Главная Статьи

Статьи

Антивирусные будни. Как аналитики Avast детектируют новые угрозы

В конце октября компания Avast провела мероприятие CyberSec & AI в штаб-квартире компании в Праге. Я посетил это мероприятие и посмотрел на то, как делают знаменитые на весь мир антивирусные продукты. Одной из наиболее интересных бесед был рассказ главы группы детектирования угроз Майкла Салата о том, как в Avast работают с малварью.

Xakep #249

KRACK на практике. Как работает атака на Wi-Fi с применением нашумевшей техники

Осенью 2017 года мир узнал о новой угрозе безопасности сетей Wi-Fi. Она затрагивает абсолютно все устройства и программные платформы. Каким бы сложным и длинным ни был пароль, это не поможет, потому что KRACK — уязвимость самого протокола обмена ключами шифрования WPA2. В этой статье мы разберемся в теории бага и попробуем испытать его на практике.

Спаси и сохрани! Сравниваем популярные программы для резервного копирования

«Полетел диск» — это всегда событие. Если оно происходит в небе при большом стечении народа, впору ждать репортажей по телевидению и комментариев от уфологов. Если же это случилось на твоем компе, все будет гораздо печальнее. Но проблем можно избежать, если сделать резервные копии, для создания которых человечество придумало специальные программы.

Реклама

DistKontrolUSB-64. Как мы внедряли централизованную систему хранения USB-ключей

В процессе реорганизации ИТ-инфраструктуры нашей компании возникло множество проблем, но об одной хотелось бы рассказать отдельно — это вопрос централизованного хранения аппаратных ключей. Из-за бессистемного развития ИТ-инфраструктуры мы получили разношерстный парк «железа» и огромное количество слабо связанных между собой программных продуктов. Процесс упорядочения был долгим и довольно болезненным, но в итоге удалось создать виртуальную частную сеть и пересадить пользователей на …

Xakep #249

APT в Avast. CISO Avast Джайла Балу об атаке на компанию и о сложностях хорошей безопасности

Джайла Балу еще не успела заступить на пост CISO компании Avast, оставив аналогичную должность в телеком-операторе KPN, как ей пришлось устранять последствия серьезного инцидента. Злоумышленники смогли проникнуть внутрь периметра, похитив аккаунт VPN. Мы расспросили Джайлу Балу о том, через что прошли сотрудники после атаки, и о том, как живется CISO в антивирусной компании.

Xakep #248

Дырявые диски. Эксплуатируем уязвимости в сетевых хранилищах Synology

Защита данных, приватность и соответствие нормам безопасного хранения информации — то, над чем работают практически все производители средств хранения информации. Но если в корпоративном сегменте все более-менее хорошо, то рекламным лозунгам «безопасное шифрование AES-256» в накопителях, нацеленных на домашний сегмент, безусловно верить не стоит.

Xakep #249
ВзломХардкор

Как подчинить конфиг. Учимся эксплуатировать новую уязвимость в PHP-FPM и Nginx

Недавно мои коллеги обнаружили опасную уязвимость в связке из Nginx и PHP-FPM, которая нередко встречается на веб-серверах. Созданный ими эксплоит позволяет изменить настройки PHP путем внедрения переменных окружения, а цепочка таких настроек приведет к удаленному выполнению кода. Давай разбираться, что же там накосячили разработчики PHP.

Xakep #249

Отравленные документы. Как использовать самые опасные баги в Microsoft Office за последнее время

Непропатченный Office — по-прежнему бич корпоративной безопасности и путь на компьютер пользователя: человек открывает документ и сам дает преступнику (или пентестеру) рут на своем компьютере. В этой статье мы разберем несколько далеко не новых, но в свое время нашумевших критических уязвимостей в офисных программах Microsoft.

Xakep #248

MEGANews. Самые важные события в мире инфосека за ноябрь

В этом месяце: из-за экспериментов разработчиков Chrome у компаний перестали работать браузеры, официальный сайт Monero и биржу Upbit взломали, процессорам Intel угрожают проблемы ZombieLoad 2 и TPM-FAIL, Павел Дуров опять призывает удалить WhatsApp и еще много интересного.

Xakep #248

Посмотри в глаза малвари. Гайд по работе с вредоносными файлами для новичков

Если ты когда-нибудь сталкивался с вирусом, то наверняка помнишь, что впечатления не из приятных. Но есть способы поймать и препарировать вредоносную программу. Именно этим и занимаются вирусные аналитики. Сегодня я познакомлю тебя с азами этой работы. Мы пройдемся по всем основным этапам анализа и посмотрим, как пользоваться профессиональными инструментами. Я постараюсь по дороге объяснять основную терминологию.

