Временная скидка 60% на годовую подписку!
Главная Выбор редактора (страница 31)

Выбор редактора

В этой рубрике находятся все статьи, которые редакция журнала выпускает на платной основе и включает в состав ежемесячных выпусков. Другими словами, это раздел, статьи в котором полностью доступны только онлайн-подписчикам журнала «Хакер».

Xakep #249

Свободный полет. Как программируют беспилотники

Управлять квадрокоптером — это целое искусство, но писать программы, которые позволяют ему летать в автономном режиме, — дело не менее захватывающее. В этой статье я расскажу о том, как создать программу на Python, которая будет вести беспилотник, и покажу, как протестировать ее в симуляторе.

Xakep #249
ВзломХардкор

Большой проброс. Оттачиваем искусство pivoting на виртуалках с Hack The Box

Умение пользоваться техникой pivoting — проброса трафика к жертве (и обратно) через промежуточные хосты — жизненно важный скилл для этичного хакера, он пригодится при тестировании на проникновение любой корпоративной сетки. В этой статье мы превратим прохождение двух несложных виртуалок с Hack The Box в полезную шпаргалку по проксированию соединений.

Xakep #249

Защищаем микроконтроллер. Как работает Firmware Hardening и Secure Boot на примере STM32

Астрологи провозгласили десятилетие атак на устройства IoT. Новые угрозы требуют комплексного подхода, поэтому безопасностью встраиваемых систем сегодня озабочены не только их разработчики, но и производители железа. Сегодня я на примере отладочной платы Nucleo с STM32H743 расскажу, какие векторы атаки стоит рассматривать в первую очередь и как можно защитить прошивку и конфиденциальные данные.

Xakep #249

Охота на жучка. Какими бывают шпионские устройства и как их искать

Может показаться, что жучки из шпионских фильмов — это что-то несовременное. Зачем сложности, если микрофоны и камеры и так повсюду — в ноутбуках, смартфонах и прочих девайсах? Однако получить доступ к ним может быть сложнее, чем доступ к физическому пространству, в котором они находятся. Тут-то на сцену и выходит арсенал миниатюрных, труднозаметных и вполне современных устройств.

Xakep #249

Android: уязвимость StrandHogg и обход ограничений на доступ к камере и микрофону

Сегодня в выпуске: подробности уязвимости StrandHogg, которая позволяет подменить любое приложение в любой версии Android; обход защиты на доступ к камере, микрофону и местоположению; обход защиты на снятие скриншотов; хорошие и плохие приемы программирования на Kotlin; а также статистика по версиям Android от PornHub и подборка библиотек для программистов.

Xakep #249

Выбираем файрвол. Проверяем восемь домашних файрволов на строгость

Казалось бы, выбрать файрвол для домашнего компьютера — дело нехитрое: устанавливай да пользуйся. Но файрволы бывают разные, и выбор может стоить усилий и времени. Сегодня мы рассмотрим восемь файрволов и проверим их возможности и умолчательные настройки при помощи простого функционального теста.

Xakep #249

Обзор эксплоитов. Критические баги в vBulletin, InfluxDB и Django

Сегодня мы поговорим сразу о нескольких уязвимостях. Одна из них была найдена в популярном форумном движке vBulletin и позволяет атакующему выполнять произвольный код, не имея никаких прав, — от такого безобразия его отделяет лишь один POST-запрос. Также я потреплю старичка Django в поисках SQL-инъекций и покажу, как работает обход авторизации в базе данных InfluxDB.

Xakep #249

Запасливый пингвин. Программы для резервного копирования в Linux

Недавно мы писали про утилиты для резервного копирования под Windows, однако у линуксоидов бэкапы тоже насущная проблема. Настало время восстановить справедливость и посмотреть, какие средства позволяют спасать ценные данные от разных напастей, если на компьютере установлен один из дистрибутивов Linux.

Xakep #249
ТрюкиХардкор

MP3-плеер своими руками. Как собрать и запрограммировать гаджет у себя дома

Мастерить свои электронные устройства — занятие, может быть, и не очень практичное, но увлекательное и познавательное. В этой статье я расскажу, как я создал собственный музыкальный плеер. Конечно, не iPod nano (и даже не mini), но зато с разным железом — SD-картой, кодеком, экраном и клавиатурой.

