Security Lab

Статьи - страница 97

Безопасность IOS-приложений (часть 8) – реализация техники method swizzling при помощи Cycript

В предыдущей статье мы рассмотрели установку собственных приложений на устройство без использования сертификата разработчика. В этой статье мы рассмотрим реализацию method swizzling при помощи Cycript...

Расшифровка Pocsag сообщений с помощью HackRF

Не забывайте, что несанкционированное чтение пейджера может быть незаконно в вашей стране, поэтому делайте это только на свой страх и риск.

Безопасность IOS-приложений (часть 7) – установка и запуск собственных приложений на устройстве без использования зарегистрированной учетной записи разработчика

Обычно для того чтобы протестировать приложение на устройстве необходимо иметь регистрацию на сайте разработчиков, что стоит около 99 долларов в год. Для тех, кто желает изучать безопасность IOS-прило...

Эксперименты с HackRF (часть 2) – GNU Radio Companion и распознавание радиосигнала на практике

Эксперименты с брелоком от машины и анализатором сигнала baudline были весьма увлекательны (более подробно об этом рассказано в предыдущей статье). Теперь мы попробуем сделать что-то более сер...

Яндекс.Танк и автоматизация нагрузочного тестирования

В ходе тестирования некоторых продуктов компании Positive Technologies возникла необходимость проведения быстрых стресс-тестов одного веб-сервиса. Эти тесты должны были быть простыми и быстрыми в разр...

Прослушивание GSM с помощью HackRF

В качестве предисловия хотел бы сказать, что перехват трафика в публичных сетях является незаконным во многих странах, поэтому описанные действия должны применяться только в отношении своей домашней с...

Безопасность IOS-приложений (часть 6) – новые средства безопасности в IOS 7

Как все мы знаем, недавно компания Apple выпустила новую версию IOS с полностью измененным пользовательским интерфейсом. Презентация новой операционной системы состоялась на конференции WWDC 2013 (...

Эксперименты с HackRF и брелоком от автомобиля

Проект HackRF появился на Kickstarter, и я решил написать небольшую статью об области применения этой программно-определяемой радиосистемы (Software Defined Radio, SDR).

Безопасность IOS-приложений (часть 5) – продвинутый динамический анализ и манипуляции с кодом при помощи Cycript на примере Yahoo Weather

В предыдущей статье мы научились устанавливать Cycript на устройство, цепляться к запущенному процессу и получать информацию о свойствах во время выполнения приложения. В этой статье мы углубим наши з...

Удаленное выполнение кода на Wired-side серверах через беспроводной доступ

Эта уязвимость позволяет удаленно выполнять код через беспроводной доступ (стандарт 802.11) для компрометирования wired-side сервера. Злоумышленнику нет необходимости получать какую-либо инфор...

Безопасность IOS-приложений (часть 4) – динамический анализ приложения Yahoo Weather при помощи Cycript

В предыдущей статье мы узнали о среде выполнения, предоставляемой фреймворком Cocoa, которую используют IOS-приложения, написанные на Objective-C. В этой статье мы рассмотрим утилиту Cycript, которая ...

45% веб-ресурсов крупнейших российских компаний имеют критические уязвимости

Компания Positive Technologies опубликовала результаты своего ежегодного аналитического исследования, посвященного уязвимостям веб-приложений. В статистику попали недостатки безопасности, обнаруженные...

СОРМ-3: формальное закрепление реализованного

Сейчас много обсуждается проект приказа, связанного с формальным закреплением "рабочего" СОРМ-3. Какие возможности дает оборудование по СОРМ-3? Да все те, что необходимо. В т.ч. и организаци...

Взлом Transcend WiFi SD карт

Данная статья написана с намерением поиска и использования багов, часть из которых позволяют аутентифицироваться под root’ом, а также для определения эксплоита, позволяющего это сделать.

История о XSS в Facebook

Как-то вечером я решил исследовать безопасность Facebook. После недолгого хождения по порталу мой взгляд зацепился за Graph API Explorer. Это веб-приложение для работы с Facebook Graph API, которое по...