Гайды

История одного хакинтоша. Как я собрал дешевый компьютер на macOS из веток и компоста

Обычно люди собирают хакинтош, чтобы делать с его помощью что-то, на что способен именно мак, и в последнюю очередь размышляют…

Стена огня. Учимся настраивать файрвол на примере MikroTik

Файрвол — первый и, к сожалению, во многих случаях последний бастион сети. В интернете полно рекомендаций, как настроить эту часть…

Неизвестный OpenVPN. Знакомимся со скрытыми возможностями и настройками

OpenVPN был и остается одним из самых популярных проектов для построения виртуальных частных сетей. Да, к нему нет встроенного клиента…

Windows Setup Automation. Учим Windows 10 ставиться на автопилоте и не задавать вопросов

Если ты думаешь, что установка Windows 10 — крайне простой и тривиальный процесс, то ты ошибаешься. Но он может стать…

Фундаментальные основы хакерства. Идентификация стартового кода и виртуальных функций приложений под Win64

С какой функции начинается выполнение Windows-программы? Нет, не WinMain! На самом деле первым управление получает стартовый код, скрыто вставляемый компилятором.…

Покоряем веб. Как применять OWASP Testing Guide v4 в 2020 году

Безопасность веба — очень широкое понятие. В него входят и недостатки старых протоколов, и использование каких-то опасных вещей, и просто…

Hack the web! Как проверить сайт на уязвимости и как их эксплуатируют

Взлом сайтов — один из самых распространенных типов атак. Если тебе интересно, как взламывают сайты и на что нужно обратить…

Фундаментальные основы хакерства. Учимся искать ключевые структуры языков высокого уровня

Исследование алгоритма работы программ, написанных на языках высокого уровня, традиционно начинается с реконструкции ключевых структур исходного языка — функций, локальных…

Как погрузиться в VR. Большой гайд по шлемам виртуальной реальности

Интерес публики к теме VR приходит и уходит, но технологии продолжают неизменно улучшаться. Если ты подумываешь, не прикупить ли себе…

Wi-Fi total PWN. Осваиваем с нуля актуальные техники пентеста Wi-Fi

Самый надежный способ проверить безопасность сети — это попробовать ее взломать. В «Хакере» уже не раз публиковались руководства по аудиту…

Тотальная проверка. Используем API VirusTotal в своих проектах

Ты наверняка не раз пользовался услугами сайта virustotal.com, чтобы проверить, не содержат ли бинарники вредоносных функций, либо протестировать собственные наработки.…

Посмотри в глаза малвари. Гайд по работе с вредоносными файлами для новичков

Если ты когда-нибудь сталкивался с вирусом, то наверняка помнишь, что впечатления не из приятных. Но есть способы поймать и препарировать…

Туннель во времени. Выводим данные с компьютера через Network Time Protocol

Любая возможность незаметно обращаться к внешнему миру с хоста внутри защищенной сети — драгоценная находка для пентестера. Один из последних…

Как учиться пентесту. Советы экспертов и авторов «Хакера»

Начинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно. Мы опросили некоторых авторов и…

Непростая загогулина. Краткий путеводитель по эллиптическим кривым

Эллиптическая криптография (Elliptic Curve Cryptography, ECC) — штука популярная, мощная и при этом не очень понятная. Мы в CloudFlare используем…

Фундаментальные основы хакерства. Мастер-класс по анализу исполняемых файлов в IDA Pro

В этой статье мы окунемся в глубокий и подробный статический анализ с помощью IDA Pro — сверхпопулярного среди хакеров и…

Загадочный Forth. Знакомимся с одним из важнейших языков программирования, о котором мало кто знает

Forth применяют в самых разных областях, включая чипсеты PCI и космические аппараты, а Павел Дуров будет использовать схожий язык в…

Как поехать работать в Германию и почему это проще, чем может показаться

Наверняка ты подумывал о том, что неплохо бы поехать работать за рубеж. Для айтишников один из самых привлекательных вариантов —…

Всевидящее око DPI. Как работает глубокая инспекция пакетов и как от нее скрыться

Многие страны мира начали повсеместно внедрять технологии для слежки за своими гражданами и анализа их поведения. Механизмы вроде DPI ограничивают…

Luke, I am your fuzzer. Автоматизируем поиск уязвимостей в программах

Фаззинг все чаще применяют и программисты — для проверки своих приложений на прочность, и исследователи безопасности, и хакеры. Но пользоваться…

Сторожевой лис. Как настроить Firefox для повышения приватности

В последнее время браузер Firefox претерпевал достаточно значительные изменения, хорошие и не очень: это и переход на движок Quantum, это…

Фундаментальные основы хакерства. Продолжаем осваивать отладчик

В предыдущих статьях мы познакомились с двумя основными типами хакерского инструментария: дизассемблером и отладчиком. Первый служит для статического изучения программного…

Python по всем правилам. Делаем свою структуру данных совместимой с фичами Python

Если ты пишешь на Python, то наверняка видел в стандартных библиотеках определения методов, обернутых в двойные подчеркивания. Эти «магические» методы…

Corosync + Pacemaker. Как правильно развернуть кластер высокой отказоустойчивости

Сделать так, чтобы сервис тянул большую нагрузку, — задача, с которой однажды сталкивается любой сисадмин. И лучше всего позаботиться о…

Фундаментальные основы хакерства. Знакомство с отладчиком

Помимо дизассемблирования, существует и другой способ исследования программ — отладка. Изначально под отладкой понималось пошаговое исполнение кода, также называемое трассировкой.…

Тихая разведка. Изучаем инструменты и техники пассивного сбора информации

Успешность тестов на проникновение многом зависит от качества составления профиля жертвы. Какими сервисами и софтом она пользуется? На каких портах…

FPGA. Создаем хардверный счетчик в Xilinx Vivado, чтобы освоить инструменты разработки ПЛИС

Если ты хочешь превратить код в микросхему, используя FPGA, то эта статья поможет тебе освоиться со всеми инструментами. Мы создадим…

FPGA. Разбираемся, как устроены программируемые логические схемы и чем они хороши

Представь, что процессор вместо того, чтобы выполнять набор инструкций, будет перестраиваться под каждую программу и превращать алгоритм непосредственно в «железо».…

Фундаментальные основы хакерства. Проверка аутентичности и базовый взлом защиты

Пятнадцать лет назад эпический труд Криса Касперски «Фундаментальные основы хакерства» был настольной книгой каждого начинающего исследователя в области компьютерной безопасности.…

Я у мамы инженер! Как перестать бояться паяльника и начать творить

Ты наверняка встречал в интернете потрясающие проекты вроде оркестра из дисководов, макета портальной пушки из «Рика и Морти», динамической подсветки…

Микросервисы по-микрософтовски. Пакуем приложения ASP.NET Core с помощью Docker

Кажется, Microsoft все больше и больше любит Linux! Приложения ASP.NET Core теперь по-настоящему кроссплатформенны и могут запускаться в «никсах», а…

Советы Android-разработчику. Что я узнал за год поддержки приложения в Google Play

Вот уже год я занимаюсь поддержкой приложения в Google Play. За это время приложение установили сотни тысяч раз, а пользовательская…

Обгоняя флагманы. Большой гайд по оптимизации Android

Тебе не хватает заряда аккумулятора? Надоели тормоза в приложениях? Не отчаивайся и не торопись покупать новый смартфон. Даже очень медленный…

Творческая Iskra. Делаем аппаратный менеджер паролей своими руками

Давай рассмотрим настоящий тру-хакерский, тру-гиковский, удобный и безопасный способ хранить пароли, создав свой аппаратный менеджер паролей! Он будет способен хранить…

Искусство форензики. Находим источники данных, ищем и анализируем артефакты

В предыдущей статье мы познакомили тебя с форензикой – наукой о расследовании кибер инцидентов. В этой — научимся применять конкретные…

Искусство форензики. Теория, книги, курсы, полезные материалы

Если ты когда-нибудь садился за чужой компьютер и пытался разобраться, то поздравляю: ты уже занимался форензикой. Только у специалистов круг…

Антиотладка. Теория и практика защиты приложений от дебага

К методам детектирования отладки прибегают многие программисты: одни хотели бы уберечь свои продукты от конкурентов, другие противостоят вирусным аналитикам или…

Твой тайный туннель. Детальный гайд по настройке OpenVPN и stunnel для создания защищенного канала

У тебя могут быть самые разные мотивы, чтобы пользоваться VPN: недоверенные сети, разного рода ограничения или просто разумное желание не…

Адблок от блох. Выбираем и настраиваем блокировщик для борьбы с трекерами, рекламой и майнингом

Интернет пестрит рекламой, методы показа которой становятся все агрессивнее. Анимированные гифки и флеш, отдельные фреймы и всплывающие окна — это…

Жизнь без антивируса. Как побороть малварь голыми руками и обезопасить себя на будущее

На вопрос «Какой антивирус вы используете на своей виндовой машине?» многие безопасники (в том числе и сотрудники нашей редакции) отвечают…