Статьи

Захват поддоменов. Как я захватил поддомены Microsoft и как работают такие атаки

Несколько лет назад мне удалось захватить поддомены на сайтах компании Microsoft и получить доступ к почте и файлам пользователей Outlook…

Кот-призрак. Как эксплуатировать новую RCE-уязвимость в веб-сервере Apache Tomcat

Сегодня я покажу уязвимость в Apache Tomcat, которая позволяет читать файлы на сервере и в некоторых случаях выполнять произвольный код…

MEGANews. Самые важные события в мире инфосека за март

В этом месяце: злоумышленники всех мастей активно эксплуатируют страхи людей и пандемию коронавируса, у AMD похитили исходные коды, в процессорах…

PT Network Attack Discovery. Как работает система глубокого анализа сетевого трафика

NTA, SIEM и EDR — триада систем, которые в совокупности значительно снижают успешность атак на инфраструктуру компании. Злоумышленники могут скрыть…

Игры в компьютер. Обзор игр, которые не только развлекут, но и обучат важным навыкам

Если ты читаешь эти строки — тебя, скорее всего, уже попросили самоизолироваться и соблюдать карантин, работая из дома. Но сидеть…

Арсенал пентестера. Собираем утилиты для детекта операционки на удаленном хосте

Первая стадия пентеста — это, как известно, разведка. Только установив, какая система работает на удаленном хосте, можно начинать искать в…

Игры с неведомым. Как устроены хакерские квесты и почему от них тяжело оторваться

Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты. Они лежат на персечении игр…

Android: уязвимость в смартфонах на процессорах MediaTek и Android для iPhone

Сегодня в выпуске: история нашумевшей уязвимости в смартфонах на базе процессоров MediaTek, подводные камни портирования Android на iPhone, история о…

Облачная платформа Advanced Hosting — мощные серверы по низкой цене

Компания Advanced Hosting представляет облачную платформу Websa, которая включает в себя облачные серверы, CDN, облачное хранилище на базе Swift OpenStack…

Шифрование по-индийски. Взламываем Tally ERP 9: аналог 1С из страны контрастов

Tally ERP 9 — своеобразный индийский аналог системы 1С:Предприятие. Производитель определяет его как программное обеспечение, созданное «для наслаждения». Сегодня мы…

Floppy Bird. Пишем на ассемблере клон игры Flappy Bird, который уместится в бутсектор

Хочешь попрактиковаться в кодинге на ассемблере? Давай вместе шаг за шагом создадим игру и запустим ее прямо из загрузочного сектора…

Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен

Для успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными…

ТОП-5 краж криптовалюты

Создатели первых криптомонет позиционировали свой продукт как надежный способ сохранить анонимность финансовых операций. Но соответствует ли это действительности? К сожалению,…

Отвратительная четверка. Тестируем новые бесплатные антивирусы Huorong, Preventon, Zoner и FS Protection

Мы проверим в бою два британских авера, новый китайский антивирь с собственным движком и занятную чешскую разработку в стадии бета-версии.…

Чемоданчик хакера 2020. Выбираем инструменты, которые хорошо иметь под рукой

Мы отобрали пятнадцать девайсов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт. Сюда не вошли…

Покоряем веб. Как применять OWASP Testing Guide v4 в 2020 году

Безопасность веба — очень широкое понятие. В него входят и недостатки старых протоколов, и использование каких-то опасных вещей, и просто…

Досим ModSecurity. Как работает критический баг в популярном WAF

В ModSecurity — известном WAF для Apache, IIS и nginx — нашли критическую уязвимость, которая приводит к отказу в обслуживании.…

Защищаем MikroTik. Хитрости безопасной настройки роутера

Ошибки в прошивках популярных роутеров обнаруживают регулярно. Однако просто найти баг недостаточно, его еще нужно обезвредить. Сегодня мы поговорим о…

Шабаш шаблонов. Превращаем GCC в макетную плату с помощью шаблонов С++

Я люблю собирать логические схемы. Однако обычно для этого требуется либо симулятор, либо макетная плата. Как-то в дороге у меня…

Защита от детекта в Active Directory. Как обмануть средства обнаружения при атаке на домен

Проникнуть в сеть под управлением Active Directory — это только половина успеха. Другая важнейшая задача — оставаться в этой сети…

Швейцарская ненадежность. Как американская разведка внедрила уязвимости в шифры компании Crypto AG

