Security Lab

Статьи - страница 85

Скрытый канал поверх ICMP

Скрытый канал поверх ICMP (ICMP-туннель) устанавливает скрытое соединение между двумя компьютерами с помощью пакетов эхо-запроса и эхо-ответа протокола ICMP. Данная техника позволяет, например...

Введение в SELinux: модификация политики targeted для сторонних веб-приложений

Статья о методологии настройки SELinux для веб-серверов от Кирилла Ермакова, исследовательский центр Positive Research

Обход приведения к нижнему регистру при переполнении буфера

В данном документе мы хотим рассказать как обойти фильтры tolower() (приведение к нижнему регистру) при переполнении буфера.

Введение в XCCDF

XCCDF (The Extensible Configuration Checklist Description Format, Расширяемый формат описания контрольных листов настроек) — это спецификационный язык на основе XML для описания контрольных лис...

Настраиваем пользовательский синий экран смерти

BSOD – реакция ядра на неразрешимую исключительную ситуацию. Если вы его видите, то это значит, что случилось что-то определенно нехорошее.

Футпринтинг – в поисках ваших целей...

Нас попросили написать статью для журнала PenTest, и мы решили создать вводную статью о футпринтинге.

Оценка защищенности интернет-пользователей

В статье рассматриваются вопросы обеспечения управления уязвимостями рабочих мест интернет-пользователей.

Переполнение буфера: анатомия эксплоита

Взгляд на то, как эксплуатируются уязвимости систем и почему существуют эксплоиты.

Использование уязвимости CVE-2011-2371 (в функции FF reduceRight) с обходом механизма ASLR

В этом посте на примере Firefox 4.0.1/Windows 7 я покажу, как использовать уязвимость для получения адреса image base одного из модулей Firefox’a и обхода механизма ASLR  без каких-либо допо...

Статистика уязвимостей в 2011 году

Портал по информационной безопасности SecurityLab.ru опубликовал отчет, содержащий статистику компьютерных уязвимостей за 2011 год. В центре внимания исследователей оказались SCADA-системы, CMS, прогр...

Android. Обзор боевых приложений

Обзор программ для захвата Wi-Fi сетей с Android устройств от Александра Навалихина, исследовательский центр Positive Research

iPhone: MiTM атака из кармана

Обзор программ для захвата Wi-Fi сетей с iOS устройств от Кирилла Ермакова, исследовательский центр Positive Research

Тестирование безопасности виртуальных дата-центров

Согласно аналитической фирме Gartner, в наши дни 80% компаний имеют проект или программу связанные с виртуализацией. С выходом свежей версии (4.2) Metasploit, ваши пентесты станут гораздо ...

Реализация инструментов для создания контента OVAL на Python

Исследовательский центр Positive Research представляет серию статей, знакомящих читателей с мировыми стандартами ИБ в сфере передачи и обработки секьюрити-контента. Центр обладает компетенцией и базой...

Веб-бэкдоры: атака, обнаружение и обход

Данный документ дает понимание обычных веб-бэкдоров, а также того, как простые манипуляции могут сделать их необнаружимыми для антивирусов и прочих средств безопасности. Документ раскрывает несколько ...