Security Lab

Статьи - страница 84

Функциональная безопасность, часть 6. Жизненный цикл информационной и функциональной безопасности

В данной статье рассмотрены требования к организации жизненного цикла систем управления (АСУ ТП, встроенные системы, интернет вещей). Предложена единая структура процессов, поддерживающих выпо...

Сравниваем #NotPetya и #Petya — реально ли расшифровать свои файлы?

Эксперт Positive Technologies Дмитрий Скляров представил сравнительный анализ нашумевшего вируса-вымогателя NotPetya.

Как победить вирус Petya

Вслед за нашумевшей кампанией вируса-шифровальщика WannaCry, которая была зафиксирована в мае этого года, 27 июня более 80 компаний России и Украины стали жертвой новой атаки с использованием шифровал...

Эксплуатация уязвимости с использованием исключений в iOS

В этой статье рассматривается процесс обнаружения и эксплуатации уязвимости CVE-2017-2370 на базе переполнения буфера кучи.

Функциональная безопасность, Часть 5. Процессы управления и оценивания функциональной безопасности

В данной статье достаточно абстрактные требования к управлению функциональной безопасностью интерпретированы для внедрения в рабочие процессы.

Уязвимость в Intel AMT

Во время изучения документации на технологию Intel Active Management Technology мы обнаружили различные функции, доступные через веб-панель, которая работает на базе интегрированного веб-сервера, слуш...

Функциональная безопасность, Часть 4. Дон Кихот в эру кибероружия

В данной статье проведена систематизация требований к информационной безопасности (ИБ) АСУ ТП.

Взлом Smart TV через внедрение команд

Это был один  из обычных ленивых вечеров, когда я смотрел телевизор после длинного трудового  дня.

Функциональная безопасность, Часть 3. МЭК 61508: Систематичная случайность или случайная систематичность?

Не рекомендуется к прочтению тем, кто не интересуется стандартизацией.

Заметки о фаззинге библиотеки Uniscribe в ОС Windows

В этой статье мы коротко коснемся истории событий и описания библиотеки Uniscribe, а также рассмотрим масштабирование инфраструктуры тестирования методом фаззинга и другие моменты, которые были обнару...

Функциональная безопасность, Часть 2 из 7. МЭК 61508: кем быть, Шерлоком Холмсом или Дата Туташхиа?

Данная статья продолжает серию публикаций на тему функциональной безопасности.

Основные тенденции на рынке труда специалистов по информационной безопасности

В настоящее время наибольший спрос на специалистов по информбезопасности наблюдается в банках и финансовых организациях.

Разбираем уязвимость CVE-2017-0263 для повышения привилегий в Windows

Уязвимость CVE-2017-0263 уже использовалась в фишинговой рассылке.

Функциональная безопасность – старшая сестра информационной безопасности, Часть 1

Данная статья начинает серию публикаций на тему функциональной безопасности.

Уязвимость в Intel AMT

Уязвимость, связанная с обходом аутентификации, которая впоследствии стала известна под кодовым называнием CVE-2017-5689, была первоначально обнаружена в середине февраля 2017 года во время исследован...