Security Lab

Статьи - страница 80

Эксплуатация уязвимостей, связанных с десериализацией, в Python

В этой статье я расскажу об эксплуатации проблем в механизме десериализации, используемого в библиотеках PyYAML и Pickle.

Получение WPA-паролей при помощи Fluxion

Даже очень асоциальный хакер может скрыться за хорошо сделанной страницей авторизации, а Fluxion поможет автоматизировать процесс создания поддельной точки доступа для сбора WPA-паролей.

SQL команды, которые могут быть полезны во время пентестов

Не спорю, что на поиск уязвимостей уходит значительная часть времени, но реальную ценность для клиентов представляет демонстрация последствий, которые могут наступить после успешного проникновения.

Настройка платформы Raspberry Pi и Kali Linux для работы с Wi-Fi сетями

Raspberry Pi представляет собой компьютер миниатюрного размера, который может взламывать Wi-Fi, клонировать ключ-карты, проникать в ноутбуки и даже клонировать действующую Wi-Fi сеть.

Эксплуатация уязвимостей XXE в IIS/.NET

В этой статье будет продемонстрирована последовательность действий, необходимых для осуществления XXE-атаки против IIS-серверов, использующих фреймворк Microsoft .NET.

Mac на службе у хакера. Часть 2 – Создание образа шифрованного диска

Прежде чем продолжать подготовку Mac для пентестов, я бы хотел немного углубиться в тему шифрования. В первой части мы затронули вопрос полного шифрования диска, во второй, прежде чем рассматривать ме...

Mac на службе у хакера. Часть 1 – Шифрование диска

Первая статья будет посвящена шифрованию диска, что поможет защититься от всех интересующихся нашими битами и байтами.

Защита банкоматов: сложности применения продуктов application control

Теоретически, инструменты application control можно заменить локальными политиками безопасности ОС, но софт этого класса помогает более гибко управлять политиками черных и белых списков. Сегодня речь ...

Как взломать секретные APN-ключи при помощи hashcat

Большую часть времени встроенное устройство будет подключаться к сотовой сети, к которой сможет. Сей факт не означает, что телефон с SIM картой оператора Vodafone будет подключается к сети O2, но озна...

Анализ безопасности Telegram

В этой статье мы рассмотрим Telegram в целом, поговорим об используемом протоколе и проведем сравнение с другими аналогичными продуктами.

Spectre и Meltdown: Все как всегда, слышим звон, но не знаем где он

Для специалистов эта проблема оборудования известна давно, она «втихую» эксплуатировалась и все были довольны.

Взлом IoT-производителей и умных автомобилей через APN

Чтобы подключиться к любой сотовой APN-службе, устройству необходимо иметь следующую информацию: имя точки доступа, имя пользователя и пароль. Подобная схема работает в случае с SIM-картами, купленным...

Как просканировать большую сеть

Если диапазон внешних IP-адресов около 10 тысяч единиц или меньше, nmap прекрасно справляется со своей работой в случае со всеми вышеперечисленными нуждами. Однако в больших компаниях, владеющих сотня...

Что-то не так с IDS сигнатурой

Имена Snort и Suricata IDS знакомы каждому, кто работает в сфере сетевой безопасности.

DLP-агент использовать можно, полагаться на него – вряд ли

Может показаться, что в 2017 году DLP-системы стали настолько привычным явлением в информационной безопасности, что вопросы перехвата трафика ушли на второй план.