Главная Взлом (страница 5)

Взлом

Рубрика об информационной безопасности. Подробное описание различных уязвимостей и техник, которые используются для проведения атак. Описания действенных способов защиты. История реальных взломов. Авторы — специалисты в области информационной безопасности и люди, которые часто не хотят раскрывать свои настоящие имена.

Для подписчиков

Нарушение процесса. Изучаем внедрение PHP-объектов на примере уязвимости в ProcessMaker 3

ProcessMaker 3 — это популярная система управления бизнес-процессами, которая используется в крупных компаниях. Возможность несанкционированного доступа к ней может обернуться большими проблемами, тем более что захватить можно не только базу данных, но и сервер, на котором стоит ProcessMaker. Сейчас я расскажу, как это сделать, а заодно это послужит показательным примером поиска уязвимостей в коде на PHP.

Для подписчиков

Капкан на лису. Выполняем произвольный код из PDF через уязвимость в Foxit Reader

Foxit Reader — популярная программа для просмотра PDF. Занимает мало, работает быстро и для многих пользователей полностью заменяет неповоротливый Adobe Acrobat. Одна беда — вот уже четыре месяца его разработчики не могут закрыть дыру, которая позволяет исполнять произвольный код из вредоносного PDF. Сейчас я покажу, что это за дыра и как ее эксплуатировать.

Для подписчиков

Кеш-атаки по сторонним каналам. Что произошло в области утечек на аппаратном уровне за последние два года

Несмотря на то что до 2016 года существовало лишь несколько публикаций о кеш-атаках на смартфоны (причем эти публикации ограничивались рассмотрением атак на AES-таблицу и не затрагивали более современные методы межъядерных атак: Prime + Probe, Flush + Reload, Evict + Reload и Flush + Flush, Rowhammer), в последние два года наблюдается бурный всплеск интереса к кеш-атакам по сторонним каналам. Именно эта тенденция и побудила нас просуммировать все то, что появилось по теме в паблике за последние два года.

LUKS container vs Border Patrol Agent. Как уберечь свои данные, пересекая границу

Не секрет, что если ты собрался посетить такие страны как США или Великобританию то, прежде чем тебя пустить, есть шанс что твой ноутбук, телефон или любое другое накопительное устройство осмотрят. Такое, конечно, не всем по нраву, особенно, если у тебя полно секретных рецептов бабушкиного борща или корпоративный ноутбук с разработками компании. Обычно, такие данные шифруют, чтобы они не попали в чужие руки, если ноутбук украли или он был утерян.

Для подписчиков

Брут на GPU. Запрягаем видеокарту перебирать пароли

Современные видеокарты похожи на компактные суперкомпьютеры c производительностью в несколько терафлопс. Система с несколькими видеокартами умещается на столе и способна быстро вскрыть большинство зашифрованных файлов. Если раньше для этого требовалось покупать и настраивать кучу специализированных программ, то сейчас достаточно одной универсальной.

Для подписчиков

Android Task Hijacking. Разбираем актуальную технику подмены приложений в Android

Как ты думаешь, можно ли подменить любое приложение на устройстве с Android, не имея рутовых привилегий, без специальных разрешений и абсолютно прозрачно для пользователя? А отправить потом всю эту красоту в Google Play? Оказывается, можно! В Android API для всего этого есть легальные способы — нужно только знать, как использовать безвредные методы в своих целях (конечно же, исследовательских). Что же это — баг или фича? Попробуем разобраться.

Для подписчиков

Проникновение через субтитры. Полный разбор нашумевших атак на PopcornTime, VLC, Kodi и Stremio

В мае этого года исследователи Check Point Software Technologies обнаружили совершенно новый вектор атак — атаки через субтитры. Злоумышленники могут использовать файлы субтитров для получения контроля над компьютерами пользователей, при этом избегая обнаружения. В этой статье мы расскажем, как это у них получилось (обязательно запасись кофе – статья вышла большая :) – прим. ред.)

Страница 5 из 65В начало...34567 102030...

«ХАКЕР» в соцсетях и фидах

«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4890 р.
на год
540 р.
на месяц
90 р.
за 1 статью

Еженедельный ][-дайджест

Реклама на «Хакере»

Корпоративная подписка

Для подписчиков

Хочешь годовую подписку в подарок?

Каждую неделю, вместе с дайджестом актуальных хакерских трендов, ты можешь получить один из 1000+ еженедельных кодов на скидку от 10 до 50% или один из 5 промокодов на бесплатную годовую подписку на «Хакер»

Данные участников не передаются третьим лицам