Временная скидка 60% на годовую подписку!
Xakep #281

Винда на айфоне. Используем виртуалку UTM для установки Windows на iOS

Ты хотел бы поиграть в игры под Windows на своем айфоне? Или запустить macOS на iPad? А может, ты мечтаешь поставить на эти устройства Android или Linux? Это возможно! Скажешь, мы сошли с ума? А вот и нет: в iOS можно создавать виртуальные машины с разными операционными системами. Для этого разработано специальное приложение под названием UTM. Сегодня мы поговорим о том, как установить эту программу на твой iPhone или iPad и как ее использовать.

Xakep #281

Дальше в лес. Как работают атаки на доверенные отношения доменов и лесов AD

Active Directory позволяет строить сети со сложной архитектурой, включающей несколько доменов и лесов, которые поддерживают определенную иерархию взаимного доверия. Подобные системы неидеальны с точки зрения безопасности, и, хорошо разбираясь в их устройстве, взломщик может получить к ним несанкционированный доступ. В этой статье мы разберем несколько видов атак на отношения доменов и лесов в Active Directory.

Xakep #280

Fenix Host. Тестируем услуги нового хостинг-провайдера

Виртуальные серверы — это в наше время один из важнейших ресурсов для почти что любого занятия, связанного с IT. Сегодня мы изучим предложение хостинг-провайдера Fenix Host, который предоставляет как выделенные, так и виртуальные машины по крайне привлекательным ценам. Давай посмотрим, насколько реально это предложение, и какие тебя ждут подводные камни.

Xakep #281

HTB OverGraph. Извлекаем данные через цепочку Open Redirect, RXXS и CSTI

В этом райтапе мы с тобой проведем множество сканирований цели, чтобы определить точки входа, поработаем с GraphQL, проэксплуатируем цепочку уязвимостей Open Redirect, Reflected XSS и CSTI для кражи админского токена. Затем получим доступ к хосту, прочитав SSH ключ через SSRF в FFmpeg. Все это — в рамках прохождения сложной машины OverGraph с площадки Hack The Box.

Xakep #281
ВзломХардкор

Фундаментальные основы хакерства. Затрудняем анализ программ

Под хакерством обычно понимают изучение дизассемблированного кода приложений с целью их взлома. Сегодня мы займем противоположную сторону баррикад - изучим приемы защиты. Настала пора основательно разобраться в устройстве используемых хакерами инструментов, функциональной поддержке со стороны операционной системы и процессора, чтобы противостоять взломщику, скрыть свои секреты и не стать для хакера легкой наживой!

Страница 76 из 1 591В начало...5060707475767778 8090100...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:

«Хакер» в соцсетях

Материалы для подписчиков