Исследования

Анализ безопасности мобильных банковских приложений и взаимодействия с сотовыми операторами

10.07.18

Компания Digital Security представляет результаты нового исследования защищенности мобильных приложений для iOS и Android 16 ведущих банков России, авторами которого являются Егор Салтыков и Виктор...

Исследование безопасности компонентов Microsoft Office

05.06.18

Специалисты исследовательского центра компании Digital Security провели анализ безопасности компонентов пакета офисных приложений Microsoft Office с целью повышения компетентности внутренних служб...

Triton vs Kao’s Toy Project. Продолжаем хорошую традицию

14.05.18

В данной статье речь пойдет про SMT-решатели. Так сложилось, что в исследовательских материалах, посвященных данной теме, появилась хорошая традиция. Уже несколько раз в качестве подопытного...

(Не)безопасность систем мониторинга: NagiosXI

14.05.18

Сейчас в компании любого размера зачастую используется та или иная система мониторинга; периодически то в одной, то в другой находят уязвимости (которые закрываются патчами) и слабости (на...

Attention! S in Ethereum stands for Security. Part 3. Solidity in practice

14.05.18

Представляем третью часть цикла, посвященного типичным уязвимостям, атакам и проблемным местам, присущим смарт-контрактам на языке Solidity, и платформе Ethereum в целом. Здесь поговорим о том,...

Attention! S in Ethereum stands for Security. Part 2. EVM features

14.05.18

Представляем вторую часть цикла, посвященного типичным уязвимостям, атакам и проблемным местам, присущим смарт-контрактам на языке Solidity, и платформе Ethereum в целом. Здесь поговорим о...

Attention! S in Ethereum stands for Security. Part 1. Blockchain things

14.05.18

С этой статьи мы начинаем цикл, посвященный типичным уязвимостям, атакам и проблемным местам, присущим смарт-контрактам на языке Solidity, и платформе Ethereum в целом. В первой части мы поговорим...

Динамический анализ iOS-приложений без Jailbreak

19.10.17

В рамках данной статьи мы хотим поделиться своим опытом решения некоторых проблем, связанных с анализом безопасности iOS-приложений. Рассмотрение будет осуществляться при условии, что у нас...

WAF глазами хакеров

17.10.17

Сегодня мы поговорим об одном из современных механизмов защиты веб-приложений, а именно о WAF, Web Application Firewall. Мы расскажем, на чем основываются и как работают современные WAF, какие существуют...

Избранное: ссылки по reverse engineering

15.08.17

Сегодня мы хотели бы поделиться своим списком материалов по тематике reverse engineering (RE). Перечень этот очень обширный, ведь наш исследовательский отдел в первую очередь занимается задачами RE. На...