Исследования

HexRaysPyTools: декомпилируй с удовольствием

07.06.2017
В этой статье мы рассказываем о плагине для IDA Pro. Плагин был представлен на ZeroNights 2016, и с тех пор в нем было исправлено несколько багов и добавлены новые фичи. На примере объясняем, как с ним работать, а также рассказываем о некоторых проблемах и тонкостях.
Опасная уязвимость в Twitter: перехват управления взглядами и мыслями

22.05.2017
Егор Жижин, сотрудник компании Digital Security, обнаружил опасную уязвимость в Twitter, которая позволяет публиковать записи от имени любого пользователя сервиса, при этом доступ к аккаунту жертвы не требуется. В исследовании - подробности обнаружения уязвимости.
Доверенная загрузка Шредингера. Intel Boot Guard

18.04.2017
Главным ингредиентом исследования является Intel Boot Guard – аппаратно-поддержанная технология доверенной загрузки BIOS, которую вендор компьютерной системы может перманентно включить или выключить на этапе производства.
Техподдержка уязвимостей: CMS. Часть 1

12.04.2017
1С-Битрикс — одна их самых популярных систем CMS. Анализируя защищенность одной системы, построенной на основе коробочного решения, мы задетектили ряд любопытных уязвимостей.
Браузеры и app specific security mitigation. Google Chrome

20.01.2017
Мы продолжаем цикл статей о механизмах защиты браузеров от эксплойтов. Давайте заглянем под капот браузера Chrome и выясним, что есть в его анти-эксплоит арсенале.
Браузеры и app specific security mitigation. Internet Explorer & Edge.

20.10.2016
Мы планируем цикл исследований, в которых рассмотрим, какие механизмы и с какой целью внедряются разработчиками браузеров, и поговорим о том, как их можно было или до сих пор можно обойти. Целью данного исследования стал обзор специфичных, интегрированных в браузеры Internet Explorer и Edge, механизмов защиты от эксплойтов.
Архитектура JETPLOW

09.09.2016
В исследовании был произведен технический анализ импланта JETPLOW для межсетевых экранов Cisco, в ходе которого выяснилось, что данное ПО может «встроиться» в оборудование Cisco, предоставляя своему оператору практически неограниченные возможности на зараженном устройстве.
Безопасность железных дорог из открытых источников

22.07.2016
Исследование посвящено информационной безопасности высокоскоростных поездов на основе информации из открытых источников. В исследование рассматривается инфраструктура современного поезда и возможные векторы атак, которые в потенциале имеются в распоряжении злоумышленников.
Control Flow Guard. Принцип работы и методы обхода на примере Adobe Flash Player

20.07.2016
В исследовании описывается принцип работы Control Flow Guard (Guard CF, CFG) — относительно нового механизма защиты Windows (exploit mitigation). Рассматривается несколько методов обхода Control Flow Guard в эксплоитах под Adobe Flash Player.
Распознавание DGA доменов

29.04.2016
Исследование на тему распознавания доменов, сгенерированных при помощи алгоритмов генерации доменных имен. Рассматриваются уже существующие методы, а также предложен свой, на основе рекуррентных нейронных сетей.
Оставить заявку