Временная скидка 60% на годовую подписку!
Главная Выбор редактора

Выбор редактора

В этой рубрике находятся все статьи, которые редакция журнала выпускает на платной основе и включает в состав ежемесячных выпусков. Другими словами, это раздел, статьи в котором полностью доступны только онлайн-подписчикам журнала «Хакер».

Xakep #325

Скрываем пароли. Как сделать взлом невыгодным с Пассворком

Сегодня поговорим о том, как повысить безопасность сервера на примере парольного менеджера Пассворк. Я покажу, как сократить поверхность атаки, а также напишем скрипт, который отстучит тебе в ЛС об атаке на менеджер паролей.

Xakep #326

Чек-лист по OAuth. Собираем все техники атак на OAuth 2.0 и OIDC для пентеста приложений

Протоколы OAuth 2.0 и OIDC сегодня широко используются, однако разработчики могут по‑своему трактовать спецификацию этих протоколов при реализации в приложениях. Если намеренно не озадачиться вопросами безопасности, в реализации могут возникнуть мисконфиги, способные привести к опасным уязвимостям, например к захвату аккаунта.

Xakep #326
ВзломДля начинающих

Атака на NFS. Разбираем эскалацию привилегий через NFS

В этой статье подробно рассмотрим, как с помощью Network File System можно повысить привилегии на Linux-сервере. Я покажу способы быстро поднять привилегии до root благодаря кривой конфигурации и недостаткам системы.

Xakep #326

Взлом Trivy. Как атака на сканер уязвимостей привела к эффекту домино

В марте 2026 года хакерская группа TeamPCP провела серию каскадных атак на цепочку поставок. Началось все с компрометации сканера уязвимостей Trivy и компании Aqua Security, а затем атака затронула npm, PyPI, Checkmarx, Telnyx и десятки тысяч CI/CD-пайплайнов по всему миру.

Xakep #326

Эпический билд. Собираем компьютеры для сложных математических расчетов

Сегодня мы сравним два мощных компьютера, самостоятельно собранных для сложных вычислений, и проведем их тестирование. Мы выясним, какая конфигурация работает лучше, как покажут себя процессоры AMD EPYC и Intel Xeon и какой объем и тип памяти оптимален для подобных задач.

Xakep #324

Смерть обфускации. Как ИИ ломает защиту кода за часы

Обфускация кода никогда не была панацеей. Это всегда был компромисс: разработчики жертвовали читаемостью и удобством отладки, атакующие — временем и ресурсами. И до определенного момента этот компромисс работал. Коммерческие обфускаторы вроде DexGuard или DexProtector действительно могли задержать опытного реверс‑инженера на недели, делая атаку экономически нецелесообразной для большинства сценариев.

Xakep #326

ИИ-агент или угроза? Хроника (не)безопасности OpenClaw

Конец 2025-го и начало 2026 года прошли под знаком одного небольшого опенсорсного проекта, который сначала свел с ума GitHub, а потом — ИБ‑сообщество. Локальный ИИ‑ассистент OpenClaw австрийского разработчика Петера Штайнбергера (Peter Steinberger) за пару месяцев собрал сотни тысяч звезд, армию пользователей, а его автора пригласили работать в компании OpenAI.

Xakep #326

Хроника блокировки Telegram. Как россиянам вернули 2018 год

По состоянию на апрель 2026 года Telegram работает лишь у тех, кто умеет и хочет пользоваться средствами для обхода блокировок. В этом году против Павла Дурова возбудили уголовное дело о содействии терроризму, реклама в Telegram оказалась вне закона, и Дуров приветствовал россиян «в цифровом сопротивлении». В этой статье «Хакер» собрал хронику событий последних месяцев.

Xakep #325

MEGANews. Cамые важные события в мире инфосека за апрель

В этом месяце: злоумышленники скомпрометировали npm-пакет Axios и раздавали RAT разработчикам; Anthropic представила закрытую модель Claude Mythos, которая нашла тысячи 0-day, но энтузиасты тут же получили к ней доступ; российские власти развернули масштабную кампанию против VPN; исследователь Chaotic Eclipse объявил войну Microsoft и публикует эксплоиты для непропатченных уязвимостей; у DeFi-платформы Drift украли 285 миллионов долларов, а также другие важные и интересные события апреля.

