Security Lab

Статьи - страница 65

Расширение локальных привилегий в Linux при помощи эксплоита для ядра

Получение прав суперпользователя сродни Граалю для специалистов, занимающихся эксплуатацией уязвимостей в Linux.

На страже криптовалют - Sentinel Protocol

Обобщённые данные могут, как нести пользу, так и представлять угрозу всему человечеству…

Детектирование простейших атак на Wi-Fi сети при помощи Wireshark

Wireshark и другие подобные продукты могут использоваться для быстрого обнаружения атак, связанных со спамом сетей

Генерирование случайного трафика для сокрытия персональных данных от интернет-провайдера

Никакого сетевого нейтралитета не существует, и ваш интернет-провайдер может собирать любую информацию, какую захочет

Настройка двухфакторной аутентификации в популярных сервисах

В современных реалиях более актуален вопрос не о том, будет ли взломан ваш пароль, а когда.

Советы по найму управленцев в сфере информационной безопасности

Найм лидера в области информационной безопасности может стать серьезным испытанием в зависимости от статуса вашей компании, вашего отношения к этой сфере и границ допустимых рисков

Новый алгоритм скоростной компрессии данных

Реализованный алгоритм компрессии позволяет создавать системы сжатия информации работающие на скорости до 10ГигаБайт/сек для одного процессорного ядра

Борьба с преступностью в сфере криптовалют

Искусство — это виды человеческого управления. Отсюда.., искусство информационной безопасности

Поиск и эксплуатация уязвимости пользовательского словаря в Android (CVE-2018-9375)

Всегда старайтесь выйти за рамки шаблонного мышления и помните, что время – один из наиболее ценных ресурсов.

Обзор каналов утечки и кражи информации

Существует множество прекрасных статей и инструментов для реализации различных техник, и в этой заметке мы попытались собрать все воедино

Обновления Ankey IDM: акцент на безопасность и удобство использования

В первом полугодии 2018 года компания «Газинформсервис» представила обновленный программный комплекс Ankey IDM 1.0.

Исследование безопасности камер Swann и FLIR/Lorex

Убедитесь в том, что ваши разработчики знают правила безопасной разработки приложений и посещаются профильные ресурсы по этой тематике

Противодействие мошенничеству в криптовалютной сфере

Технологии меняются настолько быстро, что можно возглавить любой процесс!..

Автоматическое обнаружение скрытых сетей из USB устройств

В этой статье будет рассказано о наборе инструментов, позволяющих выявить эти связи автоматически, как удаленно, так и локально.

Расширение привилегий через Kerberos: Атака Kerberoasting

Kerberoasting – эффективный метод для извлечения служебных учетных записей из Active Directory от имени обычного пользователя и без отсылки пакеты в целевую систему