Security Lab

Статьи - страница 73

Эксперименты с HackRF (часть 2) – GNU Radio Companion и распознавание радиосигнала на практике

Эксперименты с брелоком от машины и анализатором сигнала baudline были весьма увлекательны (более подробно об этом рассказано в предыдущей статье). Теперь мы попробуем сделать что-то более сер...

Яндекс.Танк и автоматизация нагрузочного тестирования

В ходе тестирования некоторых продуктов компании Positive Technologies возникла необходимость проведения быстрых стресс-тестов одного веб-сервиса. Эти тесты должны были быть простыми и быстрыми в разр...

Прослушивание GSM с помощью HackRF

В качестве предисловия хотел бы сказать, что перехват трафика в публичных сетях является незаконным во многих странах, поэтому описанные действия должны применяться только в отношении своей домашней с...

Безопасность IOS-приложений (часть 6) – новые средства безопасности в IOS 7

Как все мы знаем, недавно компания Apple выпустила новую версию IOS с полностью измененным пользовательским интерфейсом. Презентация новой операционной системы состоялась на конференции WWDC 2013 (...

Эксперименты с HackRF и брелоком от автомобиля

Проект HackRF появился на Kickstarter, и я решил написать небольшую статью об области применения этой программно-определяемой радиосистемы (Software Defined Radio, SDR).

Безопасность IOS-приложений (часть 5) – продвинутый динамический анализ и манипуляции с кодом при помощи Cycript на примере Yahoo Weather

В предыдущей статье мы научились устанавливать Cycript на устройство, цепляться к запущенному процессу и получать информацию о свойствах во время выполнения приложения. В этой статье мы углубим наши з...

Удаленное выполнение кода на Wired-side серверах через беспроводной доступ

Эта уязвимость позволяет удаленно выполнять код через беспроводной доступ (стандарт 802.11) для компрометирования wired-side сервера. Злоумышленнику нет необходимости получать какую-либо инфор...

Безопасность IOS-приложений (часть 4) – динамический анализ приложения Yahoo Weather при помощи Cycript

В предыдущей статье мы узнали о среде выполнения, предоставляемой фреймворком Cocoa, которую используют IOS-приложения, написанные на Objective-C. В этой статье мы рассмотрим утилиту Cycript, которая ...

45% веб-ресурсов крупнейших российских компаний имеют критические уязвимости

Компания Positive Technologies опубликовала результаты своего ежегодного аналитического исследования, посвященного уязвимостям веб-приложений. В статистику попали недостатки безопасности, обнаруженные...

СОРМ-3: формальное закрепление реализованного

Сейчас много обсуждается проект приказа, связанного с формальным закреплением "рабочего" СОРМ-3. Какие возможности дает оборудование по СОРМ-3? Да все те, что необходимо. В т.ч. и организаци...

Взлом Transcend WiFi SD карт

Данная статья написана с намерением поиска и использования багов, часть из которых позволяют аутентифицироваться под root’ом, а также для определения эксплоита, позволяющего это сделать.

История о XSS в Facebook

Как-то вечером я решил исследовать безопасность Facebook. После недолгого хождения по порталу мой взгляд зацепился за Graph API Explorer. Это веб-приложение для работы с Facebook Graph API, которое по...

Безопасность IOS-приложений (часть 3) – внутреннее устройство Objective-C Runtime

В этой статье основное внимание будет уделено описанию принципов работы Objective-C Runtime и деталям внутреннего устройства этого языка, что в будущем поможет проводить более глубокий и качественный ...

Почему notepad.exe подсоединяется к интернету?

Для надежного средства сетевой защиты notepad.exe, соединяющийся с интернетом, - ключевой индикатор скомпрометированной системы. В этой статье расскажу о том, почему фреймворки инжектируют код в проце...

Безопасность IOS-приложений (часть 2) – получение информации о классах IOS-приложений

Вы когда-нибудь интересовались внутренним устройством IOS-приложения? Интересовало ли вас то, как получить какую-либо информацию об исходном коде, об использовании сторонних библиотек или алгоритм раб...