Главная Выбор редактора

Выбор редактора

В этой рубрике находятся все статьи, которые редакция журнала выпускает на платной основе и включает в состав ежемесячных выпусков. Другими словами, это раздел, статьи в котором полностью доступны только онлайн-подписчикам журнала «Хакер».

Xakep #223

SHA 2017. Репортаж с самого яркого хакерского ивента этого лета

Still Hacking Anyway 2017 — это фестиваль, на котором собрались четыре тысячи хакеров со всего мира и в течение пяти дней развлекались самыми разными способами: от непосредственно взлома до катания на картонных лодках. SHA производит неизгладимое впечатление, которым я попытаюсь здесь поделиться.

Xakep #224

Вопрос доверия. Как iOS 11 защитит тебя от произвола полиции и пограничников

Мы уже рассказывали об интересных новшествах iOS 11. В этой статье мы подробнее расскажем, как iOS 11 сохранит твои данные в безопасности и защитит тебя от пограничников и полицейских, желающих покопаться в смартфоне.

Xakep #224

Безопасность Android 8. Объясняем все новшества в механизмах защиты Oreo

Android 8 — едва ли не самое важное обновление Android за последние годы. В Oreo появился модульный дизайн, позволяющий обновлять компоненты ОС независимо, система ограничения фоновой работы приложений, которая должна продлить время работы на одном заряде, а также множество улучшений безопасности, о которых мы и поговорим в этой статье.

Xakep #223

Взломай, создай, продай. Интервью с Райаном Лэки об инфосек-стартапах, Cloudflare и многом другом

Дата-центр на заброшенной нефтяной вышке близ берегов Англии, независимые сервисы связи в Ираке и Афганистане, стартап в легендарном Y Combinator, работа в Cloudflare — от одного только послужного списка Райана Лэки веет духом свободы, хакерством и здоровым авантюризмом.

Xakep #223

Условно-бесплатные условно-целители. Тестируем антивирусы eScan, G Data, F-Secure и Webroot

Новые антивирусы появляются так часто, что тестировать их можно бесконечно. Однако действительно нового в них мало. Обычно это сочетание типового интерфейса с лицензированным у кого-то антивирусным движком. Тем интереснее, когда они демонстрируют очень разные результаты.

Xakep #223

Открыть нельзя закрыть. Технический директор «Одноклассников» Андрей Губа о кибербезопасности в соцсети

Xakep.ru побеседовал с техническим директором Одноклассников, чтобы узнать о том, как работает команда безопасников в социальной сети, как в нее попасть и как она сохраняет баланс между безопасностью и эксплуатацией системы.

Xakep #223

Погружение в assembler. Полный курс по программированию на асме от ][

Эту идею мы вынашивали долго. Наверное, несколько лет. С одной стороны, ассемблер — это круто. С другой стороны — актуальных руководств по асму, в том числе издания этого века, достаточно. Но все сомнения разрешил успех цикла статей по реверсу малвари: оказалось, что и сейчас, в XXI веке, тру-крякеры все еще не сдали своих позиций!

Xakep #222

WWW: Bucklespring — программа, которая вернет ностальгический звук механической клавиатуры

Производители стремятся сделать клавиатуры тише, а ход кнопок — мягче. Сядешь за старый компьютер и недоумеваешь: как раньше пальцы не отваливались через пять минут работы? Но что-то по ходу прогресса все же потерялось, а именно — звук механической клавиатуры. Разработчик утилиты Bucklespring решил вернуть его, не теряя при этом в комфорте.

Xakep #222

В гостях у Balabit. Как syslog-ng, Shell Control Box и Blindspotter стоят на страже корпоративной безопасности

На первый взгляд фирма Balabit примечательна двумя вещами: во-первых, там создали популярную систему сбора логов syslog-ng, во-вторых, это успешная компания, которая занимается информационной безопасностью в Венгрии — стране, известной скорее кулинарией, чем ИТ. Однако, помимо syslog-ng, в Balabit делают и другие интересные продукты. На них-то нас и позвали посмотреть.

