Несколько лет тому назад были опубликованы статьи «Искусство программирования» и «Скоростное поточное шифрование», посвященные новому способу реализации алгоритма симметричного шифрования п...
Насколько бы закрытым ни было программное обеспечение Microsoft, информации о своем внутреннем устройстве оно выдает предостаточно. К примеру, экспорт функций из библиотеки по именам дает представлени...
Американские исследователи из компании Third I/O на состоявшейся в Китае конференции Semicon China представили доклад, в котором рассказали о том, что уязвимости Rowhammer подвержены и чипы DDR4.
Несмотря на то, что вокруг «первой» кибер атаки (по крайней мере той, которая получила широкую огласку) на инфраструктурный объект Украины было слишком много шума, я считаю, что по уровню испо...
Python довольно популярен среди пентестеров. Несмотря на то, что третья версия этого языка появилась еще в декабре 2008 года, многие пишут скрипты исключительно для версии 2.7. Учитывая, что на данный...
Некоторое время назад я запланировал изучить тему символического выполнения, и вот теперь мы рассмотрим, как применить эту технику на примере поиска пароля в CMU Binary Bomb.
В нашем проекте PT Application Inspector реализовано несколько подходов к анализу исходного кода на различных языках программирования
Сетевые атаки наподобие WPAD Injection, HTTP/WSUS MITM, SMB Relay очень эффективны и полезны в тех случаях, когда вы хотите атаковать не в лоб, а зайти со стороны.
В ближайшие несколько лет технология привязывания ключей (key pinning) будет главной надеждой в системе безопасности протокола TLS, делая целевые атаки, связанные с Центрами Сертификации, намн...
В начале февраля 2016 года в сеть попала информация о критической уязвимости межсетевых экранов Cisco ASA, которая позволяет злоумышленникам осуществлять удаленное выполнение кода. Спустя несколько дн...
Все привыкли выделять деньги на обеспечение безопасности компании, внедрять готовые решения и считать, что эти готовые решения полностью закрыли те или иные риски. Рынок предлагает комплекс различных ...
Исследователи Google обнаружили критическую уязвимость в библиотеке glibc (GNU C Library). В функции getaddrinfo(), которая отвечает за разбор доменных имен, происходит переполнение буфера...
Group-IB, первый российский поставщик threat intelligence решений, вошедший в отчеты Gartner, открывает цикл статей о киберразведке и ее реальных возможностях. В первом материале цикла Виктор Ивановский,...
Иногда хочется заглянуть в код прошивки какого-нибудь устройства. Но кроме самой прошивки, которая зашифрована, ничего нет. И как реверсеру с этим жить? В статье рассмотрена реальная ситуация, когда п...
Vulners.com это сравнительно недавно появившийся поисковик по различному контенту связанному с анализом защищенности.