Security Lab

Статьи - страница 71

Mind the cloud: готовы ли службы безопасности к новым реалиям бизнеса

Исторически задача DLP-систем связана с предотвращением утечек данных, т.е. их несанкционированного вывода за охраняемый периметр.

Как удалить рекламу из Android-приложений

В статье рассказывается способ удаления рекламы в Android-приложениях.

Детектирование скрытых сетей на базе USB-устройств

В этой статье рассматриваются методы обнаружения так называемых скрытых сетей и способы защиты от появления скрытых соединений.

Схема DDoS атак на уровне приложений и архитектур микрослужб

В этой статье речь пойдет о DDoS-атаках на уровне приложений, как об одном из наиболее разрушительных способов, при помощи которого можно вывести из строя современные архитектуры микро-служб.

Создание USB-песочницы на базе компьютера USB Armory

USB Armory представляет собой небольшой компьютер с процессором ARM A8 800 МГц и оперативной памятью 512 Мб на базе USB-корпуса.

Уязвимость алгоритма хеширования в платформе MIGS

Эта уязвимость позволяет изменять размер транзакции. Компания Mastercard наградила меня премией за отчет о данной проблеме.

Как при помощи эксплоита ETERNALROMANCE/SYNERGY получить METERPRETER-сессию

В этой статье будут даны пошаговые рекомендации для того, чтобы эксплоит работал корректно, а также разъяснения относительно модификации с целью получения meterpreter-сессии на целевой машине.

Поиск и несанкционированная эксплуатация умных взрослых игрушек

На конференции SteelCon  доклад был представлен в обновленном виде и плюс рассмотрены различные виды умных взрослых игрушек, использующих Bluetooth.  

CVE-2017-4971: Удаленное выполнение кода во фреймворке Spring Web Flow

В этой статье будет детально объяснено о том, где обнаружена вышеуказанная проблема, будут приведены образцы кода и способы устранения уязвимости, а также подробности заплатки, созданной разработчикам...

Криптографические уязвимости в Skype для бизнеса

Недавно специалисты компании GDS обнаружили и раскрыли бреши в приложении Skype для бизнеса, связанные с неправильной обработкой криптографической информации.

Автоматизация получения прав администратора домена в Active Directory

С момента появления фреймворка Empire и приложения BloodHound пентесты систем на базе Active Directory становятся все проще и прямолинейнее для 95% сред.

Как защититься от вредоносного ПО, эксплуатирующего уязвимость Windows CVE-2017-8759

Эксперты Positive Technologies предупреждают о росте угроз для пользователей Windows с установленным .NET Framework и дают рекомендации по защите.

Мечтают ли WAF’ы о статанализаторах

Технология VP основана на построении правил фильтрации HTTP-запросов на стороне WAF по результатам работы средств статического анализа защищенности приложения.

Люди как цифры или знакомство с Privacy Engineering

С развитием информационных технологий проблема конфиденциальности данных приобрела огромную значимость.

Уязвимость алгоритма хеширования в платформе MIGS

В прошлом году я нашел ошибку в архитектуре метода хеширования, использующего алгоритм MD5, в платформе MIGS (Mastercard Internet Gateway Service). Эта уязвимость позволяет изменять размер тра...