Взлом

Фундаментальные основы хакерства. Продолжаем осваивать отладчик

В предыдущих статьях мы познакомились с двумя основными типами хакерского инструментария: дизассемблером и отладчиком. Первый служит для статического изучения программного…

Читать далееФундаментальные основы хакерства. Продолжаем осваивать отладчик

Вредонос на JS. Как Chrome помог мне реверсить вирус-шифровальщик

Наверняка ты хоть раз получал по электронной почте письмо со ссылкой на подозрительный архив. Авторы таких писем делают все возможное,…

Читать далееВредонос на JS. Как Chrome помог мне реверсить вирус-шифровальщик

Unicorn Engine. Анализируем нативные библиотеки в приложениях для Android

Лучшая практика защиты мобильных приложений — это перенос кода, который отвечает за криптографию, хранение ключей для API и проверку целостности…

Читать далееUnicorn Engine. Анализируем нативные библиотеки в приложениях для Android

Фокус с Draw Over. Раскрываем новую уязвимость в Android 6 и делаем неудаляемое приложение

Об истории обнаружения некоторых уязвимостей можно писать настоящие приключенческие романы, другие же выявляются случайно во время рутинного тестирования. Именно так…

Читать далееФокус с Draw Over. Раскрываем новую уязвимость в Android 6 и делаем неудаляемое приложение

По следам Mirai. Разбираемся, как трояны поражают IoT, на примере самого злого из них

Пора отправлять в архивы истории старый анекдот о том, что вредоноса для Linux нужно сначала собрать из исходников, убедиться в…

Читать далееПо следам Mirai. Разбираемся, как трояны поражают IoT, на примере самого злого из них