Security Lab

Статьи - страница 80

Исследование безопасности сети при помощи смартфона. Часть 1

Традиционно считается, что тестирование безопасности системы выполняется лишь извне, когда симулируется атака на удаленное проникновение в сеть. В большинстве случаев компании прилагают усилия для защ...

Квантовая криптография: вчера, сегодня и завтра (часть 2)

Есть ли будущее у квантовой криптографии? Хотя классическая криптография и не сдает свои позиций, ее будущее целиком зависит от развития алгоритмов квантового распределения ключа.

Лабиринт, устранение шумов, схемотехника и многое другое

Обзор интересных заданий PHDays CTF Quals

PHDays CTF Quals: BINARY 500, или как спрятать флаг ниже плинтуса

15—17 декабря 2012 года прошли отборочные соревнования под названием PHDays CTF Quals. Более 300 команд боролись за право участия в конкурсе PHDays III CTF, который состоится в мае 2013 года в рамках ...

Вредоносные сервисы

SSP и платформы для нападения меняют ландшафт информационной безопасности

Квантовая криптография: вчера, сегодня и завтра (часть 1)

Есть ли будущее у квантовой криптографии? Хотя классическая криптография и не сдает свои позиций, ее будущее целиком зависит от развития алгоритмов квантового распределения ключа.

Внутреннее устройство ASLR в Windows 8

ASLR — это Address Space Layout Randomization, рандомизация адресного пространства. Это механизм обеспечения безопасности, который включает в себя рандомизацию виртуальных адресов памяти различных структур...

Полное пособие по межсайтовому скриптингу

XSS – это тип уязвимости программного обеспечения, свойственный Web-приложениям, который позволяет атакующему внедрить клиентский сценарий в web-страницы, просматриваемые другими пользователями

Анализ безопасности Windows XP Embedded

В этой статье речь пойдет об устройстве HP t5730 с предустановленной Windows XP Embedded.

Аппаратные бэкдоры - это практично

Данная статья продемонстрирует, что аппаратные бэкдоры постоянного действия являются практичными.

Анализ PIN-кодов(часть 2)

Многие люди в качестве PIN-кода используют год своего рождения (или юбилея). Запоминать подобные PIN-коды, конечно же, легче, но и их предсказуемость при этом тоже значительно повышается.

Анализ PIN-кодов(часть 1)

Недавно мой хороший друг lan скинул мне шуточную новость. В заголовке новости было написано что-то типа: “PIN-коды всех кредитных карт в мире похищены!”

Эксплойт уязвимости Xen Hypervisor Sysret VM Escape

Привет всем! В этом блоге мы поделимся техническим анализом и эксплуатацией критической уязвимости (CVE-2012-0217), которой подвержен гипервизор Xen.

Google Chrome для Android: уязвимость UXSS и раскрытие учетных данных

Рассмотрим UXSS-уязвимость в браузере по умолчанию в Android, которая позволяет вредоносному приложению внедрить JavaScript-код в контекст произвольного домена и захватить файлы Cookies.

Управление инцидентами в ИБ: формальность или необходимость?

В нашей недавней серии статей про SIEM системы упоминалась, среди прочего, встроенная в некоторые продукты возможность управления инцидентами (incident management). Сегодня мы расскажем о неко...