Временная скидка 60% на годовую подписку!
Главная Выбор редактора (страница 25)

Выбор редактора

В этой рубрике находятся все статьи, которые редакция журнала выпускает на платной основе и включает в состав ежемесячных выпусков. Другими словами, это раздел, статьи в котором полностью доступны только онлайн-подписчикам журнала «Хакер».

Xakep #257
КодингДля начинающих

Полная совместимость. Как работают статические исполняемые файлы в Linux

Многие пользователи Linux предпочитают устанавливать программы из репозиториев с помощью встроенного менеджера пакетов. Однако разработчики, очевидно, не могут включить в репозитории все программы в мире, поэтому иногда удобнее всего обойтись без установки вообще. В этой статье я расскажу, почему это возможно и как это реализовать.

Xakep #257
ВзломХардкор

Большая дыра в BIG-IP. Как работает новая уязвимость в продуктах компании F5

BIG-IP — это кон­трол­лер дос­тавки при­ложе­ний, который исполь­зуют в круп­ней­ших ком­пани­ях вро­де бан­ков и опе­рато­ров сотовой свя­зи. Уяз­вимость в нем, обнаруженная в июле 2020 года, получи­ла наивыс­ший уро­вень опас­ности, пос­коль­ку поз­воля­ет без каких‑либо при­виле­гий получить пол­ный кон­троль над целью.

Xakep #257
КодингДля начинающих

Погружение в ассемблер. Как работают переменные, режимы адресации, инструкции условного перехода

На ассемблере ты можешь хранить переменные двумя способами: в регистрах и в памяти. С регистрами все понятно, а вот с памятью могут возникнуть проблемы. Также ты узнаешь два способа размещения переменных, которыми пользоваться нельзя, и три — которыми можно, какие бывают режимы адресации и как это знание поможет тебе кодить на ассемблере более эффективно.

Xakep #257

Когда винда не видна. Переустанавливаем Windows через удаленный доступ

Уда­лен­ка — тренд это­го года. Ока­залось, что мно­гие вещи мож­но не прос­то делать по сети, но и делать луч­ше, чем в офи­се! Думаю, пере­уста­нов­ка ОС — дос­таточ­но стан­дар­тная опе­рация, что­бы ее мож­но было перенес­ти на уда­лен­ку. Сегод­ня на при­мере Windows я покажу, как это дела­ется.

Xakep #257

Премия Гармина. Как легендарная компания стала жертвой атаки и согласилась на выкуп

В ис­тории взлома ком­пани­и Garmin име­ли мес­то нес­коль­ко дней недос­тупнос­ти сер­висов и пос­ледс­твия, зат­рагива­ющие ави­ацию, судоходс­тво и сулящие угро­зу челове­чес­ким жиз­ням. Рас­ска­жем попод­робнее, от чего твое вни­мание отвлек­ли угнанные акка­унты Мас­ка, Оба­мы и Гей­тса.

Xakep #256

Хроника атаки на Twitter. Как поймали хакеров, взломавших социальную сеть

В середи­не июня 2020 года ком­пания Twitter под­вер­глась самой мас­штаб­ной ата­ке за всю исто­рию сво­его сущес­тво­вания. Давай раз­берем­ся в том, что извес­тно о взло­ме на текущий момент, а так­же изу­чим судеб­ные докумен­ты, которые про­лива­ют свет на то, как арес­товали подоз­рева­емых в этой ата­ке.

Xakep #256

Вкуриваем QR. Как сделать QR-код с сюрпризом

QR-код сейчас совершенно обыденная вещь — их используют как один из способов авторизации крупные сервисы вроде WhatsApp, Яндекса и AliExpress. Но насколько надежна эта технология? Можно ли создать такой QR-код, при сканировании которого выполнится нагрузка на девайсе жертвы? Этот вопрос мы сегодня разберем подробнее.

Xakep #256

MEGANews. Самые важные события в мире инфосека за июль

В этом месяце: Twitter подвергся масштабной компрометации, ботнет Emotet возобновил активность, Apple предложила исследователям специальные iPhone, у VPN-провайдеров утекают логи, которые они якобы не хранят, Павел Дуров критикует компании Apple и Google, а также другие интересные события июля.

