Xakep #260

Попался! Что делать, если тебя привлекают к уголовной ответственности за киберпреступление

Может показаться, что в цифровом мире выходить за рамки закона безопаснее, чем в реальном. На самом деле это не так. Я семь лет служил в органах предварительного следствия (следственный комитет, МВД) и расследовал много преступлений в ИТ-сфере. В этой статье я расскажу, чего ждать и как облегчить свою участь, если ты попал в поле зрения правоохранительных органов.

Xakep #260

Гид по Lateral. Изучаем удаленное исполнение кода в Windows со всех сторон

Проникновение в атакуемую сеть — только первый этап взлома. На втором этапе необходимо в ней закрепиться, получить учетные записи пользователей и обеспечить возможность запуска произвольного кода. В сегодняшней статье мы поговорим о методах, позволяющих добиться этой цели, а также о том, как выполняется боковое перемещение в скомпрометированной сети.

Xakep #260
ВзломДля начинающих

Yara. Пишем правила, чтобы искать малварь и не только

YARA — это популярный и универсальный инструмент, который иногда называют швейцарским ножом для исследователей вредоносных программ, но использовать его можно и в других целях. Сегодня мы выступим в жанре «Сам себе антивирус» и расскажем, как с помощью YARA писать правила и искать файлы по характерным признакам.

Xakep #260

Вымогательство как услуга. Кто и за сколько предлагает в даркнете помочь с вымогательством

Эпидемии троянов-шифровальщиков регулярно сменяют одна другую, и их масштабы все растут. А за кулисами этой проблемы стоят дельцы, которые предлагают желающим легкий способ стать хакерами (и с хорошей вероятностью — заработать судимость). В этой статье я расскажу о том, как и за сколько в даркнете предлагают услуги и софт для вымогания денег.

Xakep #259

Безопасность памяти. Учимся использовать указатели и линейные типы

Основные проблемы с управлением памятью можно разделить на два класса. Первый — утечки памяти: проблема неприятная, но относительно безопасная (ее можно «решить» периодическим перезапуском программы). Второй — проблемы безопасности памяти, которые мы и обсудим в этой статье.

Xakep #259

Обрываем хосты. Какие опасности подстерегают админов виртуального хостинга

Считается, что прошаренные и искушенные айтишники надежно защищены от сетевых жуликов, которые наживаются на доверчивых интернет-пользователях. Однако существует категория злоумышленников, которые занимаются конкретно обманом администраторов виртуальных серверов. Сегодня мы поговорим об используемых ими методах и разберем несколько характерных уязвимых мест.

Xakep #259

Шпионские штучки. Собираем устройство для прослушки

Ты наверняка слышал, что в шпионское устройство можно превратить практически что угодно, включая кабели для зарядки устройств. В этой статье я покажу, как собрать на Arduino и запрограммировать GSM-жучок, на который можно позвонить с определенного номера и слушать все происходящее. Наше изобретение мы замаскируем под портативный аккумулятор.

Страница 11 из 1 461В начало...910111213 203040...

Еженедельный дайджест

«Хакер» в соцсетях

Telegram ВКонтакте Twitter Facebook

Материалы для подписчиков