Security Lab

Статьи - страница 74

Удаленное выполнение кода на Wired-side серверах через беспроводной доступ

Эта уязвимость позволяет удаленно выполнять код через беспроводной доступ (стандарт 802.11) для компрометирования wired-side сервера. Злоумышленнику нет необходимости получать какую-либо инфор...

Безопасность IOS-приложений (часть 4) – динамический анализ приложения Yahoo Weather при помощи Cycript

В предыдущей статье мы узнали о среде выполнения, предоставляемой фреймворком Cocoa, которую используют IOS-приложения, написанные на Objective-C. В этой статье мы рассмотрим утилиту Cycript, которая ...

45% веб-ресурсов крупнейших российских компаний имеют критические уязвимости

Компания Positive Technologies опубликовала результаты своего ежегодного аналитического исследования, посвященного уязвимостям веб-приложений. В статистику попали недостатки безопасности, обнаруженные...

СОРМ-3: формальное закрепление реализованного

Сейчас много обсуждается проект приказа, связанного с формальным закреплением "рабочего" СОРМ-3. Какие возможности дает оборудование по СОРМ-3? Да все те, что необходимо. В т.ч. и организаци...

Взлом Transcend WiFi SD карт

Данная статья написана с намерением поиска и использования багов, часть из которых позволяют аутентифицироваться под root’ом, а также для определения эксплоита, позволяющего это сделать.

История о XSS в Facebook

Как-то вечером я решил исследовать безопасность Facebook. После недолгого хождения по порталу мой взгляд зацепился за Graph API Explorer. Это веб-приложение для работы с Facebook Graph API, которое по...

Безопасность IOS-приложений (часть 3) – внутреннее устройство Objective-C Runtime

В этой статье основное внимание будет уделено описанию принципов работы Objective-C Runtime и деталям внутреннего устройства этого языка, что в будущем поможет проводить более глубокий и качественный ...

Почему notepad.exe подсоединяется к интернету?

Для надежного средства сетевой защиты notepad.exe, соединяющийся с интернетом, - ключевой индикатор скомпрометированной системы. В этой статье расскажу о том, почему фреймворки инжектируют код в проце...

Безопасность IOS-приложений (часть 2) – получение информации о классах IOS-приложений

Вы когда-нибудь интересовались внутренним устройством IOS-приложения? Интересовало ли вас то, как получить какую-либо информацию об исходном коде, об использовании сторонних библиотек или алгоритм раб...

Flush+Reload: Атака по сторонним каналам на кэш L3

Flush+Reload – атака по сторонним каналам на кэш, когда отслеживается доступ к данным в совместно используемых страницах памяти. В этой статье мы продемонстрируем, как при помощи этой атаки можно ...

Безопасность IOS-приложений (часть 1) – настройка мобильной платформы для пентестов

В этой серии статей мы рассмотрим утилиты и техники, необходимые для выполнения пентестов и экспертизы уязвимостей в IOS-приложениях.

Документация по эксплоиту «nginx 1.3.9/1.4.0 x86 Brute Force Remote Exploit» Общий путь взлома Linux-систем

В мае 2013 nginx в своем списке рассылки опубликовала информацию о новой CVE уязвимости и советы для повышения безопасности. Уязвимость была обнаружена Грегом МакМанусом, специалистом iSIGHT Partners ...

Обзор "Практических указаний по защите Active Directory" Microsoft

Обзор "Практических указаний по защите Active Directory" Microsoft

10 приложений для обеспечения безопасности вашего iPhone

До тех пор, пока Apple не представила полнофункциональный антивирус для iPhone, можно выделить несколько пунктов, которые должен предпринять каждый пользователь IPhone для защиты своего девайса.

Взлом WordPress при помощи XSS, обход WAF и получение shell-доступа

Вне всяких сомнений на сегодняшний день WordPress является самой популярной системой управления контентом (Content Management System, CMS).