Security Lab

Статьи - страница 102

Подбор LM-хеша – радужные таблицы против прямого перебора при помощи GPU

Недавно я и Эрик Грубер (Eric Gruber) дискутировали о создании оборудования для подбора паролей. И каждый раз возникал один и тот же вопрос: «Как насчет использования радужных таблиц?»

Эксплуатация уязвимости MS14-066 / CVE-2014-6321 (aka “Winshock”)

В статье не будет представлен полный код эксплоита, но мы углубленно разберемся в том, как сделать переполнение кучи при помощи некоторых модификаций в OpenSSL.

Мобильные телефоны и тотальная слежка АНБ: как это работает

В данном обзоре мы собрали некоторые подробности о технологиях, которыми пользуются спецслужбы для осуществления мобильной слежки за гражданами.

DDoS-атака в обход балансировщика: защищайте свои cookie!

Сегодня мы познакомим вас с механизмом поддержания сессий балансировщика F5 BIG-IP методом cookie.

Обнаружение и эксплуатация метода HTTP PUT

В этой статье будут рассмотрены различные способы обнаружения сервера, где разрешен метод PUT и способы успешного выполнения PUT-запроса. Также будет рассмотрена установка тестового веб сервера, на ко...

Расследование инцидентов безопасности с использованием Splunk

Большинство корпоративных данных – машинно-генерируемые. Корпоративные системы и технологическая инфраструктура формируют огромное количество машинных данных: лог-файлов, системных журналов, данных системных...

Атака на банкомат с помощью Raspberry Pi

Еще один способ атаки описали эксперты Positive Technologies Ольга Кочетова и Алексей Осипов на конференции по компьютерной безопасности Black Hat Europe 2014, проходившей в октябре в Амстердаме.

Троян Regin: кто шпионит за GSM через Windows?

В нескольких последних публикациях нашего блога мы рассказывали об уязвимостях сетей мобильной связи, а также о возможностях прослушки на основе таких уязвимостей. При этом читатели в комментариях не ...

Простейшая реализация «побега» из виртуальной машины в Parallels Desktop

В этой статье я расскажу небольшую историю о «побеге» из виртуальной машины Parallels Desktop 10 для Mac без использования каких-либо уязвимостей.

Безопасность 4G: захватываем USB-модем и SIM-карту с помощью SMS

Телеком-операторы активно рекламируют быструю и дешевую 4G-связь. Но насколько она защищена, знают немногие. Экспертам Positive Technologies в процессе исследования безопасности 4G-коммуникаций удалось...

Уязвимость в кабельном модеме компании Arris

Бекдоры от производителя – самые мерзкие. Конечно, некоторые огрехи в коде могут привести к непреднамеренным уязвимостям, но явные бреши недопустимы. Сегодня я покажу пример уязвимости в продукте от к...

Шумоподавление в устройстве Tastic RFID Thief

Вы – профессионал. В вашем арсенале самый лучший инструментарий для исследования RFID. И теперь настало время сделать шумоподавление в широкодиапазонном устройстве Tastic RFID Thief, предназначенном с...

Эксперименты с устройствами по считыванию билетов

Все началось в январе 2013, когда местная транспортная компания в Турине начала развертывать систему использования билетов на базе технологии NFC (Near field communication или «коммуникация ближне...

Антивирус как крокодил

Фоторепортаж с презентации новых продуктов McAfee.

Gupt - троян, использующий имена беспроводных сетей для запуска команд

В этой статье я расскажу о трояне Gupt, скрипте для PowerShell, который может запускать команды и скрипты на целевой машине, если бэкдору передать специально сформированный SSID.