Временная скидка 60% на годовую подписку!
Главная Взлом (страница 44)

Взлом

Xakep #256

Технология обмана. Что такое Deception и как теперь обманывают хакеров

Ты навер­няка слы­шал про ханипо­ты — цели‑при­ман­ки, по ата­кам на которые вычис­ляют хакеров. В пос­ледние годы эта тех­нология про­апгрей­дилась и теперь носит общее наз­вание Deception. О том, в чем отли­чия и как хакеров пыта­ются водить за нос, мы и погово­рим.

Xakep #256
ВзломДля начинающих

Синтетический закат. Проходим виртуалку Sunset decoy, чтобы отточить навыки пентеста

В этой статье я расскажу, как решать CTF-задачку Sunset: decoy, которую ты можешь скачать с VulnHub. Повторив прохождение этой виртуалки вместе со мной, ты потренируешься подбирать пароли по хешам, мониторить процессы Linux без прав root, эксплуатировать уязвимости и передавать файлы через бэк-шелл.

Xakep #256

Атака на облака. Гайд по методам взлома приложений в Azure и AWS

Перенос IT-инфраструктуры в облака позволяет экономить на технической поддержке, резервном копировании и администрировании. Размещение инфраструктуры в облаке считается более защищенным и от сбоев, и от внешних атак. Но есть и эффективные методы взлома наиболее популярных гибридно-облачных сред, таких как Azure и AWS.

Xakep #256

«Я не специально». Какие отмазки хакеров могут сработать в суде

Если хакера задержали суровые люди в погонах, обычно советуют нанять толкового адвоката и надеяться на лучшее. Но в ожидании развязки можно озаботиться придумыванием пары-тройки надежных отмазок. Какие из них могут сработать, а какие лучше вообще не пускать в ход, мы сегодня и обсудим.

Xakep #256

Фундаментальные основы хакерства. Учимся идентифицировать конструкторы и деструкторы

В этой статье речь пойдет об известных каждому программисту функциях работы с объектами класса — конструкторах и деструкторах, а также о том, как обнаружить их в коде исследуемой программы.

Xakep #256
ВзломХардкор

Дыры в дыре. Как работают уязвимости в Pi-hole, которые позволяют захватить Raspberry Pi

В Pi-hole — популярной программе для блокировки рекламы и нежелательных скриптов — за последнее время нашли целых три уязвимости. Две из них приводят к удаленному выполнению команд, а одна позволяет повысить привилегии до root. Давай разберем причины проблем и заодно посмотрим, как искать уязвимости в коде на PHP и скриптах на Bash.

Xakep #255
ВзломДля начинающих

Путеводитель по Metasploit. Разбираем примеры использования знаменитого фреймворка

Metasploit Framework — самый масштабный и распиаренный из всех фреймворков для эксплуатации и постэксплуатации. Однако вводной статьи по нему в «Хакере» не было, а если и была, то так давно, что не считается. Я расскажу, как именно этот фреймворк использует моя команда, и дам разные практические советы.

Страница 44 из 708В начало...2030404243444546 506070...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков