Пресс-центр

Громкие атаки десятилетия

11.02.20

В международный день безопасного Интернета публикуем подборку громких атак десятилетия, многие из которых были проведены в вебе. 2010 Stuxnet Созданный США и Израилем компьютерный червь...

Посоветуйте, что почитать. Часть 1

05.02.20

Делиться с сообществом полезной информацией всегда приятно. Мы составили топ ресурсов, которые сами посещаем, чтобы быть в курсе событий в мире ИБ. Подборка получилась внушительная, так что...

checkm8 для Lightning-видеоадаптеров Apple

24.01.20

Появление эксплойта checkm8 можно назвать одним из важнейших событий прошедшего года для исследователей продукции Apple. Ранее мы уже опубликовали технический анализ этого эксплойта. Сейчас...

Использование Intel Processor Trace для трассировки кода System Management Mode

24.12.19

Эта статья посвящена тестированию возможности использования технологии Intel Processor Trace (Intel PT) для изучения и поиска уязвимостей в коде System Management Mode...

Zero-click атаки: Когда ваша безопасность не зависит от вас

19.12.19

Zero-click или zero-touch – это удаленная атака на устройство, не требующая от пользователя никаких дополнительных действий. Она может осуществляться по Wi-Fi и по Bluetooth, через сотовую связь и...

История одного патча Apple

16.12.19

Новый материал по реверс-инжинирингу посвящён Patch Diffing программ, написанных на Оbjective-С. Рассказываем, как с его помощью находить 0-day и 1-day уязвимости в продуктах компании...

Поиск уязвимостей в Samsung TrustZone, или AFL зафаззит все

09.12.19

Сейчас появляется всё больше защитных технологий, однако они же создают дополнительную поверхность атаки. Рассматриваем одну из таких технологий — ARM TrustZone и рассказываем про фаззинг и...

ChipWhisperer: атака по энергопотреблению на Магму

28.11.19

Анализ энергопотребления — это один из видов атак по сторонним каналам, она считается наиболее универсальной. Рассказываем об атаках по энергопотреблению с помощью...

Создание плагина для Clang Static Analyzer для поиска целочисленных переполнений

30.10.19

В нашем блоге новый материал о создании плагина для поиска уязвимостей типа целочисленных переполнений на основе Clang. Расширяем возможности анализа исходного кода с помощью API...

Технический анализ эксплойта checkm8

24.10.19

Публикуем технический анализ нашумевшего эксплойта #Checkm8 и разбираемся в причинах неисправимой уязвимости в BootROM большинства девайсов Apple, включая, iPhone X. Данная статья стала лучшей в...