Временная скидка 60% на годовую подписку!
Главная Выбор редактора (страница 21)

Выбор редактора

В этой рубрике находятся все статьи, которые редакция журнала выпускает на платной основе и включает в состав ежемесячных выпусков. Другими словами, это раздел, статьи в котором полностью доступны только онлайн-подписчикам журнала «Хакер».

Xakep #264

NFT — это скам! Как торговля цифровым искусством захватила умы и что из этого выйдет

Non-fungible tokens, или «невзаимозаменяемые токены», — способ снабжать цифровые произведения уникальной подписью, чтобы затем торговать ими так, будто это физические объекты. За март 2021 года NFT стал настоящим феноменом и в мире криптовалют, и в мире искусства. Казалось бы, в чем тут может быть подвох?

Xakep #264

HTB Time. Захватываем машину с Linux через уязвимость в парсере JSON

Сегодня мы разберемся с уязвимостью в парсере Jackson Databind, а затем займемся отслеживанием новых процессов в Linux, чтобы найти пути повысить привилегии. Поможет нам в этом машина Time с площадки Hack The Box. Ее уровень сложности заявлен как Medium.

Xakep #264

Путь отказа. Каких фич мы лишились в современных смартфонах

Еще недавно смартфоны радовали интересными мелочами: гнутые, небьющиеся и складные дисплеи, поворотные, телескопические и выезжающие камеры, модули расширения на магнитах... Какой из черных прямоугольников ты выберешь в 2021 году: скучный, горячий или жужжащий?

Xakep #264

MEGANews. Самые важные события в мире инфосека за март

В этом месяце: Роскомнадзор замедлил Twitter в России, в сети найдены «боевые» эксплоиты для уязвимости Spectre, хакерские форумы страдают от взломов и утечек, компании несут миллиардные убытки из-за кибератак, а в секс-игрушках опять обнаружили множество уязвимостей.

Xakep #264

Препарируем TypeLibrary. Реверсим код с ActiveX и OLE Automation

Все уже привыкли, что для получения данных или выполнения каких-то действий программы могут подключать внешние динамические библиотеки (DLL). Но бывает, что программа обращается к системным службам или серверам ActiveX, что для хакера гораздо более неприятно. Самые суровые случаи отложим его на потом, сегодня начнем с вещей попроще.

Xakep #264

Android: реверс-инжиниринг Flutter-приложения

Сегодня в выпуске: реверс-инжиниринг Flutter-приложения, подборка полезных функций-расширений на Kotlin, две статьи об ошибках использования корутин и Flow в Kotlin, заметка об автоматически устаревающих комментариях, а также подборка из одиннадцати must have библиотек и десяток новых библиотек.

Xakep #264
ВзломДля начинающих

HTB Luanne. Эксплуатируем Lua, чтобы захватить машину с NetBSD

Сегодня мы разберем тачку под названием Luanne с площадки Hack The Box, а на ее примере я покажу, как эксплуатировать инъекции в код на Lua, обходить директории на веб-сервере, а также как выполнять привилегированные команды в NetBSD без использования sudo.

Xakep #264

ProxyLogon. Как работает уязвимость в Microsoft Exchange Server и как ее используют хакеры

Когда злоумышленники отыскивают в каком-нибудь софте уязвимости нулевого дня, начинается веселье. А если это происходит с очень популярным и широко распространенным ПО, веселье начинает приобретать оттенки драмы. Именно это и случилось с Microsoft Exchange Server в январе 2021 года.

Xakep #264

Контейнерно-модульное тестирование. Пишем юнит-тесты для образов Docker

Не все компоненты ПО имеют очевидные, известные и понятные пути тестирования. К примеру, образы Docker либо не тестируют вообще, либо тестируют только на пригодность к запуску. В этой статье я расскажу, как протестировать образ Docker так, чтобы убедиться в том, что он на 100% выполняет свои задачи.

