Временная скидка 60% на годовую подписку!
Xakep #279

Фундаментальные основы хакерства. Разбираем самодеятельность компиляторов при трансляции оператора выбора

В этой статье мы изучим оператор выбора switch. Давай разберемся, какие формы он может принять в двоичном коде, как разные компиляторы транслируют его и как его найти в дизассемблированном коде по характерным признакам.

Xakep #279

Oh, Follina! Изучаем нашумевшую уязвимость в Microsoft Office

Уязвимость нулевого дня для Microsoft Office под названием Follina содержится во всех актуальных версиях Office, начиная с 2013, и открывает широчайшие возможности напакостить юзеру. Официального патча сейчас попросту не существует. О том, как работает «фоллическая» уязвимость, как она была обнаружена и как защититься от ее эксплуатации, мы сегодня и поговорим.

Xakep #279
АдминДля начинающих

Используй силу, Тукс! Применяем PowerShell в Linux

Под давлением обстоятельств некоторые компании переходят на Linux и свободное ПО. Когда переходишь с Windows на Linux, хочется сохранить удобное окружение и привычное средство автоматизации, роль которого в Windows играет PowerShell. Можно ли полноценно использовать его в Linux? Конечно, и сейчас мы разберемся, как.

Xakep #279

Полное G. Ломаем приложение на языке G, созданное в LabVIEW

Существуют весьма экзотичные языки программирования. Один из них — язык G, для которого компания National Instruments создала специальную среду разработки под названием LabVIEW. Тема реверса такого софта практически не раскрыта из-за узкой специализации подобных программ. Это упущение, я надеюсь, поможет исправить сегодняшняя статья.

Xakep #279

HTB Timing. Пентестим веб-сервер на PHP

Сегодня мы с тобой пройдем путь от базового сканирования сайта до эксплуатации уязвимости типа LFI и загрузки шелла. Для захвата рута нам понадобится найти уязвимость в приложении на Java. А упражняться мы будем на средней по сложности машине Timing с площадки Hack The Box.

Xakep #279

Неспящий iPhone. Как выключенный iPhone может шпионить за своим владельцем

Когда iPhone отключен, большинство его беспроводных чипов продолжают функционировать. На новейших моделях iPhone при отсутствии питания продолжают работать Bluetooth, коммуникация NFC и беспроводная связь на базе технологии UWB. Этой особенностью трубок Apple может воспользоваться не только владелец телефона, но и злоумышленники. Как? Давай разбираться.

Страница 71 из 1 580В начало...4050606970717273 8090100...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:

«Хакер» в соцсетях

Материалы для подписчиков