Временная скидка 60% на годовую подписку!
Главная Статьи (страница 2)

Статьи

Xakep #321

2025 год в «Хакере». Колонка главреда

Настало время снова подводить итоги года, то есть хвастаться всем тем, над чем мы в «Хакере» усердно трудились очередные двенадцать месяцев. Сегодняшняя колонка — в равной мере годовой отчет о работе и небольшой путеводитель по лучшим статьям.

Xakep #321

GIGANEWS. Главные события 2025 года по версии «Хакера»

Как выглядел уходящий год в мире кибербезопасности? Взлом автопроизводителя повлиял на экономику целой страны. ИИ‑браузеры оказались дырявее решета. Самораспространяющиеся черви скомпрометировали десятки тысяч разработчиков. 2025-й был богат на интересные события, и мы, как всегда, отобрали для тебя самое важное, странное и эпичное из того, что происходило последние двенадцать месяцев. Только самые яркие события, и ни одной скучной истории. Погнали!

Xakep #321

Практика хешкрекинга. Замеряем скорость перебора хешей с разным софтом и железом

Сегодня разберемся с практической стороной хешкрекинга: установим драйверы CUDA и OpenCL, сравним программы для взлома хешей и проверим, есть ли разница в скорости на разном железе, — ура, бенчмаркинг! Заодно узнаем, с какими методами защиты паролей приходится иметь дело хешкрекерам, что делать с «дорогими» алгоритмами, как посчитать время подбора пароля и что такое хешрейт.

Xakep #321

Истории года. Премия Дарвина в области ИИ

Внедрение ИИ‑систем и агентов идет полным ходом во всех мыслимых и немыслимых отраслях — от браузеров и банков до системы найма McDonald's. Однако погоня за хайпом нередко оборачивается провалами и массовыми сокращениями. К примеру, из IBM уволили около 8000 сотрудников HR-департамента, заменив их ИИ чат‑ботом AskHR, а в Microsoft сократили более 6500 человек после того, как GitHub Copilot начал писать до 30% нового кода.

Xakep #321

Ролевые игры с ИИ. Выбираем LLM и настраиваем интерфейс SillyTavern

Для чего нужны большие языковые модели? Если судить по Reddit, то основных сценариев выходит два: кодинг (все, буквально все внезапно начали что‑то кодировать) и ролевые игры. О вайб‑кодинге лучше меня напишут другие, я же хочу поговорить о ролевых играх, где в качестве персонажа выступает искусственный интеллект.

Xakep #322

Истории года. Сгоревшие госуслуги

В сентябре 2025 года Южная Корея столкнулась с одним из крупнейших технологических сбоев в истории страны. Два пожара в дата‑центрах за неделю парализовали работу сотен сервисов, включая госуслуги, почту и налоговую. Премьер‑министр назвал это «цифровым параличом». Атака может быть связана со статьей из Phrack о взломе северокорейского хакера.

Xakep #321

Новая охота на идоров. Применяем Semgrep, шаблоны nuclei и auth-директивы в GraphQL

Сегодня расскажем, как не погибнуть в ручном поиске IDOR-уязвимостей в коде тысяч хендлов API. В ход пойдут правила Semgrep в режиме join. Затем попробуем восстановить логику бизнес‑сценариев по артефактам от QA-автотестов и обернуть ее в шаблоны nuclei.

Xakep #321

Истории года. Катастрофа Jaguar Land Rover

В конце августа 2025 года британская автомобилестроительная компания Jaguar Land Rover (JLR) объявила, что вынуждена отключить ряд своих систем из‑за хакерской атаки. Как выяснилось вскоре, это инцидент стал одной из крупнейших кибератак в истории страны и может повлиять на показатели роста экономики Великобритании в целом.

Xakep #321
ВзломХардкор

React2Shell. Разбираем уязвимость в мегапопулярном фреймворке React

День 29 ноября 2025 года стал кошмарным для всех владельцев веб‑приложений на React Server Components. ИБ‑исследователь нашел возможность одним POST-запросом без авторизации исполнять команды на сервере. Опасность по CVSS — 10 из 10. Сегодня разберем, как работает эта уязвимость, и сравним фейковый PoC с реальной эксплуатацией.