Xakep #264
ВзломДля начинающих

Кот атакует! Изучаем открытый стилер StormKitty

Общеизвестно, что если ты вдруг забыл пароль от какого-нибудь сервиса, но он сохранен в браузере - есть возможность его оттуда достать. Но с такой же легкостью сохраненные пароли достанет и любой троян, попавший к тебе в комп. Сегодня мы рассмотрим один такой вредонос и покажем, как он работает.

Xakep #264
ВзломХардкор

HTB CrossFit. Раскручиваем сложную XSS, чтобы захватить хост

В этой статье на примере «безумной» по уровню сложности машины CrossFit с площадки Hack The Box я покажу, как искать XSS на недоступных страницах сайта, сканировать домены через XSS, проводить разведку на машине с Linux, удаленно исполнять код, используя FTP, и эксплуатировать инъекцию команд в пользовательском приложении. А под конец немного пореверсим, чтобы найти финальную уязвимость.

Xakep #264

Дробью в PDF. Редактируем подписанный файл PDF, не ломая подписи

Цифровая подпись должна гарантировать подлинность и целостность содержимого документа. Ею снабжаются справки на сайте Госуслуг и в личном кабинете налогоплательщика, контракты и счета-фактуры. Если документ изменят, пользователь должен увидеть соответствующее предупреждение. Однако это можно обойти с помощью нескольких хитрых трюков.

Xakep #264

SSH по-крупному. Используем удостоверяющий центр SSH, чтобы облегчить жизнь админу

Вроде бы SSH — хорошо известная вещь, с которой ты наверняка сталкиваешься ежедневно. При этом мало кто знает о возможностях SSH больше, чем нужно, чтобы подключиться к удаленному серверу. А ведь в этот инструмент входят функции, которые могут очень пригодиться в связи с коронавирусом и удаленкой.

Xakep #264

Матрица ATT&CK. Как устроен язык описания угроз и как его используют

MITRE ATT&CK — одна из популярнейших методологий среди специалистов по информационной безопасности. В этой статье мы расскажем, как создавалась и как устроена база знаний, при помощи которой описывают возможности малвари, составляют профили APT-группировок и пишут правила для автоматизации расследований.

Xakep #263

HTB Reel2. Захватываем машину через Outlook и разбираемся с технологией Just Enough Administration

В этой статье я покажу, как пройти машину Reel2 с площадки HackTheBox, и на ее примере мы познакомимся с векторами атаки на Outlook Web App, научимся генерировать список паролей из инфы о пользователях, поработаем с WS-Management и поищем уязвимости в настройках Just Enough Administration (JEA).

Xakep #263

Флешбэки FoxPro. Ломаем приложения на VFX и познаем секреты защиты ReFox

Под вековыми пластами накопленных человечеством компьютерных знаний погребено множество забытых технологий. Одна из таких — FoxPro, популярная в девяностых система управления базами данных, которая использовалась когда-то едва ли не в половине российских бухгалтерий. О принципах взлома FoxPro мы и поговорим.

Xakep #263

HTB Passage. Эксплуатируем RCE в CuteNews и поднимаем привилегии через gdbus

В этой статье мы пройдем машину Passage с популярного сервиса Hack The Box и проэксплуатируем уязвимость в CMS CuteNews. Заодно научимся добавлять эксплоиты в базу Metasploit Framework, потренируемся в поиске важных для развития атаки файлов, узнаем, что такое D-Bus и как повысить привилегии с помощью USBCreator.

Xakep #263
ВзломДля начинающих

Пентест по-своему. Создаем собственную методику тестирования на примере машин с OSCP и Hack The Box

Каждому начинающему пентестеру или просто энтузиасту от мира ИБ однажды хочется перейти от чтения захватывающих райтапов к практике. Как же лучше это сделать и на что обязательно стоит обратить внимание? В этой статье я расскажу о своем пути и поделюсь некоторыми из своих наработок.

Xakep #263
АдминДля начинающих

Процессы и память в Linux. Отрывок из книги «Внутреннее устройство Linux»

Процессы операционной системы в большинстве случаев отождествляются с выполняющимися программами, что не совсем верно, точнее — совсем неверно. В современных операционных системах, включая Linux, между программой и процессом есть очевидная взаимосвязь, но далеко не такая непосредственная, как кажется на первый взгляд.

