Исследования

Динамический анализ iOS-приложений без Jailbreak

19.10.2017
В рамках данной статьи мы хотим поделиться своим опытом решения некоторых проблем, связанных с анализом безопасности iOS-приложений. Рассмотрение будет осуществляться при условии, что у нас нет iOS-устройства с JailBreak на борту.
WAF глазами хакеров

17.10.2017
Мы расскажем, на чем основываются и как работают современные WAF, какие существуют способы обхода и bypass-техники, как их применять, а также почему ни в коем случае не стоит всецело полагаться на WAF.
Избранное: ссылки по reverse engineering

15.08.2017
Мы хотим поделиться своим списком материалов по тематике reverse engineering (RE). Перечень этот очень обширный, ведь наш исследовательский отдел в первую очередь занимается задачами RE.
Microsoft Office Automation: Еще одна лазейка для макровируса

10.08.2017
Благодаря широким возможностям языка и удобной модели распространения макросы Microsoft Office использовались для создания зловредного ПО с момента появления VBA и получили собственное название — макровирусы.
Внедряем безопасность в процесс разработки крупного проекта

02.08.2017
В статье мы делимся своим опытом внедрения нашей команды пентестеров в цикл разработки большого проекта «МойОфис».
Атакуем DHCP

25.07.2017
Исследование посвящено эксплуатации ShellShock на клиенте DHCP и получению на нем полноценного reverse или bind shell.
HexRaysPyTools: декомпилируй с удовольствием

07.06.2017
В этой статье мы рассказываем о плагине для IDA Pro. Плагин был представлен на ZeroNights 2016, и с тех пор в нем было исправлено несколько багов и добавлены новые фичи. На примере объясняем, как с ним работать, а также рассказываем о некоторых проблемах и тонкостях.
Опасная уязвимость в Twitter: перехват управления взглядами и мыслями

22.05.2017
Егор Жижин, сотрудник компании Digital Security, обнаружил опасную уязвимость в Twitter, которая позволяет публиковать записи от имени любого пользователя сервиса, при этом доступ к аккаунту жертвы не требуется. В исследовании - подробности обнаружения уязвимости.
Доверенная загрузка Шредингера. Intel Boot Guard

18.04.2017
Главным ингредиентом исследования является Intel Boot Guard – аппаратно-поддержанная технология доверенной загрузки BIOS, которую вендор компьютерной системы может перманентно включить или выключить на этапе производства.
Техподдержка уязвимостей: CMS. Часть 1

12.04.2017
1С-Битрикс — одна их самых популярных систем CMS. Анализируя защищенность одной системы, построенной на основе коробочного решения, мы задетектили ряд любопытных уязвимостей.
Оставить заявку