Security Lab

Статьи - страница 80

Критическая уязвимость библиотеки glibc позволяет осуществлять удаленное выполнение кода

Исследователи Google обнаружили критическую уязвимость в библиотеке glibc (GNU C Library). В функции getaddrinfo(), которая отвечает за разбор доменных имен, происходит переполнение буфера...

На что способна киберразведка. Часть 1. Тактика и стратегия

Group-IB, первый российский поставщик threat intelligence решений, вошедший в отчеты Gartner, открывает цикл статей о киберразведке и ее реальных возможностях. В первом материале цикла Виктор Ивановский,...

Расшифровка обновлений одного популярного сотового модема: метод Дмитрия Склярова

Иногда хочется заглянуть в код прошивки какого-нибудь устройства. Но кроме самой прошивки, которая зашифрована, ничего нет. И как реверсеру с этим жить? В статье рассмотрена реальная ситуация, когда п...

Вы слышали про vulners.com?

Vulners.com это сравнительно недавно появившийся поисковик по различному контенту связанному с анализом защищенности.

Обход наиболее распространенных методов защиты территории

На недавнем пентесте при физическом проникновении я с столкнулся с интересным и нестандартным случаем. Офисы организации располагались на нескольких и несвязанных друг с другом этажах в высотном здани...

Взломать PayPal за 73 секунды

В декабре 2015 года я обнаружил критически опасную уязвимость в одном из сайтов PayPal для бизнеса, которая позволяла мне выполнять произвольные команды на веб-серверах внутри корпоративной сети.

Способы выявления и анализа АРТ в финансовом секторе без специализированных решений

Спикер: Алексей Павлов, ведущий аналитик Solar JSOC компании Solar Security

Основы шифрования (часть 2) - Алгоритм RSA

Во второй части мы рассмотрим популярный алгоритм RSA, где при шифровании используется публичный ключ. Но вначале хочу предупредить вас еще раз. Код, представленный в этой статье, предназначен только ...

Что не так с безопасностью в Интернете Вещей: Как Shodan стал «поисковиком спящих детей»

Уязвимость камер заключается в использовании для передачи видео протокола RTSP без надлежащей аутентификации.

Основы шифрования (часть 1) - Алгоритм Диффи-Хеллмана

Некоторое время назад я проводил исследование, чтобы лучше понять, как устроены криптографические алгоритмы. Сфера применения подобных алгоритмов весьма обширна. Мы защищаем информацию, хранящуюся на ...

Обход ASLR в Microsoft Office при помощи элементов ActiveX

В этой небольшой заметке будет рассказано о том, насколько просто обходить защиту ASLR, создавая экземпляры элементов ActiveX в Microsoft Office при помощи определенных классов (classid).

Какие 3 вещи нужно делать раз в год, даже если вам наплевать на информационную безопасность

Существует категория людей, которые говорят, что у них нет ничего секретного и им нечего скрывать. Одновременно существует им противоположная: прячут информацию всем чем возможно и даже не пользуются ...

Ошибка процессора Intel Skylake приводит к зависанию компьютера во время сложных вычислений

Группа немецких ученых из немецкого сообщества hardwaluxx.de обнаружила ошибку в работе процессоров Intel Skylake, приводящую к зависанию компьютера в процессе осуществления сложных вычислений.

Безопасность мобильных устройств. Часть 2 – Использование биометрии в приложениях

В первой части мы рассматривали сканеры отпечатков, используемые для разблокировки устройства. Во второй части поговорим о том, как интегрировать сканер в приложение. Кроме того, мы рассмотрим различн...

Тренды в практической ИТ безопасности 2015 года

Сегодня у большинства безопасников в разных компаниях идут разноплановые проекты. По роду своей работы, у меня есть возможность посмотреть как идет жизнь в большом числе компаний. Сегодня хочу выделит...