Security Lab

Статьи - страница 79

Глобальные угрозы 2012 года: Autorun и Conficker сохраняют активность

Недавно мы опубликовали пресс-релиз «Обзор глобальных угроз и тенденций 2012 года», а также выпустили отчет по самым активным угрозам и описали ключевые технологические тренды.

Защита привилегированных аккаунтов домена: LM-хэши – Хорошие, Плохие, Ужасные

Это вторая статья из цикла "Защита привилегированных аккаунтов домена". Моя главная цель – помочь сотрудникам службы реагирования на инциденты безопасности (IR) защитить их привилег...

Linux под прицелом злоумышленников

В этой статье мы хотим рассказать об обнаруженных нами в последнее время угрозах для ОС Linux и об атаках на нее. Известно, что эта операционная система чаще используется на серверах, чем на пользоват...

Принципы корпоративной защиты iPad

iPad и другие планшетники значительно повышают продуктивность работы предприятия, но в то же время они создают некоторые достаточно большие проблемы, связанные с безопасностью.

Как узнать класс защиты файла в iOS

В данной статье рассказывается как узнать класс защиты файла в iOS

Практикум: защита iOS, как отpwniть ваших детей с помощью Конфигуратора Apple версии 1.2

История о том, как я использовал новую версию конфигуратора мобильных устройств от Apple для развлечения и мести.

Сюрприз из kernel32 для сетевых ресурсов (MS12-081, детальный разбор уязвимости в Microsoft File Handling Component)

Одиннадцатого декабря прошлого года вышел бюллетень Microsoft, связанный с уязвимостью, обнаруженной в Microsoft File Handling Component. Уязвимости был присвоен ранг критической и категория Remote co...

Скоростное поточное шифрование.

Информационная безопасность полна парадоксов, один из них это однобокая эволюция методов и приемов противостояния нападающей и обороняющейся стороны.

Анализ безопасности АСУ ТП: новые инструменты пентестера

В этой статье мы представляем обзор последних публикаций, утилит, а также презентации экспертов Positive Technologies: все это поможет вам в обеспечении безопасности промышленных систем.

Анонимный веб-сёрфинг – польза и вред анонимайзеров (часть2)

В настоящей статье автор описывает, как анонимайзер или анонимизирующий прокси позволяет обойти политики межсетевого экрана и поставить под угрозу три главных свойства информационной безопасности сети...

Анонимный веб-сёрфинг – польза и вред анонимайзеров (часть1)

В настоящей статье автор описывает, как анонимайзер или анонимизирующий прокси позволяет обойти политики межсетевого экрана и поставить под угрозу три главных свойства информационной безопасности сет...

Исследование безопасности сети при помощи смартфона. Часть 2: Перехват сессии и arp-спуфинг

В прошлый раз мы рассмотрели сканеры уязвимостей, используемые в смартфонах. В этой статье мы поговорим о других способах проникновения в сеть: Wi-Fi сниффинг, перехват сессии (hijacking) и AR...

Исследование безопасности сети при помощи смартфона. Часть 1

Традиционно считается, что тестирование безопасности системы выполняется лишь извне, когда симулируется атака на удаленное проникновение в сеть. В большинстве случаев компании прилагают усилия для защ...

Квантовая криптография: вчера, сегодня и завтра (часть 2)

Есть ли будущее у квантовой криптографии? Хотя классическая криптография и не сдает свои позиций, ее будущее целиком зависит от развития алгоритмов квантового распределения ключа.

Лабиринт, устранение шумов, схемотехника и многое другое

Обзор интересных заданий PHDays CTF Quals