Временная скидка 60% на годовую подписку!
Главная Статьи (страница 26)

Статьи

Xakep #256

Не пустой звук. Разбираемся, как устроено цифровое кодирование звука

За­думы­вал­ся ли ты, как в циф­ровых устрой­ствах вос­про­изво­дит­ся звук? Как фор­миру­ется зву­ковой сиг­нал из ком­бинации еди­ниц и нулей? Навер­няка задумы­вал­ся, раз уже начал читать! Из этой статьи ты узна­ешь, как появи­лись раз­ные фор­маты, что такое ЦАП и от чего зависит качес­тво вос­про­изве­дения зву­ка.

Xakep #256

Боевой Linux. Обзор самых мощных дистрибутивов для пентестов и OSINT

Иметь свою кол­лекцию хакер­ских тулз — это отлично и правильно. Но обычно начинающие пентестеры все же берут за осно­ву один из спе­циали­зиро­ван­ных дис­три­бути­вов. Чаще всего это Kali, но в этой статье мы рас­смот­рим и дру­гие дис­тры для пен­теста — не менее, а в каких‑то областях и более эффектив­ные.

Xakep #256

Технология обмана. Что такое Deception и как теперь обманывают хакеров

Ты навер­няка слы­шал про ханипо­ты — цели‑при­ман­ки, по ата­кам на которые вычис­ляют хакеров. В пос­ледние годы эта тех­нология про­апгрей­дилась и теперь носит общее наз­вание Deception. О том, в чем отли­чия и как хакеров пыта­ются водить за нос, мы и погово­рим.

Xakep #257

Только самое нужное. Избавляем Linux от багажа прошивок для оборудования

Раз­работ­чики Linux под­держи­вают не толь­ко мно­жес­тво драй­веров устрой­ств в исходном коде ядра, но и боль­шую кол­лекцию про­шивок к устрой­ствам. Но ког­да раз­мер сис­темы име­ет зна­чение — нуж­но отсечь лиш­нее. Поэто­му сегод­ня мы напишем скрипт, который поз­волит тебе извлечь из полуги­габай­тной кол­лекции про­шивок нуж­ные имен­но тво­ей машине.

Xakep #256

Android: новые запреты и чистый код на Kotlin

Сегодня в выпуске: ответы Android engineering team на вопросы пользователей Reddit, запрет на доступ к сторонним приложениям в новых версиях Android, способ предотвратить клонирование приложения, множество советов, как писать чистый код на Kotlin, рассказ о функции with из уст разработчиков Koltin, польза и вред функций-расширений. А также: очередная порция библиотек и инструментов пентестера.

Xakep #256
ВзломДля начинающих

Синтетический закат. Проходим виртуалку Sunset decoy, чтобы отточить навыки пентеста

В этой статье я расскажу, как решать CTF-задачку Sunset: decoy, которую ты можешь скачать с VulnHub. Повторив прохождение этой виртуалки вместе со мной, ты потренируешься подбирать пароли по хешам, мониторить процессы Linux без прав root, эксплуатировать уязвимости и передавать файлы через бэк-шелл.

Xakep #256

Атака на облака. Гайд по методам взлома приложений в Azure и AWS

Перенос IT-инфраструктуры в облака позволяет экономить на технической поддержке, резервном копировании и администрировании. Размещение инфраструктуры в облаке считается более защищенным и от сбоев, и от внешних атак. Но есть и эффективные методы взлома наиболее популярных гибридно-облачных сред, таких как Azure и AWS.

Xakep #256

Как прокачать мышь. Ставим суперконденсатор в беспроводную мышь, чтобы заряжать ее за секунды

Производители клавиатур и мышей предлагают тысячи устройств на любой вкус, но собрать комплект с нужными характеристиками по-прежнему непросто. Впрочем, если ты готов взять в руки паяльник, тебе открываются новые возможности! Сегодня мы опытным путем проверим, есть ли смысл в переводе мыши на питание от ионистора вместо стандартных батареек.

Xakep #256

«Я не специально». Какие отмазки хакеров могут сработать в суде

Если хакера задержали суровые люди в погонах, обычно советуют нанять толкового адвоката и надеяться на лучшее. Но в ожидании развязки можно озаботиться придумыванием пары-тройки надежных отмазок. Какие из них могут сработать, а какие лучше вообще не пускать в ход, мы сегодня и обсудим.

