В предыдущей статье мы рассмотрели установку собственных приложений на устройство без использования сертификата разработчика. В этой статье мы рассмотрим реализацию method swizzling при помощи Cycript...
Не забывайте, что несанкционированное чтение пейджера может быть незаконно в вашей стране, поэтому делайте это только на свой страх и риск.
Обычно для того чтобы протестировать приложение на устройстве необходимо иметь регистрацию на сайте разработчиков, что стоит около 99 долларов в год. Для тех, кто желает изучать безопасность IOS-прило...
Эксперименты с брелоком от машины и анализатором сигнала baudline были весьма увлекательны (более подробно об этом рассказано в предыдущей статье). Теперь мы попробуем сделать что-то более сер...
В ходе тестирования некоторых продуктов компании Positive Technologies возникла необходимость проведения быстрых стресс-тестов одного веб-сервиса. Эти тесты должны были быть простыми и быстрыми в разр...
В качестве предисловия хотел бы сказать, что перехват трафика в публичных сетях является незаконным во многих странах, поэтому описанные действия должны применяться только в отношении своей домашней с...
Как все мы знаем, недавно компания Apple выпустила новую версию IOS с полностью измененным пользовательским интерфейсом. Презентация новой операционной системы состоялась на конференции WWDC 2013 (...
Проект HackRF появился на Kickstarter, и я решил написать небольшую статью об области применения этой программно-определяемой радиосистемы (Software Defined Radio, SDR).
В предыдущей статье мы научились устанавливать Cycript на устройство, цепляться к запущенному процессу и получать информацию о свойствах во время выполнения приложения. В этой статье мы углубим наши з...
Эта уязвимость позволяет удаленно выполнять код через беспроводной доступ (стандарт 802.11) для компрометирования wired-side сервера. Злоумышленнику нет необходимости получать какую-либо инфор...
В предыдущей статье мы узнали о среде выполнения, предоставляемой фреймворком Cocoa, которую используют IOS-приложения, написанные на Objective-C. В этой статье мы рассмотрим утилиту Cycript, которая ...
Компания Positive Technologies опубликовала результаты своего ежегодного аналитического исследования, посвященного уязвимостям веб-приложений. В статистику попали недостатки безопасности, обнаруженные...
Сейчас много обсуждается проект приказа, связанного с формальным закреплением "рабочего" СОРМ-3. Какие возможности дает оборудование по СОРМ-3? Да все те, что необходимо. В т.ч. и организаци...
Данная статья написана с намерением поиска и использования багов, часть из которых позволяют аутентифицироваться под root’ом, а также для определения эксплоита, позволяющего это сделать.
Как-то вечером я решил исследовать безопасность Facebook. После недолгого хождения по порталу мой взгляд зацепился за Graph API Explorer. Это веб-приложение для работы с Facebook Graph API, которое по...