Xakep #263

Реверсинг .NET. Как искать JIT-компилятор в приложениях

Во время декомпиляции и анализа .NET-приложений реверсеры сталкиваются с различными методами антиотладки. Один из них — сокрытие метаданных и IL-кода, которые восстанавливаются только при JIT-компиляции программы. Для борьбы с ними хакеры и реверс-инженеры придумали целый комплекс специальных инструментов и методов, которые мы рассмотрим в сегодняшней статье.

Xakep #263

Шпаргалка по persistence. Как надежно прописаться на хосте или выявить факт компрометации

Когда получен шелл на хосте, первое, что необходимо сделать, — это обеспечить себе «постоянство» (persistence) в системе. Ведь во многих случаях на RCE может быть лишь одна попытка, а значит, недопустимо потерять доступ из-за каких-нибудь досадных обстоятельств.

Xakep #263

MEGANews. Самые важные события в мире инфосека за февраль

В этом месяце: патч для Cyberpunk 2077 задерживается из-за взлома CD Projekt Red, пользователи RuTracker собрали два миллиона рублей на жесткие диски, в китайском железе вновь обнаружили шпионские чипы, сотрудник Яндекса скомпрометировал почти 5000 почтовых ящиков пользователей, а Билл Гейтс предостерегает — если вы не Илон Маск, не спешите покупать криптовалюту.

Xakep #263

Это ловушка! Как мы расставляли ханипоты и кто в них попался

Если ты хоть раз админил сервер, то точно знаешь: авторизацию по паролю нужно отключить или серьезно ограничить — белым списком, VPN-шлюзом или еще как-то. Мы решили проверить, что будет, если этого не сделать, и сейчас покажем, что получится.

Xakep #263

Близкие контакты. Как работают атаки на чиповые карты

Практически все современные банковские карты снабжены специальным чипом, на котором хранится необходимая для платежей информация. В сегодняшней статье я расскажу о способах мошенничества с такими картами, а также о применяемых банками методах противодействия кардерам.

Xakep #263

Больше не твои документы. Как выглядят облачные хранилища глазами хакера

Сервисы вроде Dropbox или Megaupload — удобное изобретение: можно всегда иметь под рукой нужные документы. Но если не заботиться о безопасности, то это удобство обернется утечкой. В этой статье я наглядно покажу, как облачные хранилища и файлообменники превращаются в объекты хакерских атак, позволяют похитить важные документы и собрать материал для шантажа.

Xakep #263
АдминДля начинающих

IP без ошибок. Изучаем принципы работы с IP-адресами

Любое приложение, которое хоть как-то работает с сетью, должно валидировать правильность IP-адресов. Это сложнее, чем может показаться. Здесь легко впасть в крайности: при излишне строгой валидации пользователь не сможет ввести верные данные, при недостаточной — окажется наедине с низкоуровневыми сообщениями об ошибках (если они вообще передаются). В этой статье мы разберем ряд сложностей, возникающих при валидации адресов, а потом посмотрим на готовые библиотеки, которые с этим помогают.

Xakep #263
КодингДля начинающих

Крадущийся питон. Создаем простейший троян на Python

В этой статье я расскажу, как написать на Python простейший троян с удаленным доступом, а для большей скрытности мы встроим его в игру. Даже если ты не знаешь Python, ты сможешь лучше понять, как устроены такие вредоносы, и поупражняться в программировании.

Xakep #262

Hack Overflow. Как взломали Stack Overflow и как шло расследование

Нет на свете программиста, который не слышал бы о Stack Overflow. В мае 2019 года этот чудесный ресурс взломали, похитив исходники платформы. Причем взломали с использованием рекомендаций и советов, опубликованных на самом Stack Overflow. Как это получилось и как удалось обнаружить вторжение?

