Статьи

Береги глаза! Активируем DC Dimming в iPhone Xs, Pixel 3 XL, Xiaomi Mi 9 и других смартфонах

Вырвиглазные мерцающие OLED-дисплеи остались в прошлом! В Xiaomi изобрели способ сделать OLED без мерцания, причем не только у актуального флагмана,…

Разгоняем микроконтроллер. Как я выжал 620 МГц из совместимой с Arduino платы

Производительности всегда не хватает. Иногда проблему можно решить, просто обновившись до топового железа, но если и его вдруг оказалось недостаточно…

Голые факты. Как нейросеть DeepNude раздевает женщин на фото

DeepNude — приложение, умеющее бесстыдно раздевать на фото представительниц прекрасного пола — взорвало интернет в минувшем июне. Этот проект использует…

Второй раунд. Девять новых атак по обходным каналам на основе уязвимостей кеша

С момента публикации первого обзора подобного рода атак поборники добра сумели разработать эффективные меры защиты. Однако темная сторона силы тоже…

Безопасность в облаках. Изучаем безопасность облачных сервисов на примере инфраструктуры Яндекса

Существует несколько методов построения корпоративной IT-инфраструктуры. Развертывание всех ресурсов и сервисов на базе облачной платформы — лишь один из них.…

Полет в стратосферу. Ломаем Struts через Action-приложение и мастерим Forward Shell

В этой статье я покажу, как получить рут на виртуалке Stratosphere с CTF-площадки [Hack The Box](https://www.hackthebox.eu/). На этот раз мы…

Аппаратный CTF. Легкий способ узнать ключ шифрования, когда у тебя под рукой осциллограф и ноутбук

Хардварные crackme в этом сезоне снова набирают популярность. Их полюбили организаторы профильных конференций, и они все чаще встречаются в тематических…

Стальная Киса. Защищаем сетевой периметр на оборудовании Cisco

Защита своей территории — один из сильнейших природных инстинктов. Животные используют для этого клыки, рога и когти, а сисадмины —…

Роботизируем SMM. Как научить нейросеть предсказывать успешность постов в соцсети

Можно ли спрогнозировать, будет публикация успешной? Я написал программу, которая автоматически берет текст поста, проверяет его с помощью нейронной сети…

Программы без рекламы. Используем VPN и Unbound, чтобы убрать баннеры из приложений

Недавно я купил телефон Xiaomi и всем был доволен, кроме рекламы в фирменных приложениях. Да, есть функция, которая ее должна…

Потрошим Carbanak. Как изнутри устроен известный банковский троян

Банковские трояны ежегодно наносят ущерб на миллионы долларов. Вирмейкеры стараются держать все, что связано с внутренней кухней банкеров, в глубочайшей…

Hey Julia! Новый язык, который выглядит, как Python, а летает, как C

Julia — молодой язык программирования, предназначенный преимущественно для научных вычислений. Его создатели хотели, чтобы он занял нишу, которую прежде занимали…

Почти single sign on. Используем системную аутентификацию с сокетами UNIX

В мире веб-приложений протоколы для SSO широко распространены и легко реализуемы. Ряд популярных приложений, к примеру консольный клиент PostgreSQL (psql),…

Обходные пути. Как атаки по сторонним каналам позволяют выкрадывать данные и обходить шифрование

Все техники взлома криптографических систем разделяют на две большие группы: использующие недостатки самих алгоритмов шифрования и их физических реализаций. В…

MEGANews. Самые важные события в мире инфосека за июль

В этом месяце: крупные компании получают миллиардные штрафы; даже на порносайтах невозможно спрятаться от слежки; Россия поставила рекорд по количеству…

Необычный вектор. Налаживаем скрытые коммуникации между процессами в чипах Intel

Системные программисты любят обсуждать извечный вопрос: как двум процессам лучше всего наладить взаимодействие? Можно ли избежать посредника в виде операционной…

Android: скрываемся от троянов и готовимся к Android Q

Сегодня в выпуске: скрываем приложение от троянов, боремся с утечками памяти, создаем неубиваемый сервис, работаем с сенсорами температуры, отлаживаем приложение…

Некромакинтош. Ставим Linux на старинный iBook, чтобы вдохнуть в него жизнь

Старому макбуку с процессором PowerPC можно найти массу достойных применений. Например, им очень удобно колоть орехи. Древний PowerBook отлично сгодится…

Отправляем команды. Как заставить популярный серверный почтовик выполнять произвольный код

В этой статье я расскажу об уязвимости в агенте пересылки сообщений Exim. Найденная брешь позволяет атакующему выполнить произвольный код на…

