Целью программно-технической экспертизы (ПТЭ, forensics) iPhone является извлечение данных и артефактов из iPhone без изменения информации на устройстве.
Данный документ содержит выдержки из магистерской диссертации Майкла Шмидта. Здесь отражены рассмотренные в диссертации аспекты HTML5, касающиеся безопасности.
В этом месяце портал по информационной безопасности SecurityLab.ru опубликовал 220 уведомлений безопасности, в которых было описано 426 уязвимостей.
Данный документ содержит выдержки из магистерской диссертации Майкла Шмидта. Здесь отражены рассмотренные в диссертации аспекты HTML5, касающиеся безопасности.
Данный документ содержит выдержки из магистерской диссертации Майкла Шмидта. Здесь отражены рассмотренные в диссертации аспекты HTML5, касающиеся безопасности.
Данный документ содержит выдержки из магистерской диссертации Майкла Шмидта. Здесь отражены рассмотренные в диссертации аспекты HTML5, касающиеся безопасности.
В статье рассказывается об уязвимостях ViewState, атаках и способах защиты.
На этапе планирования проведения и разработки конкурсных программ PHDays было решено, что формат мероприятия впервые предоставляет нам возможность организовать стенд обучения азам недеструк...
Начиная с Windows Vista, компания Microsoft в своих операционных системах перешла на новый сетевой стек ¬– Next Generation TCP/IP Stack. Стек включает в себя множество различных плюшек: Windows Filter...
В предыдущем месяце я обнаружил странное поведение Java приложения во время пен-тестирования методом черного ящика.
На сегодняшний день JBoss очень широко используется в организациях по всему миру. И как любое популярное приложение, он является целью хакерских атак. За время использования JBoss в нем было найдено м...
Предотвращение выполнения данных (Data Execution Prevention – DEP) – механизм защиты, включенный в современные операционные системы. Он есть в Linux, Mac Os X и Microsoft Windows.
Здесь будут показаны продвинутые техники обхода фильтров и обфускации, многие из которых могут быть применимы к реальным CMS и WAF.
Полиморфизм используется в шелл-коде, чтобы скрыть атаки на сеть. Факт в том, что сегодня IDS (Intrusion Detection System или Системы Обнаружения Вторжений) распознают большинство конструкций ...
Среди воров нет чести, как и среди создателей вредоносного ПО. Зачем кому-нибудь делать всю работу по написанию эксплоита с нуля, когда существует множество готовых шаблонов?