Security Lab

Статьи - страница 82

Спускаем MAYHEM на двоичный код(часть 1)

В данном документе мы представляем MAYHEM, новую систему для автоматического поиска эксплуатируемых багов в двоичных файлах программ.

Государственные стратегии кибербезопасности

Создание государственной политики, нацеленной на усиление безопасности в киберпространстве

Обзор сервисов онлайн-сканирования файлов

Предлагаю вашему вниманию обзор наиболее популярных мультидвижковых сканеров, а также «моно»-сканеров, т.е. сервисов, предлагаемых антивирусными компаниями для проверки файлов антивирусными продуктами...

Низкоуровневая программно-техническая экспертиза iOS

В данном посте мы опишем, как получить образ NAND и использовать FTL-метаданные для восстановления удаленных файлов на устройствах, использующих процессор A4.

Введение в перехват API для системы команд x86

В данном посте представлены способы перехвата API для системы команд x86.

Разделяй и властвуй: гарантированный взлом MS-CHAPv2

На двадцатой конференции Defcon мы с Дэвидом Халтоном представили презентацию о взломе MS-CHAPv2. В данном посте дан примерный обзор того, что мы охватили в своем выступлении.

Как современные вредоносные программы обходят мониторинг процессов

Одна из основных задач любого антивируса (AV) заключается в отслеживании активности всех процессов. Вредоносные программы, в свою очередь, хотят избежать своего детектирования антивирусом.

Вся правда об XSS или Почему межсайтовое выполнение сценариев не является уязвимостью?

С учетом распространенных среди разработчиков мифов и заблуждений о межсайтовом выполнении сценариев, нет ничего удивительного в том, что он и по сегодняшний день входит в число наиболее распространен...

Надлежащее хэширование паролей

Взломщики хэшей в наши дни стали крайне эффективны, настолько, что большинство паролей можно взломать за незначительное время. Даже длинные пароли, подвергнутые однократному хэшированию перестали быть...

Примеры использования функциональности аппаратной виртуализации процессоров Intel для реализации Anti-Vm Detect для VMware

В статье продемонстрированы примеры использования функциональности аппаратной виртуализации процессоров Intel для реализации Anti-Vm Detect для VMware и трассировки кода режима ядра.

Атаки замещения на приложения, защищенные ВМ (Часть 3)

В данном документе мы опишем атаку, названную атакой замещения, на приложения, защищенные виртуализацией уровня процесса. В ходе данной атаки атакующий замещает защищающую виртуальную машину (ВМ&#...

Атаки замещения на приложения, защищенные ВМ (Часть 2)

В данном документе мы опишем атаку, названную атакой замещения, на приложения, защищенные виртуализацией уровня процесса. В ходе данной атаки атакующий замещает защищающую виртуальную машину (ВМ&#...

Атаки замещения на приложения, защищенные ВМ (Часть 1)

В данном документе мы опишем атаку, названную атакой замещения, на приложения, защищенные виртуализацией уровня процесса. В ходе данной атаки атакующий замещает защищающую виртуальную машину (ВМ&#...

«Занимательный XenAPI», или «Новые приключения Citrix XenServer»

Статья про сравнительное тестирование подсистемы безопасти RedHat Linux от Кирилла Ермакова, исследовательский центр Positive Research

(Не)безопасность iOS-приложений (Часть 3)

В данном документе, позаимствовавшем информацию из практического тренировочного курса MDSec по безопасности iOS приложений, внимание сосредоточено на документировании категорий проблем, которые обычно...