Security Lab

Статьи - страница 86

Гугл неразглашённый (анализ угроз пользовательским данным при использовании ISP кэширующего оборудования GGC)

Америка лопушит весь мир.., ещё более своих граждан…

Безопасность IOS-приложений (часть 32) – Автоматизация задач при помощи iRET

Существует такой класс задач, которые приходится выполнять во время каждого аудита iOS-приложений. Например, поиск информации о классах, проверку на предмет хранения важных сведений в plist-файла, ана...

Как подключиться к Wi-Fi сети соседа

В отличие от точек доступа, принадлежащих компаниям, которые, как правило, находятся под защитой, весьма вероятно, что соседский домашний роутер сконфигурирован некорректно.

Вирус Regin

Как считают специалисты Symantec, Regin – революционный вирус, который практически не имеет аналогов.

Скрытая уязвимость позволяет повышать привилегии в OS X

Как минимум с 2011 года в библиотеке административных функций OS X (Admin framework) есть брешь, позволяющая наделить любую учетную запись привилегиями суперпользователя. Уязвимость была найде...

Отчёт со 2-го семинара RISC "ИБ в эпоху перемен"

Если не знаешь, как поступить, поступай по закону… Античная пословица

Взлом WPA2 пароля при помощи сервисов Амазона

Рано или поздно пентестер сталкивается с ситуацией, когда нужно подобрать пароль. Схема взлома зависит от алгоритма шифрования и доступного оборудования. В этой статье я покажу вам еще один метод взлома...

Как «русские хакеры» пытались узнать о новых санкциях против России: изучаем CVE-2015-1701

Об этой уязвимости нулевого дня в Windows стало известно еще 20 апреля, когда компания FireEye и агентство Bloomberg сообщили о неудачной кибератаке на правительственное ведомство зарубежного государс...

Исследование: уязвимости промышленных систем управления в 2014 году

В ходе эстонских киберучений НАТО в апреле 2015 года стало известно, что основному киберподразделению Североатлантического Альянса уже не столь интересны устройства на Android или веб-камеры: фокус вн...

Сокрытие PHP-кода в изображениях

Некоторое время назад мне на глаза попалась тема на форуме, посвященная загрузке файлов средствами PHP. В том топике люди обсуждали меры, которые необходимо предпринять, чтобы обезопасить сервер от вр...

Управление датчиками транспортного средства через шину CANBus – Часть 2

Во второй части мы рассмотрим базовые техники реверс-инжиниринга для выявления идентификаторов, представляющих для нас интерес. В качестве упражнения попробуем исказить информацию на тахометре.

Управление датчиками транспортного средства через шину CANBus – Часть 1

После выпуска утилит для работы с сетью контроллеров (CAN, Controller Area Network), думаю, настало время поподробнее рассказать о схеме коммуникаций внутри транспортного средства. В первой ча...

Использование Fox Data Diode для односторонней передачи промышленных протоколов.

Статья содержит описание опыта односторонней передачи данных по промышленным протоколам при помощи Fox Data Diode. Цель статьи - поделиться успешным опытом организации безопасной передачи данных при з...

Adblock Plus: “Борьба блокировщиков с malware – это игра на опережение”

С некоторых пор реклама в сети перестала быть просто навязчивой – она стала опасной. О том, какие объявления стоит подозревать в первую очередь и как наверняка обезопасить свои данные, рассказал Бен У...

Декомпиляция и отладка Android-приложений

В статье будет рассказано о том, как подключить отладчик к Android-приложению и пошагово пройти через вызываемые методы, используя информацию, полученную после декомпиляции приложения.