Блог

Добро пожаловать в блог команды Digital Security. Здесь мы публикуем аналитические работы, описания хакерских инструментов и техник, комментируем новости и рассказываем о мире практической ИБ. С удовольствием делимся полезными материалами с комьюнити, а также всеми, кому интересна информационная безопасность. Присоединяйтесь к нам!

Избранное: ссылки по reverse engineering

15.08.17

Сегодня мы хотели бы поделиться своим списком материалов по тематике reverse engineering (RE). Перечень этот очень обширный, ведь наш исследовательский отдел в первую очередь занимается задачами RE. На...

Microsoft Office Automation: Еще одна лазейка для макровируса

10.08.17

Пакет программ Microsoft Office — это не только фактический стандарт офисного ПО, но и весьма сложная и многофункциональная среда, позволяющая создавать решения, предназначенные прежде всего для...

Внедряем безопасность в процесс разработки крупного проекта

02.08.17

В данной статье нам хотелось бы поделиться своим опытом внедрения нашей команды пентестеров в цикл разработки большого проекта «МойОфис». Найти материал подобной тематики с реальными...

Атакуем DHCP

25.07.17

В данной статье мы расскажем, как эксплуатировать ShellShock на клиенте DHCP и получить на нем полноценный reverse или bind shell. Интернет пестрит статьями, повествующими о возможностях эксплуатации...

HexRaysPyTools: декомпилируй с удовольствием

07.06.17

В этой статье мы рассказываем о плагине для IDA Pro.На примере объясняем, как с ним работать, а также рассказываем о некоторых проблемах и тонкостях. HexRaysPyTools, как можно догадаться из названия,...

Опасная уязвимость в Twitter: перехват управления взглядами и мыслями

22.05.17

А что бы сделали вы, если бы могли публиковать записи в Twitter от имени любого пользователя социальной сети? Представили? В ходе исследования безопасности социальной сети Twitter в рамках...

Доверенная загрузка Шредингера. Intel Boot Guard

18.04.17

Предлагаем вновь спуститься на низкий уровень и поговорить о безопасности прошивок x86-совместимых компьютерных платформ. В этот раз главным ингредиентом исследования является Intel Boot Guard (не...

Техподдержка уязвимостей: CMS. Часть 1

12.04.17

1С-Битрикс — одна их самых популярных систем CMS. Включает в себя много интересных решений, начиная от сайта визитки, заканчивая высоконагруженными системами. Мы часто встречаем во время...

Браузеры и app specific security mitigation. Google Chrome

20.01.17

Мы продолжаем цикл статей о механизмах защиты браузеров от эксплойтов. Давайте заглянем под капот браузера Chrome и выясним, что есть в его анти-эксплоит арсенале. Мы рассмотрим внутренние...

Браузеры и app specific security mitigation. Internet Explorer & Edge.

20.10.16

Мы планируем цикл исследований, в которых рассмотрим, какие механизмы и с какой целью внедряются разработчиками браузеров, и поговорим о том, как их можно было или до сих пор можно обойти....