Статьи

Соревнование в приватности. Тестируем браузеры, которые обещают не оставлять следов

Установка специального безопасного браузера — один из способов быстро и легко повысить уровень своей приватности. Но как понять, с каким…

Часы для гика. Подбираем компоненты и мастерим бинарные часы

Од­нажды на прос­торах eBay я уви­дел бинар­ные часы и загорел­ся иде­ей их купить. К сожале­нию, тог­да они сто­или око­ло 250…

Блеск и нищета Huawei. Колонка Евгения Зобнина

Для Huawei 2019 год стал едва ли не худ­шим годом за всю исто­рию ком­пании — благодаря недаль­новид­ным ука­зам пре­зидента США…

Полная совместимость. Как работают статические исполняемые файлы в Linux

Многие пользователи Linux предпочитают устанавливать программы из репозиториев с помощью встроенного менеджера пакетов. Однако разработчики, очевидно, не могут включить в…

Большая дыра в BIG-IP. Как работает новая уязвимость в продуктах компании F5

BIG-IP — это кон­трол­лер дос­тавки при­ложе­ний, который исполь­зуют в круп­ней­ших ком­пани­ях вро­де бан­ков и опе­рато­ров сотовой свя­зи. Уяз­вимость в нем,…

Погружение в ассемблер. Как работают переменные, режимы адресации, инструкции условного перехода

На ассемблере ты можешь хранить переменные двумя способами: в регистрах и в памяти. С регистрами все понятно, а вот с…

Когда винда не видна. Переустанавливаем Windows через удаленный доступ

Уда­лен­ка — тренд это­го года. Ока­залось, что мно­гие вещи мож­но не прос­то делать по сети, но и делать луч­ше, чем…

Премия Гармина. Как легендарная компания стала жертвой атаки и согласилась на выкуп

В ис­тории взлома ком­пани­и Garmin име­ли мес­то нес­коль­ко дней недос­тупнос­ти сер­висов и пос­ледс­твия, зат­рагива­ющие ави­ацию, судоходс­тво и сулящие угро­зу челове­чес­ким…

Хроника атаки на Twitter. Как поймали хакеров, взломавших социальную сеть

В середи­не июня 2020 года ком­пания Twitter под­вер­глась самой мас­штаб­ной ата­ке за всю исто­рию сво­его сущес­тво­вания. Давай раз­берем­ся в том,…

Интенсив по пентестингу. Как я ходил на курсы хакеров

Не­дав­но меня приг­ласили пос­лушать пер­вую сту­пень дис­танци­онно­го кур­са «Спе­циалист по тес­тирова­нию на про­ник­новение» на обра­зова­тель­ной плат­форме HackerU и поделить­ся сво­им…

Вкуриваем QR. Как сделать QR-код с сюрпризом

QR-код сейчас совершенно обыденная вещь — их используют как один из способов авторизации крупные сервисы вроде WhatsApp, Яндекса и AliExpress.…

MEGANews. Самые важные события в мире инфосека за июль

В этом месяце: Twitter подвергся масштабной компрометации, ботнет Emotet возобновил активность, Apple предложила исследователям специальные iPhone, у VPN-провайдеров утекают логи,…

Не пустой звук. Разбираемся, как устроено цифровое кодирование звука

За­думы­вал­ся ли ты, как в циф­ровых устрой­ствах вос­про­изво­дит­ся звук? Как фор­миру­ется зву­ковой сиг­нал из ком­бинации еди­ниц и нулей? Навер­няка задумы­вал­ся,…

Боевой Linux. Обзор самых мощных дистрибутивов для пентестов и OSINT

Иметь свою кол­лекцию хакер­ских тулз — это отлично и правильно. Но обычно начинающие пентестеры все же берут за осно­ву один…

Технология обмана. Что такое Deception и как теперь обманывают хакеров

Ты навер­няка слы­шал про ханипо­ты — цели‑при­ман­ки, по ата­кам на которые вычис­ляют хакеров. В пос­ледние годы эта тех­нология про­апгрей­дилась и…

Только самое нужное. Избавляем Linux от багажа прошивок для оборудования

Раз­работ­чики Linux под­держи­вают не толь­ко мно­жес­тво драй­веров устрой­ств в исходном коде ядра, но и боль­шую кол­лекцию про­шивок к устрой­ствам. Но…

Android: новые запреты и чистый код на Kotlin

Сегодня в выпуске: ответы Android engineering team на вопросы пользователей Reddit, запрет на доступ к сторонним приложениям в новых версиях…

Синтетический закат. Проходим виртуалку Sunset decoy, чтобы отточить навыки пентеста

В этой статье я расскажу, как решать CTF-задачку Sunset: decoy, которую ты можешь скачать с VulnHub. Повторив прохождение этой виртуалки…

Атака на облака. Гайд по методам взлома приложений в Azure и AWS

Перенос IT-инфраструктуры в облака позволяет экономить на технической поддержке, резервном копировании и администрировании. Размещение инфраструктуры в облаке считается более защищенным…