Загадочный Forth. Знакомимся с одним из важнейших языков программирования, о котором мало кто знает

Forth применяют в самых разных областях, включая чипсеты PCI и космические аппараты, а Павел Дуров будет использовать схожий язык в…

Магия iptables. Необычные виды преобразований сетевых адресов

Настраивать проброс портов и общий доступ к интернету через один публичный адрес умеют все, но не все знают, что возможности…

Изучаем ПЛК. Краткий гайд по поиску уязвимостей в промышленных контроллерах

Если ты думаешь, что контроллеры, которые ставят в зданиях и на заводах, защищены намного лучше, чем домашние гаджеты, то эта…

Исходный кот. Как заставить нейронную сеть ошибиться

Нейросети теперь повсюду, и распознавание объектов на картинках — это одно из самых популярных применений. Но что, если ты не…

Криптуем по-крупному. Разбираемся с режимом гаммирования из ГОСТ 34.13—2015

Режим гаммирования, в отличие от режима простой замены, позволяет шифровать сообщения произвольной длины без применения операции дополнения (паддинга). Сегодня мы…

Проект Red Team: роли и области экспертизы. Колонка Дениса Макрушина

Красная команда имитирует действия атакующего, чтобы помочь оценить эффективность защитных мер и улучшить безопасность. В этой статье я разберу, как…

О чем пишет (и не пишет) «Хакер». Колонка главреда

Еще один месяц позади, а это значит, ваш почти что новый главный редактор должен сесть и сочинить еще одну колонку…

Великий пакостник. Пробираемся через дебри IPv6 к root-флагу виртуалки с Hack The Box

В этой статье я покажу, как получить права суперпользователя на виртуальной машине Mischief с CTF-площадки Hack The Box. Этот забег…

Основы цифровой схемотехники. Собираем сумматор с ускоренным переносом из дискретных микросхем

Говорят, древние программисты собирали свои компьютеры самостоятельно, уверенно обращались с паяльником и знали ассемблер. Но потом эти умения были безвозвратно…

Часы наизнанку. Извлекаем и анализируем данные Apple Watch

Apple Watch — одна из самых популярных в мире марок умных часов. Последняя их версия оснащена полным набором датчиков и…

IBM X-Force Red. Как красная команда IBM проверяет организации на прочность

У моего сына как-то спросили в школе: «Кем работает твоя мама?» Он сказал — медсестрой. А когда спросили про папу,…

Постпостапокалипсис. Все самое интересное с конференции Offzone 2019

17 и 18 июня Москва принимала уже вторую международную конференцию по кибербезопасности Offzone. Шесть треков докладов, одиннадцать зон с активностями,…

Физика нереального мира. Школьная программа на страже современного 3D

За последние несколько лет трехмерная графика сделала большой скачок в развитии: качество и реалистичность созданных компьютером изображений достигли высокого уровня,…

Осторожно, мошенники! Как угоняют каналы в Telegram и что с этим делать

В июне сообщество администраторов в Telegram захлестнула волна воровства каналов. Аккаунты мошенников разные, но почерк один — покупка канала и…

Обороняем порт. Как защитить инфраструктуру на Docker минимальными силами

Docker — прекрасная вещь, которая может экономить массу сил и времени. В этой статье мы поговорим о том, как использовать…

You CAN. Превращаем телефон в панель приборов автомобиля

На смену классическим автомобильным приборам приходят цифровые панели. Наверное, самая популярная машина с такой панелью — это Tesla с ее…

3D-сканирование без 3D-сканера. Как получить трехмерную модель при помощи смартфона

Как и у любого человека, увлекающегося 3D-печатью, у меня периодически возникает необходимость превратить какой-нибудь материальный предмет в виртуальную объемную модель.…

MEGANews. Самые важные события в мире инфосека за июнь

В этом месяце: шифровальщик GandCrab прекратил работу; новый Raspberry Pi 4 почти не уступает десктопам по производительности; Роскомнадзор готовит административное…

DistKontrolUSB-64. Как работает USB over IP концентратор на 64 порта

Перед ИТ-отделом любой крупной компании рано или поздно встает проблема USB-ключей, которые требует для работы разное серьезное ПО вроде бухгалтерских…

Кибервойны персидского залива. Как иранские хакеры обратили интернет против его создателей

Есть как минимум три хакерские группы, явно действующие в интересах правительства Ирана. Они регулярно атакуют сети крупных компаний США и…

PRTG — универсальный инструмент мониторинга ИТ

Грамотно настроенный мониторинг способен сэкономить массу времени и системному администратору, и другим сотрудникам компании, включая руководство. В этой статье мы…