Security Lab

Статьи - страница 88

Теория и практика парсинга исходников с помощью ANTLR и Roslyn

В нашем проекте PT Application Inspector реализовано несколько подходов к анализу исходного кода на различных языках программирования

Схема удаленной MITM-атаки на систему WSUS

Сетевые атаки наподобие WPAD Injection, HTTP/WSUS MITM, SMB Relay очень эффективны и полезны в тех случаях, когда вы хотите атаковать не в лоб, а зайти со стороны.

Все, что необходимо знать о технологии HTTP Public Key Pinning (HPKP)

В ближайшие несколько лет технология привязывания ключей (key pinning) будет главной надеждой в системе безопасности протокола TLS, делая целевые атаки, связанные с Центрами Сертификации, намн...

XSS-уязвимость нулевого дня позволяет похищать учетные данные пользователей Cisco ASA

В начале февраля 2016 года в сеть попала информация о критической уязвимости межсетевых экранов Cisco ASA, которая позволяет злоумышленникам осуществлять удаленное выполнение кода. Спустя несколько дн...

Безопасность средств безопасности: СКУД

Все привыкли выделять деньги на обеспечение безопасности компании, внедрять готовые решения и считать, что эти готовые решения полностью закрыли те или иные риски. Рынок предлагает комплекс различных ...

Критическая уязвимость библиотеки glibc позволяет осуществлять удаленное выполнение кода

Исследователи Google обнаружили критическую уязвимость в библиотеке glibc (GNU C Library). В функции getaddrinfo(), которая отвечает за разбор доменных имен, происходит переполнение буфера...

На что способна киберразведка. Часть 1. Тактика и стратегия

Group-IB, первый российский поставщик threat intelligence решений, вошедший в отчеты Gartner, открывает цикл статей о киберразведке и ее реальных возможностях. В первом материале цикла Виктор Ивановский,...

Расшифровка обновлений одного популярного сотового модема: метод Дмитрия Склярова

Иногда хочется заглянуть в код прошивки какого-нибудь устройства. Но кроме самой прошивки, которая зашифрована, ничего нет. И как реверсеру с этим жить? В статье рассмотрена реальная ситуация, когда п...

Вы слышали про vulners.com?

Vulners.com это сравнительно недавно появившийся поисковик по различному контенту связанному с анализом защищенности.

Обход наиболее распространенных методов защиты территории

На недавнем пентесте при физическом проникновении я с столкнулся с интересным и нестандартным случаем. Офисы организации располагались на нескольких и несвязанных друг с другом этажах в высотном здани...

Взломать PayPal за 73 секунды

В декабре 2015 года я обнаружил критически опасную уязвимость в одном из сайтов PayPal для бизнеса, которая позволяла мне выполнять произвольные команды на веб-серверах внутри корпоративной сети.

Способы выявления и анализа АРТ в финансовом секторе без специализированных решений

Спикер: Алексей Павлов, ведущий аналитик Solar JSOC компании Solar Security

Основы шифрования (часть 2) - Алгоритм RSA

Во второй части мы рассмотрим популярный алгоритм RSA, где при шифровании используется публичный ключ. Но вначале хочу предупредить вас еще раз. Код, представленный в этой статье, предназначен только ...

Что не так с безопасностью в Интернете Вещей: Как Shodan стал «поисковиком спящих детей»

Уязвимость камер заключается в использовании для передачи видео протокола RTSP без надлежащей аутентификации.

Основы шифрования (часть 1) - Алгоритм Диффи-Хеллмана

Некоторое время назад я проводил исследование, чтобы лучше понять, как устроены криптографические алгоритмы. Сфера применения подобных алгоритмов весьма обширна. Мы защищаем информацию, хранящуюся на ...