Главная Статьи

Статьи

Xakep #260

Android: StateFlow, SharedFlow и BroadcastChannel

Сегодня в выпуске: обнаружение динамически загружаемого приложением кода, реверс приложения для шифрования файлов, рассказ об истории создания StateFlow, SharedFlow и BroadcastChannel в Kotlin, объяснение сути контрактов Kotlin и заметка о функции Surround With. А также: подборка свежих библиотек для разработчиков.

Реклама

Курс The Codeby «Тестирование веб-приложений на проникновение» (WAPT)

Codeby Security School приглашает на курс по тестированию на проникновение веб-приложений (WAPT). Полное оглавление курса включает более 135 пунктов. WAPT отлично подойдет всем, кто желает понять суть хакинга веб-приложений и серверов, мер по защите от атак.

Xakep #260

Такой разный VPN. Разбираем альтернативные протоколы VPN

Протокол для VPN в идеале должен быть безопасным, функциональным и быстрым. Но есть и еще один фактор: популярность. Непопулярный протокол сложнее внедрить и поддерживать: его программное обеспечение требуется устанавливать и настраивать, а пользователей и администраторов нужно обучать.

Xakep #259

Фундаментальные основы хакерства. Распределение динамической памяти и указатели

Как работает выделение и освобождение памяти? Как распознать операторы работы с памятью, используя дизассемблер? Чтобы во всем этом разобраться, нам предстоит разобрать механизмы распределения памяти двух самых популярных компиляторов и выявить различия в их работе. Внимание: в статье тебя ждет множество дизассемблерных листингов и кода на C++.

Xakep #260

Гальваническая банка. Делаем power bank для ноутбука в домашних условиях

Портативные внешние аккумуляторы, или «повербанки», как их кличут в народе, хороши всем, кроме выходной мощности. Меня это не устроило, так что я решил сделать «банку» помощнее. А коль уж мощность позволяет — пусть и телефоны заряжает! Сейчас я расскажу, как повторить это незамысловатое устройство.

Xakep #260

Попался! Что делать, если тебя привлекают к уголовной ответственности за киберпреступление

Может показаться, что в цифровом мире выходить за рамки закона безопаснее, чем в реальном. На самом деле это не так. Я семь лет служил в органах предварительного следствия (следственный комитет, МВД) и расследовал много преступлений в ИТ-сфере. В этой статье я расскажу, чего ждать и как облегчить свою участь, если ты попал в поле зрения правоохранительных органов.

Xakep #260

Гид по Lateral. Изучаем удаленное исполнение кода в Windows со всех сторон

Проникновение в атакуемую сеть — только первый этап взлома. На втором этапе необходимо в ней закрепиться, получить учетные записи пользователей и обеспечить возможность запуска произвольного кода. В сегодняшней статье мы поговорим о методах, позволяющих добиться этой цели, а также о том, как выполняется боковое перемещение в скомпрометированной сети.

Xakep #260
ВзломДля начинающих

Yara. Пишем правила, чтобы искать малварь и не только

YARA — это популярный и универсальный инструмент, который иногда называют швейцарским ножом для исследователей вредоносных программ, но использовать его можно и в других целях. Сегодня мы выступим в жанре «Сам себе антивирус» и расскажем, как с помощью YARA писать правила и искать файлы по характерным признакам.

Xakep #260

Вымогательство как услуга. Кто и за сколько предлагает в даркнете помочь с вымогательством

Эпидемии троянов-шифровальщиков регулярно сменяют одна другую, и их масштабы все растут. А за кулисами этой проблемы стоят дельцы, которые предлагают желающим легкий способ стать хакерами (и с хорошей вероятностью — заработать судимость). В этой статье я расскажу о том, как и за сколько в даркнете предлагают услуги и софт для вымогания денег.

Xakep #259

Безопасность памяти. Учимся использовать указатели и линейные типы

Основные проблемы с управлением памятью можно разделить на два класса. Первый — утечки памяти: проблема неприятная, но относительно безопасная (ее можно «решить» периодическим перезапуском программы). Второй — проблемы безопасности памяти, которые мы и обсудим в этой статье.

Xakep #259

Обрываем хосты. Какие опасности подстерегают админов виртуального хостинга

Считается, что прошаренные и искушенные айтишники надежно защищены от сетевых жуликов, которые наживаются на доверчивых интернет-пользователях. Однако существует категория злоумышленников, которые занимаются конкретно обманом администраторов виртуальных серверов. Сегодня мы поговорим об используемых ими методах и разберем несколько характерных уязвимых мест.

Xakep #259

Шпионские штучки. Собираем устройство для прослушки

Ты наверняка слышал, что в шпионское устройство можно превратить практически что угодно, включая кабели для зарядки устройств. В этой статье я покажу, как собрать на Arduino и запрограммировать GSM-жучок, на который можно позвонить с определенного номера и слушать все происходящее. Наше изобретение мы замаскируем под портативный аккумулятор.

Xakep #259

Контроль над Android. Перехватываем данные и сбрасываем настройки смартфона через самые опасные API

Кроме традиционных разрешений, в Android есть три мета-разрешения, которые открывают доступ к весьма опасным API. В этой статье мы научимся их использовать, чтобы программно нажимать кнопки смартфона, перехватывать уведомления, извлекать текст из полей ввода других приложений и сбрасывать настройки смартфона.

Xakep #259

Качественная склейка. Пишем джоинер исполняемых файлов для Win64

Представим, что нам нужно запустить некий зловредный код на машине жертвы. Самым простым вариантом будет вынудить пользователя сделать это самостоятельно, но вдруг он не любит запускать сомнительное ПО? Тут-то и пригодится джоинер — тулза, которая умеет скрытно встраивать зловредный код в безобидные на первый взгляд файлы.

Xakep #259

Уязвимости в OAuth. Глава из книги «Ловушка для багов. Полевое руководство по веб-хакингу»

OAuth — это открытый протокол, который упрощает и стандартизирует безопасную авторизацию в вебе, на мобильных устройствах и в настольных приложениях. Он позволяет регистрироваться без указания имени пользователя и пароля и часто применяется для входа с помощью Facebook, Google, LinkedIn, Twitter и т. д. Уязвимости в OAuth, учитывая их распространенность, заслуживают обсуждения.

Xakep #259

MEGANews. Самые важные события в мире инфосека за октябрь

В этом месяце: Джона Макафи опять арестовали, пользователи недовольны удалением YouTube-DL с GitHub, обнаружен второй в истории буткит для UEFI, исследователи заявили о взломе чипов Apple T2, ИТ-компании стараются ликвидировать ботнет TrickBot, а в атаках NotPetya, KillDisk и Olympic Destroyer обвиняют офицеров ГРУ.

Лев Матвеев, «СёрчИнформ»: Сейчас ни у одного вендора нет такой полной линейки для защиты от внутренних угроз

«СёрчИнформ» после недавнего релиза DCAP-решения FileAuditor выпустила DAM-систему — DataBase Monitor. Теперь у вендора есть практически полная линейка для защиты информации от инсайдеров. Лев Матвеев, председатель совета директоров «СёрчИнформ», уверен, что выстраивание своей экосистемы вокруг DLP обеспечит компании преимущество на рынке.

Xakep #259

Супергетеродин. Как я собрал коротковолновый радиоприемник на STM32 и Si5351

Даже в современном мире радио остается эффективным способом приема и передачи информации, который позволяет миновать границы и лишних посредников. Простой и максимально надежный, сигнал радиостанций можно принять вне зависимости от наличия вышек сетей 5G в твоей местности. Как собрать свой приемник из россыпи микросхем и деталей, ты узнаешь из этого материала.

Xakep #259

Оцифровать реальность. Как работают разные способы 3D-сканирования объектов

Если ты планируешь сделать трехмерную игру или приложение, поэкспериментировать с AR или VR, то, возможно, уже подумывал о 3D-сканировании. Давай поговорим о разных реализациях этой технологии, а также о том, какое оборудование тебе пригодится.

Xakep #259

Небесное око. Тестируем возможности Quasar RAT

Уверен, можно лишний раз не объяснять читателям, что такое RAT. Для любителей куда-нибудь подглядывать сегодня настало раздолье благодаря софту, с помощью которого можно получить доступ к самой разной информации. Одна такая софтина под названием Quasar RAT недавно попалась в мои цепкие лапы.

