Блог

Добро пожаловать в блог команды Digital Security. Здесь мы публикуем аналитические работы, описания хакерских инструментов и техник, комментируем новости и рассказываем о мире практической ИБ. С удовольствием делимся полезными материалами с комьюнити, а также всеми, кому интересна информационная безопасность. Присоединяйтесь к нам!

Использование Intel Processor Trace для трассировки кода System Management Mode

24.12.19

Эта статья посвящена тестированию возможности использования технологии Intel Processor Trace (Intel PT) для изучения и поиска уязвимостей в коде System Management Mode...

Zero-click атаки: Когда ваша безопасность не зависит от вас

19.12.19

Zero-click или zero-touch – это удаленная атака на устройство, не требующая от пользователя никаких дополнительных действий. Она может осуществляться по Wi-Fi и по Bluetooth, через сотовую связь и...

Реверс-инжиниринг: История одного патча Apple

16.12.19

Новый материал по реверс-инжинирингу посвящён Patch Diffing программ, написанных на Оbjective-С. Рассказываем, как с его помощью находить 0-day и 1-day уязвимости в продуктах компании...

Поиск уязвимостей в Samsung TrustZone, или AFL зафаззит все

09.12.19

Сейчас появляется всё больше защитных технологий, однако они же создают дополнительную поверхность атаки. Рассматриваем одну из таких технологий — ARM TrustZone и рассказываем про фаззинг и...

ChipWhisperer: атака по энергопотреблению на Магму

28.11.19

Анализ энергопотребления — это один из видов атак по сторонним каналам, она считается наиболее универсальной. Рассказываем об атаках по энергопотреблению с помощью...

Создание плагина для Clang Static Analyzer для поиска целочисленных переполнений

30.10.19

В нашем блоге новый материал о создании плагина для поиска уязвимостей типа целочисленных переполнений на основе Clang. Расширяем возможности анализа исходного кода с помощью API...

Технический анализ эксплойта checkm8

24.10.19

Публикуем технический анализ нашумевшего эксплойта #Checkm8 и разбираемся в причинах неисправимой уязвимости в BootROM большинства девайсов Apple, включая, iPhone X. Данная статья стала лучшей в...

Атаки на бесконтактные банковские карты

07.10.19

Статья стажёра Summer of Hack 2019 по итогам исследования бесконтактных EMV-карт. Извлечение содержимого карты и работа с EMV-командами может быть интересна не только в исследовательских целях:...

How to protect your ERP system?

02.10.19

Как защитить ERP систему? В финальной статье англоязычной серии о безопасности бизнес-приложений рассмотрим основные шаги по безопасному внедрению SAP на этапе...

Flare-On 2019 write-up

01.10.19

Публикуем разбор заданий Flare-On 2019, ежегодного соревнования по реверс-инжинирингу, от обладателя почетного 3 места по времени сдачи....