Xakep #249

Android: доступ к скрытым методам и обнаружение root

Сегодня в выпуске: обход защиты на доступ к скрытым методам, обнаружение прав root в обход Magisk Hide, рассказ о том, как Google вычисляет зловредные приложения в Google Play, разрушение мифов о техниках оптимизации производительности приложений, руководство по защите коммуникационных каналов приложений, примеры использования функций-расширений в Kotlin. А также подборка инструментов пентестера и библиотек разработчика.

Xakep #248

Всех айфонов командир. Автоматизируем работу в iOS 13 с помощью «Команд»

После успешного обновления моего iPhone до iOS 13 я обратил внимание на новый значок, появившийся на главном экране телефона, — приложения «Команды». Исследовательский дух не позволил мне пройти мимо этого удивительного явления, не изучив возможности софтины. Среди них оказалось несколько весьма интересных и полезных функций, о которых я тебе сейчас и расскажу.

Для подписчиков

Как маркетологи убили Android. Колонка Евгения Зобнина

Наверное, все пользователи и разработчики уже заметили, в какую сторону движется развитие Android. Присущие ОС открытость и широкие возможности медленно исчезают, а список запретов постоянно пополняется. Может показаться, что причина тому — возрастающие требования безопасности, но если разобраться в ситуации, то все оказывается несколько сложнее.

Xakep #248
ВзломХардкор

Взламываем ESP32 раз и навсегда. Извлечение ключей флеш-шифрования и безопасной загрузки

Свое масштабное исследование микроконтроллера ESP32 я закончил изучением двух его важнейших функций: безопасной загрузки (Secure Boot) и флеш-шифрования (Flash Encryption). Моей целью было получить рабочий эксплоит, который обходит и то и другое. В этой статье я покажу, как полностью считать защищенные eFuses, в которых хранятся секретные ключи.

Xakep #248

Глубокий в-DoH. Разбираемся, как работает DNS over HTTPS и кому (не) выгодно его внедрение

Технология DoH (DNS поверх HTTPS) обещает пользователям повышение безопасности и приватности. В Firefox она уже включена по умолчанию, в Chrome ее будут тестировать в версии 79, и даже в Microsoft обещают внедрить ее в Windows. Но при этом технологию многие критикуют, а Mozilla за свои старания получила номинацию на звание «интернет-злодея года». Давай разберемся в нюансах этой истории.

Xakep #248

Вскрытая камера. Как искать уязвимости в «умных» гаджетах на примере популярной IP-камеры

За последние несколько лет все чаще обсуждается проблема безопасности домашних гаджетов. Этичные хакеры тоже исследуют все больше девайсов — обычно с неутешительными выводами. В этой статье я покажу все этапы проверки хардверной безопасности на примере распространенной в России модели IP-камеры. Спойлер: уязвимостей будет много.

Xakep #248

Шах и мат! Как устроен нашумевший эксплоит checkm8 и как им воспользоваться

До недавнего времени джейлбрейка для iOS 13 не существовало. Точнее, до тех пор, пока хакер axi0mX не обнаружил уязвимость checkm8 и не объяснил, как можно заюзать ее на благо прогрессивной общественности. Сегодня мы расскажем об этой находке тебе.

Xakep #248
ВзломХардкор

В королевстве PWN. Атака ret2bss, криптооракулы и реверс-инжиниринг на виртуалке Smasher с Hack The Box

В этой статье тебя ждут: низкоуровневая эксплуатация веб-сервера со срывом стека и генерацией шелл-кода на лету с помощью древней магии pwntools; атака Padding Oracle на питоновское приложение для вскрытия шифртекста AES-CBC, а также реверс-инжиниринг исполняемого файла с атрибутом SUID для повышения привилегий в системе до локального суперпользователя.

Xakep #248

Блиц-интервью: Алексей Лукацкий о построении защиты, «Гидре» и формуле взлома

Алексей Лукацкий — именитый эксперт в области ИБ, а также владелец самой узнаваемой шляпы в российском инфосек-сообществе. Не исключено, что ты уже бывал на его выступлениях. Мы же задали ему несколько важных, провокационных и не совсем серьезных вопросов в продолжение нашей серии коротких интервью.

