Security Lab

Конкурсы - страница 3

Hyper-V debugging for beginners. Part 2 или half disclosure of MS13-092

В статье я постараюсь описать применение методов из 1-й части статьи (http://www.securitylab.ru/contest/444112.php) для исследования деталей исправления.

Так ли опасны китайские утюги-шпионы?

Решил внести свои 5 копеек в жаркие споры насчёт утюгов из поднебесной, в которой якобы нашли аппаратные закладки.

Как не нужно писать софт или сказ о том, как работают антивирусные лаборатории

В данной статье речь пойдёт о том, как плохо написанный софт помог заглянуть за занавес работы антивирусных лабораторий и рассказать: как же на самом деле они там работают?

Пример безопасной настройки домашней локальной сети

Раньше многие могли как-то контролировать наличие у себя в сети одного-двух устройств, то сейчас устройств у пользователей становится всё больше. Это затрудняет осуществление надёжного контроля.

Метод биений

Это вторая статья по теме применения резонансов для разрушения физических объектов. Первая статья «Российский след вируса Stuxnet» носила вводный характер, и была рассчитана на широкую непрофессиональную...

Анализ безопасности iOS-приложений для хранения паролей

За последнее время securitylab опубликовал множество увлекательных статей по пентестингу iOS-приложений. Желая испытать свои силы в этой области, я решил провести анализ безопасности трех так называем...

Российский след вируса Stuxnet

Я профессиональный программист и по образованию физик, так что все что изложено в этой статье не домыслы, я все это могу сделать сам, своими собственными ручонками. Да и информации по теме располагаю ...

Взлом WiFi роутеров! Интервью с хакером!

В основе статьи лежит интервью с настоящим хакером Graf_Black.

Википедия как проблема национальной безопасности

Манифест о проблеме кибербезопасности Википедии.

Hyper-V debugging for beginners

В статье приводится исследование работы гипервизора Hyper-V 3.0, входящего в состав Windows Server 2012.

23 февраля 2013 года, Отчет с 14-ой встречи DEFCON группы

Я увидел другой мир.., и восторгся!! Преподобный K4Y0T, 2013

Кремневый беспредел (часть 2.)

Продолжим нашу печальную историю…

Кремневый беспредел (часть 1.)

Современные программисты плохо представляют реальную работу вычислительной системы. Да, где-то там бегают битики, байтики, какие-то триггеры и прочая «муть» переключается, но это все от них далеко. Ны...

Конкурс статей на портале SecurityLab.ru

Портал по информационной безопасности SecurityLab.ru и компания Positive Technologies объявляют о начале нового конкурса статей по информационной безопасности.

Итоги конкурса статей на сайте SecurityLab.ru

Портал по информационной безопасности SecurityLab.ru подвел итоги прошлогоднего конкурса статей.