Xakep #262

Cross-Site WebSocket Hijacking. Разбираемся, как работает атака на WebSocket

В этой статье мы разберем протокол WebSocket и подробно остановимся на уязвимости CSWSH — насколько она распространена в открытом интернете. Для тех, кто дочитает до конца, я приготовил бонус в виде утилиты cswsh-scanner, с помощью которой ты можешь проверить свои приложения и попытать удачи на баг-баунти.

Xakep #262

Триальный конь. Как сломать trial, защищенный Enigma Protector

Популярный среди разработчиков софта протектор Enigma предлагает несколько вариантов защиты приложений. Один из них — установить пробный режим с ограничением на количество запусков, дней использования или рабочего времени. Кажется, преодолеть такую защиту непросто. Однако для настоящего исследователя нет преград!

Xakep #262
ВзломХардкор

Погружение в недра. Разбираем kernel exploitation, чтобы добраться до рута на виртуалке c Hack The Box

В этой статье будем разбирать одну из самых сложных тем в сфере PWN — эксплуатацию ядра Linux. Ты узнаешь, какие инструменты применяются для отладки ядра, что такое LKM, KGDB, IOCTL, TTY, и много других интересных вещей!

Xakep #262

Близкие контакты. Как хакеры крадут деньги с банковских карт

Сетевые мошенники и кардеры изобретают все новые и новые способы похищать деньги со счетов клиентов банков. В этой статье я расскажу о методах, которые преступники используют для обхода системы безопасности банковских карт.

Xakep #262

MEGANews. Самые важные события в мире инфосека за январь

В этом месяце: поддержка Flash окончательно прекращена, но компании не готовы с ним расстаться, власти ликвидировали Emotet и DreamMarket, а Joker's Stash закрылся сам, люди все еще верят, что Илон Маск раздает криптовалюту, хакеры взламывают пояса верности, а основатель The Pirate Bay лишь посмеялся над проблемами Parler.

Xakep #262

Разведка змеем. Собираем информацию о системе с помощью Python

Если ты часто имеешь дело с разными компьютерами, тебе, конечно, нужен простой в использовании и быстрый инструмент для сбора информации о системе. Сегодня мы покажем, как сделать такую программу, отсылающую собранные данные в Telegram, а еще попрактикуемся в программировании на Python.

Xakep #262
ТрюкиДля начинающих

Сам себе архивариус. Изучаем возможности ArchiveBox

Находишь интересный сайт, добавляешь в «Избранное», а спустя какое-то время видишь 404. Знакомо? В таких ситуациях иногда выручает широко известный web.archive.org, но туда выгружается далеко не все содержимое сайта. Есть вариант получше: бесплатный инструмент ArchiveBox, о котором мы сегодня и поговорим.

Xakep #262

Энтропия. Как хаос помогает искать вирусы

Самая первая из стоящих перед вирусным аналитиком задач — определить, действительно ли в руки попался вредоносный образец, или это что-то безобидное. Решить ее помогает изучение показателя под названием «энтропия». Сегодня мы расскажем, как это работает.

Xakep #262

Близкие контакты. Разбираемся, как работают системы безопасности кредитных карт

Задумывался ли ты, какие алгоритмы используются в картах международных платежных систем, таких как Visa или MasterCard? Насколько платежи безопасны? Мы расплачиваемся картами каждый день, но знаем о них крайне мало. Давай разбираться вместе, какие есть способы похитить деньги с карты.

Xakep #262

Android: колбэки, корутины и бенчмарк отладочной сборки

Сегодня в выпуске: разбираемся с проблемами при использовании корутин в Kotlin, превращаем колбэки в suspend-функции, пишем приложение с использованием Kotlin Flow и запоминаем, почему нельзя тестировать производительность на отладочной сборке. И как обычно, подборка свежих библиотек.

Xakep #262

Вам труба! Как независимый исследователь взломал YouTube

Если ты когда-нибудь заливал на YouTube приватное видео и опасался, что оно все равно может стать публичным, то эта статья усилит твои опасения. Независимый багхантер нашел несколько способов получить доступ к приватным видео на YouTube и извлечь инфу из аккаунта. Мы расскажем, какие баги сервиса к этому привели.

Страница 21 из 68В начало...101920212223 304050...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков