Security Lab

Статьи - страница 85

Исследование: уязвимости промышленных систем управления в 2014 году

В ходе эстонских киберучений НАТО в апреле 2015 года стало известно, что основному киберподразделению Североатлантического Альянса уже не столь интересны устройства на Android или веб-камеры: фокус вн...

Сокрытие PHP-кода в изображениях

Некоторое время назад мне на глаза попалась тема на форуме, посвященная загрузке файлов средствами PHP. В том топике люди обсуждали меры, которые необходимо предпринять, чтобы обезопасить сервер от вр...

Управление датчиками транспортного средства через шину CANBus – Часть 2

Во второй части мы рассмотрим базовые техники реверс-инжиниринга для выявления идентификаторов, представляющих для нас интерес. В качестве упражнения попробуем исказить информацию на тахометре.

Управление датчиками транспортного средства через шину CANBus – Часть 1

После выпуска утилит для работы с сетью контроллеров (CAN, Controller Area Network), думаю, настало время поподробнее рассказать о схеме коммуникаций внутри транспортного средства. В первой ча...

Использование Fox Data Diode для односторонней передачи промышленных протоколов.

Статья содержит описание опыта односторонней передачи данных по промышленным протоколам при помощи Fox Data Diode. Цель статьи - поделиться успешным опытом организации безопасной передачи данных при з...

Adblock Plus: “Борьба блокировщиков с malware – это игра на опережение”

С некоторых пор реклама в сети перестала быть просто навязчивой – она стала опасной. О том, какие объявления стоит подозревать в первую очередь и как наверняка обезопасить свои данные, рассказал Бен У...

Декомпиляция и отладка Android-приложений

В статье будет рассказано о том, как подключить отладчик к Android-приложению и пошагово пройти через вызываемые методы, используя информацию, полученную после декомпиляции приложения.

Обзор менеджеров паролей

Если вы читаете эту статью, то, скорее всего, пользуетесь всеми благами цивилизации: компьютером, мобильными устройствами и интернетом, посещаете множество сайтов, зарегистрированы в куче сервисов и, ...

Эксперименты выходного дня с GNU Radio

У нашего местного дискаунтера «ALDI» я купил несколько розеток модели «Easy Home» с дистанционным управлением. В комплект входит 4 розетки плюс (всего лишь) один пульт. Кроме того, в интернете...

Детальный анализ полезных нагрузок, созданных по технологии ROP

Цель настоящей статьи – рассказать о техниках, используемых для анализа полезных нагрузок, созданных по технологии ROP (Return oriented programming, Возвратно-ориентированное программирование)...

Авторам Википедии , пишущим о наркотиках и психотропных веществах теперь грозит тюрьма

Ранее в моих статьях неоднократно отмечалось, что Википедия, как один из главнейших российских информационных ресурсов, загажена не только полезными контентами, но и статьями подрывающими основы госу...

Перехват учетных записей во всплывающих окнах Powershell

В Metasploit Minute начался 3-й «сезон», который мы решили начать с рассмотрения перехвата  учетных записей, вводимых во всплывающих окнах в Powershell. Хорошая новость в том, что вы можете ...

Выгрузка из памяти кучи IOS-приложения

Практически во время каждого пентеста специалисту приходится проводить анализ прямо во время работы приложения. В статье будет рассказано о выгрузке из памяти кучи IOS-приложения. Также будет представ...

Описание уязвимости CVE-2014-6577 (XXE-инъекция в Oracle Database)

Модуль XML-парсера базы данных Oracle уязвим к XXE-инъекции (XML External Entity).

Дешифровка паролей к учетным записям в MSSQL

Некоторое время назад я написал статью о дешифровке паролей для связанных серверов . Используя ту же самую технику, возможна дешифровка паролей учетных записей SQL-сервера. Я немного модифицировал пре...