-60%

Оформить подписку на «Хакер»:

4000 руб

на 1 год

920 руб

на 1 месяц

Xakep #226. 64 подарка для хакера

В этом номере мы собрали 64 устройства, среди которых ты наверняка найдешь что-то, что порадует твоих друзей-гиков на Новый год или любой другой праздник либо (мы знаем, как это бывает!) станет отличным способом потратить денежки, подаренные тебе родственниками, у которых не было такого гайда.

Также в номере:

  • Рассказываем, как наивные обыватели прячут цифровые улики
  • Разбираем методы общения малвари с командными серверами
  • Тюним Windows 10 для безопасной работы
  • Пишем SMS-бомбер на Python
  • Знакомимся с Machine Learning на примере задачи сортировки почты
  • Учим устройства с Bluetooth 5 общаться на расстоянии до 1,7 км
  • Защищаем твое ASP.NET-приложение от различных атак
Содержание
(Подписчикам доступно 22 статьи)

COVER STORY

64 подарка для хакера

Выбираем лучшие гиковские гаджеты для друзей и для себя

Мы собрали 64 устройства, среди которых ты наверняка найдешь что-то, что порадует твоих друзей-гиков на Новый год или любой другой праздник или (мы знаем, как это бывает!) станет отличным способом потратить денежки, подаренные тебе родственниками, у которых не было такого гайда.

X-MOBILE

Дайджест Android

Универсальные прошивки, современные кликботы, взлом приложений и маленький сетевой пентест

Сегодня в выпуске: универсальные прошивки Android 8, многоголовые трояны и чат-боты, кликботы, эксплуатация уведомлений Android, взлом приложений через доверенные компоненты и, конечно же, маленький сетевой пентест — как заставить приложения доверять нам. Кодинг тоже не забыли: советы, библиотеки и Kotlin, мы любим его.

Как Apple обходит стандарты, заставляя тебя платить

Колонка Олега Афонина

Иногда сложные вещи начинаются с простых: планшет iPad Pro 10.5 вдруг перестал заряжаться от стороннего блока питания с поддержкой стандарта USB PD. Исследование этого маленького инцидента привело меня в мир хаоса, где Apple полностью следует стандартам, но весьма хитрыми способами делает это так, что устройства и периферия часто несовместимы даже между разными моделями устройств самой компании.

Пять столпов Android

Технологии, лежащие в основе самой популярной ОС

Существует как минимум пять технологий, которые делают Android именно тем, чем мы привыкли его видеть: виртуальная машина, система многозадачности, сервисы Google, IPC-механизм Binder и ядро Linux. Мы в подробностях поговорим о каждой из них и покажем, почему Android — это нечто гораздо большее, чем мобильная ОС.

ВЗЛОМ

Серебряные пули

Вскрываем уязвимость в vBulletin 5

Ты наверняка неоднократно видел форумы на движке vBulletin. Форумы как таковые уже не на пике моды, но vBulletin по-прежнему один из самых популярных движков. В его последней (пятой) версии нашли несколько уязвимостей, которые способны сильно испортить жизнь админу. В этой статье я расскажу, как они эксплуатируются.

Наивные преступники

Как обыватели прячут цифровые улики

Большинство преступников — далеко не профессионалы, поэтому и используемые ими способы сокрытия данных наивны. И тем не менее эти способы в массе своей срабатывают — просто потому, что у следователя может не быть времени или достаточной квалификации для того, чтобы провести качественный анализ. Какие же способы используют среднестатистический Джон и среднестатистическая Мэри, чтобы сокрыть улики?

Мобильная паранойя

10 новых фактов о том, как носимые устройства следят за тобой

Эпоха тотального контроля уже на пороге, но никого это не беспокоит – даже ошеломляющие откровения Сноудена широкими массами воспринимаются как обычный проходной скандальчик. Что же остается нам, хакерам? Информировать. Сегодня мы подобрали для тебя десять интересных презентаций с инфобез-конференций, которые расскажут тебе о новых веяниях в области мобильного мегашпионажа.

Плохая логика

Выполняем произвольный код в популярном сервере приложений Oracle WebLogic

Новая уязвимость в Oracle WebLogic позволяет выполнять произвольные команды на целевой системе любому атакующему без какой-либо авторизации. Разберемся, что именно должен делать атакующий и почему это работает.

«Я хотел ее только настроить...»

Как я искал уязвимости в IP-камерах и нашел их

Новостями про уязвимости в тех или иных моделях IP-камер уже сложно кого-то удивить. Регулярно появляются информация о разнообразных багах и недокументированных учетных записях (бэкдорах). Несмотря на это многие производители до сих пор относятся к безопасности своей продукции кое-как. Об одном из таких случаев и хочу рассказать.

КОДИНГ

Нативно или нет?

100 мифов о кросс-платформенной разработке

Принято считать, что тру и кул — это Objective C/Swift для iOS и Java/Kotlin для Android. Спору здесь нет, тру и кул, но существует большое количество реальных сценариев, в которых использование кроссплатформенных фреймворков является более предпочтительным в сравнении с нативными инструментами.

Python’ом по машинлернингу

Разгребаем тонны входящей корреспонденции без участия человека

Сегодня только ленивый не говорит (пишет, думает) про машинное обучение, нейросеточки и искусственный интеллект в целом. Всего лишь в прошлом году говорили про то, что ML как подростковый секс - все хотят, но никто не занимается. Сегодня все озабочены тем, что ИИ нас оставит без работы.

ASP.NET под защитой

Как не допустить XSS, CSRF, SQLi, MIME sniffing и многого другого

ASP.NET MVC – не самый хайповый, но довольно популярный стек в среде веб-разработчиков. С точки зрения (анти)хакера, его стандартный функционал дает тебе кое-какой базовый уровень безопасности, но для предохранения от абсолютного большинства хакерских трюков нужна дополнительная защита. В этой статье мы рассмотрим основы того, что в этом отношении надо знать разработчику.

UNITS

Титры

Кто делает этот журнал