Взлом

Атака на Apple. Разбираем подробности крупномасштабного взлома и примененные техники

Содержание статьи Взлом DELMIA Apriso Взлом сервера authors.apple.com Охота за секретными ключами AWS Доступ к панели отладки администратора Nova через…

Читать далееАтака на Apple. Разбираем подробности крупномасштабного взлома и примененные техники

Фундаментальные основы хакерства. Как идентифицировать структуры и объекты в чужой программе

Содержание статьи Идентификация структур Идентификация объектов Классы и объекты Мой адрес — не дом и не улица! Заключение Ког­да раз­работ­чик…

Читать далееФундаментальные основы хакерства. Как идентифицировать структуры и объекты в чужой программе

Взлом Apple. Как вайтхеты внедрились в сеть Apple и добрались до исходников iOS

Группа из пяти исследователей за три месяца напряженной работы сумела отыскать 55 уязвимостей в онлайн-сервисах корпорации Apple. Внимательно изучив опубликованную…

Читать далееВзлом Apple. Как вайтхеты внедрились в сеть Apple и добрались до исходников iOS

Хеш четкий и хеш нечеткий. Как средства защиты ловят и классифицируют малварь

Создатели вредоносных программ используют массу разных методов, чтобы скрыть свои творения от антивирусных средств и статических-динамических анализаторов. Однако и антивирусы…

Читать далееХеш четкий и хеш нечеткий. Как средства защиты ловят и классифицируют малварь

Секрет виджета. Эксплуатируем новую опасную уязвимость в форуме vBulletin

Примерно год назад я писал об уязвимости в форуме vBulletin, которая давала любому пользователю возможность выполнять произвольные команды в системе…

Читать далееСекрет виджета. Эксплуатируем новую опасную уязвимость в форуме vBulletin

Тот самый 5c. Как мы создали софтверный метод вскрытия знаменитого iPhone 5c

iPhone 5c стал последним смартфоном от Apple, основанном на 32-битном процессоре. В то же время iPhone 5c – знаковая модель,…

Читать далееТот самый 5c. Как мы создали софтверный метод вскрытия знаменитого iPhone 5c

Большая дыра в BIG-IP. Как работает новая уязвимость в продуктах компании F5

В июле 2020 года немало шума наделала уязвимость, найденная в линейке продуктов F5, в частности — в BIG-IP. Это контроллер…

Читать далееБольшая дыра в BIG-IP. Как работает новая уязвимость в продуктах компании F5

Премия Гармина. Как легендарная компания стала жертвой атаки и согласилась на выкуп

Недавний взлом Twitter, устроенный школьником ради биткойнов, — настолько громкое событие, что в его тени могла потеряться не менее важная…

Читать далееПремия Гармина. Как легендарная компания стала жертвой атаки и согласилась на выкуп

Хроника атаки на Twitter. Как поймали хакеров, взломавших социальную сеть

В середине июня 2020 года компания Twitter подверглась самой масштабной атаке за всю историю своего существования. Разбираемся, что известно о…

Читать далееХроника атаки на Twitter. Как поймали хакеров, взломавших социальную сеть