За рамками SQLi: обфускация и обход


Здесь будут показаны продвинутые техники обхода фильтров и обфускации, многие из которых могут быть применимы к реальным CMS и WAF.

Подробнее: За рамками SQLi: обфускация и обход

Руководство по написанию эксплоитов для Linux. Часть I – переполнение стека


В данном руководстве будет рассмотрен способ вызова простого переполнения стека в среде Linux.

Подробнее: Руководство по написанию эксплоитов для Linux. Часть I – переполнение стека

Разработка эксплоитов для Linux. Часть II (продолжение) – демонстрация эксплуатации переполнения буфера


В данном руководстве будет продемонстрирована эксплуатация переполнения буфера на примере обычного приложения.

Подробнее: Разработка эксплоитов для Linux. Часть II (продолжение) – демонстрация эксплуатации переполнения...

Разработка эксплоитов для Linux. Часть III - переполнение буфера с помощью ret2libc

В данном руководстве будет продемонстрирована эксплуатация переполнения буфера с помощью ret2libc.

Подробнее: Разработка эксплоитов для Linux. Часть III - переполнение буфера с помощью ret2libc

Реверс-инжиниринг NET-приложений. Часть третья: Продвинутые методы Byte Patching


В двух первых статьях мы изучили некоторые основы, которые помогут вам при исследовании NET-приложений- мы рассмотрели механизм компиляции, немного узнали о языке Microsoft Common Intermediate Language, проанализировали низкоуровневый IL-код, используя «отражение» кода (-code reflection)-, узнали назначение некоторых IL-инструкций и их байтовое представление.

Подробнее: Реверс-инжиниринг NET-приложений. Часть третья: Продвинутые методы Byte Patching

Веб-бэкдоры: атака, обнаружение и обход


Данный документ дает понимание обычных веб-бэкдоров, а также того, как простые манипуляции могут сделать их необнаружимыми для антивирусов и прочих средств безопасности.

Подробнее: Веб-бэкдоры: атака, обнаружение и обход

Магический квадрант контроля доступа к сети


По мере того как организации ищут способы применения политик, характерных для персональных мобильных устройств, на рынке NAC усиливается феномен BYOD.

Подробнее: Магический квадрант контроля доступа к сети

Родительский контроль на новом уровне


Проникновение интернета в России достигло небывалых значений: по данным Минкомсвязи РФ, за прошлый год российская интернет-аудитория достигла 70 млн.

Подробнее: Родительский контроль на новом уровне



Кто Онлайн

Сейчас 17 гостей и ни одного зарегистрированного пользователя на сайте