Xakep #223

Веб глазами юниксоида. Автоматизируем работу с веб-сервисами с помощью скриптов

Консольные клиенты есть практически для всех популярных веб-сервисов. Многие из них не блещут возможностями и тем более удобством в работе. Но их можно заскриптовать и приспособить для совершенно неожиданных целей: превратить Google Calendar в систему удаленного исполнения команд, использовать Telegram для поиска украденного ноутбука, мониторить сервер с помощью Twitter, организовать скрытый стриминг на YouTube. Об этих и других трюках мы расскажем в сегодняшней статье.

Xakep #222

WWW: jq — процессор JSON, который позволяет одной строкой фильтровать и трансформировать данные

Каждый, кто работал с JSON, знает, насколько этот формат проще и удобнее, чем XML, но при этом гибче, чем, например, CSV. Утилита под названием jq — отличный инструмент, который выводит работу JSON на принципиально новый уровень: с ней, чтобы перебрать массив данных, не нужно писать никаких скриптов — хватит запроса наподобие SQL.

Xakep #223

Полет «Колибри». На что способна ОС, целиком написанная на ассемблере

Сегодня в нашей кунсткамере любопытный образчик — операционная система, написанная на чистом ассемблере. Вместе с драйверами, графической оболочкой, десятками предустановленных программ и игр она занимает меньше полутора мегабайт. Знакомься — исключительно быстрая и преимущественно российская ОС «Колибри».

Android: инструменты для мобильного пентестера, история развития мобильной рансомвари и большое исследование безопасности загрузчиков

Сегодня в выпуске: эволюция ransomware от простейших локеров до продвинутых криптошифровальщиков, большое исследование безопасности загрузчиков Android-смартфонов, гайд по криминалистическому анализу iOS, инструменты исследования безопасности Android и приложений для него. А также: плагины для продуктивной Android-разработки, рассказ о DSL в Kotlin, несколько статей о реализации анимации и свежая подборка библиотек.

Xakep #222

Разделяй и властвуй. Используем Open vSwitch для разделения виртуалок между VLAN

Виртуализация уже давно стала частью инфраструктуры практически каждого предприятия. Любой администратор использует или хотя бы пробовал сервер виртуализации. Мы уже рассматривали, как развернуть сервер виртуализации, поэтому в сегодняшней статье речь пойдет о другом: об Open vSwitch для объединения физических и виртуальных сетевых узлов и его преимуществах.

Xakep #222

Ядовитый ярлык. Эксплуатируем опасную уязвимость в ярлыках Microsoft Windows

Каждый, кто пользовался Windows, хорошо знает, что такое ярлык. Однако этот значок со стрелкой далеко не так прост, как может показаться, и при определенных условиях он открывает широкие возможности для атакующего. Я расскажу, как сделать «ядовитый» ярлык и как с помощью флешки выполнять произвольный код на целевой системе.

Xakep #222

Хватит за мной следить! Тестируем мобильные браузеры на Android с защитой от отслеживания

В Google Play и Apple App Store можно найти множество браузеров со встроенным блокировщиком рекламы и защитой от отслеживания. Их разработчики обещают нам приватность, молниеносную скорость загрузки веб-страниц и, конечно же, рассказывают об уникальных технологиях, заложенных в их продукт. Но выполняют ли браузеры свои функции на самом деле и что, в конце концов, означает термин «защита от отслеживания»?

Xakep #222

От 0 до 100% за 15 минут. Стандарты, особенности и проблемы технологий быстрой зарядки

С выходом каждого нового поколения смартфонов процессоры становятся всё быстрее, разрешение экрана — всё выше, приложения — всё прожорливее, а аккумуляторы... Аккумуляторы всё те же. Чтобы хоть как-то компенсировать этот недостаток, производители используют технологии быстрой зарядки. Но, кроме преимуществ, они могут принести владельцу смартфона массу проблем — от банальной несовместимости и снижения срока службы аккумулятора до сожженных смартфонов и блоков питания.

