Исследования

Архитектура JETPLOW

09.09.2016
В исследовании был произведен технический анализ импланта JETPLOW для межсетевых экранов Cisco, в ходе которого выяснилось, что данное ПО может «встроиться» в оборудование Cisco, предоставляя своему оператору практически неограниченные возможности на зараженном устройстве.
Безопасность железных дорог из открытых источников

22.07.2016
Исследование посвящено информационной безопасности высокоскоростных поездов на основе информации из открытых источников. В исследование рассматривается инфраструктура современного поезда и возможные векторы атак, которые в потенциале имеются в распоряжении злоумышленников.
Control Flow Guard. Принцип работы и методы обхода на примере Adobe Flash Player

20.07.2016
В исследовании описывается принцип работы Control Flow Guard (Guard CF, CFG) — относительно нового механизма защиты Windows (exploit mitigation). Рассматривается несколько методов обхода Control Flow Guard в эксплоитах под Adobe Flash Player.
Распознавание DGA доменов

29.04.2016
Исследование на тему распознавания доменов, сгенерированных при помощи алгоритмов генерации доменных имен. Рассматриваются уже существующие методы, а также предложен свой, на основе рекуррентных нейронных сетей.
Безопасность веб-ресурсов банков России

17.12.2015
Главной целью данного исследования является оценка уровня безопасности публично доступных банковских ресурсов: официального сайта, ДБО для физических и юридических лиц в соответствии с лучшими практиками по настройке веб-ресурсов.
SCADA и мобильники: оценка безопасности приложений, превращающих смартфон в пульт управления заводом

27.07.2015
Безопасны ли они? Может ли злоумышленник нанести вред, получив доступ к планшету инженера-технолога? Какие уязвимости существуют в этих приложениях? Какие векторы атак возможны?
Тестирование парольных политик веб-сервисов

24.06.2015
Большинство интернет-сервисов не заботится о безопасности пользователей.
Самозащита антивирусов

27.05.2015
Большинство популярных антивирусных продуктов могут быть успешно атакованы при помощи известных техник, доступных на публичных ресурсах.
Компоненты DTM: тайные ключи к королевству АСУ ТП

02.12.2014
В ходе анализа 114 компонентов для 752 различных устройств, поддерживающих низкоуровневый протокол HART, было обнаружено 29 уязвимостей в компонентах порядка 500 устройств.
Безопасность абонентского оборудования телекоммуникационных сетей

03.09.2014
Данные, полученные исследователями в результате анализа современного пользовательского оборудования доступа, позволяют назвать ситуацию с безопасностью 3G/4G-модемов, 3G/4G-роутеров, а также домашних роутеров критической.
Оставить заявку