Security Lab

Статьи - страница 82

HackerSIM: разбор полетов

В последнее время на Хабре и Гиктаймс появилось много статей (1, 2, 3, 4, 5, 6, 7) о SIM-карте, наделенной невиданными и неслыханными возможностями, что вызвало озабоченность и заинтересованно...

Мастер-класс по работе с PowerShell. Часть 1 – Шелл на базе протокола TCP

PowerShell не нуждается в представлении. Эта утилита - одна из основных в арсенале каждого специалиста по компьютерной безопасности. PowerShell является частью ОС Windows, что позволяет выполнять разл...

Чем защищают сайты, или Зачем нужен WAF?

В этом году компанию Positive Technologies назвали «визионером» в рейтинге Gartner Magic Quadrant for Web Application Firewalls. Это вызвало ряд вопросов о том, за какие достижения мы туда попали и чт...

SQL-инъекции на основе переполнения BIGINT

Я решил поискать новые техники, связанные с извлечением данных при помощи ошибок в MySQL, а конкретно – при помощи переполнений.

Автоматизация мониторинга и расследования инцидентов в DLP-системе

Работа любой DLP-системы строится на инцидентной модели. Это определяется самим назначением системы: выявление случаев нарушения правил хранения, обработки и передачи конфиденциальной информации (...

Кредит по SMS

Желающие получить кредит смогут по СМС разрешать Пенсионному фонду раскрывать информацию о своих доходах. Сейчас клиентам банков приходится дополнительно заходить на единый портал госуслуг gosuslugi.r...

Побег из VMware Workstation через порт COM1

В VMware Workstation есть возможность «виртуализации» принтеров, что позволяет нам распечатать документ из гостевой ОС при помощи принтеров, установленных в операционной системе на хосте.

Повышение привилегий через приложения, предназначенные для управления клиентами. Часть 2

Уязвимости в приложении Empirum могут быть использованы в атаках на корпоративные сети.

Повышение привилегий через приложения, предназначенные для управления клиентами. Часть 1

Уязвимости в приложении FrontRange DSM могут быть использованы в атаках на корпоративные сети.

7 советов по повышению безопасности приложений

Огромный рост числа киберпреступлений заставляет компании тщательнее подходить к вопросам безопасности и разрабатывать новые техники, повышающие защищенность приложений.

Бэкдор SYNful Knock для атаки на маршрутизаторы: в чем проблема и как защититься

Представители компании Mandiant (принадлежит FireEye) на этой неделе опубликовали результаты исследования безопасности маршрутизаторов Cisco. Им удалось обнаружить бэкдор, с помощью которых зл...

Исследование: Почти все популярные межсетевые экраны пропускают XSS-атаки

Исследователь безопасности Мазин Ахмед (Mazin Ahmed) опубликовал результаты анализа способов обхода XSS-защиты в популярных межсетевых экранах уровня приложения (Web application firewalls,...

Как не стать хакером. Metasploitable2 для стенда

Занимаясь компьютерами, многие пользователи самостоятельно изучают информационные технологии,  в том числе и все то, что связано с  информационной безопасностью.   Есть ж...

Оценка уязвимостей CVSS 3.0

Мы используем систему оценок CVSS с момента возникновения нашей базы уязвимостей и первого нашего продукта — XSpider (надеюсь, кто-то его еще помнит). Для нас очень важно поддерживать базу знани...

Замысловатый троян под WordPress

Типичный вредонос под WordPress представляет собой плагин или тему (обычно пиратскую), которая содержит дыру или отсылает спам или генерирует дорвей или инжектирует ссылки или делает все вмест...