Временная скидка 60% на годовую подписку!
Xakep #321

Железо для хешкрекинга. Разбираем аппаратные основы подбора хешей

Взлом хешей методом перебора — одно из ключевых хакерских занятий, уходящее корнями еще в докомпьютерную эпоху. Главное в этом деле — эффективность, а чтобы ее добиться, нужно разбираться в железе. Сегодня вспомним, как устроен CPU, как можно использовать GPU, с какой стороны подступиться к GPGPU, CUDA и OpenCL.

Xakep #320

Королевство граблей. Делаем цель максимально неудобной для атакующих

Иногда, чтобы защититься от сетевых атак, достаточно сделать жизнь атакующего до невозможного неудобной. Сегодня превратим собственную инфраструктуру в лабиринт ловушек и ложных следов, где каждый шаг нарушителя приводит к неразберихе, задержкам или сбоям в работе его же инструментов. Даже простое сканирование мы превратим в мучительный квест!

Xakep #321
ВзломХардкор

HTB WhiteRabbit. Атакуем сервер через систему бэкапов restic

Сегодня я покажу, как через restic можно выйти из окружения Docker. Но прежде скомпрометируем систему Uptime Kuma и получим доступ к фреймворку Gophish. Затем проэксплуатируем сложную SQL-инъекцию, чтобы узнать секрет restic. В конце используем логику генератора паролей для получения учетки админа.

Футболки и бейсболки «Хакера» — выбирай свой вариант

Декабрь — самое время порадовать себя, друзей или коллег чем-то новым. Мерч «Хакера» отлично подойдет для подарка и хорошо смотрится как на конференциях, так и в обычной жизни. В коллекции «Хакера» тебя ждут 12 уникальных дизайнов футболок и четыре модели бейсболок. Собери свой сет!

Xakep #321

Серый кардинал мира логов. Строим домашнюю лабораторию со сбором логов на Graylog 5.2

С уходом из России ряда крупных вендоров, включая Splunk, возникает вопрос: можно ли опираться на опенсорсные решения для сбора и анализа логов? В этой статье мы ознакомимся с одним из лучших вариантов — Graylog. Кратко рассмотрим возможности этой системы, чтобы понять, подходит ли она для бизнес‑задач.

Xakep #321

OWASP AI Testing Guide. Разбираем полную классификацию атак на нейросети

Сегодня мы проведем исчерпывающий разбор нового гайда по безопасности от OWASP, посвященного искусственному интеллекту. Мы погрузимся в каждый из 32 пунктов гайда с техническими деталями, реальными и приближенными к реальности примерами атак, фрагментами кода и моими личными комментариями как пентестера и ресерчера.

Xakep #200

«Кибериспытания». Сколько стоит взломать твой бизнес?

Часто при разговоре с CISO слышу одно и то же: «Мы соответствуем стандартам», «у нас внедрен SOC», «мы закрыли X критичных уязвимостей». Звучит успокаивающе, но не для CEO или инвесторов. Эти люди хотят понять одно: во сколько компании обойдется реальная атака?

Xakep #321
ВзломДля начинающих

XSS с самого начала. Разбираем на пальцах базовую веб-уязвимость

Сегодня поговорим о самой массовой уязвимости в веб‑приложениях — XSS. Я постараюсь растолковать суть этой проблемы на пальцах. Из этой статьи ты узнаешь, как отправить послание всем пользователям сайта, как устроить атаку на сайт при помощи файла SVG и как увести cookie админа.

Xakep #320

Обратный enumeration. Изучаем атакующих по их трафику

В арсенале безопасников — множество инструментов для анализа сетевой активности и выявления атак, но иногда можно обойтись без них и получить не менее впечатляющие результаты. В этой статье мы разберем, как по одному лишь сетевому трафику восстановить портрет атакующего: понять, откуда он пришел, какой техникой пользуется и как ведет разведку.

Страница 3 из 1 64512345 102030...
CyberED

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:

«Хакер» в соцсетях

Материалы для подписчиков