Xakep #258

Данным — жить! Восстанавливаем в Linux информацию с «убитой» флешки

Восстановление данных с неработающих флешек — частая просьба, с которой обращаются к «тыжпрограммисту». Давай посмотрим, что можно сделать с «убитой» флешкой, применяя такие утилиты, как TestDisk и PhotoRec, а потом и без них — используя Hex-редактор и голову на плечах.

Xakep #258
КодингДля начинающих

Погружение в ассемблер. Учимся работать с памятью

В этой статье я познакомлю тебя с сегментной адресацией и сегментными регистрами, расскажу, как распределяется первый мегабайт оперативной памяти, и покажу получение прямого доступа к видеопамяти в текстовом режиме. Но главное — мы поностальгируем по фильму «Хакер» и напишем психоделическую программу, которой позавидовали бы его герои!

Xakep #257

Тот самый 5c. Как мы создали софтверный метод вскрытия знаменитого iPhone 5c

iPhone 5c стал последним смартфоном от Apple, основанном на 32-битном процессоре. В то же время iPhone 5c – знаковая модель, получившая широкую известность после инцидента в Сан-Бернардино. Пять лет назад взлом iPhone 5c террориста из Сан-Бернардино стал камнем преткновения и причиной жаркого спора между Apple и ФБР. Сегодня же взломать такой аппарат можно быстро и достаточно просто.

Реклама

XDR — новое слово в борьбе с киберугрозами

Серьезные организации используют продвинутые защитные решения. Относительно недавно вендоры систем кибербезопасности представили новый класс решений, с которыми значительно легче выявлять и расследовать инциденты, изучать картину происходящего и блокировать атаки. Эти решения назвали XDR — eXtended Detection and Response.

Xakep #258

Коронавирус в даркнете. Что и почем продают на черном рынке в связи с пандемией

С началом пандемии в даркнете стали продавать самые разные товары, которые помогают не подхватить COVID-19 или ослабить ход болезни (а некоторые вообще пророчат исцеление). Давай вместе глянем, чем нынче барыжат на теневых форумах, а также посмотрим на цены и сравним их с обычными магазинными.

Xakep #258
ВзломХардкор

Кунг-фу pivoting. Выжимаем максимум из постэксплуатации

Pivoting, как ни странно, не имеет никакого отношения к распитию пива. Это один из этапов взлома, когда атакующий создает для себя точку опоры в скомпрометированной системе, плацдарм для дальнейшего проникновения. О приемах, которые для этого применяются, мы сегодня и поговорим.

Страница 5 из 1 449В начало...34567 102030...

Еженедельный дайджест

Важные события и скидка на подписку:

«Хакер» в соцсетях

Telegram ВКонтакте Twitter Facebook

Материалы для подписчиков