Security Lab

Статьи - страница 82

Вся правда об XSS или Почему межсайтовое выполнение сценариев не является уязвимостью?

С учетом распространенных среди разработчиков мифов и заблуждений о межсайтовом выполнении сценариев, нет ничего удивительного в том, что он и по сегодняшний день входит в число наиболее распространен...

Надлежащее хэширование паролей

Взломщики хэшей в наши дни стали крайне эффективны, настолько, что большинство паролей можно взломать за незначительное время. Даже длинные пароли, подвергнутые однократному хэшированию перестали быть...

Примеры использования функциональности аппаратной виртуализации процессоров Intel для реализации Anti-Vm Detect для VMware

В статье продемонстрированы примеры использования функциональности аппаратной виртуализации процессоров Intel для реализации Anti-Vm Detect для VMware и трассировки кода режима ядра.

Атаки замещения на приложения, защищенные ВМ (Часть 3)

В данном документе мы опишем атаку, названную атакой замещения, на приложения, защищенные виртуализацией уровня процесса. В ходе данной атаки атакующий замещает защищающую виртуальную машину (ВМ&#...

Атаки замещения на приложения, защищенные ВМ (Часть 2)

В данном документе мы опишем атаку, названную атакой замещения, на приложения, защищенные виртуализацией уровня процесса. В ходе данной атаки атакующий замещает защищающую виртуальную машину (ВМ&#...

Атаки замещения на приложения, защищенные ВМ (Часть 1)

В данном документе мы опишем атаку, названную атакой замещения, на приложения, защищенные виртуализацией уровня процесса. В ходе данной атаки атакующий замещает защищающую виртуальную машину (ВМ&#...

«Занимательный XenAPI», или «Новые приключения Citrix XenServer»

Статья про сравнительное тестирование подсистемы безопасти RedHat Linux от Кирилла Ермакова, исследовательский центр Positive Research

(Не)безопасность iOS-приложений (Часть 3)

В данном документе, позаимствовавшем информацию из практического тренировочного курса MDSec по безопасности iOS приложений, внимание сосредоточено на документировании категорий проблем, которые обычно...

Контроль над облачной инфраструктурой на раз-два-три

Исследовательский центр Positive Research проводил анализ безопасности системы Citrix XenServer.

(Не)безопасность iOS-приложений (Часть 2)

В данном документе, позаимствовавшем информацию из практического тренировочного курса MDSec по безопасности iOS приложений, внимание сосредоточено на документировании категорий проблем, которые обычно...

(Не)безопасность iOS-приложений (Часть 1)

В данном документе, позаимствовавшем информацию из практического тренировочного курса MDSec по безопасности iOS приложений, внимание сосредоточено на документировании категорий проблем, которые обычно...

Гиперион: реализация PE-шифровщика

Данный документ освещает теоретические аспекты работающих во время выполнения шифровщиков и описывает эталонную реализацию Portable Executables (PE) [1]: файлового формата динамических библиот...

Исследование Windows-бэкдоров – обход файрвола поставщиков веб-хостинга

Ключевой задачей данного документа является обсуждение бэкдоров на хостинговых Windows-серверах и обход файрволов.

Эффективное получение хеша паролей в Windows. Часть 6

Windows сохраняет пароли в обратимом виде не только в секретах LSA, но и в других местах.

Эффективное получение хеша паролей в Windows. Часть 5

В logon-сессиях  Windows сохраняет информацию о любых успешных входах в систему. Информация включает в себя имя пользователя, имя рабочей группы или домена, а также LM/NT-хеши паролей.