Security Lab

Статьи - страница 76

Обновления Ankey IDM: акцент на безопасность и удобство использования

В первом полугодии 2018 года компания «Газинформсервис» представила обновленный программный комплекс Ankey IDM 1.0.

Исследование безопасности камер Swann и FLIR/Lorex

Убедитесь в том, что ваши разработчики знают правила безопасной разработки приложений и посещаются профильные ресурсы по этой тематике

Противодействие мошенничеству в криптовалютной сфере

Технологии меняются настолько быстро, что можно возглавить любой процесс!..

Автоматическое обнаружение скрытых сетей из USB устройств

В этой статье будет рассказано о наборе инструментов, позволяющих выявить эти связи автоматически, как удаленно, так и локально.

Расширение привилегий через Kerberos: Атака Kerberoasting

Kerberoasting – эффективный метод для извлечения служебных учетных записей из Active Directory от имени обычного пользователя и без отсылки пакеты в целевую систему

Переход в соседний VLAN: Атака VLAN Hopping

Атака VLAN Hopping возможна только в тех случаях, когда интерфейсы настроены в режиме транка

Эксплуатация достоверного соединения между Bluetooth-устройствами

Продемонстрированный сценарий атаки свидетельствует о том, что используемые вами Bluetooth-устройства, безопасности которых вы не уделяете должного внимания, могут стать промежуточным звеном для атак ...

Методы обхода фильтров по расширению при загрузке файлов

Если во время пентестов система или приложение позволяет загружать любые файлы, то задача, связанная с получением доступа к серверу и выполнением вредоносного кода, упрощается.

Полезные сайты и сервисы в сети TOR

Любой человек при помощи недорогой системы на базе Android или Raspberry Pi может анонимно создать свой личный уголок в интернете

“Код ИБ.АКАДЕМИЯ” или база знаний безопасника

Продюсер Ольга Поздняк делится подробностями нового проекта от создателей “Кода ИБ”

Как найти уязвимость и написать эксплоит для переполнения буфера в сетевой службе

Мы прекрасно провели время, эксплуатируя уязвимости виртуальной машины Protostar, но теперь пришло время двигаться дальше и поискать более сложные задачи.

Как новый закон GDPR коснется фотографов

Как не нарушая закона можно публиковать такие кадры?

Распознавание лиц при выполнении OSINT-анализа

Анализ фотографий и социальных связей может стать огромным подспорьем при социальной инженерии.

Пять утилит и техник, используемых пентестерами, о которых должен знать каждый сисадмин

Решение задачи Optimum на базе платформы Hack the Box

Решение этой задачи не очень сложное, если вы владеете соответствующими знаниями.