0-day уязвимости в Microsoft Windows и Adobe Reader

Revers_Deep_5.6_site-5020-54d42f.png

В этой статье я хотел бы рассказать о двух необычных уязвимостях, которые были обнаружены специалистами ESET весной 2018 года. Несмотря на то, что прошло уже более года, данные уязвимости заслуживают самого пристального внимания, так как представляют собой комбинацию двух 0-day.

Популярные программы для реверс-инжиниринга

Revers_Deep_29.5_site-5020-dbe83f.png

У каждого, кто профессионально занимается реверс-инжинирингом, есть собственный набор используемых программ. В этой статье мы расскажем об инструментах, которые сегодня наиболее популярны и широко применяются опытными аналитиками, работающими в вирусных лабораториях.

Пост-квантовая криптография

Crypto_Deep_28.5_site-5020-34ee5f.png

Наверняка, многие, кто так или иначе связан с IT, слышали о том, что квантовый компьютер легко взламывает современные методы криптографии с открытым ключом. Существует множество разрозненных мнений о том, насколько скоро появится квантовый компьютер, способный «взломать» ключи той длины, которой мы пользуемся сегодня — 4096 бит RSA модуль или 256 бит подгруппа для Диффи-Хэллмана.

PAKEs — протоколы обмена ключами с парольной аутентификацией

Crypto_Deep_16.5_site-5020-5bfb05.png

Сегодня мы поговорим о Пэйках (PAKE, Password Authenticated Key Exchange) — протоколах обмена ключами с парольной аутентификацией. Заметка основана на статье «Should you use SRP» Мэтью Грина и на оригинальной статье Томаса Ву «SPR-6: Improvements and refinements to the secure remote password protocol».

Симметричное и ассиметричное шифрование: просто о сложном

Криптографическая защита данных — важнейшая задача, которая сегодня актуальна, как никогда. Однако до сих пор некоторые спорят, что лучше — симметричное или ассиметричное шифрование? Что круче — AES или RSA?

Создаём среду для анализа вредоносных программ. Часть 2

Revers_Deep_19.2_site-5020-8db79e.png

Продолжаем разговор о создании среды для анализа вредоносного ПО, который мы начали в предыдущей части статьи. Не пропустите, будет много полезных ссылок!

Создаём среду для анализа вредоносных программ. Часть 1

Reverse_Deep_7.2_site-5020-e64e7f.png

Статья переведена отсюда и будет полезна всем, кто интересуется реверс-инжинирингом в контексте информационной безопасности и анализа вредоносного ПО.