Security Lab

Статьи - страница 64

Возможные угрозы для морского судоходства, исходящие от взломанной системы AIS

С момента ввода в эксплуатацию в 90-х годах эта система не раз доказывала свою полезность и предотвращала многие инциденты на море.

Применение оптического распознавания символов в DeviceLock DLP для предотвращения утечек документов

Одна из базовых для DLP-систем задач - это обнаружение в потоке передаваемых данных различных государственных документов, удостоверяющих личность, и предотвращение их несанкционированного распростра...

5 наиболее популярных угроз для индустрии здравоохранения

Продвинутые техники и технологии, используемые хакерами и ворами личных данных, могут довести до того, что в здравоохранении настанет масштабный кризис, если индустрия не сможет адаптироваться к совре...

Любопытный случай обнаружения вредоносного устройства Raspberry Pi

История о том, как мы нашли, исследовали (с помощью сообщества в Reddit) и в итоге обнаружили, кто подключил вредоносное устройство к нашей сети.

Почему вашему центру безопасности нужен не только комплекс SIEM

По мере роста индустрии IoT (интернет вещей), текущая модель SOC становится все более устаревшей.

Пентест сайтов на базе WordPress при помощи WPScan и Metaspoit

В этом руководстве будет рассмотрено, как использовать WPScan и Metasploit для легкого взлома сайта на базе WordPress

Сбор информации при помощи технологии OSINT в связке с DataSploit

В этой статье будет рассмотрено, как при помощи OSINT и адреса электронной почты узнать, какие сайты посещает пользователь.

CVE‑2017‑11176: Пошаговая эксплуатация уязвимости ядра в Linux (часть 2)

В этой статье была рассмотрена система планирования, состояния задач и то, как происходит миграция между активным состоянием и состоянием ожидания с использованием очередей ожидания

CVE‑2017‑11176: Пошаговая эксплуатация уязвимости ядра в Linux (часть 1)

В этой серии статей будет детально рассмотрен процесс разработки эксплоита для ядра в Linux на основе описания из CVE.

Как скомпрометировать MacOS Mojave 10.14 при помощи самоуничтожающейся полезной нагрузки

Мы рассмотрим эксплуатацию небезопасных прав доступа к файлам для организации устойчивого канала к системе жертвы, используя самоуничтожающуюся полезную нагрузку.

Система на базе микроконтроллера ESP8266 для отслеживания смартфонов

В этой статье мы рассмотрим создание сотен поддельных сетей с распространенными именами с использованием дешевого IoT-устройства, запрограммированного на базе платформы Arduino.

CipherTrace – аудиторский шифрослед

Октябрьский отчёт компании CipherTrace показывает, что преступники использовали биткойн для отмывания $ 2.5 млрд «грязных» денег.

Скоростное хеширование на базе нового криптографического алгоритма

К сожалению, математики слабо разбираются в тонкостях программирования, они что-то выдумывают, а потом программист должен это реализовать в программном коде

Перехват паролей от Facebook и Gmail у владельцев MacOS

Поскольку для манипуляций HTTPS-трафиком в macOS и выдергивания учетных записей из зашифрованных данных требуется всего лишь несколько команд, попробуем выйти на новый уровень и попытаемся получить па...

CTF-соревнование: взлом ch4inrulz (1.0.1)

Суть лабораторной работы: получить права суперпользователя и прочитать содержимое файла root.txt.