Xakep #248

История с кодовым замком. Как я разработал задание на схемотехнику для стенда «Хакера» на ZeroNights

12 и 13 ноября в Санкт-Петербурге проходила ежегодная международная конференция по практической информационной безопасности ZeroNights 2019. В этот раз на стенде «Хакера», помимо стикеров и скидочных купонов на подписку, можно было найти занятную вещь — электронный кодовый замок. Раскрыть его предлагалось при помощи мультиметра, познаний в электротехнике и смекалки.

Xakep #248

Неинновационные инновации. Откуда растут корни технологий Apple

Тройная камера, умный режим HDR, «ночной режим» Night Shift, True Tone, Liquid Retina Display и многое другое в свое время были с фанфарами представлены как инновации Apple. Какие из этих технологий были действительно первыми на рынке, какие — в роли догоняющих, а какие существовали ранее, но были впервые доведены до ума инженерами компании? Попробуем разобраться.

Xakep #248

Туннель во времени. Выводим данные с компьютера через Network Time Protocol

Любая возможность незаметно обращаться к внешнему миру с хоста внутри защищенной сети — драгоценная находка для пентестера. Один из последних доступных путей — это NTP, протокол синхронизации времени на часах. Его трафик разрешен почти везде, так что он будет отличным транспортом для данных. Я покажу, как реализовать базовые клиент и сервер, которые будут использовать этот феномен, а кодить мы будем …

Xakep #248
ТрюкиДля начинающих

Волшебные «пальчики». Как работают механизмы биометрической авторизации по отпечатку пальца

Больше ста лет назад человечество научилось устанавливать личность по отпечаткам пальцев. Теперь эта технология используется в каждом втором телефоне и значительно повышает уровень безопасности в сравнении с ПИН-кодами. Но как именно работают эти сканеры? Мне стало интересно, и, разобравшись, расскажу об этом и тебе.

Xakep #248

Разбираем Loki-Bot. Как устроены механизмы антиотладки банковского трояна

Исследовать малварь не только весело, но и крайне познавательно. Недавно в мои цепкие руки попал банковский троян LOKI-bot. Подобные вредоносы обычно пишут настоящие профессионалы, и потому банкеры зачастую содержат достаточно интересные хаки. Так случилось и в этот раз — трой сопротивляется отладке и пытается «спалить» нас довольно нетривиальными способами.

Xakep #248

Malware vs WordPress. Проверяем защитные плагины в боевых условиях

Wordpress — одна из самых распространенных систем управления сайтом и поэтому вызывает пристальный интерес у вирусописателей и взломщиков всех мастей. В этой статье речь пойдет о «закладках» в коде взломанных сайтов и о технологиях их выявления.

Xakep #247

Корпоративный КоПИРАТ. О конфликтах между работодателями и сотрудниками по исключительным правам

Программисты, меняя компанию-нанимателя, порой уносят с собой из старого офиса не только авторучку или любимую кружку с корпоративной символикой, но и кое-какие собственные наработки. Иногда это становится причиной судебных разбирательств и даже уголовного преследования. О правовых аспектах подобных инцидентов — сегодняшняя статья.

Xakep #247
ВзломХардкор

Лазейка в Webmin. Как работает бэкдор в панели управления сервером

В популярной панели управления сервером Webmin обнаружилась уязвимость, которая больше всего похожа на оставленную кем-то закладку. Атакующий в результате может выполнять произвольный код на целевой системе с правами суперпользователя. Давай посмотрим, как это работает, в чем заключается проблема и как с ней бороться.

Xakep #247

Call Detail Record. Как полиция вычисляет преступников без сложной техники

Представь себе такую ситуацию: неизвестный звонит с одноразового телефона и требует выкуп за похищенного им человека. На следующий день преступник звонит еще раз. Жертва обращается в полицию, и уже через полчаса там узнают не только настоящий номер звонившего, но и всю историю его перемещений и звонков. И все это без сложной техники, поддельных базовых станций и перехвата сигнала.

Реклама

Контроль действий пользователей СУБД на всех сегментах сети

Как показывает практика последних месяцев, наиболее распространенные случаи утечек данных в финансовой отрасли — последствия выгрузок из корпоративных баз данных, которые зачастую осуществляются привилегированными пользователями.

Xakep #247

Удаленный аккаунт? Новый способ обмануть гарантов сделок в Telegram

Далеко не каждый «удаленный аккаунт» в Telegram действительно удален. Часто их используют, чтобы обмануть либо покупателя канала, либо продавца. Но иногда жертвами становятся и сами гаранты сделок. Это и произошло в начале октября с гарантом Василием Сусовым, который занимается проведением сделок более пяти лет.

