Security Lab

Статьи - страница 67

SQL-инъекция через ошибку при помощи оператора «Order By» (MSSQL)

В этой статье мы рассмотрим эксплуатацию SQL-инъекции, когда данные передаются через оператор «Order By» в MSSQL, и приложение возвращает ошибку со стороны SQL-сервера

Преимущества анализа приложений 7 уровня в межсетевых экранах. Часть 2. Влияние L7 Firewall на безопасность

Новое поколение межсетевых экранов удобнее и безопаснее, благодаря новой архитектуре движка и новой идеологии управления сетевыми потоками.

Алгоритм работы эксплоита Fusée Gelée на базе уязвимости в чипах Tegra

В этом документе описывается суть уязвимости Fusée Gelée

EFROS Config Inspector: все ближе к «Интернету вещей»

«Efros Config Inspector» предназначен для контроля целостности и безопасности конфигурации сетевого оборудования, операционных систем и средств виртуализации.

Преимущества анализа приложений 7 уровня в межсетевых экранах. Часть 1. Основы межсетевого экранирования

Новое поколение межсетевых экранов удобнее и безопаснее, благодаря новой архитектуре движка и новой идеологии управления сетевыми потоками.

Анализ поведения трояна Pegasus в сети

В этой статье я дам подробное описание механизмов распространения по сети и взаимодействия между копиями Pegasus.

Создание простейшего фаззера для протокола MQTT

В этой статье показано, насколько просто создать фаззер для протокола MQTT при помощи фреймворка Polymorph.

Эксплуатация уязвимостей уровня ядра в ОС Windows. Часть 7 – Произвольная перезапись (Win7 x86)

Для систем на базе Win 10 x64 эта тема будет рассматриваться в следующей статье.

Защита конечных устройств, или почему антивирус не панацея

Число вирусов-вымогателей за прошлый год утроилось, а число выкупов увеличилось на 266% и в среднем по миру составило 1000 долларов с жертвы.

Эксплуатация уязвимостей уровня ядра в ОС Windows. Часть 6 – Разыменование пустого указателя

Кучи представляют собой динамически выделяемые области памяти в отличие от стека, размер которого фиксирован.

Эксплуатация уязвимостей уровня ядра в ОС Windows. Часть 5 – Целочисленное переполнение

В этой части будет рассмотрена обычная уязвимость на базе целочисленного переполнения.

Эксплуатация уязвимостей уровня ядра в ОС Windows. Часть 4 – Переполнение буфера в стеке (обход SMEP)

В этой статье мы будем работать с системой Windows 10 x64, где по умолчанию включена функция SMEP.

Защита и безопасность дома: простые способы избежать взлома

Методы взлома и проникновения теперь касаются не только входной двери, но и различных приборов в «умном» доме, а помимо драгоценностей злоумышленников интересуют персональные данные хозяев.

Эксплуатация уязвимостей уровня ядра в ОС Windows. Часть 3 – Переполнение буфера в стеке (Windows 7 x86/x64)

Исследование рынка CASB

Человек доверяет своим чувствам и инстинктам. Десятки тысяч лет эволюции заложили в нас куда больше опыта, чем человеческий мозг может перевести в категорию «осознанное». Доверять встроенным в себя ме...