Security Lab

Статьи - страница 80

Анализ PIN-кодов(часть 2)

Многие люди в качестве PIN-кода используют год своего рождения (или юбилея). Запоминать подобные PIN-коды, конечно же, легче, но и их предсказуемость при этом тоже значительно повышается.

Анализ PIN-кодов(часть 1)

Недавно мой хороший друг lan скинул мне шуточную новость. В заголовке новости было написано что-то типа: “PIN-коды всех кредитных карт в мире похищены!”

Эксплойт уязвимости Xen Hypervisor Sysret VM Escape

Привет всем! В этом блоге мы поделимся техническим анализом и эксплуатацией критической уязвимости (CVE-2012-0217), которой подвержен гипервизор Xen.

Google Chrome для Android: уязвимость UXSS и раскрытие учетных данных

Рассмотрим UXSS-уязвимость в браузере по умолчанию в Android, которая позволяет вредоносному приложению внедрить JavaScript-код в контекст произвольного домена и захватить файлы Cookies.

Управление инцидентами в ИБ: формальность или необходимость?

В нашей недавней серии статей про SIEM системы упоминалась, среди прочего, встроенная в некоторые продукты возможность управления инцидентами (incident management). Сегодня мы расскажем о неко...

Анализ SSL-соединений

Как решить проблемы, которые возникают при использовании SSL на уровне предприятия

Безопасность SCADA в цифрах

Атомные и гидроэлектростанции, нефте- и газопроводы, заводы, транспортные сети (метро и скоростные поезда), а также многие другие жизненно важные для человечества системы управляются с помощью...

Программно-техническая экспертиза бэкапа iPhone(часть 2)

Цель программно-технической экспертизы бэкапа iPhone – это получение данных и артефактов из бэкапов iTunes без модифицирования какой-либо информации.

Программно-техническая экспертиза бэкапа iPhone(часть 1)

Цель программно-технической экспертизы бэкапа iPhone – это получение данных и артефактов из бэкапов iTunes без модифицирования какой-либо информации.

Небезопасность браузерного протокола Steam (удаленная эксплуатация локальных багов)

В данном документе мы раскроем и продемонстрируем новый интересный способ преобразования локальных багов и возможностей в удаленно эксплуатируемые уязвимости, основанный на использовании хорошо извест...

Ваш фонарик может отправлять SMS: еще один повод обновить ваши устройства до iOS 6

Мы просто отправим SMS из приложения без ведома пользователя.

Защита привилегированных аккаунтов домена: безопасность парольных хэшей

Приходилось ли вам когда-нибудь соединяться с потенциально скомпрометированной удаленной машиной, используя привилегированную учетную запись домена, и задумываться о том, существует ли у злоумышленник...

Внедрение Enhanced Write Filter (EWF)

Расширенный фильтр записи (Enhanced Write Filter, EWF) — это дополнительный компонент, использующийся в Windows Embedded. EWF делает дисковый том доступным только для чтения.

Корреляция SIEM — это просто. Сигнатурные методы

Предыдущие две части были посвящены тому, как устроена система SIEM и зачем интегрировать ее со сканером уязвимостей. В них я рассказывала о корреляционных механизмах — неотъемлемой части функциональн...

Обзор мобильных платформ (актуализация 2012 год)

Эта статья описывает аппаратно-программное разделение рынка мобильных платформ. Под "мобильной платформой" подразумеваются массовые устройства переносного форм-фактора с автономным источнико...