Security Lab

Статьи - страница 62

Отчёт с 3-го семинара RISC "Эффективность управления ИБ в период сокращения бюджетов"

Журналистика.., гармонизирует мои мысли, вбирая в себя творческое и техническое начала… Преподобный K4Y0T, 2015

Безопасность IOS-приложений (часть 35) – Аудит iOS-приложений при помощи iDB

В этой статье мы рассмотрим утилиту iDB, также очень полезную во время пентеста iOS-приложений.

Defcon Moscow #9 в офисе Mail.Ru Group

3 июля, в пятницу, в офисе Mail.Ru Group состоится девятая встреча Defcon Moscow, которую организует группа DC7499. Defcon Moscow — это открытое и независимое сообщество технических энтузиастов, прибл...

Нетехнические методы противодействия инсайдерским угрозам

В последнее время мы все чаще говорим об «инсайдерских угрозах», однако методы решения подобных проблем, в основном, технического толка. В этой статье мы поговорим о кардинально другом подходе для про...

Безопасность IOS-приложений (часть 34) – Трассировка методов при помощи Logify

В предыдущих статьях мы рассматривали трассировку методов при помощи Snoop-it во время работы конкретного приложения, что очень помогает установить алгоритм работы программы. Те же самые действия можн...

Горячая кибервойна. Хакеры и ракетные установки

В Москве прошел PHDays V – отчет по конкурсам и разным вкусностям.

Безопасность IOS-приложений (часть 33) – Написание твиков при помощи Theos (Cydia Substrate)

В предыдущих статьях этого цикла мы рассматривали модификацию приложений при помощи IDA Pro, Hopper, Cycript и т. д. Однако когда мы изменяем логику работы приложения, используя IDA Pro или Hopper, эт...

Гугл неразглашённый (анализ угроз пользовательским данным при использовании ISP кэширующего оборудования GGC)

Америка лопушит весь мир.., ещё более своих граждан…

Безопасность IOS-приложений (часть 32) – Автоматизация задач при помощи iRET

Существует такой класс задач, которые приходится выполнять во время каждого аудита iOS-приложений. Например, поиск информации о классах, проверку на предмет хранения важных сведений в plist-файла, ана...

Как подключиться к Wi-Fi сети соседа

В отличие от точек доступа, принадлежащих компаниям, которые, как правило, находятся под защитой, весьма вероятно, что соседский домашний роутер сконфигурирован некорректно.

Вирус Regin

Как считают специалисты Symantec, Regin – революционный вирус, который практически не имеет аналогов.

Скрытая уязвимость позволяет повышать привилегии в OS X

Как минимум с 2011 года в библиотеке административных функций OS X (Admin framework) есть брешь, позволяющая наделить любую учетную запись привилегиями суперпользователя. Уязвимость была найде...

Отчёт со 2-го семинара RISC "ИБ в эпоху перемен"

Если не знаешь, как поступить, поступай по закону… Античная пословица

Взлом WPA2 пароля при помощи сервисов Амазона

Рано или поздно пентестер сталкивается с ситуацией, когда нужно подобрать пароль. Схема взлома зависит от алгоритма шифрования и доступного оборудования. В этой статье я покажу вам еще один метод взлома...

Как «русские хакеры» пытались узнать о новых санкциях против России: изучаем CVE-2015-1701

Об этой уязвимости нулевого дня в Windows стало известно еще 20 апреля, когда компания FireEye и агентство Bloomberg сообщили о неудачной кибератаке на правительственное ведомство зарубежного государс...