Ты успешно подписался на рассылку!

 

Остался всего один шаг: чтобы получать наш еженедельный дайджест с актуальными новостям из области инфосека и ИТ, подтверди свой e-mail в письме, которое сейчас придет тебе на почту.

Последние статьи «Хакера»

Непростой Macronix. Расширяем перечень микросхем, подвластных UNO-программатору В сегодняшней статье мы разберемся, почему микросхемы Macronix отказываются работать с самодельным программатором на базе Arduino UNO и при чем здесь длина проводов. А заодно разработаем методику моделирования таких схем и автоматизируем тестирование чтения‑записи.
Браузер в браузере. Разбираем простую, но эффективную технику кражи учетных данных Атака типа browser-in-the-browser — пример того, как относительно простые уязвимости, такие как XSS, или даже банальные элементы вроде внешнего чата поддержки могут эволюционировать в серьезную угрозу. Особенно если такие элементы устанавливаются без должного контроля.
HTB Heal. Эксплуатируем LFI в проекте Rails Сегодня я покажу, как эксплуатировать уязвимость локального включения файлов (LFI) в проекте на Ruby on Rails. Также используем RCE-уязвимость в LimeSurvey, а после получения сессии на сервере повысим свои привилегии через баг в API системы Consul.
Modologic. Декомпилируем проприетарный ассемблер в си-код Это рассказ о том, как я сделал декомпилятор вроде Hex-Rays для экзотического языка программирования, используемого для скриптов игры «Мор (Утопия)». Ты узнаешь, как работает кросс‑компиляция, и получишь необходимый теоретический минимум из теории компиляции, который поможет тебе сделать так же.
Слушай сердце. Пишем тулзу для перехвата учеток Сегодня мы напишем несколько утилит, которые перехватывают в реальном времени и отправляют на удаленный хост учетные данные пользователей, позволяют запускать несколько сессий RDP и разрывать конкурирующие подключения.
Охота на «Даркулу». Заглядываем за кулисы глобального фишинга Хочешь узнать, как выглядит фишинг мирового масштаба изнутри? В этой статье мы проведем экскурсию в закулисье одной из самых масштабных фишинговых операций последнего времени. Покажем, как устроен этот бизнес и кто стоит за нашумевшим проектом Darcula. По дороге подробно разберем инструменты, которые применяли атакующие.
В кроличьей норе. Штурмуем отладочную консоль «Яндекс Станции» Эта статья появилась в процессе реверса прошивок «Яндекс Станций». Я провел реверс U-Boot процессора умной колонки и создал утилиту для его извлечения из расшифрованного загрузчика. Способ универсален для всех подобных устройств и, возможно, других гаджетов с чипом Amlogic.
HTB UnderPass. Используем Mosh для получения сессии на сервере Сегодня мы повысим привилегии в Linux, воспользовавшись возможностью создать сессию оболочки Mosh в привилегированном контексте. На пути к шеллу получим данные по SNMP, проникнем в установленную на сайте CMS и узнаем пароль пользователя.
Уроки форензики. Создаем профиль Volatility для анализа инцидентов в Linux Инструмент Volatility давно стал стандартом в цифровой криминалистике, но его эффективность напрямую зависит от корректного профиля операционной системы, который выступает «переводчиком» между сырыми данными памяти и понятной человеку информацией. В этой статье мы создадим такой профиль для работы в Linux.
Сапфировый билет. Подделываем TGT с чужими привилегиями Техники Diamond Ticket и Sapphire Ticket — новые направления в развитии атак на Active Directory. «Сапфировый» вариант — это прокачанная версия «алмазного»: если Diamond Ticket просто изменяет PAC, то Sapphire подставляет вместо него PAC другого привилегированного пользователя. В этой статье мы как следует разберем, как именно работают такие атаки.