Xakep #256
КодингДля начинающих

Нескучный Data Science. Пишем на языке R собственный детектор спама

Работать в Data Science, как ты мог слышать, – престижно и денежно. В этой статье я познакомлю тебя с азами языка R, который используют в «науке о данных». Конструируя программу, ты увидишь, как сухая скучная математика может быть вполне наглядной и полезной, и сможешь понять ее, даже если никогда не сталкивался ни с чем подобным.

Xakep #255
ТрюкиДля начинающих

Тотальный микроконтроль. Какие бывают микроконтроллеры и как выбрать подходящий

Микроконтроллеры, как ты знаешь, в современной жизни повсюду. В последние годы они стали мощными и дешевыми, а средства разработки для них — простыми. В этой статье я расскажу, какие бывают контроллеры и как их выбирать, если ты планируешь создать свое умное устройство.

Xakep #256

Хитрости BIND. Берем контроль над DNS в свои руки

BIND был и остается одной из самых популярных реализаций сервера DNS. Долгое время он был фактическим стандартом. Более того, до двухтысячных годов все до единого корневые сервера работали именно на нем. В этой статье мы рассмотрим ряд не слишком известных, но полезных возможностей BIND.

Xakep #256

Фундаментальные основы хакерства. Учимся идентифицировать конструкторы и деструкторы

В этой статье речь пойдет об известных каждому программисту функциях работы с объектами класса — конструкторах и деструкторах, а также о том, как обнаружить их в коде исследуемой программы.

Xakep #256
ВзломХардкор

Дыры в дыре. Как работают уязвимости в Pi-hole, которые позволяют захватить Raspberry Pi

В Pi-hole — популярной программе для блокировки рекламы и нежелательных скриптов — за последнее время нашли целых три уязвимости. Две из них приводят к удаленному выполнению команд, а одна позволяет повысить привилегии до root. Давай разберем причины проблем и заодно посмотрим, как искать уязвимости в коде на PHP и скриптах на Bash.

Xakep #256

Фиктивный адрес. Как подменить геолокацию на Android, чтобы обманывать приложения

В Android существует замечательная возможность назначать поставщиком геокоординат любую программу, и вся система будет использовать те широту и долготу, которые она выдаст. В этой статье я покажу, как этим пользоваться и как самому написать программу для спуфинга координат GPS.

Xakep #256
КодингДля начинающих

Погружение в ассемблер. Осваиваем арифметические инструкции

Прочитав эту статью, ты научишься пользоваться арифметическими и логическими инструкциями, а также инструкциями сдвига. Попутно узнаешь, как создавать подпрограммы. А в конце напишешь простенькую игрушку «Угадай число».

Xakep #256

Малварь на просвет. Учимся быстро искать признаки вредоносного кода

Представь, что на твоем компьютере возник неизвестный исполняемый файл, но отправлять его на проверку в VirusTotal ты почему-то не хочешь. Например, потому что он может уйти в исследовательскую лабораторию, где его пристально изучат. В этой статье я покажу тебе, как провести такое исследование самостоятельно.

Реклама

В СПбПУ создан институт кибербезопасности и защиты информации

Санкт-Петербургский политехнический университет Петра Великого — один из лидеров по направлению кибербезопасности в России. Среди выпускников СПбПУ — директор по безопасности «Яндекса», консультант по безопасности Bloomberg, сотрудники «Лаборатории Касперского», ПАО «Газпром нефть», ООО «НеоБИТ», Google, Cisco, Oracle, Siemens.

Xakep #256

Голые диски. Смотрим, что внутри у внешних накопителей WD и Seagate

Внешние накопители бывают дешевле аналогичных по объему жестких дисков, продающихся без корпуса. Казалось бы, что мешает разобрать корпус, извлечь жесткий диск и использовать его отдельно? Давай вместе попробуем разобраться, какие именно диски скрываются в черных пластиковых корпусах.