Xakep #256

Не пустой звук. Разбираемся, как устроено цифровое кодирование звука

За­думы­вал­ся ли ты, как в циф­ровых устрой­ствах вос­про­изво­дит­ся звук? Как фор­миру­ется зву­ковой сиг­нал из ком­бинации еди­ниц и нулей? Навер­няка задумы­вал­ся, раз уже начал читать! Из этой статьи ты узна­ешь, как появи­лись раз­ные фор­маты, что такое ЦАП и от чего зависит качес­тво вос­про­изве­дения зву­ка.

Xakep #256

Боевой Linux. Обзор самых мощных дистрибутивов для пентестов и OSINT

Иметь свою кол­лекцию хакер­ских тулз — это отлично и правильно. Но обычно начинающие пентестеры все же берут за осно­ву один из спе­циали­зиро­ван­ных дис­три­бути­вов. Чаще всего это Kali, но в этой статье мы рас­смот­рим и дру­гие дис­тры для пен­теста — не менее, а в каких‑то областях и более эффектив­ные.

Xakep #256

Технология обмана. Что такое Deception и как теперь обманывают хакеров

Ты навер­няка слы­шал про ханипо­ты — цели‑при­ман­ки, по ата­кам на которые вычис­ляют хакеров. В пос­ледние годы эта тех­нология про­апгрей­дилась и теперь носит общее наз­вание Deception. О том, в чем отли­чия и как хакеров пыта­ются водить за нос, мы и погово­рим.

Xakep #257

Только самое нужное. Избавляем Linux от багажа прошивок для оборудования

Раз­работ­чики Linux под­держи­вают не толь­ко мно­жес­тво драй­веров устрой­ств в исходном коде ядра, но и боль­шую кол­лекцию про­шивок к устрой­ствам. Но ког­да раз­мер сис­темы име­ет зна­чение — нуж­но отсечь лиш­нее. Поэто­му сегод­ня мы напишем скрипт, который поз­волит тебе извлечь из полуги­габай­тной кол­лекции про­шивок нуж­ные имен­но тво­ей машине.

Xakep #256

Android: новые запреты и чистый код на Kotlin

Сегодня в выпуске: ответы Android engineering team на вопросы пользователей Reddit, запрет на доступ к сторонним приложениям в новых версиях Android, способ предотвратить клонирование приложения, множество советов, как писать чистый код на Kotlin, рассказ о функции with из уст разработчиков Koltin, польза и вред функций-расширений. А также: очередная порция библиотек и инструментов пентестера.

Xakep #256
ВзломДля начинающих

Синтетический закат. Проходим виртуалку Sunset decoy, чтобы отточить навыки пентеста

В этой статье я расскажу, как решать CTF-задачку Sunset: decoy, которую ты можешь скачать с VulnHub. Повторив прохождение этой виртуалки вместе со мной, ты потренируешься подбирать пароли по хешам, мониторить процессы Linux без прав root, эксплуатировать уязвимости и передавать файлы через бэк-шелл.

Xakep #256

Атака на облака. Гайд по методам взлома приложений в Azure и AWS

Перенос IT-инфраструктуры в облака позволяет экономить на технической поддержке, резервном копировании и администрировании. Размещение инфраструктуры в облаке считается более защищенным и от сбоев, и от внешних атак. Но есть и эффективные методы взлома наиболее популярных гибридно-облачных сред, таких как Azure и AWS.

Xakep #256

Как прокачать мышь. Ставим суперконденсатор в беспроводную мышь, чтобы заряжать ее за секунды

Производители клавиатур и мышей предлагают тысячи устройств на любой вкус, но собрать комплект с нужными характеристиками по-прежнему непросто. Впрочем, если ты готов взять в руки паяльник, тебе открываются новые возможности! Сегодня мы опытным путем проверим, есть ли смысл в переводе мыши на питание от ионистора вместо стандартных батареек.

Xakep #256

«Я не специально». Какие отмазки хакеров могут сработать в суде

Если хакера задержали суровые люди в погонах, обычно советуют нанять толкового адвоката и надеяться на лучшее. Но в ожидании развязки можно озаботиться придумыванием пары-тройки надежных отмазок. Какие из них могут сработать, а какие лучше вообще не пускать в ход, мы сегодня и обсудим.

Xakep #256
КодингДля начинающих

Нескучный Data Science. Пишем на языке R собственный детектор спама

Работать в Data Science, как ты мог слышать, – престижно и денежно. В этой статье я познакомлю тебя с азами языка R, который используют в «науке о данных». Конструируя программу, ты увидишь, как сухая скучная математика может быть вполне наглядной и полезной, и сможешь понять ее, даже если никогда не сталкивался ни с чем подобным.

