Security Lab

Статьи - страница 81

Сравнение некоторых DRM-решений для платформы Android

Неотъемлемой частью любой программной платформы является ПО для неё. Для таких широко распространенных пользователе-ориентированных платформ, как Android, iOS, на первое место выходит удобство получен...

SIEM и (или) сканер уязвимостей

Благодаря отдельным маркетинговым публикациям, в умах интеграторов накрепко засел миф о том, что внедрив какое-то одно средство защиты, вы покроете весь периметр сети магическим защитным колпаком неве...

Взломостойкость DRM-систем и её связь с бизнес-схемами распространения программного обеспечения

Почти каждый разработчик или издатель коммерческого программного обеспечения (ПО) хотя бы раз задумывался об использовании в своём продукте какой-нибудь DRM-системы. При этом окончательное реш...

Что такое SIEM?

Системы защиты постоянно развиваются и адаптируются к новым видам угроз. Количество источников информации, из которых поступают данные по текущему состоянию защищенности, растет с каждым днем.

Windows 8 – да будет SMEP!

С приходом нового поколения процессоров Intel на базе архитектуры Ivy Bridge было представлено новое аппаратное средство безопасности. Оно называется Intel SMEP.

Устранение гаджетов: противодействие возвратно-ориентированному программированию путем рандомизации кода на месте

В данном документе мы представляем рандомизацию кода на месте – практическую технику противодействия ВОП-атакам, которая может напрямую применяться к сторонним приложениям.

Спускаем MAYHEM на двоичный код(часть 3)

В данном документе мы представляем MAYHEM, новую систему для автоматического поиска эксплуатируемых багов в двоичных файлах программ.

Спускаем MAYHEM на двоичный код(часть 2)

В данном документе мы представляем MAYHEM, новую систему для автоматического поиска эксплуатируемых багов в двоичных файлах программ.

Спускаем MAYHEM на двоичный код(часть 1)

В данном документе мы представляем MAYHEM, новую систему для автоматического поиска эксплуатируемых багов в двоичных файлах программ.

Государственные стратегии кибербезопасности

Создание государственной политики, нацеленной на усиление безопасности в киберпространстве

Обзор сервисов онлайн-сканирования файлов

Предлагаю вашему вниманию обзор наиболее популярных мультидвижковых сканеров, а также «моно»-сканеров, т.е. сервисов, предлагаемых антивирусными компаниями для проверки файлов антивирусными продуктами...

Низкоуровневая программно-техническая экспертиза iOS

В данном посте мы опишем, как получить образ NAND и использовать FTL-метаданные для восстановления удаленных файлов на устройствах, использующих процессор A4.

Введение в перехват API для системы команд x86

В данном посте представлены способы перехвата API для системы команд x86.

Разделяй и властвуй: гарантированный взлом MS-CHAPv2

На двадцатой конференции Defcon мы с Дэвидом Халтоном представили презентацию о взломе MS-CHAPv2. В данном посте дан примерный обзор того, что мы охватили в своем выступлении.

Как современные вредоносные программы обходят мониторинг процессов

Одна из основных задач любого антивируса (AV) заключается в отслеживании активности всех процессов. Вредоносные программы, в свою очередь, хотят избежать своего детектирования антивирусом.