Xakep #324

Нейрорадио. Поднимаем автономную радиостанцию в терминале

Кто из нас хотя бы однажды не мечтал стать диджеем на радио? Эту мечту можно осуществить — с помощью собственной интернет‑радиостанции, в которой эфир будет вести диджей с искусственным интеллектом. Он станет объявлять треки, рассказывать об исполнителях и беседовать о музыке. Как все это настроить и запустить — в нашей сегодняшней статье.

Xakep #325

Жрем мозги ИИ. Подбираем тулзы для пентеста LLM

Сегодня с ноги вломимся в мир пентеста ИИ. Я нашел для тебя классные тулзы для автоматического тестирования больших языковых моделей и несколько отличных лабораторных работ, чтобы ты мог отработать навыки как автоматического, так и ручного тестирования нейронок.

Xakep #325
ВзломХардкор

HTB Sorcery. Захватываем домен FreeIPA

Сегодня будем эксплуатировать домен FreeIPA и пройдем полную цепочку, начиная с атаки на сайт. Проэксплуатируем инъекцию Cypher, затем обойдем проверку Passkey на сайте и получим RCE через сервис Kafka. Проведем разведку на хосте, затем успешный фишинг и многое другое.

Xakep #325
GeekДля начинающих

Крипта с нуля. Выясняем, как устроен блокчейн

Блокчейн окружен таким количеством хайпа, что за ним сложно разглядеть технологию. В этой статье мы отбросим маркетинг и разберем инженерные особенности блокчейна: как устроен блок, какие поля содержатся в его заголовке, как хеши связывают блоки в цепочку, почему изменить старую запись невозможно и как тысячи независимых друг от друга компьютеров договариваются о единой версии истории без центрального сервера.

Xakep #325

Мастерская хакeра. Лезем в недра системы и работаем с файлами

Давненько я не писал подборок утилит! В этом выпуске «мастерской» — инструменты для разгребания файлохранилищ, отладки неразговорчивых программ и работы с логами. Готовь терминал и присаживайся поудобнее!

Xakep #325

Некромантия на минималках. Оживляем древний Samsung NC110 с помощью Arch Linux и Sway

Когда у тебя есть старый ноутбук и немного свободного времени, можно провести сеанс некромантии: подобрать оптимальную ОС и подходящий набор софта, чтобы твоя машина смогла тянуть современные задачи. Этим мы сегодня и займемся.

Xakep #325

HTB AirTouch. Инсценируем атаку на офисную сеть Wi‑Fi

Сегодня мы на примере лабораторной работы посмотрим, как можно захватить сеть Wi-Fi со слабым протоколом WPA-PSK. Затем проанализируем трафик Wi-Fi, добудем учетные данные от веб‑сервиса и получим возможность выполнять произвольный код на сервере. Для дальнейшего продвижения проведем атаку Evil Twin на корпоративную сеть Wi-Fi.

Xakep #325

Delta Chat изнутри. Как устроен мессенджер, работающий поверх электронной почты

Мессенджер без собственных серверов, без номера телефона, без привязки к облаку — и при этом с end-to-end-шифрованием из коробки. Delta Chat работает поверх обычной электронной почты: сообщения идут по IMAP и SMTP, но шифруются через OpenPGP. Снаружи — привычный чат с контактами, группами и мгновенной доставкой. Внутри — нетривиальная связка криптографии, протоколов рукопожатия и жестких ограничений на формат пакетов.

Xakep #325

Криптоуравнение. Решаем нелинейную задачу валидации лицензий и обходим ловушки обфускатора

Иногда разработчики софта используют хитроумные кастомные алгоритмы проверки лицензий. Разобраться в принципах их работы очень непросто. Сегодня мы разберем деобфусцированный код такого алгоритма, решим нелинейное криптоуравнение, отсеем ложные зависимости и напишем рабочий генератор ключей. При реверсе мы задействуем ИИ в качестве помощника, заодно оценим его аналитические способности в этой сфере.

Xakep #325

Как лгать машине. Разбираем принципы работы полиграфа и способы обойти проверку

Ты наверняка слышал о детекторах лжи и даже, возможно, видел их в фильмах. Можно ли противодействовать проверке на полиграфе, как обмануть это устройство и его оператора? В этой статье подробно обсудим, какие методы реально работают, а какие лучше никогда не использовать на практике.

