Сегодня состоялся релиз новой версии системы «Стингрей» - 2.3. Основные изменения: Новая функциональность: Добавление возможности изменения и управления парольной политикой. Реализация...
Android
Скрипт для автоматической установки утилит для анализа мобильных приложений (Android и iOS)
Достаточно интересный проект для автоматической установки множества полезных тулов на Ubuntu Server (в виртуалке или на живом компе). Я думаю, что и для Ubuntu Desktop тоже вполне себе...
Видео с Android Summit 2020
Появились видео с Android Summit 2020, который прошел в начале октября. Я как-то пропустил это событие, а там есть что посмотреть. По "нашей теме" там 4 видео, что в общем-то редкость для...
Серьезные уязвимости в приложении Evernote
Сегодня вышла ещё одна потрясающая статья от компании Oversecured, которая раскрывает детали обнаруженных уязвимостей в приложении Evernote. Тут полный набор, начиная от UXSS,...
KVM теперь и на Android
Вот это прям breaking news, система виртуализации KVM может стать частью Android платформы! Слайды с выступления можно скачать тут. Насколько я понимаю развитие Android в плане платформы,...
CVE-2020-0267: длинная история одной уязвимости Android
Дождались! Уязвимость (пока единственную критическую в Android 11), получившую идентификатор CVE-2020-0267, которую мы с коллегой @jd7drw нашли в операционной системе Android, наконец-то...
Что вы хотели узнать об интентах, но боялись спросить
Подробная статья про атаки на неявные интенты в Android от компании Oversecured. Статья подробно расписывает, почему такие интенты бывают опасны и как атаковать приложения, их...
Динамический анализ приложений при помощи клонирования
В августе был пост про интересный способ анализа приложений через функциональность клонирования. Несколько дней назад вышло продолжение статьи, описывающее,что ещё можно сделать при таком...
Подслушиваем за пользователями JioChat
Интересная особенность в реализации протокола SDP позволяла получить аудио поток с телефона жертвы до того, как он примет вызов. Интересно, можно ли после этого было отменить вызов и...
Вторая часть прохождения CTF с защитой от frida и root
Вышла вторая и заключительная статья про прохождение безумно интересного и сложного CTF r2pay. В этой части автор разбирает функцию JNI для генерации токена, исследует криптографические...