Security Lab

Статьи - страница 87

Вы верите своему компьютеру?

В последнее время у меня все было как в тумане. Была возможность посетить и выступить на конференциях AppSecUSA и DerbyCon. Честно сказать, у меня сложилось неоднозначное впечатление об этих конференц...

Блокировка iOS: не поддавайтесь на шантаж!

Эксперты Positive Technologies предупреждают о попытках злоумышленников использовать блокировку на iCloud с целью вымогательства и призывают игнорировать подозрительные письма.

Будни багхантинга: yet another vuln in Facebook

Декабрь для меня получился наиболее удачным за четыре года участия в разнообразных программах bug bounty, и я хотел бы поделиться информацией об одной из обнаруженных уязвимостей. Речь пойдет о небезо...

Практическая безопасность: тренды и прогнозы-2015

Эксперты компании Positive Technologies собрали ключевые тренды в области информационных угроз и защиты от них в 2014 году, а также представили свои прогнозы развития этих трендов в новом году"

Прокачай SNMP на устройствах Huawei и H3C

Бесконечно можно делать три вещи: смотреть, как горит огонь, смотреть, как течет вода, — и говорить о безопасности небезопасных протоколов. Мы уже рассказывали о сканировании корпоративных сетей, сете...

Обход аутентификации в NoSQL

После предыдущего поста мне задали множество вопросов, касающихся деталей реализации  JavaScript-инъекций на стороне сервера (Server Side JavaScript Injection, SSJI). Читатели просил...

Вести с форума 31C3: новые происки АНБ, компьютерное управление мозгом и Интернет туалетов

27 декабря в Гамбурге открылась одна из крупнейших в мире хакерских конференций — Chaos Communications Congress (31C3). Ежегодный конгресс собирает огромное число инженеров, мейкеров, политиче...

Windows 8.1 Kernel Patch Protection — PatchGuard

Периодически, как правило во вторую среду месяца, можно услышать истории о том, что Windows после очередного обновления перестает загружаться, показывая синий экран смерти. В большинстве случаев причи...

Bluetooth и другие способы взлома наручников

В уходящем году одним из главных бумов IT-индустрии стали гаджеты, которые по-русски лучше всего назвать "наручными". С одной стороны, шагомеры и другие сенсоры персональной физической актив...

Уязвимости публичных терминалов: как взломать велопрокат и поликлинику

В этом году Москву охватила настоящая велосипедная лихорадка. Количество станций велопроката было увеличено с 79 до 150, а услугами аренды воспользовались 90 тыс. человек. Пока двухколесные друзья отд...

Сканеры безопасности: автоматическая валидация уязвимостей с помощью нечетких множеств и нейронных сетей

Сейчас в мире существует большое количество сканеров информационной безопасности разных компаний (в том числе — MaxPatrol, XSpider и анализатор кода Application Inspector производства Positive Technologies)....

Утилита для поиска эксплойтов: как показать самые опасные уязвимости

По долгу службы мне часто приходится проводить инструментальный аудит безопасности различных предприятий. Процедура составления итогового отчета содержит одну неприятную особенность, от которой мне да...

Подбор LM-хеша – радужные таблицы против прямого перебора при помощи GPU

Недавно я и Эрик Грубер (Eric Gruber) дискутировали о создании оборудования для подбора паролей. И каждый раз возникал один и тот же вопрос: «Как насчет использования радужных таблиц?»

Эксплуатация уязвимости MS14-066 / CVE-2014-6321 (aka “Winshock”)

В статье не будет представлен полный код эксплоита, но мы углубленно разберемся в том, как сделать переполнение кучи при помощи некоторых модификаций в OpenSSL.

Мобильные телефоны и тотальная слежка АНБ: как это работает

В данном обзоре мы собрали некоторые подробности о технологиях, которыми пользуются спецслужбы для осуществления мобильной слежки за гражданами.