Security Lab

Статьи - страница 77

Решение задачи Lazy на базе платформы Hack the Box

Сегодня мы будем решать задачу «Lazy», предлагаемую в рамках CTF-конкурса, которая представляет собой лабораторную работу, разработанную на базе платформы Hack the Box

Решение задачи Kotarak на базе платформы Hack the Box

Сегодня мы будем решать задачу «Kotarak», которая доступна онлайн для тех, кто хочет прокачать навыки пентестера и научиться тестировать «черные ящики»

Решение задачи Bashed на базе платформы Hack the Box

Сегодня мы будем решать задачу «Bashed», которая проводится в формате CTF-конкурса (capture the flag – захватить флаг).

Компрометирование кораблей через изменение последовательностей NMEA

Никогда не доверяйте на сто процентов ECDIS и другим навигационным системам.

Как подключить обычную SIM-карту вместо eSIM

Хотя замена eSIM может оказаться не такой простой, используя паяльник, фен и прямые руки, каждый из вас вполне сможет справиться с этой задачей.

Исследование безопасности кофемашин Nespresso Prodigio и Jura E8

Защита подобного рода IoT-устройств настолько беззуба, что нам остается только плакать и смеяться одновременно.

SQL-инъекция через ошибку при помощи оператора «Order By» (MSSQL)

В этой статье мы рассмотрим эксплуатацию SQL-инъекции, когда данные передаются через оператор «Order By» в MSSQL, и приложение возвращает ошибку со стороны SQL-сервера

Преимущества анализа приложений 7 уровня в межсетевых экранах. Часть 2. Влияние L7 Firewall на безопасность

Новое поколение межсетевых экранов удобнее и безопаснее, благодаря новой архитектуре движка и новой идеологии управления сетевыми потоками.

Алгоритм работы эксплоита Fusée Gelée на базе уязвимости в чипах Tegra

В этом документе описывается суть уязвимости Fusée Gelée

EFROS Config Inspector: все ближе к «Интернету вещей»

«Efros Config Inspector» предназначен для контроля целостности и безопасности конфигурации сетевого оборудования, операционных систем и средств виртуализации.

Преимущества анализа приложений 7 уровня в межсетевых экранах. Часть 1. Основы межсетевого экранирования

Новое поколение межсетевых экранов удобнее и безопаснее, благодаря новой архитектуре движка и новой идеологии управления сетевыми потоками.

Анализ поведения трояна Pegasus в сети

В этой статье я дам подробное описание механизмов распространения по сети и взаимодействия между копиями Pegasus.

Создание простейшего фаззера для протокола MQTT

В этой статье показано, насколько просто создать фаззер для протокола MQTT при помощи фреймворка Polymorph.

Эксплуатация уязвимостей уровня ядра в ОС Windows. Часть 7 – Произвольная перезапись (Win7 x86)

Для систем на базе Win 10 x64 эта тема будет рассматриваться в следующей статье.

Защита конечных устройств, или почему антивирус не панацея

Число вирусов-вымогателей за прошлый год утроилось, а число выкупов увеличилось на 266% и в среднем по миру составило 1000 долларов с жертвы.