Security Lab

Статьи - страница 84

Побег из VMware Workstation через порт COM1

В VMware Workstation есть возможность «виртуализации» принтеров, что позволяет нам распечатать документ из гостевой ОС при помощи принтеров, установленных в операционной системе на хосте.

Повышение привилегий через приложения, предназначенные для управления клиентами. Часть 2

Уязвимости в приложении Empirum могут быть использованы в атаках на корпоративные сети.

Повышение привилегий через приложения, предназначенные для управления клиентами. Часть 1

Уязвимости в приложении FrontRange DSM могут быть использованы в атаках на корпоративные сети.

7 советов по повышению безопасности приложений

Огромный рост числа киберпреступлений заставляет компании тщательнее подходить к вопросам безопасности и разрабатывать новые техники, повышающие защищенность приложений.

Бэкдор SYNful Knock для атаки на маршрутизаторы: в чем проблема и как защититься

Представители компании Mandiant (принадлежит FireEye) на этой неделе опубликовали результаты исследования безопасности маршрутизаторов Cisco. Им удалось обнаружить бэкдор, с помощью которых зл...

Исследование: Почти все популярные межсетевые экраны пропускают XSS-атаки

Исследователь безопасности Мазин Ахмед (Mazin Ahmed) опубликовал результаты анализа способов обхода XSS-защиты в популярных межсетевых экранах уровня приложения (Web application firewalls,...

Как не стать хакером. Metasploitable2 для стенда

Занимаясь компьютерами, многие пользователи самостоятельно изучают информационные технологии,  в том числе и все то, что связано с  информационной безопасностью.   Есть ж...

Оценка уязвимостей CVSS 3.0

Мы используем систему оценок CVSS с момента возникновения нашей базы уязвимостей и первого нашего продукта — XSpider (надеюсь, кто-то его еще помнит). Для нас очень важно поддерживать базу знани...

Замысловатый троян под WordPress

Типичный вредонос под WordPress представляет собой плагин или тему (обычно пиратскую), которая содержит дыру или отсылает спам или генерирует дорвей или инжектирует ссылки или делает все вмест...

Театр начинается с вешалки, а безопасность ‒ с проверки контрагентов и сотрудников

Любая современная компания обладает сложной и разветвленной структурой партнерских отношений с поставщиками, контрагентами и клиентами. И эти взаимоотношения несут объективные риски, которые можно хар...

Анализ вредоноса ZeroAccess

Троян ZeroAccess (Maxx++, Sierief, Crimeware) поселился на миллионах машин по всему миру и занимает лидирующие позиции в таких областях, как генерация биткоинов и обман партнерских про...

Откуда растут ноги Википедии или почему она игнорирует законы России?

Модераторы  «Википедии» не желают удалять страницу с информацией о способах приготовления наркотика, хотя 18 августа 2015 года статья свободной энциклопедии «Википедия» о наркотическом вещес...

Анонимизация активности при помощи TOR

Методы сокрытия активности интересны обеим сторонам, противостоящим друг другу во всемирной паутине. Спецслужбы занимаются изучением методов анонимизации, чтобы добраться до злоумышленников, а хакеры ...

Безопасность IOS-приложений (часть 41) – Отладка приложений при помощи LLDB

В этой статье мы коснемся отладки приложений в Xcode при помощи LLDB. Также мы рассмотрим, почему этот отладчик лучше подходит для аудита, и, конечно же, научимся самому процессу отладки.

Улучшение безопасности IIS

О безопасности веб-приложения желательно начинать задумываться с самого начала процесса разработки. Веб-сайт никогда не будет надежно защищен до тех пор, пока вы не предпримите все необходимые меры, ч...