Xakep #321

Истории года. Ограбление Bybit

В феврале 2025 года злоумышленники похитили криптовалюту на сумму около 1,5 миллиарда долларов с одного из холодных кошельков биржи Bybit. Это крупнейший криптовалютный взлом в истории, более чем вдвое превзошедший предыдущий рекорд.

Xakep #321
ВзломДля начинающих

Nmap с самого начала. Осваиваем разведку и сканирование сети

В этой статье я расскажу, как пользоваться одной из топовых утилит для хакеров и пентестеров. Ты узнаешь, как происходит сканирование разными методами, и научишься собирать информацию о таргете перед атакой на сервер. Nmap в строю уже 28 лет, но актуальности не теряет.

Xakep #320

Безопасность в эфире. Строим систему защиты беспроводных сетей

Беспроводные сети — одна из важнейших составляющих сетевого периметра любой компании. В сегодняшней статье мы разберемся, как своими силами обезопасить корпоративный Wi-Fi от захвата WPA handshake, PMKID, противодействовать атакам GTC Downgrade, RoqueAP, да еще и вывести из строя используемые хакером инструменты.

Xakep #321

Бу! Используем Boofuzz для поиска ошибок в сетевых протоколах

Фаззинг давно стал стандартным инструментом для поиска уязвимостей, но чаще всего — в контексте бинарных целей: взял AFL, выдал ему ресурсов и ждешь. В мире сетевых протоколов так не сработает, поэтому исследователи часто игнорируют его в этом контексте. Сегодня мы в руках с фаззером Boofuzz попробуем обойти все преграды.

Xakep #321

Как достать WordPress. Ищем и эксплуатируем уязвимости в плагинах

В экосистеме WordPress постоянно находят новые уязвимости: от совсем простых до довольно сложных. У многих из них есть CVE, и многие исследователи тоже хотели бы когда‑нибудь увидеть свое имя в NVD. В этой статье я покажу, как поднять домашнюю лабораторию для поиска багов в плагинах WordPress: развернуть WordPress в Docker, подключить Xdebug для динамической отладки, настроить Semgrep как SAST-инструмент и на основе этого собрать базовый пайплайн поиска уязвимостей.

Xakep #321

Железо для хешкрекинга. Разбираем аппаратные основы подбора хешей

Взлом хешей методом перебора — одно из ключевых хакерских занятий, уходящее корнями еще в докомпьютерную эпоху. Главное в этом деле — эффективность, а чтобы ее добиться, нужно разбираться в железе. Сегодня вспомним, как устроен CPU, как можно использовать GPU, с какой стороны подступиться к GPGPU, CUDA и OpenCL.

Xakep #320

Королевство граблей. Делаем цель максимально неудобной для атакующих

Иногда, чтобы защититься от сетевых атак, достаточно сделать жизнь атакующего до невозможного неудобной. Сегодня превратим собственную инфраструктуру в лабиринт ловушек и ложных следов, где каждый шаг нарушителя приводит к неразберихе, задержкам или сбоям в работе его же инструментов. Даже простое сканирование мы превратим в мучительный квест!

Xakep #321
ВзломХардкор

HTB WhiteRabbit. Атакуем сервер через систему бэкапов restic

Сегодня я покажу, как через restic можно выйти из окружения Docker. Но прежде скомпрометируем систему Uptime Kuma и получим доступ к фреймворку Gophish. Затем проэксплуатируем сложную SQL-инъекцию, чтобы узнать секрет restic. В конце используем логику генератора паролей для получения учетки админа.

Xakep #321

Серый кардинал мира логов. Строим домашнюю лабораторию со сбором логов на Graylog 5.2

С уходом из России ряда крупных вендоров, включая Splunk, возникает вопрос: можно ли опираться на опенсорсные решения для сбора и анализа логов? В этой статье мы ознакомимся с одним из лучших вариантов — Graylog. Кратко рассмотрим возможности этой системы, чтобы понять, подходит ли она для бизнес‑задач.

Xakep #321

OWASP AI Testing Guide. Разбираем полную классификацию атак на нейросети

Сегодня мы проведем исчерпывающий разбор нового гайда по безопасности от OWASP, посвященного искусственному интеллекту. Мы погрузимся в каждый из 32 пунктов гайда с техническими деталями, реальными и приближенными к реальности примерами атак, фрагментами кода и моими личными комментариями как пентестера и ресерчера.

