Временная скидка 60% на годовую подписку!
Главная Выбор редактора (страница 25)

Выбор редактора

В этой рубрике находятся все статьи, которые редакция журнала выпускает на платной основе и включает в состав ежемесячных выпусков. Другими словами, это раздел, статьи в котором полностью доступны только онлайн-подписчикам журнала «Хакер».

Xakep #252

MEGANews. Самые важные события в мире инфосека за март

В этом месяце: злоумышленники всех мастей активно эксплуатируют страхи людей и пандемию коронавируса, у AMD похитили исходные коды, в процессорах Intel обнаружили сразу несколько новых проблем, в даркнете был взломан и закрылся один из крупнейших хостингов и еще много интересного!

Xakep #252

Игры в компьютер. Обзор игр, которые не только развлекут, но и обучат важным навыкам

Если ты читаешь эти строки — тебя, скорее всего, уже попросили самоизолироваться и соблюдать карантин, работая из дома. Но сидеть в четырех стенах невыносимо уныло, поэтому тебе наверняка хочется размять мозги интересными задачками. А у нас тут как раз отличный список!

Xakep #252
ВзломДля начинающих

Арсенал пентестера. Собираем утилиты для детекта операционки на удаленном хосте

Первая стадия пентеста — это, как известно, разведка. Только установив, какая система работает на удаленном хосте, можно начинать искать в ней лазейки. Из этой статьи ты узнаешь про семь средств, которые помогают на этом этапе, и заодно увидишь, как именно они вычисляют операционку.

Xakep #252
GeekДля начинающих

Игры с неведомым. Как устроены хакерские квесты и почему от них тяжело оторваться

Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты. Они лежат на персечении игр в альтернативную реальность (ARG) и CTF-соревнований, но не просто развлекают, а дают совершенно реальные навыки.

Xakep #252

Android: уязвимость в смартфонах на процессорах MediaTek и Android для iPhone

Сегодня в выпуске: история нашумевшей уязвимости в смартфонах на базе процессоров MediaTek, подводные камни портирования Android на iPhone, история о том, почему функция скрытия root с помощью Magisk вскоре станет бесполезной. А также: инлайновые классы и принцип композиции в Kotlin, новый способ запуска активностей и запроса полномочий, несколько новых инструментов пентеста и библиотек для программистов.

Xakep #252

Шифрование по-индийски. Взламываем Tally.ERP 9: аналог 1С из страны контрастов

Tally.ERP 9 — своеобразный индийский аналог системы 1С:Предприятие. Производитель определяет его как программное обеспечение, созданное «для наслаждения». Сегодня мы собираемся насладиться продуктом по полной программе, взломав зашифрованные данные и проанализировав совершенно восхитительную схему защиты.

Xakep #252

Floppy Bird. Пишем на ассемблере клон игры Flappy Bird, который уместится в бутсектор

Хочешь попрактиковаться в кодинге на ассемблере? Давай вместе шаг за шагом создадим игру и запустим ее прямо из загрузочного сектора твоего компьютера. Если ты думаешь, что 512 байт маловато для полноценной игры, не спеши с выводами. К концу статьи ты сможешь сделать ее своими руками!

Xakep #252

Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен

Для успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. Но иногда без них не обойтись. А чтобы завладеть учеткой, нужно знать, где в сетях с Active Directory обычно хранятся пароли и как их оттуда добыть.

Xakep #252

Отвратительная четверка. Тестируем новые бесплатные антивирусы Huorong, Preventon, Zoner и FS Protection

Мы проверим в бою два британских авера, новый китайский антивирь с собственным движком и занятную чешскую разработку в стадии бета-версии. Все они доступны бесплатно и предлагают дополнительные уровни защиты, помимо базовой проверки системы. Смогут ли эти антивирусы одолеть полчища троянов и червей, которые мы им приготовили?

Xakep #252

Чемоданчик хакера 2020. Выбираем инструменты, которые хорошо иметь под рукой

Мы отобрали пятнадцать девайсов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт. Сюда не вошли более обыкновенные инструменты вроде отверток и паяльников — их проще выбирать на свой вкус. Надеемся, ты присмотришь что-нибудь интересное в этом списке.

Xakep #252
ВзломДля начинающих

Покоряем веб. Как применять OWASP Testing Guide v4 в 2020 году

Безопасность веба — очень широкое понятие. В него входят и недостатки старых протоколов, и использование каких-то опасных вещей, и просто человеческие ошибки, допущенные в процессе разработки софта. Очень непросто тестировать продукты в такой широкой области. И организация OWASP облегчила жизнь специалистам в области ИБ, создав OWASP Testing Guide.

Xakep #252
ВзломХардкор

Досим ModSecurity. Как работает критический баг в популярном WAF

В ModSecurity — известном WAF для Apache, IIS и nginx — нашли критическую уязвимость, которая приводит к отказу в обслуживании. Причем завершает работу не только сама библиотека, но и приложения, которые ее вызывают. Давай разберемся, в чем ошиблись разработчики ModSecurity и как эксплуатировать эту лазейку при пентестах.

Защищаем MikroTik. Хитрости безопасной настройки роутера

Ошибки в прошивках популярных роутеров обнаруживают регулярно. Однако просто найти баг недостаточно, его еще нужно обезвредить. Сегодня мы поговорим о том, как обезопасить себя от уже известных уязвимостей в RouterOS и защититься от тех, которые будут выявлены в будущем.

Xakep #251
КодингХардкор

Шабаш шаблонов. Превращаем GCC в макетную плату с помощью шаблонов С++

Я люблю собирать логические схемы. Однако обычно для этого требуется либо симулятор, либо макетная плата. Как-то в дороге у меня был с собой ноутбук с компилятором, но не было интернета. Задача написать небольшую программу с библиотекой цифровых вентилей показалась мне слишком тривиальной. Хм-м, как насчет метапрограммы?

Xakep #252
ВзломХардкор

Защита от детекта в Active Directory. Как обмануть средства обнаружения при атаке на домен

Проникнуть в сеть под управлением Active Directory — это только половина успеха. Другая важнейшая задача — оставаться в этой сети незамеченным как можно дольше. Поэтому сегодня мы разберем техники скрытия атаки от конкретных средств обнаружения и реагирования.

Xakep #251

Швейцарская ненадежность. Как американская разведка внедрила уязвимости в шифры компании Crypto AG

Журналисты Washington Post получили неопровержимые доказательства того, что благодаря тайному сотрудничеству с фирмой-производителем американская разведка могла читать шифры, которыми десятилетиями пользовалась чуть ли не половина мировых правительств. Давай разберем историю компании и посмотрим, какими же фактами удалось завладеть.

Xakep #251

Дырявые диски. Почему не стоит полагаться на шифрование средствами NAS

Шифрованием пользуются все, и все уже привыкли к набору удобных функций: мгновенной смене пароля, уничтожению данных, высокой стойкости шифрования. Казалось бы, специализированные NAS должны оправдывать все эти ожидания. Но на деле во многих NAS ситуация с шифрованием весьма печальна, и виной тому — файловая система eCryptFS.

Xakep #251

Android: security-новшества Android 11 и нативная версия трояна Joker

Сегодня в выпуске: security-новшества Android 11, анализ нативной версии трояна Joker, советы о хранении секретных данных в приложении, способ усовершенствовать обфускацию кода на Kotlin, а также лучшие инструменты разработчика для Android и очередная подборка полезных библиотек.

Xakep #251

MEGANews. Самые важные события в мире инфосека за февраль

В этом месяце: у пользователей возникает множество проблем после установки обновлений для Windows, исследователи считают, что Samsung портит ядро Android, власти США обвинили во взломе Equifax китайских хакеров, новые уязвимости угрожают устройствам с поддержкой Wi-Fi, пользователи PayPal теряют деньги, FSF троллит Microsoft и еще много интересного!

Xakep #251

Железный занавес. Как производители мешают взламывать гаджеты

О реверсе софта мы в «Хакере» периодически пишем, но реверс железа ничуть не менее интересен. Взрослым дядькам такое развлечение тоже не чуждо. Из этой статьи ты узнаешь об актуальных способах реверсинга печатных плат и о том, как ему противодействуют разработчики.

Xakep #251
ВзломДля начинающих

Hack the web! Как проверить сайт на уязвимости и как их эксплуатируют

Взлом сайтов — один из самых распространенных типов атак. Если тебе интересно, как взламывают сайты и на что нужно обратить внимание, чтобы защитить свой ресурс, то эта статья для тебя. Здесь я разберу самые начала пентеста веб-приложений и на примерах покажу, как работать с популярными движками.

Xakep #251
ВзломДля начинающих

Фундаментальные основы хакерства. Учимся искать ключевые структуры языков высокого уровня

Исследование алгоритма работы программ, написанных на языках высокого уровня, традиционно начинается с реконструкции ключевых структур исходного языка — функций, локальных и глобальных переменных, ветвлений, циклов и так далее. Это делает дизассемблированный листинг более наглядным и значительно упрощает его анализ.

Xakep #251
ВзломДля начинающих

Вирус для Windows. Создаем простейшую вредоносную программу на ассемблере

Конструирование вирусов — отличный стимул изучать ассемблер. И хотя вирус, в принципе, можно написать и на С, это будет как-то не по-хакерски и вообще неправильно. Следующий далее текст — заметка Криса Касперски, которая раньше не публиковалась в «Хакере». Из нее ты узнаешь, как создаются вирусы и как написать простой вирус для Windows при помощи FASM.

Xakep #251

DoS на Bluetooth. Разбираем трюк, который поможет отключить чужую колонку

На свете существует не так много вещей, которые бесят практически всех без исключения. Это весенне-осенняя слякоть, летнее отключение горячей воды и школьники с переносными Bluetooth-колонками. И если с первыми двумя стихийными бедствиями сделать практически ничего нельзя, то с третьим вполне можно бороться, причем почти без криминала. Как? Об этом и поговорим.

Xakep #251
ВзломХардкор

Солнечный удар. Разбираем две опасные уязвимости в Apache Solr

Недавно исследователи нашли две крупные уязвимости в опенсорсной платформе полнотекстового поиска Apache Solr. Первый баг связан с некорректной обработкой шаблонов Velocity, второй кроется в модуле импорта баз данных. Эксплуатация любого из них приводит к удаленному выполнению команд, поэтому их статус — критический.

Xakep #251
КодингДля начинающих

Immutable. Постигаем хитрости неизменяемых структур данных в функциональных языках

Ряд языков программирования заявляют неизменяемость переменных (immutability) как одну из своих главных фич. Среди них семейство ML (OCaml, F#, Standard ML) и Haskell, а также молодые Clojure и Rust. Если ты незнаком с ними, то наверняка удивлялся: а чем это отличается от const в C и C++? Давай разложим все по полочкам.

Xakep #251

Как погрузиться в VR. Большой гайд по шлемам виртуальной реальности

Интерес публики к теме VR приходит и уходит, но технологии продолжают неизменно улучшаться. Если ты подумываешь, не прикупить ли себе шлем виртуальной реальности, то эта статья для тебя: мы подробно разберем плюсы всего, что сейчас есть на рынке, и дадим рекомендации, как выбирать.

Xakep #251
ВзломХардкор

Дьявольски-красный пентест. Строим цепочки туннелей через докер-контейнеры на виртуалке с Hack The Box

Что делать, когда тебе нужно захватить контроль над хостом, который находится в другой подсети? Верно — много запутанных туннелей! Сегодня мы рассмотрим техники туннелирования при пентесте — на примере хардкорной виртуалки Reddish (уровень сложности Insane — 8,0 баллов из 10) с CTF-площадки Hack The Box.

Xakep #250

Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен

Вы успешно провели разведку, повысили собственные привилегии, продвинулись, куда только захотели, и в итоге сумели захватить всю сеть. Но вас вдруг обнаружили, отрезали от сети и поймали. Как это случилось? Чтобы понять ход развития событий, нужно рассмотреть методы защиты от обнаружения.

Xakep #251
ВзломХардкор

Разбираем REvil. Как известный шифровальщик прячет вызовы WinAPI

Не так давно атаке подверглась международная система денежных переводов Travelex, и виновником этого оказался шифровальщик REvil. В этом трояне использованы простые, но эффективные методы обфускации, которые не позволяют нам так просто увидеть используемые им вызовы WinAPI. Давай посмотрим, как устроен этот энкодер изнутри.

