Security Lab

Статьи - страница 89

Обход ASLR в Microsoft Office при помощи элементов ActiveX

В этой небольшой заметке будет рассказано о том, насколько просто обходить защиту ASLR, создавая экземпляры элементов ActiveX в Microsoft Office при помощи определенных классов (classid).

Какие 3 вещи нужно делать раз в год, даже если вам наплевать на информационную безопасность

Существует категория людей, которые говорят, что у них нет ничего секретного и им нечего скрывать. Одновременно существует им противоположная: прячут информацию всем чем возможно и даже не пользуются ...

Ошибка процессора Intel Skylake приводит к зависанию компьютера во время сложных вычислений

Группа немецких ученых из немецкого сообщества hardwaluxx.de обнаружила ошибку в работе процессоров Intel Skylake, приводящую к зависанию компьютера в процессе осуществления сложных вычислений.

Безопасность мобильных устройств. Часть 2 – Использование биометрии в приложениях

В первой части мы рассматривали сканеры отпечатков, используемые для разблокировки устройства. Во второй части поговорим о том, как интегрировать сканер в приложение. Кроме того, мы рассмотрим различн...

Тренды в практической ИТ безопасности 2015 года

Сегодня у большинства безопасников в разных компаниях идут разноплановые проекты. По роду своей работы, у меня есть возможность посмотреть как идет жизнь в большом числе компаний. Сегодня хочу выделит...

Безопасность мобильных устройств. Часть 1 – Пароли и биометрическая аутентификация

В первой части будет рассказано о защите от неправомерного физического доступа к мобильному устройству. Во второй – об использовании биометрии в приложениях.

Практический веб-хакинг. Часть 2 - Выполнение произвольного кода через функцию Eval()

В первой части мы рассматривали обход XSS-фильтров на стороне клиента. Во второй (Уровень 2) будет рассказано о том, как выполнять произвольный код через функцию eval() языка PHP.

Кибератаки-2015: снаружи, изнутри и сбоку

Российские эксперты по информационной безопасности назвали главные тенденции хакерских атак уходящего года.

В CMS Joomla обнаружена критическая 0-day уязвимость

Во вторник 14 декабря команда разработки Joomla выпустила срочное обновление безопасности, закрывающее 0-day уязвимость, которая открывает злоумышленникам возможность удаленного исполнения кода. Хакер...

Практический веб-хакинг. Часть 1 – Обход XSS-фильтров

Мы начинаем серию статей, посвященную практическому использованию уязвимостей в веб-проектах. Чтобы вы могли попробовать свои силы, была создана специальная тренировочная площадка. В первой части (...

Сбор контактов из LinkedIn при помощи модуля linkedin_crawl

Linkedin_crawl – модуль, написанный на базе фреймворка recon-ng и предназначенный для сбора информации о работниках определенной компании, представленной в социальной сети LinkedIn.

Критически опасные уязвимости в популярных 3G- и 4G-модемах или как построить Большого Брата

В настоящем документе представлено описание всех найденных и использованных уязвимостей в 8 популярных моделях 3G- и 4G-модемов, доступных в России и по всему миру.

Строгая аутентификация в мобильном мире

Становящиеся все популярнее смартфоны и облачные сервисы позволяют сотрудникам получать доступ к приложениям удаленно, и даже работать на ходу. Действительно, 72% представителей глобального бизнес...

Автовыгрузка учетных записей домена

В этой статье я расскажу краткую историю развития скриптов, предназначенных для получения учетных записей, и поделюсь с вами своей разработкой "Invoke-MassMimikatz-PsRemoting.psm1", которая ...

Приемы работы с удаленными системами через PowerShell

Я часто работаю с командами на удаленных системах через PowerShell как во время пентестов, так и при решении повседневных задач. Запуска удаленных команд происходит через протокол WinRM (Windows R...