Xakep #255
ТрюкиДля начинающих

Тотальный микроконтроль. Какие бывают микроконтроллеры и как выбрать подходящий

Микроконтроллеры, как ты знаешь, в современной жизни повсюду. В последние годы они стали мощными и дешевыми, а средства разработки для них — простыми. В этой статье я расскажу, какие бывают контроллеры и как их выбирать, если ты планируешь создать свое умное устройство.

Xakep #256

Хитрости BIND. Берем контроль над DNS в свои руки

BIND был и остается одной из самых популярных реализаций сервера DNS. Долгое время он был фактическим стандартом. Более того, до двухтысячных годов все до единого корневые сервера работали именно на нем. В этой статье мы рассмотрим ряд не слишком известных, но полезных возможностей BIND.

Xakep #256

Фундаментальные основы хакерства. Учимся идентифицировать конструкторы и деструкторы

В этой статье речь пойдет об известных каждому программисту функциях работы с объектами класса — конструкторах и деструкторах, а также о том, как обнаружить их в коде исследуемой программы.

Xakep #256
ВзломХардкор

Дыры в дыре. Как работают уязвимости в Pi-hole, которые позволяют захватить Raspberry Pi

В Pi-hole — популярной программе для блокировки рекламы и нежелательных скриптов — за последнее время нашли целых три уязвимости. Две из них приводят к удаленному выполнению команд, а одна позволяет повысить привилегии до root. Давай разберем причины проблем и заодно посмотрим, как искать уязвимости в коде на PHP и скриптах на Bash.

Xakep #256

Фиктивный адрес. Как подменить геолокацию на Android, чтобы обманывать приложения

В Android существует замечательная возможность назначать поставщиком геокоординат любую программу, и вся система будет использовать те широту и долготу, которые она выдаст. В этой статье я покажу, как этим пользоваться и как самому написать программу для спуфинга координат GPS.

Xakep #256
КодингДля начинающих

Погружение в ассемблер. Осваиваем арифметические инструкции

Прочитав эту статью, ты научишься пользоваться арифметическими и логическими инструкциями, а также инструкциями сдвига. Попутно узнаешь, как создавать подпрограммы. А в конце напишешь простенькую игрушку «Угадай число».

Xakep #256

Малварь на просвет. Учимся быстро искать признаки вредоносного кода

Представь, что на твоем компьютере возник неизвестный исполняемый файл, но отправлять его на проверку в VirusTotal ты почему-то не хочешь. Например, потому что он может уйти в исследовательскую лабораторию, где его пристально изучат. В этой статье я покажу тебе, как провести такое исследование самостоятельно.

Xakep #256

Голые диски. Смотрим, что внутри у внешних накопителей WD и Seagate

Внешние накопители бывают дешевле аналогичных по объему жестких дисков, продающихся без корпуса. Казалось бы, что мешает разобрать корпус, извлечь жесткий диск и использовать его отдельно? Давай вместе попробуем разобраться, какие именно диски скрываются в черных пластиковых корпусах.

Xakep #255
ВзломДля начинающих

Путеводитель по Metasploit. Разбираем примеры использования знаменитого фреймворка

Metasploit Framework — самый масштабный и распиаренный из всех фреймворков для эксплуатации и постэксплуатации. Однако вводной статьи по нему в «Хакере» не было, а если и была, то так давно, что не считается. Я расскажу, как именно этот фреймворк использует моя команда, и дам разные практические советы.

Xakep #255

RISC без риска. Ставим RISC OS на Raspberry Pi, чтобы прикоснуться к истории

Для Raspberry Pi и его многочисленных клонов адаптировано множество операционных систем. Среди них есть оригинальная и почти забытая ОС, получившая второй шанс возродиться из небытия. Речь о RISC OS — платформе с британским акцентом родом из 80-х, которую когда-то создали сами разработчики архитектуры ARM.

Xakep #255

MEGANews. Самые важные события в мире инфосека за июнь

В этом месяце: Telegram разблокировали в России, Facebook помогала ФБР поймать педофила и заказала эксплоит для Tails, опубликованы 270 Гбайт данных американской полиции, классические термины master/slave предлагают заменить более нейтральными, eBay и другие крупные сайты сканируют порты посетителей, а также другие заметные события июня.

Xakep #255

GNU GuixSD. Знакомимся с операционкой нового поколения

Роль участников проекта GNU в развитии свободного программного обеспечения невозможно переоценить. Шелл по умолчанию в большинстве UNIX-подобных систем — GNU bash, GCC — все так же один из самых популярных компиляторов, а GNU Emacs — бессменный участник войн редакторов. При этом изначальной цели проект так до сих пор и не достиг.

