Блог на Хабре

Команда исследователей ИБ Digital Security ведет аккаунт компании на ресурсе Хабрахабр.

Здесь публикуются самые свежие выводы исследований и аналитических работ, даются описания необычных хакерских инструментов и техник, рассказывается о находках в области практической ИБ.

Мы всегда рады не только представить вам свои мнения, но и узнать ваши, ведь именно для этого и создавался данный ресурс. Присоединяйтесь к нам, станьте частью комьюнити ИБ и получайте информацию от известных исследователей из первых рук!

Btw, наш блог получил недавно признание пользователей Хабрахабр и администрации — мы награждены званием: «Лучший корпоративный блог по тематике Информационная безопасность»

WAF глазами хакеров

17.10.17

Сегодня мы поговорим об одном из современных механизмов защиты веб-приложений, а именно о WAF, Web Application Firewall. Мы расскажем, на чем основываются и как работают современные WAF, какие существуют...

Избранное: ссылки по reverse engineering

15.08.17

Сегодня мы хотели бы поделиться своим списком материалов по тематике reverse engineering (RE). Перечень этот очень обширный, ведь наш исследовательский отдел в первую очередь занимается задачами RE. На...

Microsoft Office Automation: Еще одна лазейка для макровируса

10.08.17

Пакет программ Microsoft Office — это не только фактический стандарт офисного ПО, но и весьма сложная и многофункциональная среда, позволяющая создавать решения, предназначенные прежде всего для...

Внедряем безопасность в процесс разработки крупного проекта

02.08.17

В данной статье нам хотелось бы поделиться своим опытом внедрения нашей команды пентестеров в цикл разработки большого проекта «МойОфис». Найти материал подобной тематики с реальными...

Атакуем DHCP

25.07.17

В данной статье мы расскажем, как эксплуатировать ShellShock на клиенте DHCP и получить на нем полноценный reverse или bind shell. Интернет пестрит статьями, повествующими о возможностях эксплуатации...

HexRaysPyTools: декомпилируй с удовольствием

07.06.17

В этой статье мы рассказываем о плагине для IDA Pro.На примере объясняем, как с ним работать, а также рассказываем о некоторых проблемах и тонкостях. HexRaysPyTools, как можно догадаться из названия,...

Опасная уязвимость в Twitter: перехват управления взглядами и мыслями

22.05.17

А что бы сделали вы, если бы могли публиковать записи в Twitter от имени любого пользователя социальной сети? Представили? В ходе исследования безопасности социальной сети Twitter в рамках...

Доверенная загрузка Шредингера. Intel Boot Guard

18.04.17

Предлагаем вновь спуститься на низкий уровень и поговорить о безопасности прошивок x86-совместимых компьютерных платформ. В этот раз главным ингредиентом исследования является Intel Boot Guard (не...

Техподдержка уязвимостей: CMS. Часть 1

12.04.17

1С-Битрикс — одна их самых популярных систем CMS. Включает в себя много интересных решений, начиная от сайта визитки, заканчивая высоконагруженными системами. Мы часто встречаем во время...

Браузеры и app specific security mitigation. Google Chrome

20.01.17

Мы продолжаем цикл статей о механизмах защиты браузеров от эксплойтов. Давайте заглянем под капот браузера Chrome и выясним, что есть в его анти-эксплоит арсенале. Мы рассмотрим внутренние...