Xakep #200

«Кибериспытания». Сколько стоит взломать твой бизнес?

Часто при разговоре с CISO слышу одно и то же: «Мы соответствуем стандартам», «у нас внедрен SOC», «мы закрыли X критичных уязвимостей». Звучит успокаивающе, но не для CEO или инвесторов. Эти люди хотят понять одно: во сколько компании обойдется реальная атака?

Xakep #321
ВзломДля начинающих

XSS с самого начала. Разбираем на пальцах базовую веб-уязвимость

Сегодня поговорим о самой массовой уязвимости в веб‑приложениях — XSS. Я постараюсь растолковать суть этой проблемы на пальцах. Из этой статьи ты узнаешь, как отправить послание всем пользователям сайта, как устроить атаку на сайт при помощи файла SVG и как увести cookie админа.

Xakep #320

Обратный enumeration. Изучаем атакующих по их трафику

В арсенале безопасников — множество инструментов для анализа сетевой активности и выявления атак, но иногда можно обойтись без них и получить не менее впечатляющие результаты. В этой статье мы разберем, как по одному лишь сетевому трафику восстановить портрет атакующего: понять, откуда он пришел, какой техникой пользуется и как ведет разведку.

Xakep #321

Burp и Acunetix. Реализуем передачу таргетов на Jython

В статье расскажу, как загружать в Burp таргеты и найденные уязвимости из Acunetix. Покажу, как запустить новое сканирование в Acunetix из расширения Burp. Поделюсь лайфхаком, как находить недокументированные методы в Acunetix API. На выходе у тебя получится полноценное расширение, обеспечивающее двустороннюю связь между программами.

Xakep #321

Испарение SSD. Разоблачаем миф о потере данных при долгом хранении

Недавно сразу несколько сайтов «откопали стюардессу», выпустив статьи о том, что SSD теряют данные, если долго пролежат без питания. В этих текстах выдумки, городские легенды и просто недопонимание настолько тесно переплетены с реальностью, что неспециалисту разобраться становится тяжело. А вот специалистов такие тексты только бесят.

Xakep #321

Теневые вызовы. Анализируем хитрую обфускацию в Quick License Manager

В этой статье мы разберем, как устроен кастомный IL-обфускатор, скрывающий вызовы через динамически собранные делегаты и запутанный control flow. Мы пройдем весь путь от обнаружения «легковесных» методов до реверса логики QLM, чтобы понять, как обфускатор маскирует реальные вызовы и как это обойти.

Xakep #321

SDXL. Как генерировать картинки ускоренными моделями… медленно

Сейчас появляется все больше ускоренных, а точнее — дистиллированных моделей DMD2. Они позволяют генерировать четкие и детальные картинки за доли секунды, но каждая следующая похожа на предыдущую. Я расскажу, как «замедлить» дистиллированные модели SDXL, вернув утраченную креативность, и как использовать «дистиллят» в малых дозах для улучшения качества.

Xakep #320

HTB Era. Используем отсутствие контроля доступа для полной компрометации сайта

Сегодня проэксплуатируем уязвимость IDOR, чтобы получить доступ к чужим файлам, а после изучения исходников воспользуемся функцией смены пароля, чтобы скомпрометировать учетную запись администратора сайта и добиться RCE. Привилегии повысим через уязвимость в мониторе антивируса.

Xakep #320

MEGANews. Cамые важные события в мире инфосека за ноябрь

В этом месяце: роутеры Keenetic обновляются самостоятельно, Microsoft борется с KMS-активацией Windows, Минцифры дополнило «белые списки» сайтов, маршрутизаторы Asus подверглись массовому взлому, исследователи сумели собрать личные данные 3,5 миллиарда пользователей WhatsApp, а также другие важные и интересные события ноября.

Xakep #320

Идет инициализация! Разбираем плюсы и минусы init-систем для Linux

Выбор системы инициализации в Linux — важнейшая задача: от этого зависит надежность и безопасность. Systemd ругают за сложность и потенциальные уязвимости, SysVinit считается устаревшим, а OpenRC и runit — непонятная экзотика. В этой статье я разберу systemd, OpenRC и runit, их архитектуру, влияние на безопасность и практическое применение, чтобы помочь тебе выбрать.

Xakep #320

Спекки на максималках. На что способен ZX Evolution — самый продвинутый клон ZX Spectrum

В этой статье мы разберемся, что представляет собой ZX Evolution — современный клон ZX Spectrum на FPGA, который сохраняет дух оригинала, но работает с SD-картами, VGA и актуальной периферией. Мы посмотрим, из чего состоит этот компьютер, какими возможностями он располагает и почему эта плата остается удобным инструментом для тех, кто не хочет ограничиваться эмулятором классического «Синклера».

Xakep #320

Болевой шок. Пишем свой сетевой бациллер на Python

Стабильная сеть может погрузиться в хаос за секунды: всего несколько специально сформированных пакетов способны нарушить работу ключевых протоколов. В этой статье я покажу реализацию атак OSPF Hello Flooding, EIGRP Update Flooding, VRRP Takeover и VRRP Flip-Flopping в моем инструменте Salmonella и разберу код, который превращает теорию в действующий патоген против сетевой инфраструктуры.

UFO Hosting. Тестируем новый хостинг VPS/VDS с площадками в 14 странах

Выбор хостинга — тема непростая: вроде бы все предлагают примерно одно и то же, но у каждого хостера всегда свои интересные нюансы и особенности. На этот раз с просьбой протестировать услуги и рассказать о них к нам обратилась компания UFO Hosting. Что ж, хостинг мы любим, летающие тарелки — не меньше, поэтому с готовностью принялись за дело.

Xakep #320

Регулируй регулярки! Выбираем инструменты для работы с RegEx

Если ты еще не используешь регулярки, то наверняка давно мечтал обуздать их мощь, чтобы экономить кучу времени при работе. Я собрал набор тулз и сайтов, которые помогут тебе в этом. Этот арсенал я использую сам для разработки и пентестинга. В него входят песочницы, генераторы и расширения для Burp.

Xakep #321
ВзломХардкор

HTB Mirage. Захватываем домен Active Directory через ESC10 ADCS

Сегодня я покажу на примере, как применять технику ESC10 для повышения привилегий в домене Active Directory. Начнем с того, что соберем информацию с сервера NFS и создадим свой сервер NATS для перехвата учеток. В логах NATS найдем учетную запись домена. После эксплуатации разрешений ACL скомпрометируем учетную запись gMSA.

Xakep #320

Код-невидимка. Сравниваем способы обфускации программ

Представь: открываешь файл с кодом в текстовом редакторе — и видишь абсолютно пустое место, хотя скрипт прекрасно выполняется. Такая обфускация действительно существует. В этой статье мы изучим магические приемы, заставляющие код исчезать прямо у нас перед глазами. Ты увидишь, как современные обфускаторы используют эту идею, чтобы превратить обычный скрипт в пустоту, сохраняя его работоспособность.

Xakep #321

Плохая форма. Разбираем техники тестирования и защиты форм восстановления пароля

Небольшая форма восстановления пароля может стать большой головной болью. На каждом шаге разработчики допускают ошибки. В этой статье я покажу актуальные методы атаки на формы сброса пароля и дам рекомендации, которые будут полезны пентестерам и разработчикам.

Xakep #320

Он, робот. Колонка главреда

Автономный гуманоидный робот, который ходит по квартире и помогает с домашними делами, — привычный персонаж из научной фантастики. Возможно ли сделать такого сегодня? Рекламные ролики компании 1X говорят, что да, вполне возможно, чем, собственно, и вызвали много хайпа. Давай посмотрим, чем в реальности будет заниматься этот робот‑носочек с глазами‑пуговками.

Xakep #320

Push-pull. Собираем двухтактный ламповый усилитель своими руками

Сегодня мы выясним, как собрать двухтактный ламповый усилитель буквально из того, что найдется под рукой. Поговорим о схемотехнике шестидесятых годов, фазоинверторах, трансформаторах и нюансах монтажа, а затем проверим, на что способен самодельный «пуш‑пуль» в реальных тестах.

Xakep #320
ВзломДля начинающих

HTB Outbound. Атакуем Roundcube и получаем учетные данные

В этот раз используем недавнюю RCE в почтовом клиенте Roundcube, после чего получаем доступ к базе данных и расшифровываем учетные данные пользователей. При повышении привилегий эксплуатируем уязвимость в утилите Below.

Страница 2 из 30012345 102030...
Solar CyberDiplomacy

Бумажный спецвыпуск

CyberED

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
950 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков