Security Lab

Статьи - страница 102

Уязвимости в DNS могут привести к удаленному выполнению кода

Накануне корпорация Microsoft выпустила MS11-058 для сообщения о двух уязвимостях в Microsoft DNS Service.

“HTTP Parameter Contamination”

Различия в обработке одной и той же информации на разных платформах могут привести к потенциальной логической ошибке или уязвимости в системе безопасности.

Взлом «посоленных» хешей

Безопасность веб-приложений: Что можно, а что нельзя делать при шифровании с использованием соли.

Атаки с изменением параметров строки соединения

Внедрение SQL-кода, вероятно, наиболее известный тип атаки веб-приложений, нарушающий структуру их баз данных. На данный момент изучено множество различных подходов и способов взлома, и полученные рез...

Уязвимость загрузки DLL на практике

В этой статье приведены несколько способов эксплуатации загрузки DLL, которые могут быть применены на практике в ближайшем будущем.

Яндекс.Бар – Большой брат следит за тобой

Возвращаясь к последним инцидентам, связанным с утечкой приватной информации через поисковые машины. У многих возникает вопрос, как «секретные ссылки» ограниченные по сроку жизни и защищенные достаточ...

Подполье 2011

Цель этой работы - дать полный обзор, оценку и анализ подпольной деятельности  черных шляп  и кибер-преступников.

Охота на вредоносное ПО с помощью Sysinternals Tools. Часть 1

В этой части статьи будут даны рекомендации по использованию Process Explorer для поиска и удаления вредоносного программного обеспечения.

8 советов как защитить доменные имена

В этой заметка автор расскажет, как можно защититься от кражи доменного имени.

Разработка эксплоитов для Linux. Часть III - переполнение буфера с помощью ret2libc

В данном руководстве будет продемонстрирована эксплуатация переполнения буфера с помощью ret2libc.

Обход антивирусной защиты (Часть I)

В данном руководстве будут описаны методы и техники, которые позволят осуществить обход антивирусной защиты.

Разработка эксплоитов для Linux. Часть II (продолжение) – демонстрация эксплуатации переполнения буфера

В данном руководстве будет продемонстрирована эксплуатация переполнения буфера на примере обычного приложения. В ходе эксплуатации будут использоваться описанные в предыдущей статье техники.

Атаки с помощью HTML5

В этой статье будет сделан обзор возможностей HTML5 с точки зрения атакующего и будут рассмотрены различные типы атак на пользователей.

Руководство по написанию эксплоитов для Linux. Часть II – обход ASLR для переполнения буфера с помощью инструкции ret2reg

В данном руководстве будет изложен более надежный способ эксплуатации переполнения буфера с помощью инструкции ret2reg (возврат к регистру) из программы, которая не поддерживает функционал ASL...

Руководство по написанию эксплоитов для Linux. Часть I – переполнение стека

В данном руководстве будет рассмотрен способ вызова простого переполнения стека в среде Linux.