Xakep #249

Игра на доверии. Пентестим Multicast DNS и Service discovery

Multicast DNS (mDNS) и Service Discovery (DNS-SD) — это повсеместно распространенные протоколы, их сейчас по дефолту включают во многие технические продукты, особенно предназначенные для дома или маленькой офисной сети. В этой статье я разберу, что пентестеру следует знать о mDNS и DNS-SD и как можно использовать эти технологии для собственных целей.

Xakep #249

Как стартовал Nginx. Игорь Сысоев о разработке знаменитого веб-сервера

12 декабря 2019 года в московском офисе разработчиков Nginx прошел неожиданный обыск, о котором вначале стало известно благодаря опубликованному в Twitter сообщению сотрудника Nginx Игоря Ипполитова. Твит и приложенные к нему фото постановления о производстве обыска заметили и сохранили другие пользователи.

Xakep #249

Антивирусные будни. Как аналитики Avast детектируют новые угрозы

В конце октября компания Avast провела мероприятие CyberSec & AI в штаб-квартире компании в Праге. Я посетил это мероприятие и посмотрел на то, как делают знаменитые на весь мир антивирусные продукты. Одной из наиболее интересных бесед был рассказ главы группы детектирования угроз Михала Салата о том, как в Avast работают с малварью.

Xakep #249

KRACK на практике. Как работает атака на Wi-Fi с применением нашумевшей техники

Осенью 2017 года мир узнал о новой угрозе безопасности сетей Wi-Fi. Она затрагивает абсолютно все устройства и программные платформы. Каким бы сложным и длинным ни был пароль, это не поможет, потому что KRACK — уязвимость самого протокола обмена ключами шифрования WPA2. В этой статье мы разберемся в теории бага и попробуем испытать его на практике.

Xakep #249

Спаси и сохрани! Сравниваем популярные программы для резервного копирования

«Полетел диск» — это всегда событие. Если оно происходит в небе при большом стечении народа, впору ждать репортажей по телевидению и комментариев от уфологов. Если же это случилось на твоем компе, все будет гораздо печальнее. Но проблем можно избежать, если сделать резервные копии, для создания которых человечество придумало специальные программы.

Xakep #249

APT в Avast. CISO Avast Джайла Балу об атаке на компанию и о сложностях хорошей безопасности

Джайла Балу еще не успела заступить на пост CISO компании Avast, оставив аналогичную должность в телеком-операторе KPN, как ей пришлось устранять последствия серьезного инцидента. Злоумышленники смогли проникнуть внутрь периметра, похитив аккаунт VPN. Мы расспросили Джайлу Балу о том, через что прошли сотрудники после атаки, и о том, как живется CISO в антивирусной компании.

Xakep #248

Дырявые диски. Эксплуатируем уязвимости в сетевых хранилищах Synology

Защита данных, приватность и соответствие нормам безопасного хранения информации — то, над чем работают практически все производители средств хранения информации. Но если в корпоративном сегменте все более-менее хорошо, то рекламным лозунгам «безопасное шифрование AES-256» в накопителях, нацеленных на домашний сегмент, безусловно верить не стоит.

Xakep #249
ВзломХардкор

Как подчинить конфиг. Учимся эксплуатировать новую уязвимость в PHP-FPM и Nginx

Недавно мои коллеги обнаружили опасную уязвимость в связке из Nginx и PHP-FPM, которая нередко встречается на веб-серверах. Созданный ими эксплоит позволяет изменить настройки PHP путем внедрения переменных окружения, а цепочка таких настроек приведет к удаленному выполнению кода. Давай разбираться, что же там накосячили разработчики PHP.

Xakep #249

Отравленные документы. Как использовать самые опасные баги в Microsoft Office за последнее время

Непропатченный Office — по-прежнему бич корпоративной безопасности и путь на компьютер пользователя: человек открывает документ и сам дает преступнику (или пентестеру) рут на своем компьютере. В этой статье мы разберем несколько далеко не новых, но в свое время нашумевших критических уязвимостей в офисных программах Microsoft.

Xakep #248

MEGANews. Самые важные события в мире инфосека за ноябрь

В этом месяце: из-за экспериментов разработчиков Chrome у компаний перестали работать браузеры, официальный сайт Monero и биржу Upbit взломали, процессорам Intel угрожают проблемы ZombieLoad 2 и TPM-FAIL, Павел Дуров опять призывает удалить WhatsApp и еще много интересного.

