Security Lab

Статьи - страница 85

Безопасность IOS-приложений (часть 40) – Тестирование приложений в Mac OS

В этой статье мы поговорим о тестировании приложений в Mac OS, что часто бывает полезно в тех случаях, когда, например, у вас под рукой нет джейлбрейкового устройства, а нужно проверить работоспособно...

JSOC на все руки: от ловли мошенничества в интернет-магазинах и кредитных конвейерах до обеспечения безопасности АСУ ТП

В последние несколько лет угрозы информационной безопасности стремительно эволюционируют. Тенденции ИБ показывают, что происходит постоянное увеличение количества атак и внутренних утечек информации и...

Безопасность IOS-приложений (часть 39) – Поиск конфиденциальной информации в оперативной памяти

В этой статье мы поговорим о том, как проанализировать содержимое участков памяти, где iOS-приложения могут хранить конфиденциальную информацию: пароли, идентификаторы сессий и т. д.

Безопасность IOS-приложений (часть 38) – Безопасность приложений на базе Parse

Parse – прекрасная технология на основе модели BaaS (Backend as a service), позволяющей в кратчайшие сроки настроить инфраструктуру бэк-энда для мобильного приложения. С другой стороны, просто...

Безопасность IOS-приложений (часть 37) – Настройка платформы для пентестов на базе iOS 8

В этой статье мы рассмотрим настройку платформы для пентестов на базе iOS 8 для комфортной работы со всеми необходимыми утилитами.

Безопасность IOS-приложений (часть 36) – Обход certificate pinning при помощи SSL Kill Switch

В этой статье мы рассмотрим анализ сетевого трафика у приложений, использующих технологию certificate pinning.

Анализ вредоноса .IptabLex / .IptabLes ELF DDoS malware

Вредонос .IptabLex & .IptabLes ELF DDoS malware создан криминальной группировкой China DDoSer и прекрасно себя чувствует на самых различных архитектурах на базе ОС Linux. Троян, появившийся в 2014 год...

Разбор заданий конкурса «Конкурентная разведка» на PHDays V

В этом году в «Конкурентную разведку» играли не только традиционные любители конкурса, но и команды CTF, поэтому по уровню сложности задания были подобраны для тех и для других. Кроме того, разрешена ...

Отчёт с 3-го семинара RISC "Эффективность управления ИБ в период сокращения бюджетов"

Журналистика.., гармонизирует мои мысли, вбирая в себя творческое и техническое начала… Преподобный K4Y0T, 2015

Безопасность IOS-приложений (часть 35) – Аудит iOS-приложений при помощи iDB

В этой статье мы рассмотрим утилиту iDB, также очень полезную во время пентеста iOS-приложений.

Defcon Moscow #9 в офисе Mail.Ru Group

3 июля, в пятницу, в офисе Mail.Ru Group состоится девятая встреча Defcon Moscow, которую организует группа DC7499. Defcon Moscow — это открытое и независимое сообщество технических энтузиастов, прибл...

Нетехнические методы противодействия инсайдерским угрозам

В последнее время мы все чаще говорим об «инсайдерских угрозах», однако методы решения подобных проблем, в основном, технического толка. В этой статье мы поговорим о кардинально другом подходе для про...

Безопасность IOS-приложений (часть 34) – Трассировка методов при помощи Logify

В предыдущих статьях мы рассматривали трассировку методов при помощи Snoop-it во время работы конкретного приложения, что очень помогает установить алгоритм работы программы. Те же самые действия можн...

Горячая кибервойна. Хакеры и ракетные установки

В Москве прошел PHDays V – отчет по конкурсам и разным вкусностям.

Безопасность IOS-приложений (часть 33) – Написание твиков при помощи Theos (Cydia Substrate)

В предыдущих статьях этого цикла мы рассматривали модификацию приложений при помощи IDA Pro, Hopper, Cycript и т. д. Однако когда мы изменяем логику работы приложения, используя IDA Pro или Hopper, эт...