В 2010 году после обнаружения Stuxnet и уязвимости CVE-2010-2568 я впечатлялся красотой данной уязвимости и решил проверить: а не осталась ли где-либо еще возможность запустить произвольный код при об...
Тенденции последних лет показывают заметный рост распространения писем с электронными документами, содержащими эксплоит. Данный метод используется злоумышленниками для пополнения бот-сети или как целе...
С каждым днем пользователей мобильных платформ становится все больше. Совсем недавно компания Google отпраздновала активацию 500- миллионного устройства на платформе Android; Apple по цифрам немного о...
В предыдущих двух статьях рассказывалось о базовых функциях безопасности и о механизмах шифрования и защиты данных операционной системы iOS. В заключительной статье речь пойдет о механизмах, обеспечив...
Клавиатурные шпионы – это приложения, следящие за нажатиями на клавиши клавиатуры и отсылающие эту информацию злонамеренному пользователю. Это может осуществляться по почте или отправкой прямо на серв...
Я работаю в очень известной компании и периодически сталкиваюсь с мошенниками, пытающимися подделывать наш сайт (т.н. фишинг). В этой заметке я постараюсь поделиться своими наработками о том, ...
Здравствуй, дорогой читатель! Сегодня мы поговорим на столь интересную и важную тему как КрЭк и методы защиты от него. Извините, что приходится писать старомодным литературным языком. Просто писать всё...
Современная реальность, характеризующаяся устойчивой тенденцией к созданию единого глобального информационного поля, превратила информацию в важнейший социально-экономический ресурс, предст...
В конце ноября прошлого года наткнулся на статью в Комсомольской правде «В Россию поставляют ноутбуки-шпионы?», речь в ней шла о защищенном ноутбуке Getac А790 Тайваньской компании Getac ...
Как и архитектура безопасности iOS в целом, механизмы шифрования и защиты данных в полной мере используют возможности аппаратного и программного уровней.
Недавно передо мной встала необходимость разобраться с системой безопасности iOS. В этом деле очень помог выпущенный Apple в мае 2012 года документ iOS Security.
В данной статье речь пойдет о платформе Android: о ее плюсах и минусах, об уязвимостях и способах защиты.
Для чего нужно защищать сайты от взлома и нужно ли вообще это делать?
Главное отличие от предыдущих конкурсов – мы платим авторам гонорар за каждую статью.
В данной статье автор поделится своим опытом исследования троянов, написанных и заточенных для атаки на конкретную компанию.