Security Lab

Статьи - страница 76

Пентестинг приложений iPhone – часть 2

Цель статьи – рассмотреть всю методологию пентестинга приложений на реальном устройстве (под управлением iOS 5), а не на симуляторе.

Пентестинг приложений iPhone – часть 1

Цель статьи – рассмотреть всю методологию пентестинга приложений на реальном устройстве (под управлением iOS 5), а не на симуляторе.

Атаки SMB Relay и контроль NTLMv2 с помощью Python

В данной статье Марк Баггетт детально объясняет принцип работы атак SMB Relay, а также предлагает советы пен-тестерам по их использованию.

Конфиденциальность Facebook: кибербезопасность 101

Данная статья серии CyberSecurity 101 является своеобразным руководством пользователя Facebook по заданию оптимальных настроек безопасности.

Тестирование входных векторов NFC

Можем ли мы утверждать, что NFC – серьезная технология, имеющая большие перспективы в будущем? Представьте, сколько платформ поддерживает ее, включая обычные телефоны, которые используются уже очень д...

Манипуляции с хэшами при помощи PowerShell

Что обычно делают пентестеры после получения хэшей (или данных об учетных записях)? Я задавал этот вопрос в процессе своего семинара на BlackHat Europe, и ответ на него таков: использовать утилиты...

5 советов по борьбе с DDOS-атаками

Сегодня интенсивность и количество распределенных атак типа «отказ в обслуживании» (Distributed denial of service - DDoS) постоянно растут. Что можно предпринять для борьбы с ними?

Реализация программы по ведению журнала безопасности и мониторингу базы данных (часть 3)

Многие компании в основном концентрируются на защите сетей и часто пренебрегают защитой наиболее важного и критического ресурса – баз данных. В результате этого получается нечто похожее на шоколадную ...

Реализация программы по ведению журнала безопасности и мониторингу базы данных (часть 2)

Многие компании в основном концентрируются на защите сетей и часто пренебрегают защитой наиболее важного и критического ресурса – баз данных. В результате этого получается нечто похожее на шоколадную ...

Реализация программы по ведению журнала безопасности и мониторингу базы данных (часть 1)

Многие компании в основном концентрируются на защите сетей и часто пренебрегают защитой наиболее важного и критического ресурса – баз данных. В результате этого получается нечто похожее на шоколадную ...

Индикаторы проникновения в систему при экспертизе памяти

Во время реакции на инцидент экспертиза памяти предоставляет ценную информацию для расследования киберугроз.

Увеличение безопасности файлов закрытых ключей SSH

Задумывались когда-нибудь, как работают файлы ~/.ssh и насколько они защищены?

Неявное преобразование типов в MySQL

Новый метод обхода Web Application Firewalls

Фишинговые методы: сходства, различия и тенденции. Часть вторая: целевой фишинг

В первый части мы обсуждали массовый фишинг и объекты исследования этой статьи.

Фишинговые методы: сходства, различия и тенденции. Часть первая: массовый фишинг

Термин «фишинг» (phishing) происходит от английского слова «fishing» (ловить рыбу, рыбачить), поскольку механизм атаки напоминает рыбалку. Злоумышленник, выступающий от имени банка или...