Xakep #222

Рождение, расцвет и смерть джейлбрейка. Как на протяжении десяти лет Apple боролась с хакерами и победила

Долгие годы джейлбрейк был необходимой и естественной процедурой для большинства продвинутых «яблочников». Однако сегодня даже создатель Cydia Джей Фриман (saurik) констатирует смерть джейлбрейка. Новые утилиты для взлома выходят крайне редко, твики не обновляются, а многие из тех, кто не мог представить своей жизни без взломанного iPhone, теперь спокойно обходятся без него. Как же все это стало реальностью?

Для подписчиков

Cloak and Dagger: эксплуатируем атаку и создаем PoC нашумевшей уязвимости

Читал новость о Cloak and Dagger? Да-да, «новая уязвимость, которая представляет опасность для всех устройств на базе Android, вплоть до новейшей версии 7.1.2» и прочие страшные слова и их комбинации? Отлично, стало быть, проблема есть, а вот исходников в публичном доступе особо не просматривается. А это значит, что в этой статье тебя ждет самый настоящий 0day!

Для подписчиков

Нарушение процесса. Изучаем внедрение PHP-объектов на примере уязвимости в ProcessMaker 3

ProcessMaker 3 — это популярная система управления бизнес-процессами, которая используется в крупных компаниях. Возможность несанкционированного доступа к ней может обернуться большими проблемами, тем более что захватить можно не только базу данных, но и сервер, на котором стоит ProcessMaker. Сейчас я расскажу, как это сделать, а заодно это послужит показательным примером поиска уязвимостей в коде на PHP.

Спецпроект

Как работает «черная» и «белая» раскрутка в Instagram: интервью с разработчиками сервиса отложенного постинга

Мы пообщались с коммерческим директором Parasite Антоном Голубевым, чтобы узнать, как устроен рынок продвижения в «Инстаграме». Специалисты из Parasite работают над сервисом отложенного постинга и аналитики, но из-за специфики рынка оказались отлично осведомлены и о более темной его стороне.

Для подписчиков

Капкан на лису. Выполняем произвольный код из PDF через уязвимость в Foxit Reader

Foxit Reader — популярная программа для просмотра PDF. Занимает мало, работает быстро и для многих пользователей полностью заменяет неповоротливый Adobe Acrobat. Одна беда — вот уже четыре месяца его разработчики не могут закрыть дыру, которая позволяет исполнять произвольный код из вредоносного PDF. Сейчас я покажу, что это за дыра и как ее эксплуатировать.

Для подписчиков

Безумный олдскул. Самые необычные приставки и игровые аксессуары из прошлого

Если ты думаешь, что Guitar Hero, Kinect или Wii Remote — это странно, то спешим тебя заверить: это все ерунда по сравнению с тем, как извращались разработчики игровых приставок в старые времена. Были и жестовые контроллеры, и 3D-ускорители, встроенные прямо в картридж, и приставки, в которые вместо картриджа вставлялась другая приставка.

Спецпроект

А ты знал? 10 фактов о Python

Python — язык программирования с достаточно низким порогом вхождения, поэтому его часто выбирают начинающие кодеры. Ты еще не решился изучать «Пайтон»? Вот десять фактов о нем, которые помогут тебе развеять сомнения и определиться с выбором. Они будут интересны не только программистам!

Для подписчиков

Вычислительная мощь. Какие чипы AMD и Nvidia лучше для расчетов на видеокарте

Этим летом мы запустили серию статей о вычислениях на видеокартах. Подробно разобрали, как с их помощью брутфорсят пароли, майнят альткойны, принимают участие в научных расчетах и получают за это вознаграждение. Эта статья посвящена тонкостям неграфических вычислений и способам повысить их результативность.

