Сегодня мы познакомим вас с механизмом поддержания сессий балансировщика F5 BIG-IP методом cookie.
В этой статье будут рассмотрены различные способы обнаружения сервера, где разрешен метод PUT и способы успешного выполнения PUT-запроса. Также будет рассмотрена установка тестового веб сервера, на ко...
Большинство корпоративных данных – машинно-генерируемые. Корпоративные системы и технологическая инфраструктура формируют огромное количество машинных данных: лог-файлов, системных журналов, данных системных...
Еще один способ атаки описали эксперты Positive Technologies Ольга Кочетова и Алексей Осипов на конференции по компьютерной безопасности Black Hat Europe 2014, проходившей в октябре в Амстердаме.
В нескольких последних публикациях нашего блога мы рассказывали об уязвимостях сетей мобильной связи, а также о возможностях прослушки на основе таких уязвимостей. При этом читатели в комментариях не ...
В этой статье я расскажу небольшую историю о «побеге» из виртуальной машины Parallels Desktop 10 для Mac без использования каких-либо уязвимостей.
Телеком-операторы активно рекламируют быструю и дешевую 4G-связь. Но насколько она защищена, знают немногие. Экспертам Positive Technologies в процессе исследования безопасности 4G-коммуникаций удалось...
Бекдоры от производителя – самые мерзкие. Конечно, некоторые огрехи в коде могут привести к непреднамеренным уязвимостям, но явные бреши недопустимы. Сегодня я покажу пример уязвимости в продукте от к...
Вы – профессионал. В вашем арсенале самый лучший инструментарий для исследования RFID. И теперь настало время сделать шумоподавление в широкодиапазонном устройстве Tastic RFID Thief, предназначенном с...
Все началось в январе 2013, когда местная транспортная компания в Турине начала развертывать систему использования билетов на базе технологии NFC (Near field communication или «коммуникация ближне...
Фоторепортаж с презентации новых продуктов McAfee.
В этой статье я расскажу о трояне Gupt, скрипте для PowerShell, который может запускать команды и скрипты на целевой машине, если бэкдору передать специально сформированный SSID.
Вирусы-вымогатели, которые шифруют файлы пользователей, требуя денег за расшифровку, терроризируют Интернет уже не первый год. Однако в нынешнем октябре они разбушевались не на шутку – очевидно, совер...
По умолчанию PowerShell сконфигурирован на запрет выполнения скриптов в системах на базе ОС Windows. Подобные настройки могут затруднять работу админов, пентестеров и разработчиков, и в этой статье я ...
Что такое «электронная личность»? Это личность, которая видна нам как (или, точнее, ассоциирована с объектом) учетная запись на некотором интернет-ресурсе, аккаунт в социальной сети, &nbs...