Xakep #247

Сисадмин против системы. О чем Эдвард Сноуден написал в автобиографии Permanent Record

Знаменитый разоблачитель американской системы глобальной слежки Эдвард Сноуден написал автобиографию, которая уже успела стать бестселлером. Правительство США подало на него новый иск и попыталось лишить гонорара. Мы изучили эту сенсационную книгу и расскажем, что интересного в ней можно найти.

Xakep #247

MEGANews. Самые важные события в мире инфосека за октябрь

В этом месяце: Facebook судится с NSO Group, эксперты отмечают падение пиратского рынка после закрытия CDN Moonwalk, Apple обвиняют в слежке за пользователями в интересах китайской компании Tencent, несколько VPN-провайдеров сообщили о компрометации, СМИ обнаруживают утечки данных клиентов Сбербанка и еще много интересного.

Xakep #247

Полезный демон. Как перестать бояться systemd и сделать свой сервис для Linux

Несмотря на множество проблем и противоречивые чувства пользователей, systemd уже стал стандартом де-факто в большинстве дистрибутивов Linux. С его помощью создать несложный сервис можно за пару минут и десяток строк настроек. В то же время многие более интересные возможности документированы не очень понятным языком или требуют углубленных познаний в тонкостях работы systemd.

Реклама

RusDate — сервис знакомств для тех, кто ищет любовь и серьезные отношения

Неважно, насколько ты крутой хакер или кодер, сколько языков программирования знаешь и каким текстовым редактором пользуешься. В вопросах обустройства личной жизни все это вряд ли пригодится, а это важнейшие вопросы. Хорошо, что подыскивать себе пару, не отрываясь от компьютера, все же можно, и помогают в этом сервисы знакомств. Но не все они подходят для любой ситуации.

Xakep #247

Android: Бэкдор в смартфонах Huawei и особенности реaлизации TrustZone в Samsung

Сегодня в выпуске: бэкдор в смартфонах Huawei, исследование устройства защищенной среды исполнения в смартфонах Samsung, простой и надежный способ зашифровать данные приложения, оптимизация приложения для Chrome OS, объяснение разницы между val и const val в Kotlin, а также новые инструменты пентестинга и большая подборка библиотек для разработчиков.

Xakep #246
ТрюкиДля начинающих

Как сломать яблоко. Пошаговая инструкция по джейлбрейку iOS 12

Спору нет: айфон — очень удобный аппарат, особенно для тех, кто без оглядки переехал в страну Apple. Но есть в iOS одна особенность, которая временами изрядно портит кровь владельцам iPhone и заставляет ехидно улыбаться поклонников Android: устанавливать приложения из сторонних источников нельзя. Выход тут только один: джейлбрейк.

Xakep #247

Комбайн для фишинга. Как Evilginx 2 используют для кражи аккаунтов

В этой статье мы изучим, как работает реверс-прокси Evilginx 2, и на примере Instagram посмотрим, как с его помощью уводят аккаунты в обход двухфакторной аутентификации. Поднимем боевой стенд, настроим все необходимые параметры и закинем удочку с наживкой посочнее. Уже клюет! Подсекай!

Xakep #247
ТрюкиДля начинающих

Основы цифровой схемотехники. Как логические элементы образуют биты памяти в твоем компьютере

То, что компьютеры могут хранить информацию в памяти, мы давно принимаем за данность, но знаешь ли ты, как именно эта память работает? В этом материале мы поговорим о последовательностной логике, которая позволяет компьютерам хранить информацию. Какие возможности это открывает и реально ли узнать секретный ключ кодового замка, располагая только его схемой — самое время это выяснить!

Xakep #246

Пингвинья тропа. Простые рецепты для выборочного шифрования трафика в Linux

Такие термины, как TOR, VPN, прокси, у всех на слуху. Чтобы подключить и настроить их, не требуется специальных знаний, но существуют и более изящные решения. Сегодня я расскажу о методике обхода блокировок в Linux с маскировкой трафика и покажу несколько скриптов для автоматизации этого. Их можно без труда перенести на Raspberry Pi, чтобы сделать умный маршрутизатор.

Страница 1 из 26212345 102030...
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
7690 р.
на год
720 р.
на месяц
90 р.
за 1 статью

«Хакер» в соцсетях

Telegram ВКонтакте Twitter Facebook

Еженедельный дайджест

Статьи для подписчиков