Xakep #255
ВзломДля начинающих

Путеводитель по Metasploit. Разбираем примеры использования знаменитого фреймворка

Metasploit Framework — самый масштабный и распиаренный из всех фреймворков для эксплуатации и постэксплуатации. Однако вводной статьи по нему в «Хакере» не было, а если и была, то так давно, что не считается. Я расскажу, как именно этот фреймворк использует моя команда, и дам разные практические советы.

Xakep #255

RISC без риска. Ставим RISC OS на Raspberry Pi, чтобы прикоснуться к истории

Для Raspberry Pi и его многочисленных клонов адаптировано множество операционных систем. Среди них есть оригинальная и почти забытая ОС, получившая второй шанс возродиться из небытия. Речь о RISC OS — платформе с британским акцентом родом из 80-х, которую когда-то создали сами разработчики архитектуры ARM.

Xakep #255

MEGANews. Самые важные события в мире инфосека за июнь

В этом месяце: Telegram разблокировали в России, Facebook помогала ФБР поймать педофила и заказала эксплоит для Tails, опубликованы 270 Гбайт данных американской полиции, классические термины master/slave предлагают заменить более нейтральными, eBay и другие крупные сайты сканируют порты посетителей, а также другие заметные события июня.

Xakep #255

GNU GuixSD. Знакомимся с операционкой нового поколения

Роль участников проекта GNU в развитии свободного программного обеспечения невозможно переоценить. Шелл по умолчанию в большинстве UNIX-подобных систем — GNU bash, GCC — все так же один из самых популярных компиляторов, а GNU Emacs — бессменный участник войн редакторов. При этом изначальной цели проект так до сих пор и не достиг.

Xakep #255

Android: архитектура Fuchsia и тяжеловесные вычисления в UI-потоке

В этом выпуске: погружение в архитектуру и безопасность ОС Fuchsia, несколько способов использовать Kotlin в качестве скриптового языка, неожиданный способ запустить тяжеловесные вычисления в основном потоке приложения, советы по работе с отладчиком, способ хранения логов на удаленном сервере без необходимости поднимать сервер и свежая подборка библиотек для разработчиков.

Xakep #255

Утиные истории. Делаем свой аналог Rubber Ducky с беспроводной связью

Есть такой вектор атак, как BadUSB, — его суть заключается в эмуляции работы клавиатуры и выполнении операций на компьютере под видом обычного ввода от пользователя. Клавиатура обычно не вызывает подозрений у ОС и антивируса, поэтому такие атаки сложно отследить. Сегодня мы посмотрим, как создать такой девайс.

Xakep #255

Как устроена память Hyper-V. EXO-разделы и виртуальные машины сторонних производителей

За последние несколько лет в Microsoft создали массу проблем для разработчиков виртуальных машин. Причина тому — ряд новых технологий (VBS, Windows Sandbox, WSL), активно использующих возможности аппаратной виртуализации Hyper-V. Что же делать разработчикам стороннего ПО для виртуализации?

Xakep #255

Такие дела. Как и за что судили российских хакеров в 2019 году

Новости о задержаниях киберпреступников на территории России появляются в СМИ с завидной регулярностью. Заголовки громкие, но из них нельзя понять, в чем конкретно обвиняются задержанные и какие они совершили преступления. Эта статья расскажет тебе о том, как в нашей стране судят киберзлодеев и насколько строга к ним наша судебная система.

Xakep #255

Nftables. Как выглядит будущее настройки файрвола в Linux

Начинающие админы часто считают, что файрвол в Linux называется iptables. Более опытные знают, что нынешняя подсистема ядра для фильтрации трафика и модификации пакетов называется NetFilter, а команда iptables всего лишь утилита для ее настройки. В этой статье я познакомлю тебя с инструментом, который все чаще встречается в современных дистрибутивах, — nftables.

Xakep #255

Практика разбитых окон. Как устроена система безопасности Windows и как ее обходят

Когда-то считалось, что система локальной безопасности Windows похожа на кованые железные ворота с хитрым замком, стоящие посреди чистого поля: выглядят грозно, однако эффективность... сомнительна. Но времена меняются. Сегодня мы поговорим о том, как устроена безопасность в современных версиях Windows.

