Security Lab

Статьи - страница 70

Безопасность IOS-приложений (часть 22) – Анализ и манипуляции с кодом во время работы приложения при помощи GDB

В этой статье мы рассмотрим динамический анализ IOS-приложений при помощи GDB. В предыдущих статьях мы рассматривали анализ и манипуляции во время работы приложения при помощи Cycript. При этом мы исп...

Как при помощи одного байта можно захватить весь процесс (часть первая)

В сентябре компания FireEye опубликовала в своем блоге заметку об уязвимости CVE-2013-3147 в браузере Microsoft Internet Explorer. В этой заметке было указано, что компания Microsoft исправила эту про...

Безопасность IOS-приложений (часть 21) – Основы ARM и GDB

На данный момент все устройства с операционной системой IOS базируются на архитектуре ARM. Изначально (перед преобразованием в машинный код) программа, написанная на Objective-C, конвертируетс...

Технический анализ CVE-2014-1761 RTF Vulnerability

Недавно компания Microsoft сообщила о том, пример файла RTF, эксплуатирующий уязвимость CVE-2014-1761, гуляет в «дикой природе». Пример файла также стал достоянием общественности.

Удаление блокировки Android-устройства из любого мобильного приложения

Недавно была раскрыта новая уязвимость платформы Android (CVE-2013-6271: Remove DeviceLocks from Android Phone), присутствующая как в устройствах на базе Android Jelly Bean (JB) 4.3, т...

Эксплоиты для уязвимостей нулевого дня, дорогое удовольствие

NSS Labs выпустили отчет «Известный неизвестные», в котором анализируется динамика рынка эксплоитов уязвимостей нулевого дня.

Внедрение Enhanced Write Filter (EWF) tutorial

Расширенный фильтр записи (Enhanced Write Filter, EWF) — это дополнительный компонент, использующийся в Windows Embedded.

Национальное агентство безопасности информационных систем в ответе за MITM-атаки на Google SSL-TLS

В нескольких доменах Google был обнаружен факт незаконного использования электронных сертификатов промежуточным центром сертификации, связанным с Национальным агентством безопасности информационных си...

Взлом встроенного контроллера Supermicro IPMI

@hdmoore опубликовал подробную информацию о некоторых уязвимостях в прошивке Supermicro IPMI. После информационного релиза в Metasploit было добавлено несколько модулей для проверки устройств Supermic...

Обратная инженерия с помощью Reflector. Часть 1

Целью данной работы было объяснить и научить вас сложным техникам обратной инженерии (в основном, с использованием Red Gate Reflector). В данной статье я шаг за шагом развею миф о невозможност...

Атака на протокол Spanning Tree

Постоянная сетевая доступность – один из важнейших аспектов, который следует рассматривать при планировании топологии сети. Ежегодно увеличиваются запросы пользователей и стандарты качества, которым д...

Распаковка прошивки кабельных модемов

Взлом кабельных модемов был очень популярен в начале 2000-х. Люди вроде DerEngel и Isabella из TCNiSO провели много исследований по данной теме. Кроме того, ей были посвящены выступления bitemytaco &#...

Отчет с 17-ой встречи DEFCON группы

Первая в этом году конференция прошла 11 февраля 2014 года, в Санкт-Петербургском офисе компании Yandex, находящегося по адресу: Россия, Санкт-Петербург, Пискаревский проспект, дом 2, корпус 2, Литер ...

Безопасность IOS-приложений (часть 20) – исследование методов хранения данных на устройстве (NSUserDefaults, CoreData, Sqlite, Plist-файлы)

В этой статье мы рассмотрим различные методы, которые используются в приложениях для хранения локальных данных на устройстве, и проанализируем уровень безопасности этих методов.

Автоматизация процесса сбора информации в социальной инженерии с помощью Rapportive

При использовании методов социальной инженерии, ключевым фактором успеха является рекогносцировка. В предыдущем посте я продемонстрировал несколько способов, как автоматизировать данный процесс. Тем н...