Временная скидка 60% на годовую подписку!
Xakep #278

iPad — это компьютер. Колонка главреда

Два месяца назад я оказался без десктопа и решил заменить его айпадом с клавиатурой. Сегодня я вкратце расскажу о своих приключениях и о том, можно ли кодить на айпаде (спойлер: можно!). Если продукция Apple тебя раздражает, смело проходи мимо. Или не проходи, если все же хочешь узнать о таком редком явлении, как новая разновидность компьютеров.

Xakep #278

Теплый ламповый дисплей. Собираем монитор из электронно-лучевой трубки

Монитор с классическим кинескопом сейчас можно отыскать разве что в музее или на блошином рынке, да и там они попадаются нечасто. Тем интереснее построить такой своими руками! В этой статье мы запустим электронно-лучевую трубку, посмотрим на фигуры Лиссажу, выведем текст и изображение. Будет много схемотехники и кода.

Xakep #278

Купила мама Konica. Как специалисты нашли уязвимость и взломали прошивку МФУ

Уязвимости обнаруживают не только в операционных системах и софте для компьютеров или мобильных устройств. Исследователи из SEC Consult Vulnerability Lab недавно нашли любопытную уязвимость в многофункциональных устройствах Konica Minolta и рассказали о том, как на ее исправление повлияла эпидемия COVID-19.

Xakep #278

Игривый Xamarin. Изучаем и взламываем мобильное приложение на С#

Программировать для Android можно не только на Java или Kotlin. Разработчики на С# имеют возможность создавать мобильные приложения с помощью платформы Xamarin. Сегодня мы поговорим о том, как исследовать такие приложения и как при необходимости их можно взломать.

Xakep #278
ВзломХардкор

HTB Fingerprint. Подделываем цифровой отпечаток для доступа к закрытому контенту

В этом райтапе мы используем LFI для получения исходного кода приложения, XSS — для получения фингерпринта пользователя, обойдем авторизацию через HQL-инъекцию, заюзаем баг в приложении на Java и немного покодим на Python, чтобы получить приватный ключ. В заключение — разберем ошибку в шифровании и узнаем секрет!

Xakep #278

Фундаментальные основы хакерства. Определяем курс выполнения программ при реверсинге

Сегодня мы приступим к подробному изучению условного хода выполнения программ. Без него невозможно представить программирование как таковое. Мы начнем наше погружение с условных операторов и разберемся, как компилятор интерпретирует подобные конструкции.

Страница 112 из 1 618В начало...8090100110111112113114 120130140...

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:

«Хакер» в соцсетях

Материалы для подписчиков