Security Lab

Статьи - страница 74

Как проверить веб-камеру на предмет взломов: чек-лист из 7 пунктов

Если злоумышленник получит доступ к веб-камере и начнет шпионить за вами, у вас может возникнуть много неприятностей.

Как устроена консолидация архивов в DeviceLock DLP

В новой версии DeviceLock DLP  помимо других улучшений, включена функция консолидации данных с серверов хранения.

LOKIDN: новая уязвимость, связанная с опечатками в интернациональных доменах

Уязвимость LOKIDN может возникнуть при работе с клавиатурами, использующими символы стандартного латинского алфавита, которые пересекаются с традиционными ASCII символами

CVE‑2017‑11176: Пошаговая эксплуатация уязвимости ядра в Linux (часть 3)

Эта статья начнется с рассмотрения подсистемы памяти и SLAB аллокатора.

Как провести продуктивно корпоративный семинар по безопасности

Итак. Вы наконец-то убедили своих менеджеров о необходимости пройти обучение в сфере безопасности. Что дальше?

Возможные угрозы для морского судоходства, исходящие от взломанной системы AIS

С момента ввода в эксплуатацию в 90-х годах эта система не раз доказывала свою полезность и предотвращала многие инциденты на море.

Применение оптического распознавания символов в DeviceLock DLP для предотвращения утечек документов

Одна из базовых для DLP-систем задач - это обнаружение в потоке передаваемых данных различных государственных документов, удостоверяющих личность, и предотвращение их несанкционированного распростра...

5 наиболее популярных угроз для индустрии здравоохранения

Продвинутые техники и технологии, используемые хакерами и ворами личных данных, могут довести до того, что в здравоохранении настанет масштабный кризис, если индустрия не сможет адаптироваться к совре...

Любопытный случай обнаружения вредоносного устройства Raspberry Pi

История о том, как мы нашли, исследовали (с помощью сообщества в Reddit) и в итоге обнаружили, кто подключил вредоносное устройство к нашей сети.

Почему вашему центру безопасности нужен не только комплекс SIEM

По мере роста индустрии IoT (интернет вещей), текущая модель SOC становится все более устаревшей.

Пентест сайтов на базе WordPress при помощи WPScan и Metaspoit

В этом руководстве будет рассмотрено, как использовать WPScan и Metasploit для легкого взлома сайта на базе WordPress

Сбор информации при помощи технологии OSINT в связке с DataSploit

В этой статье будет рассмотрено, как при помощи OSINT и адреса электронной почты узнать, какие сайты посещает пользователь.

CVE‑2017‑11176: Пошаговая эксплуатация уязвимости ядра в Linux (часть 2)

В этой статье была рассмотрена система планирования, состояния задач и то, как происходит миграция между активным состоянием и состоянием ожидания с использованием очередей ожидания

CVE‑2017‑11176: Пошаговая эксплуатация уязвимости ядра в Linux (часть 1)

В этой серии статей будет детально рассмотрен процесс разработки эксплоита для ядра в Linux на основе описания из CVE.

Как скомпрометировать MacOS Mojave 10.14 при помощи самоуничтожающейся полезной нагрузки

Мы рассмотрим эксплуатацию небезопасных прав доступа к файлам для организации устойчивого канала к системе жертвы, используя самоуничтожающуюся полезную нагрузку.