Security Lab

Статьи - страница 76

CVE-2017-4971: Удаленное выполнение кода во фреймворке Spring Web Flow

В этой статье будет детально объяснено о том, где обнаружена вышеуказанная проблема, будут приведены образцы кода и способы устранения уязвимости, а также подробности заплатки, созданной разработчикам...

Криптографические уязвимости в Skype для бизнеса

Недавно специалисты компании GDS обнаружили и раскрыли бреши в приложении Skype для бизнеса, связанные с неправильной обработкой криптографической информации.

Автоматизация получения прав администратора домена в Active Directory

С момента появления фреймворка Empire и приложения BloodHound пентесты систем на базе Active Directory становятся все проще и прямолинейнее для 95% сред.

Как защититься от вредоносного ПО, эксплуатирующего уязвимость Windows CVE-2017-8759

Эксперты Positive Technologies предупреждают о росте угроз для пользователей Windows с установленным .NET Framework и дают рекомендации по защите.

Мечтают ли WAF’ы о статанализаторах

Технология VP основана на построении правил фильтрации HTTP-запросов на стороне WAF по результатам работы средств статического анализа защищенности приложения.

Люди как цифры или знакомство с Privacy Engineering

С развитием информационных технологий проблема конфиденциальности данных приобрела огромную значимость.

Уязвимость алгоритма хеширования в платформе MIGS

В прошлом году я нашел ошибку в архитектуре метода хеширования, использующего алгоритм MD5, в платформе MIGS (Mastercard Internet Gateway Service). Эта уязвимость позволяет изменять размер тра...

Анализ безопасности систем ICS/SCADA: Типичный подход

Не секрет, что устройства, используемые в системах управления производственными процессами, уязвимы к атакам. Эта гипотеза подтверждается бесконечным количеством исследований и даже является предметом...

Выключаем Intel ME 11, используя недокументированный режим

В ходе исследования внутренней архитектуры Intel Management Engine (ME) 11-й версии был обнаружен механизм, отключающий эту технологию после инициализации оборудования и запуска основного проц...

Обзор лучших технических докладов конференции Still Hacking Anyway 2017

С 4 по 8 августа в Нидерландах прошел крупный хакерский фестиваль SHA2017.

Введение в безопасность систем ICS/SCADA

Начиная с конца 60-х годов прошлого века, промышленные системы управления (Industrial Control System; ICS) появились практически во всех сферах, имеющих отношение к современной жизни: энергети...

Использование шины CAN: как программно управлять автомобилем

Изменение температуры кондиционера Ford Fusion при помощи команд через шину CAN.

Как на самом деле будет исполняться закон о запрете анонимайзеров и VPN

Дмитрий Кузнецов, директор по методологии и стандартизации компании Positive Technologies, объясняет, чем все это может грозить Рунету.

Как при помощи эксплоита ETERNALBLUE получить сессию в METERPRETER

С момента последней утечки 14 апреля 2017 года от группировки Shadow Brokers знаменитый ETERNALBLUE, кажется, был исследован всеми, кто интересуется исследованием и написанием эксплоитов.

Кража учетных записей в Windows при помощи Google Chrome

Атаки, связанные с утечкой учетных записей, при помощи протокола SMB, предназначенного для совместного использования файлов, в системах по управлением ОС Windows являются перманентной проблемой, котор...