже не первый год. Однако в нынешнем октябре они разбушевались не на шутку – очевидно, совер...

15 способов обхода PowerShell Execution Policy

По умолчанию PowerShell сконфигурирован на запрет выполнения скриптов в системах на базе ОС Windows. Подобные настройки могут затруднять работу админов, пентестеров и разработчиков, и в этой статье я ...

Легализация электронной личности

Что такое «электронная личность»? Это личность, которая видна нам как (или, точнее, ассоциирована с объектом) учетная запись на некотором интернет-ресурсе, аккаунт в социальной сети, &nbs...

Не надо думать как хакер!

Всякая сложная проблема имеет простое, очевидное, неправильное решение.  —народная мудрость

Pass-the-Hash умер. Да здравствует долгоиграющий Pass-the-Hash

Возможно, вы уже слышали о недавнем патче от компании Microsoft, которая якобы оставила нас, пентестеров, «без работы». Атаки типа «pass-the-hash» больше не актуальны, а злоумышленники больше не могут...

Сканирование и создание скриншотов различных сетевых служб

Во время конференции Defcon 22, @ErrataRob, @paulm и @Viss массово просканировали интернет и доложили о результатах своей работы. Многие были весьма недовольны тем, что @Viss выложил несколько скриншо...

Продвинутые методы перехвата трафика iOS-приложений

В этой статье мы рассмотрим проксификацию трафика iOS-приложений, использующих native web sockets для взаимодействия с сервером. Статья будет полезна тем пентестерам, которые сталкиваются в своей рабо...

Обход проверки версии iOS и валидации сертификата

Некоторые iOS-приложения проверяют версию операционной системы на устройстве. Недавно, во время тестирования одного приложения, я как раз и столкнулся с подобной проверкой. Если версия iOS была ниже 7...

Безопасность в сети: Blue Coat Content Analysis System – новейший подход к защите периметра

Тяжело констатировать факт, но специалисты по информационной безопасности сегодня понимают: существующими методами борьбу с киберпреступностью не выиграть.

Трюки и фокусы с SDR Proxmark на низких частотах

В этой статье мы рассмотрим процедуру обновления программного обеспечения для программно-определяемой системы Proxmark, а затем погрузимся в мир низких частот (на примере технологии RFID), сни...

Википедия как инструмент кибератаки и пропаганды наркотиков

Президент Путин вчера заявил, что  Россия не будет устанавливать тотальный контроль над интернетом и ограничивать доступ к сети. Об этом в ходе заседания Совета безопасности в среду заявил В...