Ты успешно подписался на рассылку!

 

Остался всего один шаг: чтобы получать наш еженедельный дайджест с актуальными новостям из области инфосека и ИТ, подтверди свой e-mail в письме, которое сейчас придет тебе на почту.

Последние статьи «Хакера»

Взлом Seedr. Райтап — победитель Pentest Award в номинации «Пробив» В этой статье я расскажу о том, как я связал в цепочку несколько проблем безопасности с целью удаленного выполнения кода (RCE) на серверах компании VK. Я описал свои шаги в подробностях, чтобы показать, как исследователь мыслит во время обнаружения необычных уязвимостей.
Пробив периметра. Три райтапа — победителя Pentest Award в номинации «Пробив» В августе 2023 года прошла церемония награждения Pentest Award — премии для специалистов по тестированию на проникновение. Мы опубликуем лучшие работы из каждой номинации и начнем с пробива периметра.
Хакерский тестер. Собираем индикатор ЭПС своими руками В этой статье мы разберемся в работе простого генератора электрических импульсов и сконструируем полезный прибор для поиска неисправных электролитических конденсаторов в электронных схемах. А чтобы ты мог без помощи осциллографа увидеть происходящие в электрических цепях процессы, мы построим модель этого прибора в бесплатной программе Qucs, после чего проведем с полученной моделью несколько опытов.
NFC глазами хакера. Разбираем атаки на СКУД системы Mifare Когда простых идентификаторов для контроля доступа становится недостаточно, многие думают о внедрении более совершенного решения — Mifare. Но так ли эти устройства безопасны, как обещает производитель? Попробуем разобраться!
HTB PikaTwoo. Проходим одну из самых сложных машин c Hack The Box Эту тачку «безумного» уровня сложности я штурмовал почти три месяца. Чего здесь только не встретилось: уязвимость в OpenStack, реверс приложения для Android и подделка сертификатов, баг в Apache APISIX, атака на ModSecurity, которую удалось раскрутить до RCE... Под конец получаем доступ к ноде Kubernetes, сливаем секреты и эксплуатируем баг в minikube CRI-O. В общем, скучно не будет!
«Физические атаки с использованием хакерских устройств». Как я стал автором книги Я никогда не стремился стать писателем, однако получилось так, что я написал книгу о необычных приемах взлома и методах физических атак с использованием самодельных хакерских устройств. Издательство уже распродало 1000 экземпляров моей книги и сейчас допечатывает второй тираж. Как родилась идея этого издания, с какими трудностями мне пришлось столкнуться и как научиться взламывать сети с использованием дешевых одноплатников и мобильного телефона, я рассказываю в этой статье. Возможно, мой опыт окажется полезен тем, кто решит повторить этот путь.
В гостях у Инны. Ломаем инсталлятор InnoSetup Если установка программы протекает совсем не так, как хочется пользователю, приходится вмешиваться в работу инсталлятора. Сегодня мы поговорим о том, как устроен инсталляционный пакет InnoSetup, и научимся менять его логику изнутри.
Пошив на заказ. Реверсим прошивку на примере роутера D-Link Нередко при создании кастомных прошивок для роутера возникает необходимость в подделке подписи, чтобы можно было грузить прошивку через стоковую веб‑морду. А для подделки подписи нам понадобится изучить процесс проверки образа в стоковой прошивке. Предлагаю окунуться в реверс прошивки на примере роутера D-Link DIR-806A B1. Давай разберемся, как в нем работает проверка подписи.
Не кринж, а база. Выбираем базу данных для своего проекта Зачем вообще выбирать базу данных? Почему нельзя просто взять ту, с которой уже работал, и использовать ее? Часто это оправданный выбор, но для чего же тогда создано почти 500 разных СУБД? Давай попробуем разобраться вместе, чем они отличаются и когда нужны.
Большая неприватность. Колонка главреда Всем известно, что каждый телефон непрерывно слушает все, что говорят вокруг, и использует эти данные для показа рекламы. Постойте, что?! Кто это сказал и где подтверждение? Где серьезные исследования? Доказательств нет, но все же это крайне популярное мнение. И невероятно вредное.