Xakep #248

Посмотри в глаза малвари. Гайд по работе с вредоносными файлами для новичков

Если ты когда-нибудь сталкивался с вирусом, то наверняка помнишь, что впечатления не из приятных. Но есть способы поймать и препарировать вредоносную программу. Именно этим и занимаются вирусные аналитики. Сегодня я познакомлю тебя с азами этой работы. Мы пройдемся по всем основным этапам анализа и посмотрим, как пользоваться профессиональными инструментами. Я постараюсь по дороге объяснять основную терминологию.

Xakep #248

Android: доступ к скрытым методам и обнаружение root

Сегодня в выпуске: обход защиты на доступ к скрытым методам, обнаружение прав root в обход Magisk Hide, рассказ о том, как Google вычисляет зловредные приложения в Google Play, разрушение мифов о техниках оптимизации производительности приложений, руководство по защите коммуникационных каналов приложений, примеры использования функций-расширений в Kotlin. А также подборка инструментов пентестера и библиотек разработчика.

Xakep #248

Всех айфонов командир. Автоматизируем работу в iOS 13 с помощью «Команд»

После успешного обновления моего iPhone до iOS 13 я обратил внимание на новый значок, появившийся на главном экране телефона, — приложения «Команды». Исследовательский дух не позволил мне пройти мимо этого удивительного явления, не изучив возможности софтины. Среди них оказалось несколько весьма интересных и полезных функций, о которых я тебе сейчас и расскажу.

Для подписчиков

Как маркетологи убили Android. Колонка Евгения Зобнина

Наверное, все пользователи и разработчики уже заметили, в какую сторону движется развитие Android. Присущие ОС открытость и широкие возможности медленно исчезают, а список запретов постоянно пополняется. Может показаться, что причина тому — возрастающие требования безопасности, но если разобраться в ситуации, то все оказывается несколько сложнее.

Xakep #248
ВзломХардкор

Взламываем ESP32 раз и навсегда. Извлечение ключей флеш-шифрования и безопасной загрузки

Свое масштабное исследование микроконтроллера ESP32 я закончил изучением двух его важнейших функций: безопасной загрузки (Secure Boot) и флеш-шифрования (Flash Encryption). Моей целью было получить рабочий эксплоит, который обходит и то и другое. В этой статье я покажу, как полностью считать защищенные eFuses, в которых хранятся секретные ключи.

Xakep #248

Глубокий в-DoH. Разбираемся, как работает DNS over HTTPS и кому (не) выгодно его внедрение

Технология DoH (DNS поверх HTTPS) обещает пользователям повышение безопасности и приватности. В Firefox она уже включена по умолчанию, в Chrome ее будут тестировать в версии 79, и даже в Microsoft обещают внедрить ее в Windows. Но при этом технологию многие критикуют, а Mozilla за свои старания получила номинацию на звание «интернет-злодея года». Давай разберемся в нюансах этой истории.

Xakep #248

Вскрытая камера. Как искать уязвимости в «умных» гаджетах на примере популярной IP-камеры

За последние несколько лет все чаще обсуждается проблема безопасности домашних гаджетов. Этичные хакеры тоже исследуют все больше девайсов — обычно с неутешительными выводами. В этой статье я покажу все этапы проверки хардверной безопасности на примере распространенной в России модели IP-камеры. Спойлер: уязвимостей будет много.

Xakep #248

Шах и мат! Как устроен нашумевший эксплоит checkm8 и как им воспользоваться

До недавнего времени джейлбрейка для iOS 13 не существовало. Точнее, до тех пор, пока хакер axi0mX не обнаружил уязвимость checkm8 и не объяснил, как можно заюзать ее на благо прогрессивной общественности. Сегодня мы расскажем об этой находке тебе.

Xakep #248
ВзломХардкор

В королевстве PWN. Атака ret2bss, криптооракулы и реверс-инжиниринг на виртуалке Smasher с Hack The Box

В этой статье тебя ждут: низкоуровневая эксплуатация веб-сервера со срывом стека и генерацией шелл-кода на лету с помощью древней магии pwntools; атака Padding Oracle на питоновское приложение для вскрытия шифртекста AES-CBC, а также реверс-инжиниринг исполняемого файла с атрибутом SUID для повышения привилегий в системе до локального суперпользователя.

Xakep #248

Блиц-интервью: Алексей Лукацкий о построении защиты, «Гидре» и формуле взлома

Алексей Лукацкий — именитый эксперт в области ИБ, а также владелец самой узнаваемой шляпы в российском инфосек-сообществе. Не исключено, что ты уже бывал на его выступлениях. Мы же задали ему несколько важных, провокационных и не совсем серьезных вопросов в продолжение нашей серии коротких интервью.

