Исследования

Динамический анализ iOS-приложений без Jailbreak

19.10.17

В рамках данной статьи мы хотим поделиться своим опытом решения некоторых проблем, связанных с анализом безопасности iOS-приложений. Рассмотрение будет осуществляться при условии, что у нас...

WAF глазами хакеров

17.10.17

Сегодня мы поговорим об одном из современных механизмов защиты веб-приложений, а именно о WAF, Web Application Firewall. Мы расскажем, на чем основываются и как работают современные WAF, какие существуют...

Избранное: ссылки по reverse engineering

15.08.17

Сегодня мы хотели бы поделиться своим списком материалов по тематике reverse engineering (RE). Перечень этот очень обширный, ведь наш исследовательский отдел в первую очередь занимается задачами RE. На...

Microsoft Office Automation: Еще одна лазейка для макровируса

10.08.17

Пакет программ Microsoft Office — это не только фактический стандарт офисного ПО, но и весьма сложная и многофункциональная среда, позволяющая создавать решения, предназначенные прежде всего для...

Внедряем безопасность в процесс разработки крупного проекта

02.08.17

В данной статье нам хотелось бы поделиться своим опытом внедрения нашей команды пентестеров в цикл разработки большого проекта «МойОфис». Найти материал подобной тематики с реальными...

Атакуем DHCP

25.07.17

В данной статье мы расскажем, как эксплуатировать ShellShock на клиенте DHCP и получить на нем полноценный reverse или bind shell. Интернет пестрит статьями, повествующими о возможностях эксплуатации...

HexRaysPyTools: декомпилируй с удовольствием

07.06.17

В этой статье мы рассказываем о плагине для IDA Pro.На примере объясняем, как с ним работать, а также рассказываем о некоторых проблемах и тонкостях. HexRaysPyTools, как можно догадаться из названия,...

Самозащита антивирусов

27.05.17

Результаты исследования, проведенного специалистами исследовательского центра Digital Security, демонстрируют, что большинство популярных антивирусных продуктов могут быть успешно атакованы...

Опасная уязвимость в Twitter: перехват управления взглядами и мыслями

22.05.17

А что бы сделали вы, если бы могли публиковать записи в Twitter от имени любого пользователя социальной сети? Представили? В ходе исследования безопасности социальной сети Twitter в рамках...

Доверенная загрузка Шредингера. Intel Boot Guard

18.04.17

Предлагаем вновь спуститься на низкий уровень и поговорить о безопасности прошивок x86-совместимых компьютерных платформ. В этот раз главным ингредиентом исследования является Intel Boot Guard (не...