В этой статье мы поговорим о том, почему не следует полностью полагаться на сторонние библиотеки, предназначенные для повышения безопасности ваших приложений.
Несколько месяцев назад на конференции Derbycon я презентовал изящный хак, позволяющий загружать любые приложения в проигрыватель Apple TV. Однако через несколько дней хак перестал работать. Настало в...
Как известно, угрозы несанкционированного использования информации, разрушения информационного ресурса, его временная недоступность могут нанести значительный ущерб. Для противодействия угрозам безопа...
В этой статье мы рассмотрим методики эксплуатации уязвимостей в IOS-приложениях, связанных с URL-схемами. URL-схемы используются приложениями для взаимодействия друг с другом.
В первой части мы получили базовое представление об отладчике WinDBG. Во второй части мы углубим свои знания, чтобы вы уже смогли начать отладку программ.
В этой статье мы рассмотрим уязвимости в алгоритмах шифрования, которые присущи многим IOS-приложениям. Суть этого класса брешей связана с некорректной реализаций алгоритмов шифрования информации на у...
WinDBG – прекрасный отладчик. Возможно, у него не очень дружественный интерфейс и нет по умолчанию черного фона, но это один из самых мощных и стабильных отладчиков в ОС Windows в настоящее время. В э...
В этой статье мы рассмотрим утилиту Hopper как более дешевую альтернативу IDA Pro.
Документы организации ICTR-NE (Information and Communications Technology Research - Network Exploitation), входящей в состав GCHQ, свидетельствуют о том, что используется программа под названи...
В этой статье мы поговорим о том, как настроить мобильную платформу для пентеста на джейлбрейковом устройстве с IOS 7.
Взлом кабельных модемов был весьма популярен в начале 2000-х годов. В частности, DerEngel и Isabella из группы TCNiSO провели множество исследований по этой теме и, выступая под именами bitemytaco ...
В предыдущих статьях мы рассматривали подмену методов при помощи Cycript во время работы приложения. Кроме того, мы научились изменять логику работы программы без манипуляций с кодом, когда изменяли з...
Время от времени мы сталкиваемся с интересными вредоносными программами, которые так и просятся, чтобы их раскодировали и узнали о них больше. И вот сейчас настал как раз один из таких случаев.
В этой статье мы рассмотрим некоторые техники, которые следует использовать при разработке IOS-приложений для того, чтобы сделать их более безопасными.
Заканчивается рабочий день, и вы как можно скорее хотите покинуть свой офис. Весь день вы работали над отчетом и знаете, что его необходимо будет доделать утром. Вы заблокировали свой компьютер и дума...