Xakep #248

История с кодовым замком. Как я разработал задание на схемотехнику для стенда «Хакера» на ZeroNights

12 и 13 ноября в Санкт-Петербурге проходила ежегодная международная конференция по практической информационной безопасности ZeroNights 2019. В этот раз на стенде «Хакера», помимо стикеров и скидочных купонов на подписку, можно было найти занятную вещь — электронный кодовый замок. Раскрыть его предлагалось при помощи мультиметра, познаний в электротехнике и смекалки.

Xakep #248

Неинновационные инновации. Откуда растут корни технологий Apple

Тройная камера, умный режим HDR, «ночной режим» Night Shift, True Tone, Liquid Retina Display и многое другое в свое время были с фанфарами представлены как инновации Apple. Какие из этих технологий были действительно первыми на рынке, какие — в роли догоняющих, а какие существовали ранее, но были впервые доведены до ума инженерами компании? Попробуем разобраться.

Xakep #248

Туннель во времени. Выводим данные с компьютера через Network Time Protocol

Любая возможность незаметно обращаться к внешнему миру с хоста внутри защищенной сети — драгоценная находка для пентестера. Один из последних доступных путей — это NTP, протокол синхронизации времени на часах. Его трафик разрешен почти везде, так что он будет отличным транспортом для данных. Я покажу, как реализовать базовые клиент и сервер на C#.

Xakep #248
ТрюкиДля начинающих

Волшебные «пальчики». Как работают механизмы биометрической авторизации по отпечатку пальца

Больше ста лет назад человечество научилось устанавливать личность по отпечаткам пальцев. Теперь эта технология используется в каждом втором телефоне и значительно повышает уровень безопасности в сравнении с ПИН-кодами. Но как именно работают эти сканеры? Мне стало интересно, и, разобравшись, расскажу об этом и тебе.

Xakep #248

Разбираем Loki-Bot. Как устроены механизмы антиотладки банковского трояна

Исследовать малварь не только весело, но и крайне познавательно. Недавно в мои цепкие руки попал банковский троян LOKI-bot. Подобные вредоносы обычно пишут настоящие профессионалы, и потому банкеры зачастую содержат достаточно интересные хаки. Так случилось и в этот раз — трой сопротивляется отладке и пытается «спалить» нас довольно нетривиальными способами.

Xakep #248

Malware vs WordPress. Проверяем защитные плагины в боевых условиях

Wordpress — одна из самых распространенных систем управления сайтом и поэтому вызывает пристальный интерес у вирусописателей и взломщиков всех мастей. В этой статье речь пойдет о «закладках» в коде взломанных сайтов и о технологиях их выявления.

Xakep #247

Корпоративный КоПИРАТ. О конфликтах между работодателями и сотрудниками по исключительным правам

Программисты, меняя компанию-нанимателя, порой уносят с собой из старого офиса не только авторучку или любимую кружку с корпоративной символикой, но и кое-какие собственные наработки. Иногда это становится причиной судебных разбирательств и даже уголовного преследования. О правовых аспектах подобных инцидентов — сегодняшняя статья.

Xakep #247
ВзломХардкор

Лазейка в Webmin. Как работает бэкдор в панели управления сервером

В популярной панели управления сервером Webmin обнаружилась уязвимость, которая больше всего похожа на оставленную кем-то закладку. Атакующий в результате может выполнять произвольный код на целевой системе с правами суперпользователя. Давай посмотрим, как это работает, в чем заключается проблема и как с ней бороться.

Xakep #247

Call Detail Record. Как полиция вычисляет преступников без сложной техники

Представь себе такую ситуацию: неизвестный звонит с одноразового телефона и требует выкуп за похищенного им человека. На следующий день преступник звонит еще раз. Жертва обращается в полицию, и уже через полчаса там узнают не только настоящий номер звонившего, но и всю историю его перемещений и звонков. И все это без сложной техники, поддельных базовых станций и перехвата сигнала.

Xakep #247

Удаленный аккаунт? Новый способ обмануть гарантов сделок в Telegram

Далеко не каждый «удаленный аккаунт» в Telegram действительно удален. Часто их используют, чтобы обмануть либо покупателя канала, либо продавца. Но иногда жертвами становятся и сами гаранты сделок. Это и произошло в начале октября с гарантом Василием Сусовым, который занимается проведением сделок более пяти лет.

Страница 31 из 71В начало...10202930313233 405060...
Pentest Award 2025

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
450 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков