Блог

Добро пожаловать в блог команды Digital Security. Здесь мы публикуем аналитические работы, описания хакерских инструментов и техник, комментируем новости и рассказываем о мире практической ИБ. С удовольствием делимся полезными материалами с комьюнити, а также всеми, кому интересна информационная безопасность. Присоединяйтесь к нам!

Опасные 3rd-party драйверы в вашей системе или LOLDrivers

30.09.19

В ОC Windows существуют доверенные приложения/скрипты/библиотеки с дополнительной опасной функциональностью вроде исполнения произвольного кода, загрузки файлов, обхода UAC. В статье...

Укрощение Горыныча, или Декомпиляция eBPF в Ghidra

25.09.19

Эта статья написана по материалам исследования стажёра нашей Summer of Hack 2019. Тема исследования "Декомпиляция eBPF в Ghidra", и его результатом стало разработанное расширение для Ghidra, которое...

What can happen: typical attack vectors on ERP

24.09.19

Вторая статья англоязычного цикла о безопасности бизнес-приложений посвящена основным векторам атак на ERP-системы. Рассматриваем на примере SAP: именно это решение установлено у 85% компаний...

Architect secure ERP implementation

17.09.19

Подготовили англоязычный цикл статей о безопасности бизнес-приложений. Почему ERP-системы легко могут стать жертвами кибератак, рассказываем в первой...

Summ3r of h4ck 2019. Результаты

16.09.19

Летняя программа Summ3r of h4ck 2019 завершилась. В этой статье рассказываем, как прошла стажировка в отделе аудита защищённости. А здесь можно прочитать, каких результатов добились практиканты...

Фаззинг — важный этап безопасной разработки

21.08.19

Такие понятия, как Security Development Life Cycle (SDLC), DevSecOps или SecDevOps, хорошо известны профессиональному сообществу, но используются эти техники далеко не всеми. Их суть — внедрять подходы к повышению...

Как готовят пентестеров? Разбор вступительных испытаний для стажеров «Digital Security»

24.07.19

Большой материал о том, как мы отбирали стажёров на «Summer of Hack 2019» в департамент аудита защищенности. Расскажем, что, на наш взгляд, должен знать пентестер, а также разберём ряд непростых задач,...

The Matrix has you: обзор проектов, использующих MITRE ATT&CK

17.07.19

Рассказываем о матрице MITRE ATT&CK (Adversarial Tactics, Techniques and Common Knowledge). В статье представляем небольшой обзор проектов, направленных на улучшение восприятия и удобства работы с матрицей,...

Эксплуатация Microsoft Edge от CVE до RCE на Windows 10

11.06.19

Подробно рассматриваем процесс написания 1-day эксплойта для браузера Microsoft Edge с последующим выходом из песочницы. Для выхода из песочницы используем уязвимость в ядре Windows 10. Читать...

Проверка эффективности работы SOC

06.06.19

Что такое Security Operations Center (SOC), зачем он нужен и как оценить эффективность его работы. Рассказываем об опыте проверки SOC в рамках наших проектов....