Как прокачать мышь. Ставим суперконденсатор в беспроводную мышь, чтобы заряжать ее за секунды

Производители клавиатур и мышей предлагают тысячи устройств на любой вкус, но собрать комплект с нужными характеристиками по-прежнему непросто. Впрочем, если…

«Я не специально». Какие отмазки хакеров могут сработать в суде

Если хакера задержали суровые люди в погонах, обычно советуют нанять толкового адвоката и надеяться на лучшее. Но в ожидании развязки…

Нескучный Data Science. Пишем на языке R собственный детектор спама

Работать в Data Science, как ты мог слышать, – престижно и денежно. В этой статье я познакомлю тебя с азами…

Тотальный микроконтроль. Какие бывают микроконтроллеры и как выбрать подходящий

Микроконтроллеры, как ты знаешь, в современной жизни повсюду. В последние годы они стали мощными и дешевыми, а средства разработки для…

Хитрости BIND. Берем контроль над DNS в свои руки

BIND был и остается одной из самых популярных реализаций сервера DNS. Долгое время он был фактическим стандартом. Более того, до…

Фундаментальные основы хакерства. Учимся идентифицировать конструкторы и деструкторы

В этой статье речь пойдет об известных каждому программисту функциях работы с объектами класса — конструкторах и деструкторах, а также…

Дыры в дыре. Как работают уязвимости в Pi-hole, которые позволяют захватить Raspberry Pi

В Pi-hole — популярной программе для блокировки рекламы и нежелательных скриптов — за последнее время нашли целых три уязвимости. Две из…

Фиктивный адрес. Как подменить геолокацию на Android, чтобы обманывать приложения

В Android существует замечательная возможность назначать поставщиком геокоординат любую программу, и вся система будет использовать те широту и долготу, которые…

Погружение в ассемблер. Осваиваем арифметические инструкции

Прочитав эту статью, ты научишься пользоваться арифметическими и логическими инструкциями, а также инструкциями сдвига. Попутно узнаешь, как создавать подпрограммы. А…

Малварь на просвет. Учимся быстро искать признаки вредоносного кода

Представь, что на твоем компьютере возник неизвестный исполняемый файл, но отправлять его на проверку в VirusTotal ты почему-то не хочешь.…

В СПбПУ создан институт кибербезопасности и защиты информации

Санкт-Петербургский политехнический университет Петра Великого — один из лидеров по направлению кибербезопасности в России. Среди выпускников СПбПУ — директор по…

Начались продажи новой книги авторов «Хакера»

Книга «Взлом. Приемы, трюки и секреты хакеров» — сборник тщательно отобранных публикаций «Хакера», объединенных общей темой взлома. Здесь рассмотрены только…

Голые диски. Смотрим, что внутри у внешних накопителей WD и Seagate

Внешние накопители бывают дешевле аналогичных по объему жестких дисков, продающихся без корпуса. Казалось бы, что мешает разобрать корпус, извлечь жесткий…

Путеводитель по Metasploit. Разбираем примеры использования знаменитого фреймворка

Metasploit Framework — самый масштабный и распиаренный из всех фреймворков для эксплуатации и постэксплуатации. Однако вводной статьи по нему в…

RISC без риска. Ставим RISC OS на Raspberry Pi, чтобы прикоснуться к истории

Для Raspberry Pi и его многочисленных клонов адаптировано множество операционных систем. Среди них есть оригинальная и почти забытая ОС, получившая…

MEGANews. Самые важные события в мире инфосека за июнь

В этом месяце: Telegram разблокировали в России, Facebook помогала ФБР поймать педофила и заказала эксплоит для Tails, опубликованы 270 Гбайт…

GNU GuixSD. Знакомимся с операционкой нового поколения

Роль участников проекта GNU в развитии свободного программного обеспечения невозможно переоценить. Шелл по умолчанию в большинстве UNIX-подобных систем — GNU…

Android: архитектура Fuchsia и тяжеловесные вычисления в UI-потоке

В этом выпуске: погружение в архитектуру и безопасность ОС Fuchsia, несколько способов использовать Kotlin в качестве скриптового языка, неожиданный способ…

Утиные истории. Делаем свой аналог Rubber Ducky с беспроводной связью

Есть такой вектор атак, как BadUSB, — его суть заключается в эмуляции работы клавиатуры и выполнении операций на компьютере под…

Как устроена память Hyper-V. EXO-разделы и виртуальные машины сторонних производителей

За последние несколько лет в Microsoft создали массу проблем для разработчиков виртуальных машин. Причина тому — ряд новых технологий (VBS,…

Такие дела. Как и за что судили российских хакеров в 2019 году

Новости о задержаниях киберпреступников на территории России появляются в СМИ с завидной регулярностью. Заголовки громкие, но из них нельзя понять,…