Блог

Добро пожаловать в блог команды Digital Security. Здесь мы публикуем аналитические работы, описания хакерских инструментов и техник, комментируем новости и рассказываем о мире практической ИБ. С удовольствием делимся полезными материалами с комьюнити, а также всеми, кому интересна информационная безопасность. Присоединяйтесь к нам!

ChipWhisperer: атака по энергопотреблению на Магму

28.11.19

Анализ энергопотребления — это один из видов атак по сторонним каналам, она считается наиболее универсальной. Рассказываем об атаках по энергопотреблению с помощью...

Создание плагина для Clang Static Analyzer для поиска целочисленных переполнений

30.10.19

В нашем блоге новый материал о создании плагина для поиска уязвимостей типа целочисленных переполнений на основе Clang. Расширяем возможности анализа исходного кода с помощью API...

Технический анализ эксплойта checkm8

24.10.19

Публикуем технический анализ нашумевшего эксплойта #Checkm8 и разбираемся в причинах неисправимой уязвимости в BootROM большинства девайсов Apple, включая, iPhone X. Данная статья стала лучшей в...

Атаки на бесконтактные банковские карты

07.10.19

Статья стажёра Summer of Hack 2019 по итогам исследования бесконтактных EMV-карт. Извлечение содержимого карты и работа с EMV-командами может быть интересна не только в исследовательских целях:...

How to protect your ERP system?

02.10.19

Как защитить ERP систему? В финальной статье англоязычной серии о безопасности бизнес-приложений рассмотрим основные шаги по безопасному внедрению SAP на этапе...

Flare-On 2019 write-up

01.10.19

Публикуем разбор заданий Flare-On 2019, ежегодного соревнования по реверс-инжинирингу, от обладателя почетного 3 места по времени сдачи....

Опасные 3rd-party драйверы в вашей системе или LOLDrivers

30.09.19

В ОC Windows существуют доверенные приложения/скрипты/библиотеки с дополнительной опасной функциональностью вроде исполнения произвольного кода, загрузки файлов, обхода UAC. В статье...

Укрощение Горыныча, или Декомпиляция eBPF в Ghidra

25.09.19

Эта статья написана по материалам исследования стажёра нашей Summer of Hack 2019. Тема исследования "Декомпиляция eBPF в Ghidra", и его результатом стало разработанное расширение для Ghidra, которое...

What can happen: typical attack vectors on ERP

24.09.19

Вторая статья англоязычного цикла о безопасности бизнес-приложений посвящена основным векторам атак на ERP-системы. Рассматриваем на примере SAP: именно это решение установлено у 85% компаний...

Architect secure ERP implementation

17.09.19

Подготовили англоязычный цикл статей о безопасности бизнес-приложений. Почему ERP-системы легко могут стать жертвами кибератак, рассказываем в первой...