Xakep #325

Указатель в никуда. Разбираем недавний баг use after free в Chrome

Ты просто открываешь сайт, а вредоносный код уже выполняется в браузере. Дальше он пытается выбраться из песочницы и захватить комп. К таким последствиям может привести уязвимость use after free в движке CSS Chrome (CVE-2026-2441). Пока ты читаешь статью, тысячи пользователей продолжают сидеть на уязвимой версии браузера.

Xakep #325
ВзломДля начинающих

HTB Eighteen. Захватываем домен через уязвимость BadSuccessor

Сегодня я покажу неочевидный трюк повышения привилегий: как, имея минимальные права, можно через уязвимость BadSuccessor (CVE-2025-53779) связать свою dMSA с администратором и получить его ключи Kerberos. Перед этим пройдем базовую цепочку — доступ к MS SQL, извлечение учетных данных и вход по WinRM.

Xakep #325

Жадность — это плохо! Как скатываются приложения для Android

«Видел?» — пишет мне коллега и присылает новость: в очередном флагмане Samsung предустановленные приложения отожрали 17 Гбайт дискового пространства — сразу после начальной настройки и без малейшей попытки спросить пользователя, надо ли оно ему.

Xakep #325

Go парсить! Пишем парсер ARP-кеша, чтобы освоить Golang

Работа с текстовыми файлами — одна из самых распространенных задач в программировании. В этой статье мы разберемся с парсингом текста на Go, а для примера возьмем кеш ARP. Будем использовать эти данные, чтобы установить соответствие между адресами MAC и IP в локальной сети.

Xakep #325

Охота на жука. Ищем скрытые камеры и другие шпионские устройства

Как настоящие параноики, мы знаем: дома, на съемной квартире, на встрече или в офисе — всегда есть шанс, что за нами следят. Именно в этих случаях на выручку приходят устройства для обнаружения подслушивающих устройств и скрытых камер. В статье я расскажу, как отличить паранойю от реальной проблемы, и покажу соответствующее оборудование.

Xakep #325
ВзломДля начинающих

Root со звездочкой. Разбираем принципы атак cron wildcard

Сегодня разберем на примере ту самую ситуацию, когда админ, настраивая бэкапы или парсинг, использовал в cron шаблоны подстановки и, не подозревая неладного, открыл хакерам прямой путь к рут‑доступу.

Xakep #325
ВзломХардкор

HTB DarkZero. Захватываем домен через связанные серверы MS SQL

Сегодня покажу интересный пример эксплуатации связанных серверов Microsoft SQL Server. Мы шаг за шагом пройдем закрепление через агент, извлечение учетных данных через AD CS, обход ограничений и повышение привилегий до SYSTEM, а затем увидим, как с помощью доверия между доменами и DCSync добиться полного контроля над инфраструктурой.

Xakep #324

Вайбкод крепчал. Колонка главреда

За последний год генерация кода при помощи LLM мощно усилилась. И пока одни программисты вайбкодят буквально круглосуточно благодаря ИИ‑агентам, другие стремятся избежать этой напасти. Сегодня посмотрим, что изменилось в этой области и как с этим жить дальше.

Xakep #325

Белый хакер. Глава 24. Вэй Дай

Осень наступила неожиданно: еще вчера солнце задерживалось в окнах до самого вечера, а сегодня небо затянули серые облака и город будто пропитался насквозь запахом мокрых листьев. Кирилл уже почти собрал в рюкзак все самое необходимое: осталось только положить зубную щетку и ноутбук.

Xakep #324

Deep Research у нас дома. Разворачиваем аналог Perplexity на своем компьютере

С появлением больших языковых моделей привычки пользователей стали меняться. «Тебя в гугле забанили?» сменилось на «спроси у ChatGPT». Но как заставить модель дать качественный ответ? На помощь приходит механизм Deep Research, и сегодня мы посмотрим, как развернуть его у себя, чтобы сделать свой аналог Perplexity. Легко не будет, но мы справимся!

Xakep #325

Змея в броне. Реверсим Python-приложения, защищенные обфускатором PyArmor

Сегодня мы разберем PyArmor — популярный обфускатор для Python-приложений. На примере демоверсии реальной программы с надоедливыми вотермарками мы выясним, почему старые методы деобфускации больше не работают, поборемся с двухуровневым AES-шифрованием байт‑кода и найдем способы патча кода прямо в памяти — без полного восстановления исходников.

