В данной статей мы рассмотрим метод удаленного получения образа памяти при помощи LiME в системе на базе CentOS 6.5 x64.
В этой статье будет рассказана история о том, как я столкнулся с интересным протоколом и реализовал надежный метод удаленного выполнения кода. Мы коснемся некоторых деталей внутреннего устройства прот...
За последнее время методики использования уязвимостей, связанных со сбоями памяти (memory corruption), существенно изменились. С появлением современных средств защиты, таких как GS, SafeSEH, S...
Некоторое время назад один товарищ (будем называть его Билл) попросил меня о довольно странной просьбе – взломать его систему. Все имена и названия (кроме производителей) также изменен...
В этой статье в деталях рассматривается процесс написания эксплоита (модуля в Metasploit), начиная от сравнения прошивок для DSL-роутеров на базе MIPS и заканчивая полноценной версией модуля.
XML – отличная технология, однако при неправильном использовании может быть небезопасной. Лично я считаю, что причиной «дырявости» XML является перегруженность сложными элементами, которые дают безгра...
В любой сфере деятельности, весомые знания всегда граничат с УК РФ…
Во время одного из интервью меня спросили, как, используя Ubertooth, определяется верхняя часть адреса в Bluetooth (UAP, Upper Address Part). Через несколько минут после окончания разговора я ...
В ОС Windows есть несколько встроенных приложений, которые можно использовать для сбора информации о вашей системе. Используя эти инструменты в сочетании с методами пакетной обработки, вы сможете собр...
Во время пентестов мы часто оказываемся внутри систем на базе ОС Windows в поисках учетных записей. Цель этой статьи – изучить некоторые техники для получения информации об учетных записях Windows-сис...
Что же нужно знать, какими навыками обладать, чтобы тестировать безопасность?
Знания пентестера, в общем и целом, можно разделить на две категории: значимые и незначительные. Эти области знаний, соответственно, также можно разделить на непостоянные и постоянные.
В этой статье мы поговорим о том, почему не следует полностью полагаться на сторонние библиотеки, предназначенные для повышения безопасности ваших приложений.
Несколько месяцев назад на конференции Derbycon я презентовал изящный хак, позволяющий загружать любые приложения в проигрыватель Apple TV. Однако через несколько дней хак перестал работать. Настало в...
Как известно, угрозы несанкционированного использования информации, разрушения информационного ресурса, его временная недоступность могут нанести значительный ущерб. Для противодействия угрозам безопа...