Security Lab

Статьи - страница 71

Национальное агентство безопасности информационных систем в ответе за MITM-атаки на Google SSL-TLS

В нескольких доменах Google был обнаружен факт незаконного использования электронных сертификатов промежуточным центром сертификации, связанным с Национальным агентством безопасности информационных си...

Взлом встроенного контроллера Supermicro IPMI

@hdmoore опубликовал подробную информацию о некоторых уязвимостях в прошивке Supermicro IPMI. После информационного релиза в Metasploit было добавлено несколько модулей для проверки устройств Supermic...

Обратная инженерия с помощью Reflector. Часть 1

Целью данной работы было объяснить и научить вас сложным техникам обратной инженерии (в основном, с использованием Red Gate Reflector). В данной статье я шаг за шагом развею миф о невозможност...

Атака на протокол Spanning Tree

Постоянная сетевая доступность – один из важнейших аспектов, который следует рассматривать при планировании топологии сети. Ежегодно увеличиваются запросы пользователей и стандарты качества, которым д...

Распаковка прошивки кабельных модемов

Взлом кабельных модемов был очень популярен в начале 2000-х. Люди вроде DerEngel и Isabella из TCNiSO провели много исследований по данной теме. Кроме того, ей были посвящены выступления bitemytaco &#...

Отчет с 17-ой встречи DEFCON группы

Первая в этом году конференция прошла 11 февраля 2014 года, в Санкт-Петербургском офисе компании Yandex, находящегося по адресу: Россия, Санкт-Петербург, Пискаревский проспект, дом 2, корпус 2, Литер ...

Безопасность IOS-приложений (часть 20) – исследование методов хранения данных на устройстве (NSUserDefaults, CoreData, Sqlite, Plist-файлы)

В этой статье мы рассмотрим различные методы, которые используются в приложениях для хранения локальных данных на устройстве, и проанализируем уровень безопасности этих методов.

Автоматизация процесса сбора информации в социальной инженерии с помощью Rapportive

При использовании методов социальной инженерии, ключевым фактором успеха является рекогносцировка. В предыдущем посте я продемонстрировал несколько способов, как автоматизировать данный процесс. Тем н...

Безопасность IOS-приложений (часть 19) – использование Introspy внутри собственных скриптов

В этой статье мы рассмотрим использование Introspy внутри скриптов в качестве python-модуля.

Новая особенность «Restricted Admin» RDP 8.1 позволяет осуществлять хэш-аутентификацию

Данная статья описывает новшество RDP 8.1 – «Restricted Admin», его потенциальные выгоды и угрозы (аутентификация через передачу хэша) с точки зрения безопасности. Мы вкратце вспомним, что представляют...

Безопасность IOS-приложений (часть 18) – детектирование собственных сигнатур при помощи Introspy

В предыдущей статье мы использовали Introspy для анализа IOS-приложений по методу черного ящика. В этой статье мы рассмотрим настройку собственных сигнатур, а также их обнаружение во время работы прил...

Компрометация Netgear с помощью инъекций команд

В конце моего поста об уязвимостях аутентификации Netgear wndr3700v4, я обещал не забрасывать эту тему. Если у вас есть доступ к веб интерфейсу, любая уязвимость, связанная с аутентификацией, становит...

Безопасность IOS-приложений (часть 17) – анализ IOS-приложений по методу черного ящика при помощи Introspy

В этой статье мы рассмотрим анализ IOS-приложений (по методу черного ящика) при помощи Introspy.

SNMP - Убийца процессов. Как убить процессы Windows с помощью доступа на запись SNMP

Недавно я столкнулся с ситуацией, когда у меня был доступ на запись через SNMP, и у меня возникла идея использовать его для снижения защищенности сервера, но, к сожалению, успешными оказались только Denial...

Создания и оптимизация ролевой модели доступа. Экономический эффект от внедрения IDM-решения

Вопросы управления доступом – краеугольный камень для ИТ-департамента и службы информационной безопасности в любой организации.