Xakep #325

b1001 утилит для хакера. Собираем инструменты для пентестинга

Мне действительно пришлось постараться, чтобы собрать для тебя мощную подборку крутых тулз. Еще и таких, которые никогда не публиковались в «Хакере». С ними ты сможешь работать по векторам: SSTI, SSRF, HTTP smuggling, отравление и обман web cache и не только. С некоторых сдул пыль, но они прекрасно работают и сегодня.

Xakep #324

MEGANews. Cамые важные события в мире инфосека за март

В этом месяце: исследователи изучили сторонние клиенты Telegram; группировка TeamPCP скомпрометировала сканер Trivy, ИБ‑компанию Checkmarx и библиотеку LiteLLM; в Android ограничат доступ к Accessibility API, а для установки сторонних приложений придется ждать 24 часа; правоохранители закрыли хакфорум LeakBase и сервис SocksEscort; LLM научили деанонимизировать пользователей, а также другие важные и интересные события марта.

Xakep #325

HTB Browsed. Повышаем привилегии в Linux через отравление кеша Python

Python Cache Poisoning — это техника повышения привилегий, основанная на подмене скомпилированных файлов байт‑кода. Я покажу, как ее применять при атаке на веб‑сервер, а также разработаем свое расширение для Chrome и используем инъекцию команд ОС, чтобы получить доступ к хостовой системе.

Xakep #324

Белый хакер. Глава 23. Пентест

Настоящая работа хакера начинается даже не с включения компьютера, а с понимания того непреложного факта, что под привычными интерфейсами приложений и интернет‑порталов чаще всего скрывается обыкновенная человеческая небрежность, возведенная в систему. Именно она обычно и становится той лазейкой, что позволяет злоумышленникам пробраться в святая святых корпоративной сети и немного там порезвиться. Сегодня они играли в странную игру, пытаясь отыскать такие лазейки и помочь их закрыть, пока этой возможностью не воспользовался кто‑нибудь другой. Пентест, — как и почти все компьютерные термины, этот пришел из английского языка: penetration testing — слово скучное, канцелярское, будто придуманное теми же людьми, что изобрели выражение «оказание услуг». На деле же картинка выглядела просто: Кириллу и компании разрешили изобразить плохих парней, чтобы потом не пришлось разгребать последствия реальной катастрофы.

Xakep #324

Мощные аргументы. Блокируем запуск процессов в Linux через переменные окружения

Чтобы сломать запуск программы в Linux, необязательно трогать сам бинарник или права доступа. Можно попробовать перегрузить данные, которые передаются процессу при старте, — аргументы командной строки и переменные окружения. В этой статье разберемся, как это можно реализовать.

Xakep #324

Боевой Snort. Разворачиваем опенсорсную IDS/IPS и учим ее давать отпор

В этой статье разберем, как настроить опенсорсную систему обнаружения вторжений, которая не просто выявляет угрозы, а еще и при интеграции, например, с Fail2Ban активно противодействует им и предоставляет удобные инструменты для просмотра информации о том, какая это атака и откуда она идет. Мой выбор пал на Snort 3.

Xakep #324

Zero-click во FreeScout. Как работает захват сервера одним письмом

Представь: отправляешь электронное письмо и получаешь полноценный Remote Code Execution. Жертве не нужно переходить по ссылкам или открывать файлы. Даже письмо не нужно открывать, главное, чтобы оно дошло. Разберем с тобой уязвимость и напишем PoC.

Xakep #324
GeekДля начинающих

Крипта с нуля. Разбираемся с алгоритмами в основе криптовалют

Эта статья — для тех, кто хочет разобраться с нуля, как устроены и как работают криптовалюты. Мы рассмотрим, каким образом хеш‑функции превращают любой текст в уникальный отпечаток, зачем нужны два разных ключа вместо одного и как цифровая подпись позволяет доказать авторство и подтвердить целостность без помощи нотариусов.

Xakep #324
ВзломДля начинающих

HTB Conversor. Разбираемся с XSLT-инъекцией

XSLT-инъекции — редкий, но крайне опасный класс уязвимостей. Найдя их, злоумышленник может использовать особенности обработки XML и XSLT, чтобы читать и записывать файлы на сервере или добиться выполнения кода. В этом разборе покажем, как такая уязвимость позволяет полностью скомпрометировать систему.

Страница 1 из 7712345 102030...
PENTEST AWARD 2026

Бумажный выпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
950 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков