В ходе эстонских киберучений НАТО в апреле 2015 года стало известно, что основному киберподразделению Североатлантического Альянса уже не столь интересны устройства на Android или веб-камеры: фокус вн...
Некоторое время назад мне на глаза попалась тема на форуме, посвященная загрузке файлов средствами PHP. В том топике люди обсуждали меры, которые необходимо предпринять, чтобы обезопасить сервер от вр...
Во второй части мы рассмотрим базовые техники реверс-инжиниринга для выявления идентификаторов, представляющих для нас интерес. В качестве упражнения попробуем исказить информацию на тахометре.
После выпуска утилит для работы с сетью контроллеров (CAN, Controller Area Network), думаю, настало время поподробнее рассказать о схеме коммуникаций внутри транспортного средства. В первой ча...
Статья содержит описание опыта односторонней передачи данных по промышленным протоколам при помощи Fox Data Diode. Цель статьи - поделиться успешным опытом организации безопасной передачи данных при з...
С некоторых пор реклама в сети перестала быть просто навязчивой – она стала опасной. О том, какие объявления стоит подозревать в первую очередь и как наверняка обезопасить свои данные, рассказал Бен У...
В статье будет рассказано о том, как подключить отладчик к Android-приложению и пошагово пройти через вызываемые методы, используя информацию, полученную после декомпиляции приложения.
Если вы читаете эту статью, то, скорее всего, пользуетесь всеми благами цивилизации: компьютером, мобильными устройствами и интернетом, посещаете множество сайтов, зарегистрированы в куче сервисов и, ...
У нашего местного дискаунтера «ALDI» я купил несколько розеток модели «Easy Home» с дистанционным управлением. В комплект входит 4 розетки плюс (всего лишь) один пульт. Кроме того, в интернете...
Цель настоящей статьи – рассказать о техниках, используемых для анализа полезных нагрузок, созданных по технологии ROP (Return oriented programming, Возвратно-ориентированное программирование)...
Ранее в моих статьях неоднократно отмечалось, что Википедия, как один из главнейших российских информационных ресурсов, загажена не только полезными контентами, но и статьями подрывающими основы госу...
В Metasploit Minute начался 3-й «сезон», который мы решили начать с рассмотрения перехвата учетных записей, вводимых во всплывающих окнах в Powershell. Хорошая новость в том, что вы можете ...
Практически во время каждого пентеста специалисту приходится проводить анализ прямо во время работы приложения. В статье будет рассказано о выгрузке из памяти кучи IOS-приложения. Также будет представ...
Модуль XML-парсера базы данных Oracle уязвим к XXE-инъекции (XML External Entity).
Некоторое время назад я написал статью о дешифровке паролей для связанных серверов . Используя ту же самую технику, возможна дешифровка паролей учетных записей SQL-сервера. Я немного модифицировал пре...