Xakep #250
GeekДля начинающих

Ламповый сигнал. Собираем FM-радиоприемник на лампах

Давным-давно, когда компьютеры еще были большими, аудиофилы пребывали в своем аналоговом раю, наслаждаясь теплой ламповой музыкой из радиоприемников и виниловых проигрывателей. Насколько сложно сегодня послушать бессмертные хиты Луи Армстронга и Элвиса Пресли в «аутентичном» исполнении? Самое время это выяснить.

Xakep #250

Волк в овечьей шкуре. Создаем поддельную точку доступа на ESP8266 для сбора паролей

Free_Wi-Fi… как же приятно видеть подобное оповещение на экране смартфона или другого гаджета, когда ты присел отдохнуть в кафе торгового центра или аэропорта перед вылетом. Так уж устроен человек, что тянет его ко всему дармовому. Однако каждому известно, где чаще всего бывает бесплатный сыр. Какие опасности таит в себе бесплатный вай-фай?

Xakep #250

Слабое звено. Как правильно использовать фишинговые рассылки в рамках пентеста

Народная мудрость гласит, что самый уязвимый компонент информационной системы — между компьютерным креслом и клавиатурой. Человек бывает рассеян, невнимателен, недостаточно информирован и поэтому часто становится мишенью фишинговых атак. Надежность этого слабого звена нужно проверять не менее тщательно, чем конфигурацию софта и настройку железа.

Xakep #250
КодингДля начинающих

Cygwin или MinGW? Собираем программы для Windows без Windows

Большая часть разработчиков свободного софта работает на Linux или Mac, а вот поддержка Windows обычно реализована по остаточному принципу. Заработало — хорошо, не заработало — пускай портирует тот, кому это нужно. В этой статье я покажу, как создавать нативные исполняемые файлы для Windows, не имея этой системы под рукой.

Xakep #250
GeekДля начинающих

Не смотри в камеру! Пишем свою систему распознавания лиц на Python

В Гонконге протестующие уничтожают уличные камеры, чтобы избежать распознавания лиц. Неужели эта технология уже настолько эффективна, что с ней нужно бороться? Я купил камеру с датчиком глубины, чтобы попробовать самостоятельно реализовать алгоритм сравнения лиц. Вот что у меня получилось.

Xakep #250

MEGANews. Самые важные события в мире инфосека за январь

В этом месяце: ФБР и Apple снова нашли повод для конфликта, смартфон Джеффа Безоса был взломан после сообщения от принца Саудовской Аравии, серверы Citrix находятся под атаками, Avast уличили в торговле пользовательскими данными и еще много интересного!

Xakep #250

Земля слушает. Принимаем и декодируем сигналы спутников Inmarsat и Iridium

Сегодня я покажу, как принимать и декодировать сигналы из космоса. Не так, конечно, как это делают контактеры и любители шапочек из фольги, а на полном серьезе. Мы будем изучать так называемый L-Band — диапазон частот от 1 до 2 ГГц, который активно используется для коммуникации со спутниками.

Xakep #250

Одиночка против корпорации зла. Как Брайан Кребс боролся с русскими хакерами из Evil Corp

Хакерскую группировку Evil Corp называют самой вредоносной и самой наглой среди киберпреступников. За сведения о ее членах американское правительство назначило награду в 5 миллионов долларов, а СМИ обсуждают слухи об их возможных связях с российскими спецслужбами. Мы постарались поподробнее разобраться в истории, образе действий и инструментах этой хакерской группы.

Xakep #250

Как укрепить «Веру». Делаем шифрованные контейнеры VeraCrypt неприступными

Ты пользуешься VeraCrypt и всегда выбираешь самый надежный алгоритм шифрования и длинный пароль, надеясь, что так ты сделаешь контейнер неприступным? Эта статья перевернет твои представления о том, как работает безопасность криптоконтейнеров, и покажет, что на самом деле влияет на стойкость контейнера к взлому.

Для подписчиков

NTFS изнутри. Как устроена файловая таблица MFT в Windows

Устройство файловой системы NTFS поражает своей грандиозностью и напоминает огромный, окутанный мраком лабиринт. Но какого любителя приключений остановит паутина, скелеты и пара ловушек с ядовитыми стрелами? Хватай факел, и отправимся в путь. Нашим первым квестом будет изучение главной файловой таблицы — MFT и нескольких дочерних структур.

Страница 25 из 66В начало...10202324252627 304050...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков