Смотрите также связанные темы 01.07.2018 Разработка эксплоитов для Linux. Часть III - переполнение буфера с помощью ret2libc В данном руководстве будет продемонстрирована эксплуатация переполнения буфера с помощью ret2libc.
04.04.2018 Переполнение буфера: анатомия эксплоита Взгляд на то, как эксплуатируются уязвимости систем и почему существуют эксплоиты.
21.08.2018 За новую веб-атаку, связанную с отравлением буфера обмена, отвечает Flash-ролик Атака направлена на такую популярную функцию как "копировать/вставить" (copy/paste): при помощи веб-скритов злоумышленники "подселяют" в буфер обмена операционной системы ссылку или ссылки на злонамеренный сайт с размещенным хакерским ПО.
30.12.2018 Продемонстрирован надежный способ эксплуатации уязвимостей в маршрутизаторах Cisco На конференции 25C3 Феликс "FX" Линдер (Felix "FX" Lindner) выступил с публичным докладом Cisco IOS attack and defense и впервые продемонстрировал надежную эксплуатацию переполнений буфера в маршрутизаторах Cisco.
08.09.2018 CVE-2013-0531 The SSL implementation in IBM Security AppScan Enterprise before 8.7.0.1 enables cipher suites with weak encryption algorithms, which makes it easier for remote attackers to obtain sensitive information by sniffing the network.
11.10.2018 Система GPS-слежения за преступниками упала на 12 часов Причина сбоя — неожиданное переполнение поля-идентификатора в одной из таблиц базы данных системы. Далее
15.03.2018 Открыто бета-тестирование линейки Outpost 7.5 — Performance Edition OUTPOST 7.5 PUBLIC BETA: новинка! Технология SmartDecision; улучшено! В разы увеличена скорость фильтрации контента; улучшено! SmartScan 4 / технология XAS; новинка! Защита данных буфера обмена и снимков экрана, новинка! Антивирус + Антишпион / Защита автозагрузки USB-накопителей
01.06.2018 Обход функционала SEHOP для эксплуатации переполнения буфера Недавно корпорация Microsoft ввела в своих продуктах новый функционал безопасности под названием «Защита от перезаписи обработчика структурных исключений» (SEHOP).
06.06.2018 Руководство по написанию эксплоитов для Linux. Часть I – переполнение стека В данном руководстве будет рассмотрен способ вызова простого переполнения стека в среде Linux.
10.06.2018 Руководство по написанию эксплоитов для Linux. Часть II – обход ASLR для переполнения буфера с помощью инструкции ret2reg В данном руководстве будет изложен более надежный способ эксплуатации переполнения буфера с помощью инструкции ret2reg (возврат к регистру) из программы, которая не поддерживает функционал ASLR.
|