Журналисты Washington Post получили неопровержимые доказательства того, что благодаря тайному сотрудничеству с фирмой-производителем американская разведка могла читать шифры, которыми десятилетиями…

Дырявые диски. Почему не стоит полагаться на шифрование средствами NAS

Шифрованием пользуются все, и все уже привыкли к набору удобных функций: мгновенной смене пароля, уничтожению данных, высокой стойкости шифрования. Казалось…

Android: security-новшества Android 11 и нативная версия трояна Joker

Сегодня в выпуске: security-новшества Android 11, анализ нативной версии трояна Joker, советы о хранении секретных данных в приложении, способ усовершенствовать…

MEGANews. Самые важные события в мире инфосека за февраль

В этом месяце: у пользователей возникает множество проблем после установки обновлений для Windows, исследователи считают, что Samsung портит ядро Android,…

Пять простых примеров, которые сподвигнут тебя изучить Python

Python за последнее десятилетие набрал огромную популярность и не сдает своих позиций — его применение и для обучения программированию, и…

Железный занавес. Как производители мешают взламывать гаджеты

О реверсе софта мы в «Хакере» периодически пишем, но реверс железа ничуть не менее интересен. Взрослым дядькам такое развлечение тоже…

Hack the web! Как проверить сайт на уязвимости и как их эксплуатируют

Взлом сайтов — один из самых распространенных типов атак. Если тебе интересно, как взламывают сайты и на что нужно обратить…

Фундаментальные основы хакерства. Учимся искать ключевые структуры языков высокого уровня

Исследование алгоритма работы программ, написанных на языках высокого уровня, традиционно начинается с реконструкции ключевых структур исходного языка — функций, локальных…

Вирус для Windows. Создаем простейшую вредоносную программу на ассемблере

Конструирование вирусов — отличный стимул изучать ассемблер. И хотя вирус, в принципе, можно написать и на С, это будет как-то…

DoS на Bluetooth. Разбираем трюк, который поможет отключить чужую колонку

На свете существует не так много вещей, которые бесят практически всех без исключения. Это весенне-осенняя слякоть, летнее отключение горячей воды…

Солнечный удар. Разбираем две опасные уязвимости в Apache Solr

Недавно исследователи нашли две крупные уязвимости в опенсорсной платформе полнотекстового поиска Apache Solr. Первый баг связан с некорректной обработкой шаблонов…

Immutable. Постигаем хитрости неизменяемых структур данных в функциональных языках

Ряд языков программирования заявляют неизменяемость переменных (immutability) как одну из своих главных фич. Среди них семейство ML (OCaml, F#, Standard…

Как погрузиться в VR. Большой гайд по шлемам виртуальной реальности

Интерес публики к теме VR приходит и уходит, но технологии продолжают неизменно улучшаться. Если ты подумываешь, не прикупить ли себе…

Дьявольски-красный пентест. Строим цепочки туннелей через докер-контейнеры на виртуалке с Hack The Box

Что делать, когда тебе нужно захватить контроль над хостом, который находится в другой подсети? Верно — много запутанных туннелей! Сегодня…

Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен

Вы успешно провели разведку, повысили собственные привилегии, продвинулись, куда только захотели, и в итоге сумели захватить всю сеть. Но вас…

Разбираем REvil. Как известный шифровальщик прячет вызовы WinAPI

Не так давно атаке подверглась международная система денежных переводов Travelex, и виновником этого оказался шифровальщик REvil. В этом трояне использованы…

Ламповый сигнал. Собираем FM-радиоприемник на лампах

Давным-давно, когда компьютеры еще были большими, аудиофилы пребывали в своем аналоговом раю, наслаждаясь теплой ламповой музыкой из радиоприемников и виниловых…

Волк в овечьей шкуре. Создаем поддельную точку доступа на ESP8266 для сбора паролей

Free_Wi-Fi… как же приятно видеть подобное оповещение на экране смартфона или другого гаджета, когда ты присел отдохнуть в кафе торгового…

Слабое звено. Как правильно использовать фишинговые рассылки в рамках пентеста

Народная мудрость гласит, что самый уязвимый компонент информационной системы — между компьютерным креслом и клавиатурой. Человек бывает рассеян, невнимателен, недостаточно…

Cygwin или MinGW? Собираем программы для Windows без Windows

Большая часть разработчиков свободного софта работает на Linux или Mac, а вот поддержка Windows обычно реализована по остаточному принципу. Заработало…