Security Lab

Статьи - страница 72

Анализ безопасности систем ICS/SCADA: Типичный подход

Не секрет, что устройства, используемые в системах управления производственными процессами, уязвимы к атакам. Эта гипотеза подтверждается бесконечным количеством исследований и даже является предметом...

Выключаем Intel ME 11, используя недокументированный режим

В ходе исследования внутренней архитектуры Intel Management Engine (ME) 11-й версии был обнаружен механизм, отключающий эту технологию после инициализации оборудования и запуска основного проц...

Обзор лучших технических докладов конференции Still Hacking Anyway 2017

С 4 по 8 августа в Нидерландах прошел крупный хакерский фестиваль SHA2017.

Введение в безопасность систем ICS/SCADA

Начиная с конца 60-х годов прошлого века, промышленные системы управления (Industrial Control System; ICS) появились практически во всех сферах, имеющих отношение к современной жизни: энергети...

Использование шины CAN: как программно управлять автомобилем

Изменение температуры кондиционера Ford Fusion при помощи команд через шину CAN.

Как на самом деле будет исполняться закон о запрете анонимайзеров и VPN

Дмитрий Кузнецов, директор по методологии и стандартизации компании Positive Technologies, объясняет, чем все это может грозить Рунету.

Как при помощи эксплоита ETERNALBLUE получить сессию в METERPRETER

С момента последней утечки 14 апреля 2017 года от группировки Shadow Brokers знаменитый ETERNALBLUE, кажется, был исследован всеми, кто интересуется исследованием и написанием эксплоитов.

Кража учетных записей в Windows при помощи Google Chrome

Атаки, связанные с утечкой учетных записей, при помощи протокола SMB, предназначенного для совместного использования файлов, в системах по управлением ОС Windows являются перманентной проблемой, котор...

Загрузка локальных файлов при помощи SQL-инъекции

SQL-инъекция является прародительницей многих хакерских атак и хорошо известной уязвимостью, которая стала причиной многих проблем в киберпространстве.

Отсылка радиосигналов при помощи Metasploit и модуля rftransceiver

В конце прошлого года я экспериментировал с программно-определяемыми радиосистемами, а конкретно с амплитудной модуляцией и амплитудной манипуляцией. В результате был написан набор утилит ooktools с ц...

О том, как ВКонтакте собирает информацию о нас: часть 2

Обсуждения в комментариях под моим постом в ВК тоже оказались довольно интересными. Туда пришел бывший разработчик этого самого приложения Григорий Клюшников и разработчик его модификации Эдуард Безме...

О том, как ВКонтакте собирает информацию о нас

Сегодня, ковыряя отснифеный трафик официального приложения ВКонтакте под Android, пытаясь найти особенности, по которым API отсеивает официальные приложения для получения музыки, я наткнулся на запрос...

Российский рынок IDM-решений - исследование компании «Инфосистемы Джет»

Настоящее исследование посвящено рынку систем управления доступом – Identity Management (IdM) или, как их часто называют в последнее время, Identity Governance & Administration (IGA...

Как уязвимость платежной системы раскрывала данные кредитных карт

Есть одна платежная система, на которой присутствовала уязвимость, позволяющая получить критически важную информацию о пользователе, его пароле, кредитной карте и тд.

Исследование протокола Apple Location Services Protocol

Обычный способ исследования трафика при помощи цепочек из прокси серверов не работал, поскольку в macOS есть функция SIP.