Security Lab

Статьи - страница 76

Повышение привилегий на уровне ядра в TrustZone (CVE-2016-2431)

В этой статье мы продолжим наше путешествие, начиная от неограниченных привилегий и заканчивая выполнением кода на уровне ядра в TrustZone.

GPS Spoofing на практике: Как поймать всех покемонов, не выходя из дома

Обмануть игру и ловить покемонов, не выходя из дома, можно с помощью техники GPS Spoofing.

Защита периметра: старые атаки не хуже новых

Внешние угрозы информационной безопасности, как правило, ассоциируются с хакерскими атаками на сетевой периметр, включая сложные целевые атаки на крупные компании и государственные структуры (APT&...

Две уязвимости в PHP, взлом Pornhub и вознаграждение 22.000 долларов

Основной задачей было углубиться внутрь системы настолько, насколько это возможно и найти уязвимости, позволяющие удаленно выполнить код.

Атака SWEET32: Исследователи обнаружили новый способ взлома шифров 3DES и Blowfish

Атака, которая получила название SWEET32, посвящен отдельный сайт, ее подробности и демо-видео исследователи планируют представить на конференции ACM Conference on Computer and Communications Security...

Исследование безопасности IP-камеры Grandstream GXV3611_HD

Около года назад в моем распоряжении оказалась  IP-камера Grandstream  GXV3611_HD, у которой были проблемы с Power over Ethernet (PoE), технологией,  позволяющей ...

DDoS-атаки ставят рекорды. Как быстро и дешево защитить свой бизнес?

В среднем активность DDoS-атак выросла чуть менее, чем вдвое, если сравнивать показатели год к году, а пик мощности атаки почти достиг 600 Гбит/с.

Внедрение кода через адрес электронной почты

В этой статье автор расскажет о сложностях при создании фишинговых писем.

В библиотеке шифрования Libgcrypt обнаружена критическая уязвимость, существовавшая 19 лет

Уязвимость содержится в генераторе случайных чисел Libgcrypt.

Эксплуатация широковещательного разрешения имен через протокол WPAD

Один из наиболее распространенных типов атак, используемых во время пентестов, – несанкционированная эксплуатация широковещательного разрешения имен.

Уязвимости онлайн-банков 2016: лидируют проблемы авторизации

Данный отчет содержит статистику, собранную в ходе работ по анализу защищенности систем ДБО, проведенных специалистами компании Positive Technologies в 2015 году, а также сравнение с результатами иссл...

Обзор отчета Forrester по защите от APT

Самым полным в последнее время был сравнительный отчет Forrester вышедший в апреле 2016 года, где дана оценка основной массе подобных решений по 36 критериям, из которых 11 были выделены как самые важ...

Итоги международной конференции #paymentsecurity

Одним из ярких событий конференции, несомненно, стало выступление Джереми Кинга, международного директора Совета по стандартам безопасности индустрии платежных карт (PCI SSC).

Две уязвимости в PHP, взлом Pornhub и вознаграждение 22.000 долларов

В процессе поиска брешей в PHP, на котором работает Pornhub, были задействованы максимально возможные средства.

Летняя стажировка в Positive Technologies: результаты отбора и немного статистики

Для отбора участников летней практики мы составили специальный опросник, призванный проверить уровень знаний соискателей.