MiTM

Пингвин-супершпион. Используем виртуалку с Linux для постэксплуатации Windows

Реализовать MITM-атаку на Windows куда сложнее, чем на Linux. Мы сделаем так, чтобы шлюзом был минималистичный Linux, поднятый как виртуальная…

IPSec под прицелом. MitM-атаки в «защищенных» туннелях

IPSec широко используется для шифрования данных при передаче по незащищенным сетям. Однако администраторы часто используют настройки, которые не обеспечивают требуемого…

На устройствах Xiaomi нашли предустановленное приложение с опасным багом

Защитное приложение Guard Provider, предустановленное на устройствах Xiaomi, могло использоваться для MITM-атак.

Мобильный UC Browser подвергает риску MITM-атак 500 000 000 пользователей

Аналитики «Доктор Веб» обнаружили в популярном мобильном браузере UC Browser скрытую возможность загрузки и запуска непроверенного кода.

Кардинг и «чёрные ящики». Разбираемся с главным на сегодня способом взлома банкоматов

Стоящие на улицах города железные коробки с деньгами не могут не привлекать внимание любителей быстрой наживы. И если раньше для…

Разработчики аппаратных кошельков Ledger обнаружили уязвимость во всех своих продуктах

Аппаратные кошельки считаются одним из наиболее надежных способов хранения криптовалюты. Но разработчики популярных кошельков Ledger сообщили, что в устройствах их…

Злой роутинг. Проворачиваем хитроумную атаку MITM в Wi-Fi-сети

Атака «человек посередине», пожалуй, первое, что приходит на ум, когда возникает задача получить пользовательские данные, такие как логины и пароли…

Умный холодильник выдал хакерам пароль от Gmail

Специалисты по безопасности после нескольких попыток сумели взломать холодильник Samsung и выманить у него учетные данные от аккаунта Gmail. Холодильник…

Угрозы для систем трекинга показателей здоровья. Колонка Дениса Макрушина

Как известно, информационная безопасность предполагает целостность, конфиденциальность и доступность информации. В наше время напичканных электроникой автомобилей, «умных домов» и всевозможных…

Золотая середина. Обзор инструментов для проведения MITM-атак

Добиваться желаемого результата почти всегда можно несколькими способами. Это применимо и к области ИБ. Иногда для достижения цели можно брутить,…

Google удаляет китайские сертификаты из своего софта

Две недели назад компании Google стало известно о неавторизованном использовании цифровых сертификатов для некоторых своих доменов. Оказалось, что поддельные сертификаты…