Security Lab

Статьи - страница 83

Театр начинается с вешалки, а безопасность ‒ с проверки контрагентов и сотрудников

Любая современная компания обладает сложной и разветвленной структурой партнерских отношений с поставщиками, контрагентами и клиентами. И эти взаимоотношения несут объективные риски, которые можно хар...

Анализ вредоноса ZeroAccess

Троян ZeroAccess (Maxx++, Sierief, Crimeware) поселился на миллионах машин по всему миру и занимает лидирующие позиции в таких областях, как генерация биткоинов и обман партнерских про...

Откуда растут ноги Википедии или почему она игнорирует законы России?

Модераторы  «Википедии» не желают удалять страницу с информацией о способах приготовления наркотика, хотя 18 августа 2015 года статья свободной энциклопедии «Википедия» о наркотическом вещес...

Анонимизация активности при помощи TOR

Методы сокрытия активности интересны обеим сторонам, противостоящим друг другу во всемирной паутине. Спецслужбы занимаются изучением методов анонимизации, чтобы добраться до злоумышленников, а хакеры ...

Безопасность IOS-приложений (часть 41) – Отладка приложений при помощи LLDB

В этой статье мы коснемся отладки приложений в Xcode при помощи LLDB. Также мы рассмотрим, почему этот отладчик лучше подходит для аудита, и, конечно же, научимся самому процессу отладки.

Улучшение безопасности IIS

О безопасности веб-приложения желательно начинать задумываться с самого начала процесса разработки. Веб-сайт никогда не будет надежно защищен до тех пор, пока вы не предпримите все необходимые меры, ч...

Безопасность IOS-приложений (часть 40) – Тестирование приложений в Mac OS

В этой статье мы поговорим о тестировании приложений в Mac OS, что часто бывает полезно в тех случаях, когда, например, у вас под рукой нет джейлбрейкового устройства, а нужно проверить работоспособно...

JSOC на все руки: от ловли мошенничества в интернет-магазинах и кредитных конвейерах до обеспечения безопасности АСУ ТП

В последние несколько лет угрозы информационной безопасности стремительно эволюционируют. Тенденции ИБ показывают, что происходит постоянное увеличение количества атак и внутренних утечек информации и...

Безопасность IOS-приложений (часть 39) – Поиск конфиденциальной информации в оперативной памяти

В этой статье мы поговорим о том, как проанализировать содержимое участков памяти, где iOS-приложения могут хранить конфиденциальную информацию: пароли, идентификаторы сессий и т. д.

Безопасность IOS-приложений (часть 38) – Безопасность приложений на базе Parse

Parse – прекрасная технология на основе модели BaaS (Backend as a service), позволяющей в кратчайшие сроки настроить инфраструктуру бэк-энда для мобильного приложения. С другой стороны, просто...

Безопасность IOS-приложений (часть 37) – Настройка платформы для пентестов на базе iOS 8

В этой статье мы рассмотрим настройку платформы для пентестов на базе iOS 8 для комфортной работы со всеми необходимыми утилитами.

Безопасность IOS-приложений (часть 36) – Обход certificate pinning при помощи SSL Kill Switch

В этой статье мы рассмотрим анализ сетевого трафика у приложений, использующих технологию certificate pinning.

Анализ вредоноса .IptabLex / .IptabLes ELF DDoS malware

Вредонос .IptabLex & .IptabLes ELF DDoS malware создан криминальной группировкой China DDoSer и прекрасно себя чувствует на самых различных архитектурах на базе ОС Linux. Троян, появившийся в 2014 год...

Разбор заданий конкурса «Конкурентная разведка» на PHDays V

В этом году в «Конкурентную разведку» играли не только традиционные любители конкурса, но и команды CTF, поэтому по уровню сложности задания были подобраны для тех и для других. Кроме того, разрешена ...

Отчёт с 3-го семинара RISC "Эффективность управления ИБ в период сокращения бюджетов"

Журналистика.., гармонизирует мои мысли, вбирая в себя творческое и техническое начала… Преподобный K4Y0T, 2015