Временная скидка 60% на годовую подписку!

Все ежеквартальные номера «Хакера» теперь можно заказать сразу

У нас отличные новости: в магазине «Хакера» появился комплект из всех четырех ежеквартальных выпусков журнала за 2026 год. Теперь можно оформить заказ сразу на все номера и зарезервировать экземпляры за собой. Стоимость бандла составляет 6500 рублей. В цену входят четыре журнала и их доставка. Если ты планировал собрать весь 2026 год на полке — сейчас самое время.

Xakep #326

Go фаззить! Пишем свой сканер поддоменов, чтобы изучить параллелизм в Golang

Задачи перебора — путей, паролей, хешей или еще чего‑то — выгодно выполнять параллельно. И язык Go здесь подходит как нельзя лучше. Сегодня мы освоим концепцию горутин — легковесных потоков, которыми управляет собственный планировщик в user space, а не ОС, что радикально меняет нагрузку на систему. Заодно напишем свой фаззер поддоменов.

Xakep #326

Observium против зоопарка ОС. Настраиваем мониторинг в домашней лаборатории

В этой статье я покажу, как собрать домашний мониторинг сети на Observium: с автообнаружением устройств, графиками нагрузки, алертами и базовой картой подключений. Запустим Observium в Docker на ARM64, настроим SNMP в разных ОС и научимся не наступать на типичные грабли.

Xakep #326

Голый код. Изучаем протектор ElecKey

Сегодня мы разберемся с нестандартным протектором ElecKey и посмотрим, как защита приложения может быть скомпрометирована. Попутно выясним, почему стандартные инструменты дампинга не справляются с этой задачей, найдем обходной путь и напишем небольшой демонстрационный скрипт.

Xakep #326
ВзломДля начинающих

Burp Suite с самого начала. Делаем первые шаги в веб-пентестинге

Burp Suite — основной инструмент при работе с вебом. Освоить его — это, считай, освоить азы атак на веб‑серверы. Из этого гайда ты узнаешь, как пентестеры подделывают запросы для обхода аутентификации, подбирают пароли и находят другие уязвимости с помощью Burp.

Xakep #326

HTB Pterodactyl. Подделываем активную сессию и повышаем привилегии через udisks

В Linux права на локальные действия часто зависят не только от пользователя, но и от того, считает ли система его сессию активной. В этом райтапе я покажу, как подделать окружение PAM, заставить polkit признать SSH-сессию локальной, а затем через udisks смонтировать подготовленный образ файловой системы и получить root за счет сохраненного SUID-бита.

Второй ежеквартальный «Хакер» ушел в печать

Второй ежеквартальный номер «Хакера» уже передан в типографию. Сейчас журналы печатают, а значит, до начала рассылки заказов осталось совсем немного времени. Так как тираж ограничен, и допечатки мы не планируем, свободных экземпляров становится все меньше. Поэтому если ты еще не оформил заказ — сейчас самое время. Обрати внимание: стоимость журнала составляет 1800 рублей, но после выхода из типографии цена возрастет.

Xakep #326

Гора с секретами. Скрываем процессы в Linux c помощью mount

Сокрытие процессов — классическая задача для малвари. Обычно это территория руткитов: LKM-модули, перехват syscall-таблицы, подмена обработчиков в /proc. Все это требует загрузки кода в ядро, компиляции под конкретную версию и оставляет заметные следы. Но есть способ проще. Никаких модулей ядра и компиляции, только один штатный вызов mount с флагом MS_BIND.

Страница 1 из 1 66112345 102030...
PENTEST AWARD 2026 FIREBIRD CONF 26

Важные события и скидка на подписку:

Форма защищена SmartCaptcha

«Хакер» в соцсетях

Материалы для подписчиков