О безопасности UEFI, части нулевая и первая

Когда-то давно, в начале 2014 года, я назвал состояние безопасности большинства реализаций UEFI "полумифическим". С тех пор минуло полтора года, дело осторожно двигается с мертвой точки, но до сих пор очень многие производители ПК для конечного пользователя не обращают на эту самую безопасность...

Все блоги / Про интернет

[Перевод] Анализ защиты Sony PlayStation 4

Поскольку никаких публичных заявлений касательно взлома PS4 не поступало уже давно, настало время нарушить тишину и рассказать немного о том, как далеко зашел прогресс в отношении взлома PS4, а так же о причинах, которые мешают продвинуться дальше. В данной статье я затрону некоторые принципы...

Все блоги / Про интернет

Захват пакетов в Linux на скорости десятки миллионов пакетов в секунду без использования сторонних библиотек

Моя статья расскажет Вам как принять 10 миллионов пакетов в секунду без использования таких библиотек как Netmap, PF_RING, DPDK и прочие. Делать мы это будем силами обычного Линукс ядра версии 3.16 и некоторого количества кода на С и С++. Сначала я хотел бы поделиться парой слов о том, как работает...

Все блоги / Про интернет

Особенности внедрения DLL и установки хуков в Modern-приложениях Windows 8/10

Для чего вообще нужно внедрять свои DLL-ки в чужие процессы и устанавливать там хуки? Для того, чтобы понять какие функции будет вызывать это приложение, с какими параметрами и что эти функции вернут. Таким образом мы можем понять внутреннюю логику работы этого приложения, узнать к каким файлам оно...

Все блоги / Про интернет

Return oriented programming. Собираем exploit по кусочкам

Введение В этой статье мы попробуем разобраться как работает Return Oriented эксплоит. Тема, в принципе, так себе заезженная, и в инете валяется немало публикаций, но я постараюсь писать так, чтобы эта статья не была их простой компиляцией. По ходу нам придется разбираться с некоторыми системными...

Все блоги / Про интернет

Далее