Временная скидка 60% на годовую подписку!
Xakep #289

Роботы на охоте. Применяем GPT-4 на багбаунти

Участие в bug bounty — вещь невероятно увлекательная, но по большей части состоящая из рутины. Проверить то, перебрать это... Логично нагрузить такие таски на компьютер, но скрипты тоже все время приходится писать и переписывать. Большие языковые модели, по которым все сейчас так сходят с ума, могут сослужить здесь важную службу. Я решил самостоятельно убедиться, какую именно, и, вооружившись GPT-4, отправился на охоту за багами.

Xakep #289

Грозный ананас. Собираем и применяем свой Wi-Fi Pineapple

В фильмах порой можно увидеть, как коварный хакер с помощью небольшого карманного устройства размером с мобильный телефон взламывает беспроводную сеть какой-нибудь фирмы, проникает на ее серверы и крадет пароли. Сегодня мы превратимся в героя такого фильма и подробно разберем конструкцию устройства Pineapple, обладающего поистине фантастическими возможностями. Но самое главное — его можно собрать самостоятельно, и мы подробно расскажем как.

Xakep #289

HTB Encoding. Эксплуатируем Git-репозиторий

Сегодня мы с тобой пройдем по цепочке уязвимостей: от LFI к эксплуатации Git, к другой LFI и под конец — RCE. По дороге нам понадобится модернизировать Git-дампер, а при продвижении будем использовать выполнение кода через Git.

Xakep #289

Запретный апгрейд. Взламываем UEFI ноутбука Lenovo, чтобы поменять адаптер Wi-Fi

Есть категория людей, которые считают, что из техники нужно выжимать все 100% ее потенциала, то есть она должна работать до тех пор, пока окончательно не истлеет. Сегодняшняя статья — именно для них. Мы проапгрейдим Wi-Fi в ноутбуке Lenovo G710 и отключим white list, даже не воспользовавшись ассемблером.

Xakep #289

Уроки форензики. Ищем неизвестный вредонос и восстанавливаем данные из памяти

Нередко злоумышленники атакуют компьютеры с использованием неустановленных вредоносных программ, и все, что остается после такого инцидента у специалистов по кибербезопасности — дамп памяти скомпрометированной машины. Нужно извлечь оттуда файл вредоноса, идентифицировать его и восстановить хронологию атаки.

Страница 83 из 1 624В начало...6070808182838485 90100110...
Pentest Award 2025

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:

«Хакер» в соцсетях

Материалы для подписчиков