Для подписчиков

Кеш-атаки по сторонним каналам. Что произошло в области утечек на аппаратном уровне за последние два года

Несмотря на то что до 2016 года существовало лишь несколько публикаций о кеш-атаках на смартфоны (причем эти публикации ограничивались рассмотрением атак на AES-таблицу и не затрагивали более современные методы межъядерных атак: Prime + Probe, Flush + Reload, Evict + Reload и Flush + Flush, Rowhammer), в последние два года наблюдается бурный всплеск интереса к кеш-атакам по сторонним каналам. Именно эта тенденция и побудила нас просуммировать все то, что появилось по теме в паблике за последние два года.

LUKS container vs Border Patrol Agent. Как уберечь свои данные, пересекая границу

Не секрет, что если ты собрался посетить такие страны как США или Великобританию то, прежде чем тебя пустить, есть шанс что твой ноутбук, телефон или любое другое накопительное устройство осмотрят. Такое, конечно, не всем по нраву, особенно, если у тебя полно секретных рецептов бабушкиного борща или корпоративный ноутбук с разработками компании. Обычно, такие данные шифруют, чтобы они не попали в чужие руки, если ноутбук украли или он был утерян.

Xakep #222

WWW: Creatism — нейросеть, которая сделает фотографов ненужными

Группа ученых, работающих в стенах Google, задалась вопросом: «В чем конкретно заключается художественный эффект фотографий», а затем попыталась свести этот эффект к набору параметров, которые могла бы воспроизводить нейросеть. На сайте Creatism ты найдешь примеры ее работ, и сможешь самостоятельно убедиться в том, что искусство фотографии вполне по силе компьютеру.

Xakep #222

WWW: Netsim — игра, которая поможет изучить работу сетей и принципы атак

Тем, кто только начал разбираться с хакерской кухней, не помешает узнать, как работают сети, и как устроены базовые типы атак на них. Если ты плаваешь в теме и хотел бы подробно разобрать типовые сценарии, чтобы лучше понять их, то Netsim — для тебя.

Xakep #222

WWW: Firefox Send — сервис для безопасного шейринга файлов, созданный в Mozilla

Казалось бы, все, что можно придумать в области пересылки файлов с одного компьютера на другой, уже придумано. Но нет! Не так давно мы писали о сервисе Transfer.sh, который позволяет пересылать файлы из командной строки, а теперь кое-что новенькое на ту же тему сделали в Mozilla.

Xakep #222

Брут на GPU. Запрягаем видеокарту перебирать пароли

Современные видеокарты похожи на компактные суперкомпьютеры c производительностью в несколько терафлопс. Система с несколькими видеокартами умещается на столе и способна быстро вскрыть большинство зашифрованных файлов. Если раньше для этого требовалось покупать и настраивать кучу специализированных программ, то сейчас достаточно одной универсальной.

Xakep #222

Мобильный mesh. Как создать сеть из смартфонов без единого роутера

Интернет уже давно перестал быть местом неограниченной свободы и безнаказанности. Сегодня сеть жестко контролируют и пресекают любые попытки выйти за иллюзорную черту свободы самовыражения, которую толком не видят даже те, кто ее придумал. Китай блокирует VPN, Россия пытается прогнуть Дурова, а в Европе все помешались на авторском праве. Но что если мы придумаем свой интернет? Нет, не наркоманский Tor, а в буквальном смысле новую сеть. Такую, которая напрямую соединит наши смартфоны во имя свободы распространения информации.

Для подписчиков

Android Task Hijacking. Разбираем актуальную технику подмены приложений в Android

Как ты думаешь, можно ли подменить любое приложение на устройстве с Android, не имея рутовых привилегий, без специальных разрешений и абсолютно прозрачно для пользователя? А отправить потом всю эту красоту в Google Play? Оказывается, можно! В Android API для всего этого есть легальные способы — нужно только знать, как использовать безвредные методы в своих целях (конечно же, исследовательских). Что же это — баг или фича? Попробуем разобраться.

Xakep #222

Android: разработка шеллкодoв под ARM, безопасность загрузчиков смартфонов и новые техники защиты ядра у Samsung

Сегодня расскажем: распределенные мессенджеры, которые нельзя заблокировать, крутое введение в написание шеллкодов под ARM и всеобъемлющее исследование безопасности загрузчиков смартфонов. А также: разбор трояна SpyDealer, способного красть данные из 40 сторонних приложений, отчеты разработчиков Android об усилении безопасности платформы и множество материалов для разработчиков.

Xakep #222

Проникновение через субтитры. Полный разбор нашумевших атак на PopcornTime, VLC, Kodi и Stremio

В мае этого года исследователи Check Point Software Technologies обнаружили совершенно новый вектор атак — атаки через субтитры. Злоумышленники могут использовать файлы субтитров для получения контроля над компьютерами пользователей, при этом избегая обнаружения. В этой статье мы расскажем, как это у них получилось (обязательно запасись кофе – статья вышла большая :) – прим. ред.)

Для подписчиков

Hyper-V sockets internals: исследуем внутренние механизмы работы сокетов Hyper-V

Хакер – это в первую очередь программист-исследователь; человек, который глубоко интересуется информационными технологиями, стараясь проникнуть в суть вещей, найти самые неочевидные и недокументированные возможности. Нам, команде «Хакера», не дают покоя лавры Марка Руссиновича (мы про книгу «Внутреннее устройство Microsoft Windows» :)), поэтому эту огромную статью мы посвятим оригинальному исследованию внутренних механизмов сокетов Hyper-V.

Для подписчиков

Как сделать сайт без движка: изучаем Lektor — статический генератор веб-сайтов

Если ты собрался сделать небольшой сайт или завести блог, не спеши строить в голове схему из десятка разных технологий. Возможно, всё, что тебе нужно, — это местечко для статических страниц с доступом по FTP. Специальная CMS будет делать всю работу на твоем компьютере, а ты сможешь создавать и редактировать посты как обычные текстовые файлы, лежащие диске.

Xakep #222

Все есть файл! Монтируем Git-репозитории, FTP- и SSH-ресурсы, ZIP-архивы, торренты, магнитные ссылки и многое другое

Принято считать, что в UNIX файлами представлено все. Вот только в реальности кроме пресловутых файлов устройств в /dev и файловых систем /proc и /sys нет ничего, что выходило бы за границы понятия обычного файла. Что ж, мы это исправим и превратим в файловую систему если не все, то многое: git-репозитории, ftp- и ssh-ресурсы, zip-архивы, торренты, magnent-ссылки и даже оперативную память видеоадаптера.

Для подписчиков

Ключи от «Гитхаба». Выполняем произвольный код в GitHub Enterprise

Критическая уязвимость в корпоративной версии популярнейшей системы контроля версий GitHub позволяет любому авторизованному пользователю выполнять произвольный код в системе. Для эксплуатации этой уязвимости требуется применить сразу несколько техник: инъекцию в кеширующий сервис и внедрение объектов.

Для подписчиков

Фокусы с DNS. Эксплуатируем уязвимость протокола TSIG на примере DNS-сервера BIND

Уязвимость в популярном DNS сервере BIND позволяет вносить изменения в DNS-записи серверов, а также получить список всех записей, то есть проводить zone transfer attack. Уязвимость имеет статус критической, так как позволяет удаленно нарушить правильную работу DNS-сервера, и может привести к утечке важной информации.

Страница 1 из 2312345 1020...

«ХАКЕР» в соцсетях и фидах

«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4590 р.
на год
490 р.
на месяц
90 р.
за 1 статью

Еженедельный ][-дайджест

Реклама на «Хакере»

Корпоративная подписка

Для подписчиков

Хочешь годовую подписку в подарок?

Каждую неделю, вместе с дайджестом актуальных хакерских трендов, ты можешь получить один из 1000+ еженедельных кодов на скидку от 10 до 50% или один из 5 промокодов на бесплатную годовую подписку на «Хакер»

Данные участников не передаются третьим лицам