Любая современная компания обладает сложной и разветвленной структурой партнерских отношений с поставщиками, контрагентами и клиентами. И эти взаимоотношения несут объективные риски, которые можно хар...
Троян ZeroAccess (Maxx++, Sierief, Crimeware) поселился на миллионах машин по всему миру и занимает лидирующие позиции в таких областях, как генерация биткоинов и обман партнерских про...
Модераторы «Википедии» не желают удалять страницу с информацией о способах приготовления наркотика, хотя 18 августа 2015 года статья свободной энциклопедии «Википедия» о наркотическом вещес...
Методы сокрытия активности интересны обеим сторонам, противостоящим друг другу во всемирной паутине. Спецслужбы занимаются изучением методов анонимизации, чтобы добраться до злоумышленников, а хакеры ...
В этой статье мы коснемся отладки приложений в Xcode при помощи LLDB. Также мы рассмотрим, почему этот отладчик лучше подходит для аудита, и, конечно же, научимся самому процессу отладки.
О безопасности веб-приложения желательно начинать задумываться с самого начала процесса разработки. Веб-сайт никогда не будет надежно защищен до тех пор, пока вы не предпримите все необходимые меры, ч...
В этой статье мы поговорим о тестировании приложений в Mac OS, что часто бывает полезно в тех случаях, когда, например, у вас под рукой нет джейлбрейкового устройства, а нужно проверить работоспособно...
В последние несколько лет угрозы информационной безопасности стремительно эволюционируют. Тенденции ИБ показывают, что происходит постоянное увеличение количества атак и внутренних утечек информации и...
В этой статье мы поговорим о том, как проанализировать содержимое участков памяти, где iOS-приложения могут хранить конфиденциальную информацию: пароли, идентификаторы сессий и т. д.
Parse – прекрасная технология на основе модели BaaS (Backend as a service), позволяющей в кратчайшие сроки настроить инфраструктуру бэк-энда для мобильного приложения. С другой стороны, просто...
В этой статье мы рассмотрим настройку платформы для пентестов на базе iOS 8 для комфортной работы со всеми необходимыми утилитами.
В этой статье мы рассмотрим анализ сетевого трафика у приложений, использующих технологию certificate pinning.
Вредонос .IptabLex & .IptabLes ELF DDoS malware создан криминальной группировкой China DDoSer и прекрасно себя чувствует на самых различных архитектурах на базе ОС Linux. Троян, появившийся в 2014 год...
В этом году в «Конкурентную разведку» играли не только традиционные любители конкурса, но и команды CTF, поэтому по уровню сложности задания были подобраны для тех и для других. Кроме того, разрешена ...
Журналистика.., гармонизирует мои мысли, вбирая в себя творческое и техническое начала… Преподобный K4Y0T, 2015