Исследования

09.09.2016 Архитектура JETPLOW
В исследовании был произведен технический анализ импланта JETPLOW для межсетевых экранов Cisco, в ходе которого выяснилось, что данное ПО может «встроиться» в оборудование Cisco, предоставляя своему оператору практически неограниченные возможности на зараженном устройстве.
22.07.2016 Безопасность железных дорог из открытых источников
Исследование посвящено информационной безопасности высокоскоростных поездов на основе информации из открытых источников. В исследование рассматривается инфраструктура современного поезда и возможные векторы атак, которые в потенциале имеются в распоряжении злоумышленников.
20.07.2016 Control Flow Guard. Принцип работы и методы обхода на примере Adobe Flash Player
В исследовании описывается принцип работы Control Flow Guard (Guard CF, CFG) — относительно нового механизма защиты Windows (exploit mitigation). Рассматривается несколько методов обхода Control Flow Guard в эксплоитах под Adobe Flash Player.
29.04.2016 Распознавание DGA доменов
Исследование на тему распознавания доменов, сгенерированных при помощи алгоритмов генерации доменных имен. Рассматриваются уже существующие методы, а также предложен свой, на основе рекуррентных нейронных сетей.
17.12.2015 Безопасность веб-ресурсов банков России
Главной целью данного исследования является оценка уровня безопасности публично доступных банковских ресурсов: официального сайта, ДБО для физических и юридических лиц в соответствии с лучшими практиками по настройке веб-ресурсов.
27.07.2015 SCADA и мобильники: оценка безопасности приложений, превращающих смартфон в пульт управления заводом
Безопасны ли они? Может ли злоумышленник нанести вред, получив доступ к планшету инженера-технолога? Какие уязвимости существуют в этих приложениях? Какие векторы атак возможны?
24.06.2015 Тестирование парольных политик веб-сервисов
Большинство интернет-сервисов не заботится о безопасности пользователей.
27.05.2015 Самозащита антивирусов
Большинство популярных антивирусных продуктов могут быть успешно атакованы при помощи известных техник, доступных на публичных ресурсах.
02.12.2014 Компоненты DTM: тайные ключи к королевству АСУ ТП
В ходе анализа 114 компонентов для 752 различных устройств, поддерживающих низкоуровневый протокол HART, было обнаружено 29 уязвимостей в компонентах порядка 500 устройств.
03.09.2014 Безопасность абонентского оборудования телекоммуникационных сетей
Данные, полученные исследователями в результате анализа современного пользовательского оборудования доступа, позволяют назвать ситуацию с безопасностью 3G/4G-модемов, 3G/4G-роутеров, а также домашних роутеров критической.
Оставить заявку