Security Lab

Статьи - страница 66

DDoS-атака в обход балансировщика: защищайте свои cookie!

Сегодня мы познакомим вас с механизмом поддержания сессий балансировщика F5 BIG-IP методом cookie.

Обнаружение и эксплуатация метода HTTP PUT

В этой статье будут рассмотрены различные способы обнаружения сервера, где разрешен метод PUT и способы успешного выполнения PUT-запроса. Также будет рассмотрена установка тестового веб сервера, на ко...

Расследование инцидентов безопасности с использованием Splunk

Большинство корпоративных данных – машинно-генерируемые. Корпоративные системы и технологическая инфраструктура формируют огромное количество машинных данных: лог-файлов, системных журналов, данных системных...

Атака на банкомат с помощью Raspberry Pi

Еще один способ атаки описали эксперты Positive Technologies Ольга Кочетова и Алексей Осипов на конференции по компьютерной безопасности Black Hat Europe 2014, проходившей в октябре в Амстердаме.

Троян Regin: кто шпионит за GSM через Windows?

В нескольких последних публикациях нашего блога мы рассказывали об уязвимостях сетей мобильной связи, а также о возможностях прослушки на основе таких уязвимостей. При этом читатели в комментариях не ...

Простейшая реализация «побега» из виртуальной машины в Parallels Desktop

В этой статье я расскажу небольшую историю о «побеге» из виртуальной машины Parallels Desktop 10 для Mac без использования каких-либо уязвимостей.

Безопасность 4G: захватываем USB-модем и SIM-карту с помощью SMS

Телеком-операторы активно рекламируют быструю и дешевую 4G-связь. Но насколько она защищена, знают немногие. Экспертам Positive Technologies в процессе исследования безопасности 4G-коммуникаций удалось...

Уязвимость в кабельном модеме компании Arris

Бекдоры от производителя – самые мерзкие. Конечно, некоторые огрехи в коде могут привести к непреднамеренным уязвимостям, но явные бреши недопустимы. Сегодня я покажу пример уязвимости в продукте от к...

Шумоподавление в устройстве Tastic RFID Thief

Вы – профессионал. В вашем арсенале самый лучший инструментарий для исследования RFID. И теперь настало время сделать шумоподавление в широкодиапазонном устройстве Tastic RFID Thief, предназначенном с...

Эксперименты с устройствами по считыванию билетов

Все началось в январе 2013, когда местная транспортная компания в Турине начала развертывать систему использования билетов на базе технологии NFC (Near field communication или «коммуникация ближне...

Антивирус как крокодил

Фоторепортаж с презентации новых продуктов McAfee.

Gupt - троян, использующий имена беспроводных сетей для запуска команд

В этой статье я расскажу о трояне Gupt, скрипте для PowerShell, который может запускать команды и скрипты на целевой машине, если бэкдору передать специально сформированный SSID.

Вирус-вымогатель CryptoBot сдаёт своих жертв через Twitter

Вирусы-вымогатели, которые шифруют файлы пользователей, требуя денег за расшифровку, терроризируют Интернет уже не первый год. Однако в нынешнем октябре они разбушевались не на шутку – очевидно, совер...

15 способов обхода PowerShell Execution Policy

По умолчанию PowerShell сконфигурирован на запрет выполнения скриптов в системах на базе ОС Windows. Подобные настройки могут затруднять работу админов, пентестеров и разработчиков, и в этой статье я ...

Легализация электронной личности

Что такое «электронная личность»? Это личность, которая видна нам как (или, точнее, ассоциирована с объектом) учетная запись на некотором интернет-ресурсе, аккаунт в социальной сети, &nbs...