Xakep #255

Виртуальный полигон. Делаем лабораторию сетевого хакера

Вряд ли кто-то в здравом уме станет отрабатывать хакерские атаки сразу в боевых условиях. Для тренировки и экспериментов хорошо иметь тестовый стенд. Но что, если речь об атаках на сеть? Ее тоже можно сделать виртуальной, и в этой статье я покажу, как развернуть свою лабораторию.

Xakep #255
ВзломХардкор

Пингвин-супершпион. Используем виртуалку с Linux для постэксплуатации Windows

Реализовать MITM-атаку на Windows куда сложнее, чем на Linux. Мы сделаем так, чтобы шлюзом был минималистичный Linux, поднятый как виртуальная машина. При этом сетевые интерфейсы будут объединены в мост, что даст возможность гостевой ОС получить полноценный L2-доступ. А поможет нам в этом VirtualBox.

Xakep #255
КодингДля начинающих

Погружение в ассемблер. Делаем первые шаги в освоении асма

Ты решил освоить ассемблер, но не знаешь, с чего начать и какие инструменты для этого нужны? Сейчас расскажу и покажу — на примере программы «Hello, world!». А попутно объясню, что процессор твоего компьютера делает после того, как ты запускаешь программу.

Xakep #255

Фундаментальные основы хакерства. Какие бывают виртуальные функции и как их искать

Если функция объявляется в базовом, а реализуется в производном классе, она называется чисто виртуальной функцией, а класс, содержащий хотя бы одну такую функцию, — абстрактным классом. Язык C++ запрещает создание экземпляров абстрактного класса, да и как они могут создаваться, если по крайней мере одна из функций класса не определена?

Xakep #255

Стена огня lvl2. Настраиваем файрвол для отражения атак на примере MikroTik

В этой статье мы рассмотрим, как защищать роутер MikroTik от атак и сканеров портов, а также предотвратим попадание нашей сети в бан-листы. Полученный опыт поможет тебе настраивать и другие виды файрволов.

Xakep #254

Боевой смартфон. Делаем из устройства с Android «хакерфон» с помощью Termux и Kali

Все мы видели в фильмах о хакерах сцены взлома с помощью мобильных телефонов. Обычно все, что там творится, — выдумка. Однако и эта выдумка медленно, но верно становится реальностью. Из этой статьи ты узнаешь, как приблизиться к кино и превратить свой телефон в настоящий хакерский инструмент.

Xakep #255

Ноутбук своими руками. Выбираем комплектующие и собираем производительный лэптоп

Ты решил приобрести производительный портативный компьютер, но смотришь на цены и печалишься? В этой статье я расскажу, как собрать портативный лэптоп из стандартных десктопных комплектующих своими руками, а также в чем плюсы такого подхода.

Xakep #255

Вредонос под наблюдением. Как работают сендбоксы и как их обойти

Один из способов детектировать малварь — запустить ее в «песочнице», то есть изолированной среде, где можно следить за поведением вредоноса. В этой статье мы посмотрим, как устроены сендбоксы, и изучим приемы уклонения от детекта — и широко освещенные в интернете, и принципиально новые, упоминания о которых не удалось найти ни в специализированной литературе, ни на просторах Сети.

Xakep #255

Главное об OSCP. Как сдавать один из самых сложных экзаменов по безопасности

Про сертификат OSCP не слышал, наверное, только человек далекий от инфосека. К этому экзамену долго готовятся, сдают его целые сутки, а потом пишут райтапы. Те, кто еще не сдавал, задают о нем много вопросов — в твиттере, на «Реддите», форумах, в чатах. У меня тоже была масса вопросов, когда я начинал готовиться, и я попробую здесь ответить на основные из них.

Xakep #254
ВзломДля начинающих

WAF bypass. Как вызнать IP сайта, который использует WAF или защиту от DDoS

Существуют разные защитные решения, которые скрывают адрес сайта за другим IP в целях защиты от атак. Это могут быть и всем известные облачные сервисы вроде Cloudflare, и файрволы веб-приложений (WAF). Для их обхода, конечно же, существуют готовые утилиты. Давай посмотрим, как такими утилитами пользуются на практике.

Страница 26 из 293В начало...10202425262728 304050...

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков