Публикации

Отчеты
Блог
Новости

Фильтр

19 октября 2020

Практический пример фаззинга приложений OPC UA

Павел Черемушкин

Мы продолжаем рассказывать о наших подходах к поиску уязвимостей в индустриальных системах на базе протокола OPC UA. В этой статье мы рассматриваем новые методы поиска уязвимостей порчи памяти при наличии исходного кода и приводим пример фаззинга с использованием libfuzzer.

10 мая 2018

Исследование безопасности OPC UA

Павел Черемушкин,

Сергей Темников

В статье мы рассказываем про наш проект поиска уязвимостей в реализациях протокола OPC UA. Публикуя данный материал, мы хотим обратить внимание производителей программного обеспечения для систем промышленной автоматизации и промышленного интернета вещей на обнаруженные нами и оказавшиеся типичными проблемы в разработке продуктов с использованием подобных общедоступных технологий.

3
APT 16
АСУ ТП 4
Виды угроз 11
Вредоносные программы 16
Законы и регулирование 7
Индустрии 18
Компании и организации 13
Продукты и сервисы 11
Технологии 18

Поиск по автору

Поиск по дате

Фильтр

АСУ ТП 4
Виды угроз 5
Законы и регулирование 3
Индустрии 1
Компании и организации 5
Технологии 2

Поиск по автору

Поиск по дате

Фильтр

04 марта 2021

В реализациях протоколов OPC опять найдены критические уязвимости

Решения, использующие семейство протоколов OPC, подвержены множественным уязвимостям, которые могут привести к отказам оборудования, удаленному выполнению кода и утечке критичных данных

APT 2
АСУ ТП 4
Виды угроз 23
Вредоносные программы 27
Законы и регулирование 2
Индустрии 4
Компании и организации 53
Продукты и сервисы 62
События и конференции 2
Технологии 12

Поиск по дате

Поиск по тегу

3
APT 16
АСУ ТП 4
Виды угроз 11
Вредоносные программы 16
Законы и регулирование 7
Индустрии 18
Компании и организации 13
Продукты и сервисы 11
Технологии 18

Поиск по автору

Поиск по дате

Фильтр

Поиск по тегу

АСУ ТП 4
Виды угроз 5
Законы и регулирование 3
Индустрии 1
Компании и организации 5
Технологии 2

Поиск по автору

Поиск по дате

Фильтр

Поиск по тегу

APT 2
АСУ ТП 4
Виды угроз 23
Вредоносные программы 27
Законы и регулирование 2
Индустрии 4
Компании и организации 53
Продукты и сервисы 62
События и конференции 2
Технологии 12

Поиск по дате

Фильтр