Xakep #259

Android: Биометрия в Android 11 и новый тип вымогателя

Сегодня в выпуске: улучшение системы биометрической аутентификации в Android 11, ransomware, умеющий блокировать устройство без разрешений, адаптация к современным требованиям приватности, быстрая мультиплатформенная NoSQL база данных, запуск кода Java без создания APK. А также: подборка инструментов пентестера и библиотек для разработчиков.

Xakep #258

NPM Hijacking. Встраиваем произвольный код в приложения на Node.js

С веб‑стра­ниц JavaScript при­шел на сер­веры, а с сер­веров — на дес­кто­пы, и ста­рые баги заиг­рали новыми крас­ками. В этой статье я покажу, как работает NPM Hijacking (Planting) — уязвимость Node.js, которая нашлась во многих популярных приложениях, среди которых Discord и VS Code.

Xakep #258

Сборка мусора. Разбираем мифы об автоматическом управлении памятью

Когда читаешь дискуссии между сторонниками и противниками автоматического управления памятью, может сложиться впечатление, будто это какая-то единая технология, одинаково реализованная во всех языках программирования. В этой статье мы поговорим о сборке мусора — наиболее распространенном механизме управления памятью.

Футболки «Хакера» — в продаже с сегодняшнего дня

Нас часто спрашивают, как можно заполучить футболку с логотипом «Хакера». Обычно мы печатаем сувениры небольшими партиями к конференциям и там же распространяем. Это удобно не всем, к тому же с массовыми мероприятиями в этом году беда. Поэтому мы решили выпустить футболки «Хакера» в продажу через свой магазин.

Xakep #259

Экстенты, файлы, суперблоки. Как работают файловые системы ext3 и ext4 и как в них восстанавливать данные

Каждый, кто работал в Linux, хотя бы однажды удалял ценный файл, а то и весь корневой каталог целиком! rm -rf живее всех живых, резервной копии нет (а должна бы быть!), времени на поиски и выбор утилит для восстановления — тоже. Как же быть?

Xakep #259
КодингДля начинающих

Погружение в ассемблер. Зачем учить ассемблер в 2020 году

Ты решил освоить ассемблер, но перед этим хочешь понять, что тебе это даст как программисту? Стоит ли входить в мир программирования через ассемблер, или лучше начать с какого-нибудь языка высокого уровня? И вообще, нужно ли знать ассемблер, чтобы стать полноценным программистом? Давай разберемся.

Xakep #259

RDP over SSH. Как я писал клиент для удаленки под винду

Когда в кино показывают, как на Земле разражается эпидемия страшного вируса, людям там нужны в основном тушенка и патроны. Когда эта фантастика воплотилась в реальности, оказалось, что нужнее всего — туалетная бумага и удаленные рабочие места. И если с бумагой все понятно, то удаленка вызывает вопросы с точки зрения безопасности и выбора ПО.

Xakep #259

Атака на Apple. Разбираем подробности крупномасштабного взлома и примененные техники

Недавняя большая атака «белых шляп» на инфраструктуру Apple — одно из интереснейших событий в инфосеке за последнее время. Сегодня мы рассмотрим несколько блестяще выполненных операций: взлом службы DELMIA Apriso, взлом сервера authors.apple.com, получение ключей AWS, получение админских прав в Nova и компрометацию серверов Apple.

Xakep #259
КодингДля начинающих

Погружение в ассемблер. Сокращаем размер программы

Из этой статьи ты узнаешь несколько трюков, которые помогут тебе сокращать размер ассемблерных программ. Попутно окунешься в настроение «Клуба моделирования железной дороги» Массачусетского технологического института, где такие трюки в свое время ценились особенно высоко.

Xakep #258

Фундаментальные основы хакерства. Как идентифицировать структуры и объекты в чужой программе

Когда разработчик пишет программу, он имеет возможность использовать такие достижения цивилизации, как структуры и классы. А вот реверсеру это лишь осложняет жизнь: ему ведь необходимо понимать, как компилятор обрабатывает высокоуровневые сущности и как с ними потом работает процессор. О способах найти в бинарном коде объекты и структуры мы и поговорим.

Xakep #258

Атака на Apple. Как вайтхеты внедрились в сеть Apple и добрались до исходников iOS

Группа из пяти исследователей за три месяца напряженной работы сумела отыскать 55 уязвимостей в онлайн-сервисах корпорации Apple. Внимательно изучив опубликованную на их блоге информацию, мы решили подробно рассказать о трех наиболее интересных, на наш взгляд, находках хакеров.

Xakep #258

Пробей меня полностью! Кто, как и за сколько пробивает персональные данные в России

К угрозе «Я тебя по IP пробью!» сегодня не стоит относиться с излишним скепсисом: пробить по IP действительно могут. А еще по номеру телефона, банковским реквизитам, ФИО и даже по фотографии. И речь не о полиции и ФСБ: все это успешно делают киберпреступники, за которыми закрепилось название «пробивщики».

Xakep #258

Патчим JSXBIN. Как править бинарные скрипты Adobe без перекомпиляции

Говорят, что, если бы в JavaScript нормально работал garbage collector, весь код улетал бы в треш сразу после написания. У этого языка и впрямь миллионы преданных хейтеров, но тем не менее его продолжают активно использовать. Например, корпорация Adobe — когда создает расширения для собственных продуктов. А то, что однажды было создано, при желании может быть сломано.

Xakep #258

Нецензурный Tor. Как Tor Project борется за свободу слова

С самого начала политических протестов в Беларуси регулярно фиксировались многочисленные шатдауны на территории всей республики, а клиенты многих провайдеров отмечали, что невозможно подключиться к сети даже с использованием мостов. Но в архитектуре Tor предусмотрены весьма изощренные инструменты, способные противостоять попыткам блокировок. О них и пойдет речь.

Xakep #258
КодингДля начинающих

Погружение в ассемблер. Работаем с большими числами и делаем сложные математические вычисления

Как ты знаешь, регистры процессора 8088 — 16-битные. Однако при необходимости ты можешь работать через эти регистры не только с 16-битными числами, но и с числами большей разрядности: и с 32-битными, и даже более крупными. В этой статье я сначала расскажу как, а затем мы нарисуем знаменитый фрактал — множество Мандельброта.

Xakep #258

Неочевидный Kotlin. Советы, трюки, подводные камни программирования для Android

Kotlin — один из самых грамотно спроектированных, понятных и логичных языков последних лет. На Kotlin можно начать создавать приложения для Android, не изучая язык, но достигнуть мастерства одной лишь практикой вряд ли получится. Эта статья — сборник советов, которые помогут лучше понять особенности языка и программировать более эффективно.

MEGANews. Самые важные события в мире инфосека за сентябрь

В этом месяце: вынесен приговор хакеру, взломавшему Dropbox, LinkedIn и Formspring, исследователь два года молчал об уязвимости в Bitcoin core, утекли исходные коды Windows XP, а исходники малвари Cerberus были опубликованы бесплатно, от взломов пострадали две криптовалютные биржи, проблему Zerologon называют уязвимостью года.

Xakep #258

Сканирование уязвимостей. Глава из книги «Kali Linux. Тестирование на проникновение и безопасность»

Сканирование уязвимостей — процесс выявления и анализа критических недостатков безопасности в целевой среде. Иногда эту операцию называют оценкой уязвимости. Сканирование уязвимостей — одна из основных задач программы выявления и устранения этих недостатков. С его помощью можно проанализировать все элементы управления безопасностью ИТ-инфраструктуры.

Xakep #258

Сверкай, ПК! Делаем кастомный корпус для компьютера с мини-экраном и LED-подсветкой

Прошли те времена, когда компьютер был грязно-белой офисной коробкой. Нынешние пекарни сверкают огнями и радуют глаз владельца. Однако сборка игрового ПК из готовых деталей — не наш путь! В этой статье я расскажу, как создать полностью кастомный фигурный корпус mini-ITX, снабдив его подсветкой и встроенным экраном.

Xakep #258

Nftables. Разбираем преимущества перехода с iptables на новый файрвол

Nftables — новая реализация файрвола в ядре Linux, которая призвана заменить iptables. Как и многие другие радикальные изменения, этот инструмент до сих пор вызывает у пользователей противоречивые чувства. И главный вопрос, конечно же, — какие преимущества можно получить от перехода на него?

Страница 1 из 26812345 102030...

Еженедельный дайджест

«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
7690 р.
на год
720 р.
на месяц
90 р.
за 1 статью

«Хакер» в соцсетях

Telegram ВКонтакте Twitter Facebook

Материалы для подписчиков