Security Lab

Статьи - страница 68

Генерирование случайного трафика для сокрытия персональных данных от интернет-провайдера

Никакого сетевого нейтралитета не существует, и ваш интернет-провайдер может собирать любую информацию, какую захочет

Настройка двухфакторной аутентификации в популярных сервисах

В современных реалиях более актуален вопрос не о том, будет ли взломан ваш пароль, а когда.

Советы по найму управленцев в сфере информационной безопасности

Найм лидера в области информационной безопасности может стать серьезным испытанием в зависимости от статуса вашей компании, вашего отношения к этой сфере и границ допустимых рисков

Новый алгоритм скоростной компрессии данных

Реализованный алгоритм компрессии позволяет создавать системы сжатия информации работающие на скорости до 10ГигаБайт/сек для одного процессорного ядра

Борьба с преступностью в сфере криптовалют

Искусство — это виды человеческого управления. Отсюда.., искусство информационной безопасности

Поиск и эксплуатация уязвимости пользовательского словаря в Android (CVE-2018-9375)

Всегда старайтесь выйти за рамки шаблонного мышления и помните, что время – один из наиболее ценных ресурсов.

Обзор каналов утечки и кражи информации

Существует множество прекрасных статей и инструментов для реализации различных техник, и в этой заметке мы попытались собрать все воедино

Обновления Ankey IDM: акцент на безопасность и удобство использования

В первом полугодии 2018 года компания «Газинформсервис» представила обновленный программный комплекс Ankey IDM 1.0.

Исследование безопасности камер Swann и FLIR/Lorex

Убедитесь в том, что ваши разработчики знают правила безопасной разработки приложений и посещаются профильные ресурсы по этой тематике

Противодействие мошенничеству в криптовалютной сфере

Технологии меняются настолько быстро, что можно возглавить любой процесс!..

Автоматическое обнаружение скрытых сетей из USB устройств

В этой статье будет рассказано о наборе инструментов, позволяющих выявить эти связи автоматически, как удаленно, так и локально.

Расширение привилегий через Kerberos: Атака Kerberoasting

Kerberoasting – эффективный метод для извлечения служебных учетных записей из Active Directory от имени обычного пользователя и без отсылки пакеты в целевую систему

Переход в соседний VLAN: Атака VLAN Hopping

Атака VLAN Hopping возможна только в тех случаях, когда интерфейсы настроены в режиме транка

Эксплуатация достоверного соединения между Bluetooth-устройствами

Продемонстрированный сценарий атаки свидетельствует о том, что используемые вами Bluetooth-устройства, безопасности которых вы не уделяете должного внимания, могут стать промежуточным звеном для атак ...

Методы обхода фильтров по расширению при загрузке файлов

Если во время пентестов система или приложение позволяет загружать любые файлы, то задача, связанная с получением доступа к серверу и выполнением вредоносного кода, упрощается.