Security Lab

Статьи - страница 67

Не надо думать как хакер!

Всякая сложная проблема имеет простое, очевидное, неправильное решение.  —народная мудрость

Pass-the-Hash умер. Да здравствует долгоиграющий Pass-the-Hash

Возможно, вы уже слышали о недавнем патче от компании Microsoft, которая якобы оставила нас, пентестеров, «без работы». Атаки типа «pass-the-hash» больше не актуальны, а злоумышленники больше не могут...

Сканирование и создание скриншотов различных сетевых служб

Во время конференции Defcon 22, @ErrataRob, @paulm и @Viss массово просканировали интернет и доложили о результатах своей работы. Многие были весьма недовольны тем, что @Viss выложил несколько скриншо...

Продвинутые методы перехвата трафика iOS-приложений

В этой статье мы рассмотрим проксификацию трафика iOS-приложений, использующих native web sockets для взаимодействия с сервером. Статья будет полезна тем пентестерам, которые сталкиваются в своей рабо...

Обход проверки версии iOS и валидации сертификата

Некоторые iOS-приложения проверяют версию операционной системы на устройстве. Недавно, во время тестирования одного приложения, я как раз и столкнулся с подобной проверкой. Если версия iOS была ниже 7...

Безопасность в сети: Blue Coat Content Analysis System – новейший подход к защите периметра

Тяжело констатировать факт, но специалисты по информационной безопасности сегодня понимают: существующими методами борьбу с киберпреступностью не выиграть.

Трюки и фокусы с SDR Proxmark на низких частотах

В этой статье мы рассмотрим процедуру обновления программного обеспечения для программно-определяемой системы Proxmark, а затем погрузимся в мир низких частот (на примере технологии RFID), сни...

Википедия как инструмент кибератаки и пропаганды наркотиков

Президент Путин вчера заявил, что  Россия не будет устанавливать тотальный контроль над интернетом и ограничивать доступ к сети. Об этом в ходе заседания Совета безопасности в среду заявил В...

Синие шинели и безопасность вашей компании

Российский рынок защищённых веб-шлюзов (Secure Web Gateways, SWG) по набору игроков отличается от глобального рынка: такая ситуация сложилась исторически.

Все, что необходимо знать об уязвимости Shellshock

Помните историю с Heartbleed? (уязвимость в OpenSSL). Если вы почитываете желтую прессу, то история с Shellshock в чем-то напоминает тот случай. Такое же запоминающееся имя, хотя без крутого л...

Трюки и фокусы с файлом web.config

В файле web.config хранятся все основные настройки сервера IIS7 (и более поздних версий). Он играет такую же роль, как и файл .htaccess для сервера Apache. Существует широко известная техника,...

Взлом алгоритма шифрования у принтеров Canon Pixma

В этой статье в очередной раз будут продемонстрированы бреши в безопасности устройств, относящиеся к классу ‘Internet of Things’ (концепция «интернет вещей»). Очередной выпуск будет посвящен и...

AVM Fritz!Box root RCE: От патча до модуля Metasploit – Часть 2

В первой части мы распаковали прошивки, сравнили различные их версии, и убедились в том, что уязвимость действительно присутствует. Если вы не читали предыдущую статью, рекомендую сделать это, чтобы п...

Как через взломанный сайт можно получить доступ к домашнему роутеру

Недавно появилась информация о взломе сайта популярной бразильской газеты (politica.estadao.com.br). В веб-страницы скомпрометированного сайта была добавлена загрузка iFrame’ов с кодом для пря...

Обход Windows ASLR в Microsoft Word при помощи COM-объектов

Некоторое время назад для обхода ASLR (Address Space Layout Randomization) эксплуатировалась уязвимость нулевого дня, которая присутствовала в файлах в формате RTF. При этом был задействован м...