Xakep #261

Гиперотладка. Разбираем отладку Microsoft Hyper-V с самого начала

Гипервизор производства корпорации Microsoft содержит определенное количество ошибок. Поиск этих ошибок — занятие не только увлекательное, но и полезное: во-первых, Microsoft располагает собственной программой Bug Bounty, а во-вторых, знания о недокументированных возможностях ценны сами по себе. В сегодняшней статье мы рассмотрим принципы отладки гипервизора Hyper-V.

Xakep #261

Слои защиты. Три уровня шифрования в сетевых хранилищах QNAP

В прошлом году я провел подробное исследование технологии шифрования, использующейся в сетевых хранилищах Synology. «Хорошо бы, — думал я, — если бы в NAS можно было включить шифрование дисков на аппаратном уровне, а поверх создать зашифрованный том, а папки, так и быть, зашифровать тем, что есть». Похоже, мечты сбываются — но не совсем так, как хотелось бы.

Xakep #261

Взлом года. Всё, что известно о компрометации SolarWinds на данный момент

Хакеры атаковали компанию SolarWinds и заразили ее платформу Orion малварью. Многие уже называют случившееся самой масштабной атакой года, в которой, конечно, подозревают российских правительственных хакеров. В этом материале мы собрали все, что известно о взломе SolarWinds на сегодняшний день.

Xakep #261

Скрытая нагрузка. Обходим антивирус и загружаем Meterpreter из памяти в Windows 10

Скрытие полезной нагрузки от антивируса — это серьезная проблема при пентестинге рабочих станций. Даже родной Windows Defender отлично справляется с детектированием Meterpreter, так что приходится идти на дополнительные ухищрения. В этом материале я разберу эффективность энкодера Shikata Ga Nai, протестирую пейлоад на статический анализ и попробую запустить Meterpreter напрямую из памяти.

Xakep #261

Фундаментальные основы хакерства. Идентификация библиотечных функций

Библиотечный код может составлять львиную долю программы. Ясное дело, незачем тратить на него наше драгоценное время. Однако как быть, если дизассемблер неправильно распознал имена функций? Изучать многотонный листинг самостоятельно? У хакеров есть проверенные методы решения подобных проблем — о них мы сегодня и поговорим.

Xakep #261

Пентест для Android. Используем Drozer для исследования безопасности приложений

Drozer — мастхев в арсенале любого пентестера. Это армейский швейцарский нож для выполнения типичных задач тестирования на проникновение. Drozer позволяет получить информацию о приложении, запустить его активности, подключиться к ContentProvider’у, отправить сообщения сервису, в общем — все, чтобы заставить его сделать то, что нам нужно.

Nextcloud. Настраиваем персональное облако и смотрим, стоит ли возня свеч

«А не поставить ли мне какую-нибудь софтину, чтобы было проще разгребать файлы на сервере, шейрить их и открывать с телефона?» — подумал я, и тут-то все и завертелось! Я решил взглянуть на Nextcloud — персональную облачную платформу, которая делает кучу разных вещей вплоть до работы с документами и скачивания торрентов и видео с YouTube.

Xakep #261

Rotexy. Как действовал один из опаснейших троянов 2020 года

С момента появления трояна Rotexy центр реагирования на компьютерные инциденты BI.ZONE заблокировал более 1000 доменных имен, которые злоумышленники использовали в качестве серверов управления. Мы внимательно отслеживали деятельность Rotexy и в этой статье расскажем об активности и устройстве известного вредоноса для Android.

Страница 3 из 1 45712345 102030...

Еженедельный дайджест

«Хакер» в соцсетях

Telegram ВКонтакте Twitter Facebook

Материалы для подписчиков