Спускаем MAYHEM на двоичный код(часть 3)


В данном документе мы представляем MAYHEM, новую систему для автоматического поиска эксплуатируемых багов в двоичных файлах программ.

Подробнее: Спускаем MAYHEM на двоичный код(часть 3)



По материалам Positive Hack Days: Учимся вскрывать замки


На этапе планирования проведения и разработки конкурсных программ PHDays было решено, что формат мероприятия впервые предоставляет нам возможность организовать стенд обучения азам недеструктивного вскрытия замков и провести соответствующий конкурс.

Подробнее: По материалам Positive Hack Days: Учимся вскрывать замки

Примеры использования функциональности аппаратной виртуализации процессоров Intel для реализации Anti-Vm Detect для VMware


В статье продемонстрированы примеры использования функциональности аппаратной виртуализации процессоров Intel для реализации Anti-Vm Detect для VMware и трассировки кода режима ядра.

Подробнее: Примеры использования функциональности аппаратной виртуализации процессоров Intel для реализации...


Атаки замещения на приложения, защищенные ВМ (Часть 3)


В данном документе мы опишем атаку, названную атакой замещения, на приложения, защищенные виртуализацией уровня процесса.

Подробнее: Атаки замещения на приложения, защищенные ВМ (Часть 3)

Атаки с изменением параметров строки соединения


Внедрение SQL-кода, вероятно, наиболее известный тип атаки веб-приложений, нарушающий структуру их баз данных.

Подробнее: Атаки с изменением параметров строки соединения

Реверс-инжиниринг NET-приложений. Часть вторая: Введение в Byte Patching


В первой статье мы рассмотрели самые основы, касающиеся работы NET-приложений, механизма компиляции (-его мы коснемся вновь более подробно)- и декомпиляции кода при помощи утилиты Reflector.

Подробнее: Реверс-инжиниринг NET-приложений. Часть вторая: Введение в Byte Patching

Уязвимости в DNS могут привести к удаленному выполнению кода


Накануне корпорация Microsoft выпустила MS11-058 для сообщения о двух уязвимостях в Microsoft DNS Service.

Подробнее: Уязвимости в DNS могут привести к удаленному выполнению кода


Кто Онлайн

Сейчас 36 гостей и ни одного зарегистрированного пользователя на сайте