Статьи

21 Марта, 2018

Банковский троян Zeus Panda распространяется через результаты поиска в Google

Банковский троян Zeus Panda распространяется через результаты поиска в Google
Продвигая свои ссылки на видное место по финансовым запросам, злоумышленники смогли максимизировать эффективность заражения, поскольку целевые посетители использовали различные финансовые платформы, что значительно повышало вероятность кражи банковских учетных записей, информации о кредитных картах.
16 Марта, 2018

Как собрать GSM телефон на базе SDR

Как собрать GSM телефон на базе SDR
Возможность заглянуть «под капот» и узнать, как работает тот или иной компонент программы, позволяет не только находить и исправлять всевозможные ошибки, но и убедиться в отсутствии так называемых «закладок» в коде.
9 Марта, 2018

Уязвимости в системах управления зданиями

Уязвимости в системах управления зданиями
Во время холодов поддержанием уютной обстановки в школах и офисах занимаются управляемые системы отопления. Если кто-то найдет способ проникновения и отключит эти системы через интернет, может возникнуть небольшой хаос.
23 Февраля, 2018

Получение WPA-паролей при помощи Fluxion

Получение WPA-паролей при помощи Fluxion
Даже очень асоциальный хакер может скрыться за хорошо сделанной страницей авторизации, а Fluxion поможет автоматизировать процесс создания поддельной точки доступа для сбора WPA-паролей.
12 Февраля, 2018

Эксплуатация уязвимостей XXE в IIS/.NET

Эксплуатация уязвимостей XXE в IIS/.NET
В этой статье будет продемонстрирована последовательность действий, необходимых для осуществления XXE-атаки против IIS-серверов, использующих фреймворк Microsoft .NET.
6 Февраля, 2018

Mac на службе у хакера. Часть 2 – Создание образа шифрованного диска

Mac на службе у хакера. Часть 2 – Создание образа шифрованного диска
Прежде чем продолжать подготовку Mac для пентестов, я бы хотел немного углубиться в тему шифрования. В первой части мы затронули вопрос полного шифрования диска, во второй, прежде чем рассматривать менеджеры паролей, эмуляторы терминалов и т. д., рассмотрим вопрос, связанный с шифрованием образов диска.
23 Января, 2018

Защита банкоматов: сложности применения продуктов application control

Защита банкоматов: сложности применения продуктов application control
Теоретически, инструменты application control можно заменить локальными политиками безопасности ОС, но софт этого класса помогает более гибко управлять политиками черных и белых списков. Сегодня речь пойдет о том, как применять такие средства защиты на реальном примере обеспечения безопасности банкоматов.
15 Января, 2018

Как взломать секретные APN-ключи при помощи hashcat

Как взломать секретные APN-ключи при помощи hashcat
Большую часть времени встроенное устройство будет подключаться к сотовой сети, к которой сможет. Сей факт не означает, что телефон с SIM картой оператора Vodafone будет подключается к сети O2, но означает, что если мы удалим встроенную SIM-карту, то можем вставить новую, и устройство будет подключаться к той сети, к которой мы пожелаем.