Security Lab

Статьи - страница 69

Изменение лексикона говорящего попугая

Игрушка Toucan работает на базе технологии Bluetooth и имеет микрофон и динамик.

Банковский троян Zeus Panda распространяется через результаты поиска в Google

Продвигая свои ссылки на видное место по финансовым запросам, злоумышленники смогли максимизировать эффективность заражения, поскольку целевые посетители использовали различные финансовые платформы, ч...

Как собрать GSM телефон на базе SDR

Возможность заглянуть «под капот» и узнать, как работает тот или иной компонент программы, позволяет не только находить и исправлять всевозможные ошибки, но и убедиться в отсутствии так называемых «за...

Пять правил жизни коммерческого SOC

Цель SOC – не прийти с сервисом мониторинга, а найти и устранить «боль» заказчика, решить его проблему и помочь стать безопаснее.

BOVSTT – утилита для тестирования уязвимостей, связанных с переполнением буфера

Приложение помогает обнаружить удаленные / локальные уязвимости, связанные с переполнением буфера в стеке, через стандартные коммуникационные протоколы, используемые службами.

Уязвимости в системах управления зданиями

Во время холодов поддержанием уютной обстановки в школах и офисах занимаются управляемые системы отопления. Если кто-то найдет способ проникновения и отключит эти системы через интернет, может возникн...

Mac на службе у хакера. Часть 3 – Управление паролями при помощи KeePassX

Теперь, когда мы разобрались, как защитить информацию при помощи шифрования, пришло время научиться управлять паролями.

Эксплуатация уязвимостей, связанных с десериализацией, в Python

В этой статье я расскажу об эксплуатации проблем в механизме десериализации, используемого в библиотеках PyYAML и Pickle.

Получение WPA-паролей при помощи Fluxion

Даже очень асоциальный хакер может скрыться за хорошо сделанной страницей авторизации, а Fluxion поможет автоматизировать процесс создания поддельной точки доступа для сбора WPA-паролей.

SQL команды, которые могут быть полезны во время пентестов

Не спорю, что на поиск уязвимостей уходит значительная часть времени, но реальную ценность для клиентов представляет демонстрация последствий, которые могут наступить после успешного проникновения.

Настройка платформы Raspberry Pi и Kali Linux для работы с Wi-Fi сетями

Raspberry Pi представляет собой компьютер миниатюрного размера, который может взламывать Wi-Fi, клонировать ключ-карты, проникать в ноутбуки и даже клонировать действующую Wi-Fi сеть.

Эксплуатация уязвимостей XXE в IIS/.NET

В этой статье будет продемонстрирована последовательность действий, необходимых для осуществления XXE-атаки против IIS-серверов, использующих фреймворк Microsoft .NET.

Mac на службе у хакера. Часть 2 – Создание образа шифрованного диска

Прежде чем продолжать подготовку Mac для пентестов, я бы хотел немного углубиться в тему шифрования. В первой части мы затронули вопрос полного шифрования диска, во второй, прежде чем рассматривать ме...

Mac на службе у хакера. Часть 1 – Шифрование диска

Первая статья будет посвящена шифрованию диска, что поможет защититься от всех интересующихся нашими битами и байтами.

Защита банкоматов: сложности применения продуктов application control

Теоретически, инструменты application control можно заменить локальными политиками безопасности ОС, но софт этого класса помогает более гибко управлять политиками черных и белых списков. Сегодня речь ...