XCCDF (The Extensible Configuration Checklist Description Format, Расширяемый формат описания контрольных листов настроек) — это спецификационный язык на основе XML для описания контрольных лис...
BSOD – реакция ядра на неразрешимую исключительную ситуацию. Если вы его видите, то это значит, что случилось что-то определенно нехорошее.
Нас попросили написать статью для журнала PenTest, и мы решили создать вводную статью о футпринтинге.
В статье рассматриваются вопросы обеспечения управления уязвимостями рабочих мест интернет-пользователей.
Взгляд на то, как эксплуатируются уязвимости систем и почему существуют эксплоиты.
В этом посте на примере Firefox 4.0.1/Windows 7 я покажу, как использовать уязвимость для получения адреса image base одного из модулей Firefox’a и обхода механизма ASLR без каких-либо допо...
Портал по информационной безопасности SecurityLab.ru опубликовал отчет, содержащий статистику компьютерных уязвимостей за 2011 год. В центре внимания исследователей оказались SCADA-системы, CMS, прогр...
Обзор программ для захвата Wi-Fi сетей с Android устройств от Александра Навалихина, исследовательский центр Positive Research
Обзор программ для захвата Wi-Fi сетей с iOS устройств от Кирилла Ермакова, исследовательский центр Positive Research
Согласно аналитической фирме Gartner, в наши дни 80% компаний имеют проект или программу связанные с виртуализацией. С выходом свежей версии (4.2) Metasploit, ваши пентесты станут гораздо ...
Исследовательский центр Positive Research представляет серию статей, знакомящих читателей с мировыми стандартами ИБ в сфере передачи и обработки секьюрити-контента. Центр обладает компетенцией и базой...
Данный документ дает понимание обычных веб-бэкдоров, а также того, как простые манипуляции могут сделать их необнаружимыми для антивирусов и прочих средств безопасности. Документ раскрывает несколько ...
В феврале 2012 года портал по информационной безопасности SecurityLab.ru опубликовал 328 уведомлений безопасности, в которых было описано 684 уязвимости. В этом отчете  ...
Статья описывает способ использования уязвимости LFI (Local File Inclusion): подключение произвольного PHP-скрипта на локальном сервере.
В данной статье рассматривается, каким образом поток траффика, взятый из общей очереди пакетов, может быть использован как сторонний канал, через который нарушитель может получить конфиденц...