Конкурсы

16 Декабря, 2013

Метод биений

Метод биений
Это вторая статья по теме применения резонансов для разрушения физических объектов.
Первая статья «Российский след вируса Stuxnet» носила вводный характер, и была рассчитана на широкую непрофессиональную аудиторию
10 Декабря, 2013

Анализ безопасности iOS-приложений для хранения паролей

Анализ безопасности iOS-приложений для хранения паролей
За последнее время securitylab опубликовал множество увлекательных статей по пентестингу iOS-приложений. Желая испытать свои силы в этой области, я решил провести анализ безопасности трех так называемых парольных менеджеров для iOS.
6 Декабря, 2013

Российский след вируса Stuxnet

Российский след вируса Stuxnet
Я профессиональный программист и по образованию физик, так что все что изложено в этой статье не домыслы, я все это могу сделать сам, своими собственными ручонками. Да и информации по теме располагаю гораздо большей, чем могу изложить на этой, не профильной для меня информационной площадке.
4 Сентября, 2013

Hyper-V debugging for beginners

Hyper-V debugging for beginners
В статье приводится исследование работы гипервизора Hyper-V 3.0, входящего в состав Windows Server 2012.
22 Февраля, 2013

Кремневый беспредел (часть 1.)

Кремневый беспредел (часть 1.)
Современные программисты плохо представляют реальную работу вычислительной системы. Да, где-то там бегают битики, байтики, какие-то триггеры и прочая «муть» переключается, но это все от них далеко. Нынче  программируют информационные объекты, а не конкретные кусочки кремния.
19 Февраля, 2013

Конкурс статей на портале SecurityLab.ru

Конкурс статей на портале SecurityLab.ru
Портал по информационной безопасности SecurityLab.ru и компания Positive Technologies объявляют о начале нового конкурса статей по информационной безопасности.
20 Декабря, 2012

Как я нашел 0-day в ОС Windows

Как я нашел 0-day в ОС Windows
В 2010 году после обнаружения Stuxnet и уязвимости CVE-2010-2568 я впечатлялся красотой данной уязвимости и решил проверить: а не осталась ли где-либо еще возможность запустить произвольный код при обычной работе пользователя из dll?
18 Декабря, 2012

Динамическое обнаружение шелл-кода в электронных документах

Динамическое обнаружение шелл-кода в электронных документах
Тенденции последних лет показывают заметный рост распространения писем с электронными документами, содержащими эксплоит. Данный метод используется злоумышленниками для пополнения бот-сети или как целевая атака на организацию в целях осуществления промышленного шпионажа.
10 Декабря, 2012

Аспекты и перспективы развития информационной безопасности мобильных устройств

Аспекты и перспективы развития информационной безопасности мобильных устройств
С каждым днем пользователей мобильных платформ становится все больше. Совсем недавно компания Google отпраздновала активацию 500- миллионного устройства на платформе Android; Apple по цифрам немного отстает – 365 миллионов устройств. Однако согласитесь, что цифры и динамика развития впечатляют.
28 Ноября, 2012

Безопасность iOS (часть III)

Безопасность iOS (часть III)
В предыдущих двух статьях рассказывалось о базовых функциях безопасности и о механизмах шифрования и защиты данных операционной системы iOS. В заключительной статье речь пойдет о механизмах, обеспечивающих сетевую безопасность, а также о конфигурировании функций безопасности.