Security Lab

Статьи - страница 75

Искусство антидетекта. Часть 2 – Внедрение бэкдора в PE-файл

В этой статье будет рассказано о нескольких методах, используемых для размещения вредоноса в PE-файле.

Анализ судебной практики за 2016 год по спорам в результате хищений через каналы ДБО

Данный отчет содержит анализ судебной практики по спорам между банками и их клиентами, которые произошли в результате хищений денежных средств клиентов через каналы дистанционного банковского обслу...

Искусство антидетекта. Часть 1 - Введение в техники детектирования

В этой статье будут рассмотрены эффективные методы обхода статического, динамического и эвристического анализа, используемого в новейших антивирусных продуктах.

Тестирование веб-приложений на присутствие LFI-уязвимостей

Цель данного документа – помочь пентестерам и  студентам в поиске LFI-уязвимостей, которые обычно обнаруживаются во время тестирования  веб-приложений при помощи техник, описанных ...

UEBA: Поведенческий анализ или чистая магия?

Выполнение произвольного кода внутри загрузчика S-Boot в ОС Android. Часть 1

Загрузчик S-Boot от компании Samsung для ОС Android является центральным звеном в цепочке системы безопасности.

Доверенное устройство подтверждения в ДБО юридических лиц – удобство клиентов и защита от мошенничества. Вопросы внедрения

В статье рассмотрены вопросы внедрения технологии доверенных устройств подтверждения в ДБО юридических лиц.

Извлечение пароля от FileVault2 на платформе macOS

Полученный пароль можно использовать для разблокировки Мака с целью получения полного доступа.

Исследование устройства Meraki. Часть 1

Перед тем как я присоединился к компании Salesforce и вплотную  занялся исследованием уязвимостей, я работал в группе Red Team. Нашей задачей было поиск слабостей в системе безопасности ...

Акамай вездесущий (навязчивая реклама и доступ на устройства в любой мировой юрисдикции)

Нужно принять, что мы не в силах контролировать всё, что приходит на ум. Мы можем лишь выбирать, чему верить и чем руководствоваться.

Анализ положений Доктрины информационной безопасности РФ

Анализ положений Доктрины информационной безопасности Российской Федерации, введенной Указом Президента РФ от 05.12.2016 № 646.

JTAG на службе специалиста по безопасности

Представьте, что вы держите в руках устройство подобное тому, которое показано на рисунке ниже, и вас просят получить полный доступ к системе этого устройства. С чего вы начнете?

Нестандартный вредоносный документ с вложенными объектами

Организацией Talos был обнаружен вредоносный офисный документ для приложения Microsoft Word с несколькими необычными функциями.

DMA-атака через порт USB-C и Thunderbolt 3

В целях демонстрации атаки на мой MacBook Air на конференции я использовал Sonnet Echo ExpressCard Thunderbolt 2 подсоединенный к адаптеру ExpressCard совместно с PCILeech ExpressCard.

Подбор паролей длиной 12 символов и выше

При помощи современного оборудования, мы можем почти наверняка расшифровать быстрый хеш, например, MD5, NTLM, SHA1 и т. д. за разумное время.