Security Lab

Статьи - страница 72

Внедрение майнера Coinhive через публичные Wi-Fi хотспоты

Mac на службе у хакера. Часть 5 – Использование Git

4 метода получения чужих паролей в Facebook

Mac на службе у хакера. Часть 4 – Установка iTerm2 через встроенный терминал

Как использовать PowerSploit

Для хакеров PowerShell может стать мощным союзником в деле захвата управления системой.

Как затопить сухогруз через систему мониторинга

Изменение лексикона говорящего попугая

Игрушка Toucan работает на базе технологии Bluetooth и имеет микрофон и динамик.

Банковский троян Zeus Panda распространяется через результаты поиска в Google

Продвигая свои ссылки на видное место по финансовым запросам, злоумышленники смогли максимизировать эффективность заражения, поскольку целевые посетители использовали различные финансовые платформы, ч...

Как собрать GSM телефон на базе SDR

Возможность заглянуть «под капот» и узнать, как работает тот или иной компонент программы, позволяет не только находить и исправлять всевозможные ошибки, но и убедиться в отсутствии так называемых «за...

Пять правил жизни коммерческого SOC

Цель SOC – не прийти с сервисом мониторинга, а найти и устранить «боль» заказчика, решить его проблему и помочь стать безопаснее.

BOVSTT – утилита для тестирования уязвимостей, связанных с переполнением буфера

Приложение помогает обнаружить удаленные / локальные уязвимости, связанные с переполнением буфера в стеке, через стандартные коммуникационные протоколы, используемые службами.

Уязвимости в системах управления зданиями

Во время холодов поддержанием уютной обстановки в школах и офисах занимаются управляемые системы отопления. Если кто-то найдет способ проникновения и отключит эти системы через интернет, может возникн...

Mac на службе у хакера. Часть 3 – Управление паролями при помощи KeePassX

Теперь, когда мы разобрались, как защитить информацию при помощи шифрования, пришло время научиться управлять паролями.

Эксплуатация уязвимостей, связанных с десериализацией, в Python

В этой статье я расскажу об эксплуатации проблем в механизме десериализации, используемого в библиотеках PyYAML и Pickle.

Получение WPA-паролей при помощи Fluxion

Даже очень асоциальный хакер может скрыться за хорошо сделанной страницей авторизации, а Fluxion поможет автоматизировать процесс создания поддельной точки доступа для сбора WPA-паролей.