Xakep #255

Android: архитектура Fuchsia и тяжеловесные вычисления в UI-потоке

В этом выпуске: погружение в архитектуру и безопасность ОС Fuchsia, несколько способов использовать Kotlin в качестве скриптового языка, неожиданный способ запустить тяжеловесные вычисления в основном потоке приложения, советы по работе с отладчиком, способ хранения логов на удаленном сервере без необходимости поднимать сервер и свежая подборка библиотек для разработчиков.

Xakep #255

Утиные истории. Делаем свой аналог Rubber Ducky с беспроводной связью

Есть такой вектор атак, как BadUSB, — его суть заключается в эмуляции работы клавиатуры и выполнении операций на компьютере под видом обычного ввода от пользователя. Клавиатура обычно не вызывает подозрений у ОС и антивируса, поэтому такие атаки сложно отследить. Сегодня мы посмотрим, как создать такой девайс.

Xakep #255

Как устроена память Hyper-V. EXO-разделы и виртуальные машины сторонних производителей

За последние несколько лет в Microsoft создали массу проблем для разработчиков виртуальных машин. Причина тому — ряд новых технологий (VBS, Windows Sandbox, WSL), активно использующих возможности аппаратной виртуализации Hyper-V. Что же делать разработчикам стороннего ПО для виртуализации?

Xakep #255

Такие дела. Как и за что судили российских хакеров в 2019 году

Новости о задержаниях киберпреступников на территории России появляются в СМИ с завидной регулярностью. Заголовки громкие, но из них нельзя понять, в чем конкретно обвиняются задержанные и какие они совершили преступления. Эта статья расскажет тебе о том, как в нашей стране судят киберзлодеев и насколько строга к ним наша судебная система.

Xakep #255

Nftables. Как выглядит будущее настройки файрвола в Linux

Начинающие админы часто считают, что файрвол в Linux называется iptables. Более опытные знают, что нынешняя подсистема ядра для фильтрации трафика и модификации пакетов называется NetFilter, а команда iptables всего лишь утилита для ее настройки. В этой статье я познакомлю тебя с инструментом, который все чаще встречается в современных дистрибутивах, — nftables.

Xakep #255

Практика разбитых окон. Как устроена система безопасности Windows и как ее обходят

Когда-то считалось, что система локальной безопасности Windows похожа на кованые железные ворота с хитрым замком, стоящие посреди чистого поля: выглядят грозно, однако эффективность... сомнительна. Но времена меняются. Сегодня мы поговорим о том, как устроена безопасность в современных версиях Windows.

Xakep #255

Виртуальный полигон. Делаем лабораторию сетевого хакера

Вряд ли кто-то в здравом уме станет отрабатывать хакерские атаки сразу в боевых условиях. Для тренировки и экспериментов хорошо иметь тестовый стенд. Но что, если речь об атаках на сеть? Ее тоже можно сделать виртуальной, и в этой статье я покажу, как развернуть свою лабораторию.

Xakep #255
ВзломХардкор

Пингвин-супершпион. Используем виртуалку с Linux для постэксплуатации Windows

Реализовать MITM-атаку на Windows куда сложнее, чем на Linux. Мы сделаем так, чтобы шлюзом был минималистичный Linux, поднятый как виртуальная машина. При этом сетевые интерфейсы будут объединены в мост, что даст возможность гостевой ОС получить полноценный L2-доступ. А поможет нам в этом VirtualBox.

Xakep #255
КодингДля начинающих

Погружение в ассемблер. Делаем первые шаги в освоении асма

Ты решил освоить ассемблер, но не знаешь, с чего начать и какие инструменты для этого нужны? Сейчас расскажу и покажу — на примере программы «Hello, world!». А попутно объясню, что процессор твоего компьютера делает после того, как ты запускаешь программу.

Xakep #255

Фундаментальные основы хакерства. Какие бывают виртуальные функции и как их искать

Если функция объявляется в базовом, а реализуется в производном классе, она называется чисто виртуальной функцией, а класс, содержащий хотя бы одну такую функцию, — абстрактным классом. Язык C++ запрещает создание экземпляров абстрактного класса, да и как они могут создаваться, если по крайней мере одна из функций класса не определена?

Страница 25 из 68В начало...10202324252627 304050...

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков