Пентестинг

Positive Technologies: действия хакеров сложно отличить от действий обычных пользователей

Эксперты Positive Technologies опубликовали результаты работ по внутреннему пентесту. Анализ показал, что почти половина всех действий преступников может не отличаться…

Positive Technologies: для проникновения в локальную сеть компании хакеру нужно полчаса

Исследование показало, что получение доступа к ресурсам в локальной сети возможно для 93% компаний. Причем 77% векторов атак связаны с…

GitLab проверила своих сотрудников: на фишинговые уловки попался каждый пятый

Недавно платформа GitLab провела проверку безопасности, проанализировав, настолько работающие на дому сотрудники устойчивы перед фишинговыми атаками. Как выяснилось, каждый пятый…

SpaceX и НАСА запретили сотрудникам использовать Zoom. Разработка остановлена, компания проведет аудит

Продолжает звучать критика в адрес приложения для приведения видеоконференций Zoom. Дошло до того, что разработчики пообещали сосредоточить все усилия на…

Арсенал пентестера. Собираем утилиты для детекта операционки на удаленном хосте

Первая стадия пентеста — это, как известно, разведка. Только установив, какая система работает на удаленном хосте, можно начинать искать в…

Покоряем веб. Как применять OWASP Testing Guide v4 в 2020 году

Безопасность веба — очень широкое понятие. В него входят и недостатки старых протоколов, и использование каких-то опасных вещей, и просто…

Дьявольски-красный пентест. Строим цепочки туннелей через докер-контейнеры на виртуалке с Hack The Box

Что делать, когда тебе нужно захватить контроль над хостом, который находится в другой подсети? Верно — много запутанных туннелей! Сегодня…

Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен

Вы успешно провели разведку, повысили собственные привилегии, продвинулись, куда только захотели, и в итоге сумели захватить всю сеть. Но вас…

Слабое звено. Как правильно использовать фишинговые рассылки в рамках пентеста

Народная мудрость гласит, что самый уязвимый компонент информационной системы — между компьютерным креслом и клавиатурой. Человек бывает рассеян, невнимателен, недостаточно…

Android: обнаружение Frida, отключение проверки на root и Android 11

Сегодня в выпуске: восемь способов обнаружить внедрение Frida в приложение, три совета, как защитить нативные библиотеки от реверса, отключение проверки…

Воздушные ловкости. Простые трюки, которые выручают при пентесте Wi-Fi

В этой статье я покажу несколько простых и распространенных, но довольно эффективных приемов из практики пентеста сетей Wi-Fi: скрытие MAC-адреса…

Игра на доверии. Пентестим Multicast DNS и Service discovery

Multicast DNS (mDNS) и Service Discovery (DNS-SD) — это повсеместно распространенные протоколы, их сейчас по дефолту включают во многие технические…

Туннель во времени. Выводим данные с компьютера через Network Time Protocol

Любая возможность незаметно обращаться к внешнему миру с хоста внутри защищенной сети — драгоценная находка для пентестера. Один из последних…

Как учиться пентесту. Советы экспертов и авторов «Хакера»

Начинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно. Мы опросили некоторых авторов и…

Сайт AT&T незаметно перенаправлял пентестеров на сайт ФБР

Пытаясь выявить ошибки на сайте AT&T, ИБ-эксперт обнаружил, что разработчики решили пошутить, и сайт содержит перенаправление на портал ФБР.

В США задержали двух пентестеров, когда они физически вломились в здание суда

В здании суда округа Даллас были задержаны двое мужчин, которым грозят обвинения в проникновении со взломом. Проблема в том, что…

Где учиться пентесту. Обзор площадок для практики навыков этичного хакера

В этой статье мы выясним, какие площадки позволяют оттачивать мастерство взлома и ценятся специалистами по безопасности. Они позволяют этичным хакерам…

Проект Red Team: роли и области экспертизы. Колонка Дениса Макрушина

Красная команда имитирует действия атакующего, чтобы помочь оценить эффективность защитных мер и улучшить безопасность. В этой статье я разберу, как…

IBM X-Force Red. Как красная команда IBM проверяет организации на прочность

У моего сына как-то спросили в школе: «Кем работает твоя мама?» Он сказал — медсестрой. А когда спросили про папу,…

Проект Red Team: организация, управление, скоуп. Колонка Дениса Макрушина

Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем защитник. Атакованной стороне нужно быть эффективной всегда, 24/7, а…

Баг в Cobalt Strike много лет позволял специалистам следить за хакерами

Компания Fox-IT рассказала о том, как мелкий баг в серверном компоненте Cobalt Strike помогал следить за злоумышленниками с 2015 года.

Пост-эксплуатация Linux. Поднимаемся от юзера до бога в несколько кликов

В этом материале ты узнаешь, как с помощью утилит постэксплуатации серверов с Linux хакеры проникают внутрь защищенного корпоративного периметра, обходят…

Инструмент Modlishka может использоваться фишерами для обхода двухфакторной аутентификации

Польский ИБ-специалист опубликовал на GitHub свою разработку Modlishka. Инструмент ориентирован на пентестеров, однако злоумышленники могут использовать его для автоматизации фишинговых…

Хакеры со всего мира примут участие в лаборатории от компании Pentestit

14 декабря 2018 года будет запущена, новая, двенадцатая по счету лаборатория Test lab — копия реальной корпоративной сети, содержащая актуальные…

Тихая разведка. Изучаем инструменты и техники пассивного сбора информации

Успешность тестов на проникновение многом зависит от качества составления профиля жертвы. Какими сервисами и софтом она пользуется? На каких портах…

Специалист компании Tencent взломал Wi-Fi в отеле, написал об этом в блоге и теперь будет оштрафован

Во время посещения конференции Hack In The Box в августе 2018 года специалист китайской компании Tencent Чжэн Дутао (Zheng Dutao)…

Работа для анонима

Анонимно посерфить сегодня не такая уж проблема, несмотря на повсеместную слежку, а вот с анонимной работой дела обстоят куда сложнее.…

Прокачай свой Burp! 11 наиболее полезных плагинов к Burp Suite

Поиск веб-уязвимостей и Burp Suite — это практически синонимы. Однако мощь твоего Burp напрямую зависит от выбора присадок к нему.…

Пентест UEFI. Оцениваем защищенность прошивки UEFI с помощью CHIPSEC

В этой статье мы разберем схему функционирования и устройство прошивки UEFI на материнских платах с процессорами и чипсетами Intel, протестируем…

Отмычки для софта. Выбираем инструменты реверса и пентеста приложений для Android

За десять лет существования Android разработчики приложений и те, кто эти приложения взламывает, обзавелись массой инструментов, направленных друг против друга.…

ESET: группа Turla меняет тактику

Эксперты ESET обнаружили новые инструменты в арсенале кибершпионской группы Turla. Теперь хакеры используют для заражения целевых устройств Metasploit – легитимную…

Яндекс предлагает поискать уязвимости в сервисе каршеринга Яндекс.Драйв

Компания Яндекс предложила исследователям изучить сервис каршеринга Яндекс.Драйв на предмет уязвимостей. Состязание будет длиться с 16 по 27 мая, а…

Социальная инженерия. Разбираем практики, методы и инструменты для социотехнического тестирования

Какой же пентест без социальной инженерии, верно? Социотехническое тестирование в наше время стало совершенно обычным делом, и мне не раз…

Android: инструменты пентестера, уязвимости экрана блокировки iOS и множество советов по Kotlin

Сегодня в выпуске: десять инструментов пентестера, уязвимости экрана блокировки iOS, взлом защиты от запуска приложения в эмуляторе, способы легально повысить…

Kali Linux добавили в Windows Store, но Defender считает дистрибутив угрозой

Kali Linux теперь доступен в официальном Windows Store, однако Windows Defender считает дистрибутив угрозой.

Хакеры помогли Пентагону устранить тысячи уязвимостей

Прошел почти год с того момента, когда Министерство обороны США учредило специальную программу раскрытия уязвимостей. За это время ИБ-специалисты помогли…

Компания Salesforce уволила двух сотрудников из-за выступления на DEF CON

Инженеры компании Salesforce выступили на конференции DEF CON с рассказом об инструменте Meatpistol, за что были уволены.

Специалист Google Project Zero портировал Windows Defender на Linux

Специалист Google Project Zero Тевис Орманди (Tavis Ormandy) сообщил, что портировал Windows Defender под Linux.

Ответы юриста. Что нужно знать хакеру для участия в Bug Bounty на своих условиях

В прошлом материале мы затронули тему Bug Bounty — программ вознаграждения за найденные уязвимости. Они помогают вывести поиск багов из…

Ответы юриста: как избежать ответственности за поиск уязвимостей

Какие риски несет выявление уязвимостей в чужом софте без согласия владельца? Можно ли за такую деятельность влететь на штраф? Светит…