Главная Статьи

Статьи

Xakep #258

Сканирование уязвимостей. Глава из книги «Kali Linux. Тестирование на проникновение и безопасность»

Сканирование уязвимостей — процесс выявления и анализа критических недостатков безопасности в целевой среде. Иногда эту операцию называют оценкой уязвимости. Сканирование уязвимостей — одна из основных задач программы выявления и устранения этих недостатков. С его помощью можно проанализировать все элементы управления безопасностью ИТ-инфраструктуры.

Xakep #258

Сверкай, ПК! Делаем кастомный корпус для компьютера с мини-экраном и LED-подсветкой

Прошли те времена, когда компьютер был грязно-белой офисной коробкой. Нынешние пекарни сверкают огнями и радуют глаз владельца. Однако сборка игрового ПК из готовых деталей — не наш путь! В этой статье я расскажу, как создать полностью кастомный фигурный корпус mini-ITX, снабдив его подсветкой и встроенным экраном.

Xakep #258

NFTables. Разбираем преимущества перехода с iptables на новый файрвол

NFTables — новая реализация файрвола в ядре Linux, которая призвана заменить iptables. Как и многие другие радикальные изменения, этот инструмент до сих пор вызывает у пользователей противоречивые чувства. И главный вопрос, конечно же, — какие преимущества можно получить от перехода на него?

Xakep #258

Хеш четкий и хеш нечеткий. Как средства защиты ловят и классифицируют малварь

Создатели вредоносных программ используют массу разных методов, чтобы скрыть свои творения от антивирусных средств и статических-динамических анализаторов. Однако и антивирусы для поиска «родственных» семплов разрабатывают продвинутые алгоритмы хеширования. Сегодня мы расскажем, как работают эти алгоритмы, — с подробностями и наглядными примерами.

Xakep #258

Android: взламываем Medium и защищаем данные приложения

Сегодня в выпуске: взламываем приложение Medium, защищаем данные приложения, знакомимся с Jetpack DataStore, делаем приложение устойчивым к обрыву соединения и используем делегирование в Kotlin. А также: подборка функций-расширений на все случаи жизни, неизвестные инструменты разработчика и новые библиотеки.

Xakep #258

Самые злые ботнеты. Как появлялись и гибли крупнейшие армии вредоносных программ

Ботнеты встречаются сплошь и рядом, но лежащая в их основе зараза обычно легко вычищается антивирусом — спасибо косорукости авторов. Однако бывает, что за вирусописательство берутся профи, и тогда ущерб становится колоссальным, а война со зловредом — затяжной и интересной. В этой статье я разберу такие истории, причем некоторые из них еще не закончились.

Xakep #258

Секрет виджета. Эксплуатируем новую опасную уязвимость в форуме vBulletin

Примерно год назад я писал об уязвимости в форуме vBulletin, которая давала любому пользователю возможность выполнять произвольные команды в системе и была больше похожа на бэкдор. Разработчики оперативно исправили баг, но в конце августа 2020 года была найдена возможность обойти патч и вновь воспользоваться этой уязвимостью.

Xakep #258

Введение в Row Level Security. Разбираем разграничение прав в БД на примере Oracle и PostgreSQL

Есть разные способы показать пользователю только те данные, которые ему нужны. Row level security — один из самых универсальных, простых и надежных. Прочитав эту статью, ты поймешь, что это несложно, и научишься организовывать разграничение доступа к записям средствами самой БД без особого ущерба для производительности.

Xakep #258

iOS 14 глазами параноика. Как Apple защищает приватность пользователей в новой версии iOS

Впервые за долгое время свежая версия iOS вышла «сама по себе», независимо от нового поколения iPhone. В этой статье мы поговорим о том, что было сделано программистами Apple для защиты частной жизни пользователей, а также о том, что было анонсировано в ранних бетах, но в окончательную сборку не вошло.

Xakep #001

«Хакинг для новичков» — подборка статей для тех, кто хочет вкатиться в тему

Сегодня мы запускаем новый пробный формат — подборку статей. Подборка «Хакинг для новичков» состоит из 15 статей, которые познакомят тебя с большинством важных аспектов современной безопасности, обучат эффективным практическим приемам и дадут в руки лучшие хакерские инструменты. А самое главное — покажут направление для будущих изысканий.

Xakep #258

Данным — жить! Восстанавливаем в Linux информацию с «убитой» флешки

Восстановление данных с неработающих флешек — частая просьба, с которой обращаются к «тыжпрограммисту». Давай посмотрим, что можно сделать с «убитой» флешкой, применяя такие утилиты, как TestDisk и PhotoRec, а потом и без них — используя Hex-редактор и голову на плечах.

Xakep #258
КодингДля начинающих

Погружение в ассемблер. Учимся работать с памятью

В этой статье я познакомлю тебя с сегментной адресацией и сегментными регистрами, расскажу, как распределяется первый мегабайт оперативной памяти, и покажу получение прямого доступа к видеопамяти в текстовом режиме. Но главное — мы поностальгируем по фильму «Хакер» и напишем психоделическую программу, которой позавидовали бы его герои!

Xakep #257

Тот самый 5c. Как мы создали софтверный метод вскрытия знаменитого iPhone 5c

iPhone 5c стал последним смартфоном от Apple, основанном на 32-битном процессоре. В то же время iPhone 5c – знаковая модель, получившая широкую известность после инцидента в Сан-Бернардино. Пять лет назад взлом iPhone 5c террориста из Сан-Бернардино стал камнем преткновения и причиной жаркого спора между Apple и ФБР. Сегодня же взломать такой аппарат можно быстро и достаточно просто.

Реклама

XDR — новое слово в борьбе с киберугрозами

Серьезные организации используют продвинутые защитные решения. Относительно недавно вендоры систем кибербезопасности представили новый класс решений, с которыми значительно легче выявлять и расследовать инциденты, изучать картину происходящего и блокировать атаки. Эти решения назвали XDR — eXtended Detection and Response.

Xakep #258

Коронавирус в даркнете. Что и почем продают на черном рынке в связи с пандемией

С началом пандемии в даркнете стали продавать самые разные товары, которые помогают не подхватить COVID-19 или ослабить ход болезни (а некоторые вообще пророчат исцеление). Давай вместе глянем, чем нынче барыжат на теневых форумах, а также посмотрим на цены и сравним их с обычными магазинными.

Xakep #258
ВзломХардкор

Кунг-фу pivoting. Выжимаем максимум из постэксплуатации

Pivoting, как ни странно, не имеет никакого отношения к распитию пива. Это один из этапов взлома, когда атакующий создает для себя точку опоры в скомпрометированной системе, плацдарм для дальнейшего проникновения. О приемах, которые для этого применяются, мы сегодня и поговорим.

Xakep #258

Ломаем инсталлятор. Как обмануть инсталлятор MSI методом для ленивых

Как гласит народная мудрость, театр начинается с вешалки, а программа — с инсталляции. Но что делать, если инсталлятор не желает запускаться или, хуже того, не хочет устанавливать приложение? Любой читатель «Хакера» уверенно скажет: ломать! И будет прав. Сегодня мы поговорим о том, как сделать это просто, быстро и без лишних усилий.

Крах пиратской «Сцены». Правоохранители 18 стран нанесли сокрушительный удар по релиз-группам

В конце августа пиратский андеграунд потрясла крупнейшая за последние несколько лет операция правоохранительных органов. В результате были закрыты десятки сайтов в 18 странах мира, а американские власти объявили об арестах как минимум двух ключевых участников релиз-группы SPARKS и ее дочерних ответвлений.

Xakep #258

Секреты Synology. Обходим ограничения и расширяем возможности популярных NAS

Synology — отличное решение для организации домашнего или корпоративного NAS. Местная операционная система, DSM, продумана и отлично оптимизирована, а установка пакетов от независимого сообщества разработчиков позволит заметно расширить функционал в сторону, не предусмотренную разработчиками.

На страже безопасности. Изучаем возможности Ideco UTM 8

Ес­ли ты адми­нис­три­руешь боль­шую локаль­ную сеть, рано или поз­дно тебе при­дет­ся решать задачи филь­тра­ции тра­фика, защиты от внеш­них втор­жений и безопас­ного под­клю­чения уда­лен­ных сот­рудни­ков. Все эти возможности есть у шлюза безопас­ности Ideco UTM, новую, вось­мую вер­сию которо­го мы изу­чим в этой статье.

Xakep #257

MEGANews. Самые важные события в мире инфосека за август

В этом месяце: стало известно о неудавшейся попытке атаки на компанию Tesla, The Pirate Bay вновь оказался под прицелом борцов с пиратством, Китай начал блокировать HTTPS-трафик, ИБ-эксперты тайно распространяли «вакцину» от малвари Emotet, неизвестные установили контроль над четвертью всех выходных узлов Tor.

Xakep #257

Chum Bucket. Как я взломал двадцатимиллиардную корпорацию с помощью бесплатного сервиса

Новостные сообщения о регулярных утечках данных — дело привычное. Однако каждому такому инциденту предшествует кропотливая работа: сбор и анализ информации, поиск брешей в защите и инструментов для атаки. Сегодня я расскажу о том, как взломал двадцатимиллиардную корпорацию TUI Group при помощи общедоступных бесплатных инструментов и природной смекалки.

Xakep #257

Ядерные приколы. Осваиваем необычные фичи канального уровня в Linux

Ядро Linux — основа большинства программных маршрутизаторов и файрволов, и неудивительно — количество функций сетевого уровня в нем огромно. Тем не менее ряд полез­ных и необыч­ных фун­кций Linux для работы с каналь­ным и физичес­ким уров­нями час­то остаются в тени. Давай попробуем компенсировать этот пробел.

Для подписчиков

Android: SMS-фишинг по-новому и блокировка сторонних камер

В этом выпус­ке: баг Android, позволяющий выпол­нить SMS‑фишинг, бло­киров­ка сто­рон­них камер для дос­тупа из дру­гих при­ложе­ний в Android 11, отзы­вы о при­ложе­нии внут­ри при­ложе­ния, удоб­ный спо­соб отсле­дить откры­тие кла­виату­ры и рецепт уско­рения пов­торных сбо­рок на 40%. А так­же: новые инс­тру­мен­ты пен­тесте­ра и биб­лиоте­ки для раз­работ­чиков.

Xakep #257
ВзломДля начинающих

Право на root. Как повышают привилегии в Linux

С пра­вами рута ты можешь делать в сис­теме что угод­но, хоть раз­местить зад­ницу на глав­ной стра­нице сай­та. Поэто­му повыше­ние при­виле­гий в сис­теме — один из важ­ней­ших шагов при ата­ках. В этой статье мы пос­мотрим, как это дела­ется в сис­темах с Linux.

Xakep #258
ПриватностьДля начинающих

Заметаем следы в Windows 10. Как заставить винду все забыть

Куки, история посещений, сохраненные пароли, данные из реестра винды — все эти драгоценности могут попасть в чьи-нибудь грязные руки, если эти руки доберутся до клавиатуры твоей машины. Вот почему очень важно уметь удалять логи, кеши и прочие кукисы, чтобы кто-нибудь случайно не выведал информацию, которую лучше держать при себе.

Xakep #257
АдминДля начинающих

Гадание по логам IPsec. На практике разбираем протокол IKE

IPsec задумывался как универсальный стек протоколов для VPN, после которого никаких других уже не нужно. Само существование OpenVPN, WireGuard и множества других протоколов доказывает, что достичь своей цели разработчикам IPsec не удалось.

Xakep #258

Примочки для лисички. Собираем набор полезных плагинов для Firefox

Браузер Mozilla Firefox зарекомендовал себя как надежный, быстрый, а главное — легко расширяемый с помощью множества плагинов. Среди них — целый ворох инструментов для повышения анонимности и конфиденциальности. В этой статье мы рассмотрим самые интересные из них.

Xakep #257

Не пустой звук. Как собрать собственный цифроаналоговый преобразователь

Эта статья поможет тебе собрать свой первый — а может, уже не первый? — цифроаналоговый преобразователь. В твоем распоряжении будет несколько концептов, как классических, так и весьма радикальных. Выбирай сам, что тебе по душе. Будет пара вариантов даже для тех, кто не дружит с паяльником!

Xakep #257

Соревнование в приватности. Тестируем браузеры, которые обещают не оставлять следов

Установка специального безопасного браузера — один из способов быстро и легко повысить уровень своей приватности. Но как понять, с каким браузером не страшно и в огонь, и в воду (и на сайты для взрослых), а с каким дальше Яндекса лучше не ходить? Сегодня мы попытаемся ответить на этот животрепещущий вопрос.

Для подписчиков

Часы для гика. Подбираем компоненты и мастерим бинарные часы

Од­нажды на прос­торах eBay я уви­дел бинар­ные часы и загорел­ся иде­ей их купить. К сожале­нию, тог­да они сто­или око­ло 250 дол­ларов, а таких денег у меня не было. Но часы мне так пон­равились, что я решил соб­рать такие же самос­тоятель­но. Ска­зано — сде­лано.

Xakep #257

Блеск и нищета Huawei. Колонка Евгения Зобнина

Для Huawei 2019 год стал едва ли не худ­шим годом за всю исто­рию ком­пании — благодаря недаль­новид­ным ука­зам пре­зидента США Дональда Трампа. Но я не стал бы заикать­ся об этом не очень инте­рес­ном событии, если бы не огромное количес­тво пок­лонни­ков Huawei, вне­зап­но про­явив­ших пре­дан­ность ком­пании.

Xakep #257
КодингДля начинающих

Полная совместимость. Как работают статические исполняемые файлы в Linux

Многие пользователи Linux предпочитают устанавливать программы из репозиториев с помощью встроенного менеджера пакетов. Однако разработчики, очевидно, не могут включить в репозитории все программы в мире, поэтому иногда удобнее всего обойтись без установки вообще. В этой статье я расскажу, почему это возможно и как это реализовать.

Xakep #257
ВзломХардкор

Большая дыра в BIG-IP. Как работает новая уязвимость в продуктах компании F5

BIG-IP — это кон­трол­лер дос­тавки при­ложе­ний, который исполь­зуют в круп­ней­ших ком­пани­ях вро­де бан­ков и опе­рато­ров сотовой свя­зи. Уяз­вимость в нем, обнаруженная в июле 2020 года, получи­ла наивыс­ший уро­вень опас­ности, пос­коль­ку поз­воля­ет без каких‑либо при­виле­гий получить пол­ный кон­троль над целью.

Xakep #257
КодингДля начинающих

Погружение в ассемблер. Как работают переменные, режимы адресации, инструкции условного перехода

На ассемблере ты можешь хранить переменные двумя способами: в регистрах и в памяти. С регистрами все понятно, а вот с памятью могут возникнуть проблемы. Также ты узнаешь два способа размещения переменных, которыми пользоваться нельзя, и три — которыми можно, какие бывают режимы адресации и как это знание поможет тебе кодить на ассемблере более эффективно.

Xakep #257

Когда винда не видна. Переустанавливаем Windows через удаленный доступ

Уда­лен­ка — тренд это­го года. Ока­залось, что мно­гие вещи мож­но не прос­то делать по сети, но и делать луч­ше, чем в офи­се! Думаю, пере­уста­нов­ка ОС — дос­таточ­но стан­дар­тная опе­рация, что­бы ее мож­но было перенес­ти на уда­лен­ку. Сегод­ня на при­мере Windows я покажу, как это дела­ется.

Xakep #257

Премия Гармина. Как легендарная компания стала жертвой атаки и согласилась на выкуп

В ис­тории взлома ком­пани­и Garmin име­ли мес­то нес­коль­ко дней недос­тупнос­ти сер­висов и пос­ледс­твия, зат­рагива­ющие ави­ацию, судоходс­тво и сулящие угро­зу челове­чес­ким жиз­ням. Рас­ска­жем попод­робнее, от чего твое вни­мание отвлек­ли угнанные акка­унты Мас­ка, Оба­мы и Гей­тса.

Xakep #256

Хроника атаки на Twitter. Как поймали хакеров, взломавших социальную сеть

В середи­не июня 2020 года ком­пания Twitter под­вер­глась самой мас­штаб­ной ата­ке за всю исто­рию сво­его сущес­тво­вания. Давай раз­берем­ся в том, что извес­тно о взло­ме на текущий момент, а так­же изу­чим судеб­ные докумен­ты, которые про­лива­ют свет на то, как арес­товали подоз­рева­емых в этой ата­ке.

Интенсив по пентестингу. Как я ходил на курсы хакеров

Не­дав­но меня приг­ласили пос­лушать пер­вую сту­пень дис­танци­онно­го кур­са «Спе­циалист по тес­тирова­нию на про­ник­новение» на обра­зова­тель­ной плат­форме HackerU и поделить­ся сво­им мне­нием. И вот, прой­дя ввод­ный четырех­днев­ный интенсив, я готов рас­ска­зать, как это было.

Xakep #256

Вкуриваем QR. Как сделать QR-код с сюрпризом

QR-код сейчас совершенно обыденная вещь — их используют как один из способов авторизации крупные сервисы вроде WhatsApp, Яндекса и AliExpress. Но насколько надежна эта технология? Можно ли создать такой QR-код, при сканировании которого выполнится нагрузка на девайсе жертвы? Этот вопрос мы сегодня разберем подробнее.

Страница 1 из 26712345 102030...

Еженедельный дайджест

Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
7690 р.
на год
720 р.
на месяц
90 р.
за 1 статью

«Хакер» в соцсетях

Telegram ВКонтакте Twitter Facebook

Материалы для подписчиков