Security Lab

Статьи - страница 88

Анализ CVE-2011-2462 – часть вторая

Седьмого декабря Брэндон представил свой анализ вредоносного PDF-файла (MD5: 517fe6ba9417e6c8b4d0a0b3b9c4c9a9), который использовал уязвимость нулевого дня в Adobe Reader (основанную на U3...

Анализ CVE-2011-2462 – часть первая

Прежде чем отправиться спать прошлой ночью, я глянул на файлы, загруженные на PDF X-RAY, в надежде, что Рождество наступит раньше (CVE-2011-2462 в моих отчетах) и был удивлен, наткнувшись на ф...

Обход антивирусного сканера через рерайтинг ассемблерного кода

В ходе данной операции мы обойдем антивирус, переписав вручную ассемблерный код начинки эксплоита перед запуском атаки.

Поиск устройств и взлом в VoIP-сетях

В данной статье я хотел бы рассмотреть различные техники поиска информации о VoIP-устройствах в сети, а затем продемонстрировать несколько атак на VoIP.

Программные уязвимости Voice Over IP в Skype (Часть II)

Техники и методы использования уязвимостей нулевого дня, 2011г.

Программные уязвимости Voice Over IP в Skype (Часть I)

Техники и методы использования уязвимостей нулевого дня, 2011г.

Взлом встроенных устройств

Весело и полезно

Советы по администрированию Forefront Threat Management Gateway (TMG) 2010 Firewall

Корректно настроенный Forefront TMG, запущенный на последней версии безопасно настроенной сетевой ОС Windows, является безопасным и надежным межсетевым экраном и безопасным web-шлюзом. Общий уровень б...

Защита web-приложений. Эффективность антивируса в определении бэкдоров в web-приложениях

В данной работе представлен детальный анализ эффективности антивирусного ПО при определении бэкдоров в web-приложениях. И этот анализ покажет несостоятельность техник, используемых в антивирусах, для ...

Уязвимости SCADA и PLC в исправительных учреждениях

Stuxnet стал объектом профессиональных и академических интересов с момента, когда его существование обнаружил Сергей Уласень из VirusBlokAda (17 июня 2010 года). С этих пор исследователи в обл...

Секреты DPAPI

В этом документе мы сделали попытку анализа работы DPAPI, произвести разбор недокументированных структур и алгоритмов шифрования DPAPI, понять и описать внутреннее функционирование этой системы.

Взлом Windows с помощью BackTrack 5 R1 и Metasploit Framework 4.0 (Часть II)

Данная публикация является второй частью статьи "Взлом Windows с помощью BackTrack 5 R1 и Metasploit Framework 4.0". Во второй части будет рассказано о взломе Windows при помощи Armitage. Первую...

Взлом Windows с помощью BackTrack 5 R1 и Metasploit Framework 4.0 (Часть I)

BackTrack – очень популярный Live DVD дистрибутив Linux, предназначенный для тестирования возможности системного и сетевого взлома. Metasploit Framework 4.0 – свободно распространяемое программное обе...

Сводный отчет Hacker Intelligence – Анатомия SQL инъекции

Главной темой отчета группы Hacker Intelligence Initiative (HII) компании Imperva за текущий месяц является рост атак на web-приложения с помощью SQL инъекции (SQLi).

Взлом одним кликом

Идея данной атаки очень проста: запуск реверс-шелла через SQL-инъекцию одним запросом без использования дополнительных каналов вроде TFTP или FTP, чтобы передать начальную полезную нагрузку.