Security Lab

Статьи - страница 92

Безопасность IOS-приложений (часть 36) – Обход certificate pinning при помощи SSL Kill Switch

В этой статье мы рассмотрим анализ сетевого трафика у приложений, использующих технологию certificate pinning.

Анализ вредоноса .IptabLex / .IptabLes ELF DDoS malware

Вредонос .IptabLex & .IptabLes ELF DDoS malware создан криминальной группировкой China DDoSer и прекрасно себя чувствует на самых различных архитектурах на базе ОС Linux. Троян, появившийся в 2014 год...

Разбор заданий конкурса «Конкурентная разведка» на PHDays V

В этом году в «Конкурентную разведку» играли не только традиционные любители конкурса, но и команды CTF, поэтому по уровню сложности задания были подобраны для тех и для других. Кроме того, разрешена ...

Отчёт с 3-го семинара RISC "Эффективность управления ИБ в период сокращения бюджетов"

Журналистика.., гармонизирует мои мысли, вбирая в себя творческое и техническое начала… Преподобный K4Y0T, 2015

Безопасность IOS-приложений (часть 35) – Аудит iOS-приложений при помощи iDB

В этой статье мы рассмотрим утилиту iDB, также очень полезную во время пентеста iOS-приложений.

Defcon Moscow #9 в офисе Mail.Ru Group

3 июля, в пятницу, в офисе Mail.Ru Group состоится девятая встреча Defcon Moscow, которую организует группа DC7499. Defcon Moscow — это открытое и независимое сообщество технических энтузиастов, прибл...

Нетехнические методы противодействия инсайдерским угрозам

В последнее время мы все чаще говорим об «инсайдерских угрозах», однако методы решения подобных проблем, в основном, технического толка. В этой статье мы поговорим о кардинально другом подходе для про...

Безопасность IOS-приложений (часть 34) – Трассировка методов при помощи Logify

В предыдущих статьях мы рассматривали трассировку методов при помощи Snoop-it во время работы конкретного приложения, что очень помогает установить алгоритм работы программы. Те же самые действия можн...

Горячая кибервойна. Хакеры и ракетные установки

В Москве прошел PHDays V – отчет по конкурсам и разным вкусностям.

Безопасность IOS-приложений (часть 33) – Написание твиков при помощи Theos (Cydia Substrate)

В предыдущих статьях этого цикла мы рассматривали модификацию приложений при помощи IDA Pro, Hopper, Cycript и т. д. Однако когда мы изменяем логику работы приложения, используя IDA Pro или Hopper, эт...

Гугл неразглашённый (анализ угроз пользовательским данным при использовании ISP кэширующего оборудования GGC)

Америка лопушит весь мир.., ещё более своих граждан…

Безопасность IOS-приложений (часть 32) – Автоматизация задач при помощи iRET

Существует такой класс задач, которые приходится выполнять во время каждого аудита iOS-приложений. Например, поиск информации о классах, проверку на предмет хранения важных сведений в plist-файла, ана...

Как подключиться к Wi-Fi сети соседа

В отличие от точек доступа, принадлежащих компаниям, которые, как правило, находятся под защитой, весьма вероятно, что соседский домашний роутер сконфигурирован некорректно.

Вирус Regin

Как считают специалисты Symantec, Regin – революционный вирус, который практически не имеет аналогов.

Скрытая уязвимость позволяет повышать привилегии в OS X

Как минимум с 2011 года в библиотеке административных функций OS X (Admin framework) есть брешь, позволяющая наделить любую учетную запись привилегиями суперпользователя. Уязвимость была найде...