Security Lab

Статьи - страница 74

Взлом Smart TV через внедрение команд

Это был один  из обычных ленивых вечеров, когда я смотрел телевизор после длинного трудового  дня.

Функциональная безопасность, Часть 3. МЭК 61508: Систематичная случайность или случайная систематичность?

Не рекомендуется к прочтению тем, кто не интересуется стандартизацией.

Заметки о фаззинге библиотеки Uniscribe в ОС Windows

В этой статье мы коротко коснемся истории событий и описания библиотеки Uniscribe, а также рассмотрим масштабирование инфраструктуры тестирования методом фаззинга и другие моменты, которые были обнару...

Функциональная безопасность, Часть 2 из 7. МЭК 61508: кем быть, Шерлоком Холмсом или Дата Туташхиа?

Данная статья продолжает серию публикаций на тему функциональной безопасности.

Основные тенденции на рынке труда специалистов по информационной безопасности

В настоящее время наибольший спрос на специалистов по информбезопасности наблюдается в банках и финансовых организациях.

Разбираем уязвимость CVE-2017-0263 для повышения привилегий в Windows

Уязвимость CVE-2017-0263 уже использовалась в фишинговой рассылке.

Функциональная безопасность – старшая сестра информационной безопасности, Часть 1

Данная статья начинает серию публикаций на тему функциональной безопасности.

Уязвимость в Intel AMT

Уязвимость, связанная с обходом аутентификации, которая впоследствии стала известна под кодовым называнием CVE-2017-5689, была первоначально обнаружена в середине февраля 2017 года во время исследован...

Практический реверс-инжиниринг. Часть 5 – Поиск уязвимостей в прошивке

В этой статье мы будем исследовать прошивку с целью нахождения интересных алгоритмов, распространенных уязвимостей и т. д.

Стеганография на базе стека протоколов TCP/IP. Часть 3

Эта статья является последней в серии, посвященной стеганографии на базе стека протоколов TCP/IP, которая используется для организации скрытого шелла с целью удаленного выполнения кода.

Как хакеры атакуют веб-приложения: боты и простые уязвимости

При исследовании атак на веб-приложения мы, в первую очередь, ставили перед собой задачу установить, какие атаки пользуются наибольшей популярностью у злоумышленников и каковы возможные мотивы их дейс...

Стеганография на базе стека протоколов TCP/IP. Часть 2

Шифрование в стеганографии – очень перспективная  затея, учитывая тот факт, что никто не догадывается о существовании канала  коммуникации.

Не верьте навигатору: уязвимости GPS и ГЛОНАСС

Стеганография на базе стека протоколов TCP/IP. Часть 1

В первой части мы начнем рассматривать тему, связанную со cтеганографией и созданием скрытых каналов на базе стека протоколов TCP/IP.

Атака на некорректную схему веб-кэширования

Эксплуатация некорректного алгоритма веб-кэширования  - новое направление атак, угрожающих различным технологиям и инфраструктурам.