Взлом

Документный червь. Эксплуатируем необычную XSS и обходим CSP на примере CodiMD

Есть такой сервис для совместного редактирования текста — HackMD. Штука сама по себе полезная, но нас сегодня интересует ее реализация…

Читать далееДокументный червь. Эксплуатируем необычную XSS и обходим CSP на примере CodiMD

Вредонос для iOS. Как распространяются трояны для самой закрытой мобильной платформы

Мобильная платформа iOS — одна из немногих операционных систем, для которых не существует антивирусов. Несмотря на высокую популярность айфонов и…

Читать далееВредонос для iOS. Как распространяются трояны для самой закрытой мобильной платформы

Хроники битвы при Denuvo. Как «непробиваемая» игровая защита EA Origin оказалась пробиваемой

В 2014 году появилась защита от пиратства, которая позже станет одной из самых узнаваемых, — Denuvo. Она пришла на смену…

Читать далееХроники битвы при Denuvo. Как «непробиваемая» игровая защита EA Origin оказалась пробиваемой

От XSS до RCE одним движением мыши. Эксплуатируем новую уязвимость в WordPress

Не прошло и месяца с последнего раза, как ребята из RIPS снова обнаружили уязвимость в WordPress. На этот раз уязвимость…

Читать далееОт XSS до RCE одним движением мыши. Эксплуатируем новую уязвимость в WordPress

Опасные игры. Как работают трояны, атакующие игровые платформы

Компьютерные игры — огромная индустрия, в которой крутится чуть ли не столько же денег, сколько в нефтяном бизнесе. Деньги эти…

Читать далееОпасные игры. Как работают трояны, атакующие игровые платформы

Вредоносный код в овечьей шкуре. Как работает атака на анклав SGX

За годы хаотичной эволюции набор команд ассемблера x86-64 стал порождать самые причудливые сочетания. Сегодня мы рассмотрим творческий подход к использованию…

Читать далееВредоносный код в овечьей шкуре. Как работает атака на анклав SGX

Новые уязвимости в популярном роутере D-Link. Колонка Дениса Макрушина

Говорят, если у тебя в руках молоток, то все вокруг похоже на гвоздь. Инструменты для анализа защищенности прошивок в этом…

Читать далееНовые уязвимости в популярном роутере D-Link. Колонка Дениса Макрушина

Подводные камни AppCache. Как злодеи идентифицируют статус кросс-доменных ресурсов

Механизм AppCache позволяет веб-приложениям кешировать ресурсы в локальном хранилище твоего браузера. Это дает им возможность взаимодействовать с тобой даже в…

Читать далееПодводные камни AppCache. Как злодеи идентифицируют статус кросс-доменных ресурсов

Фундаментальные основы хакерства. Новые способы находить защитные механизмы в чужих программах

Чтобы иметь возможность ломать программы, на страже которых стоят хитрые защитные механизмы, необходимо знать разные способы нахождения этих самых механизмов…

Читать далееФундаментальные основы хакерства. Новые способы находить защитные механизмы в чужих программах

Ghidra vs crackme. Обкатываем конкурента IDA Pro на примере решения хитрой крэкми с VM

Чтобы испытать новое средство для реверса, созданное в стенах АНБ США, я решил поломать замечательную и несложную крэкми MalwareTech. Выбрал…

Читать далееGhidra vs crackme. Обкатываем конкурента IDA Pro на примере решения хитрой крэкми с VM