Security Lab

Статьи - страница 74

45% веб-ресурсов крупнейших российских компаний имеют критические уязвимости

Компания Positive Technologies опубликовала результаты своего ежегодного аналитического исследования, посвященного уязвимостям веб-приложений. В статистику попали недостатки безопасности, обнаруженные...

СОРМ-3: формальное закрепление реализованного

Сейчас много обсуждается проект приказа, связанного с формальным закреплением "рабочего" СОРМ-3. Какие возможности дает оборудование по СОРМ-3? Да все те, что необходимо. В т.ч. и организаци...

Взлом Transcend WiFi SD карт

Данная статья написана с намерением поиска и использования багов, часть из которых позволяют аутентифицироваться под root’ом, а также для определения эксплоита, позволяющего это сделать.

История о XSS в Facebook

Как-то вечером я решил исследовать безопасность Facebook. После недолгого хождения по порталу мой взгляд зацепился за Graph API Explorer. Это веб-приложение для работы с Facebook Graph API, которое по...

Безопасность IOS-приложений (часть 3) – внутреннее устройство Objective-C Runtime

В этой статье основное внимание будет уделено описанию принципов работы Objective-C Runtime и деталям внутреннего устройства этого языка, что в будущем поможет проводить более глубокий и качественный ...

Почему notepad.exe подсоединяется к интернету?

Для надежного средства сетевой защиты notepad.exe, соединяющийся с интернетом, - ключевой индикатор скомпрометированной системы. В этой статье расскажу о том, почему фреймворки инжектируют код в проце...

Безопасность IOS-приложений (часть 2) – получение информации о классах IOS-приложений

Вы когда-нибудь интересовались внутренним устройством IOS-приложения? Интересовало ли вас то, как получить какую-либо информацию об исходном коде, об использовании сторонних библиотек или алгоритм раб...

Flush+Reload: Атака по сторонним каналам на кэш L3

Flush+Reload – атака по сторонним каналам на кэш, когда отслеживается доступ к данным в совместно используемых страницах памяти. В этой статье мы продемонстрируем, как при помощи этой атаки можно ...

Безопасность IOS-приложений (часть 1) – настройка мобильной платформы для пентестов

В этой серии статей мы рассмотрим утилиты и техники, необходимые для выполнения пентестов и экспертизы уязвимостей в IOS-приложениях.

Документация по эксплоиту «nginx 1.3.9/1.4.0 x86 Brute Force Remote Exploit» Общий путь взлома Linux-систем

В мае 2013 nginx в своем списке рассылки опубликовала информацию о новой CVE уязвимости и советы для повышения безопасности. Уязвимость была обнаружена Грегом МакМанусом, специалистом iSIGHT Partners ...

Обзор "Практических указаний по защите Active Directory" Microsoft

Обзор "Практических указаний по защите Active Directory" Microsoft

10 приложений для обеспечения безопасности вашего iPhone

До тех пор, пока Apple не представила полнофункциональный антивирус для iPhone, можно выделить несколько пунктов, которые должен предпринять каждый пользователь IPhone для защиты своего девайса.

Взлом WordPress при помощи XSS, обход WAF и получение shell-доступа

Вне всяких сомнений на сегодняшний день WordPress является самой популярной системой управления контентом (Content Management System, CMS).

Взлом WordPress при помощи XSS, обход WAF и получение shell-доступа

Вне всяких сомнений на сегодняшний день WordPress является самой популярной системой управления контентом (Content Management System, CMS).

Как превратить Android-устройство в инструмент пентестера

Наступило золотое время карманных инструментов для пентестинга.