Временная скидка 60% на годовую подписку!
Главная Взлом (страница 65)

Взлом

Xakep #243

Угнать дрон. Методы перехвата управления коптерами

Одновременно с развитием интернета вещей эволюционируют и методы взлома умных девайсов. Особый интерес с точки зрения информационной безопасности представляют дроны — научиться управлять чужим летательным аппаратом мечтают многие. Имеются ли способы «угона» коптеров? Сейчас разберемся!

Xakep #243

Комбо для Drupal. Как захватить сайт с Drupal, используя новые уязвимости

В этой статье я расскажу о двух уязвимостях в популярной CMS Drupal. Одна из них связана с архивами PHAR, не особенно страшна и работает только с правами админа, но если подключить другую (XSS), то такой дуэт становится уже очень опасным для любого сайта на незапатченном Drupal. Мы подробно разберем, как работают обе и откуда они взялись.

Xakep #243

Криптовойны Дикого Запада. Как АНБ однажды хотело ввести тотальную прослушку, но проиграло

Конфликт между Роскомнадзором и Telegram в прошлом году — далеко не первая попытка правительства получить доступ к шифрованным цифровым коммуникациям. О самом жарком и показательном примере противостояния властей и поборников приватности у нас мало кто знает, поскольку дело было в США и относительно давно. В этой статье я попытаюсь выявить уроки, которые руководители спецслужб усвоили тогда.

Xakep #242

Сливаем Confluence. Как эксплуатировать path traversal и RCE в корпоративной вики

В Confluence, популярной корпоративной системе для организации знаний, нашли серьезную уязвимость. Учитывая, что в Confluence обычно хранят важнейшие данные, проблема может иметь самые серьезные последствия. Но даже если ты не планируешь заниматься промышленным шпионажем, разобрать эту уязвимость будет небесполезно.

Xakep #242

FUCK 2FA! Обходим двухфакторную аутентификацию с помощью Modlishka

Теневые форумы изобилуют предложениями о взломе аккаунтов. В большинстве случаев атаки устраивают при помощи фишинга с подделкой страницы авторизации. Однако такой метод неэффективен, если пользователю приходит SMS с проверочным кодом. Я покажу, как пробить двухфакторную аутентификацию, на примере взлома аккаунта Google редактора «Хакера».

Xakep #242

Социнженерия в кино. 7 фильмов, по которым можно изучать социальную инженерию

Одни техники атак приходят на смену другим, но кое-что остается неизменным: пока компьютерами пользуются люди, социальная инженерия будет оставаться в арсенале киберзлодеев. Чтобы успешно применять ее, не нужно даже быть технарем. В качестве наглядного курса для начинающих мы вспомнили семь примеров социальной инженерии, которые можно встретить в популярных фильмах.

Xakep #242

Карманные трояны. Как работают мобильные банкеры

Одним солнечным апрельским утром мой завтрак был прерван телефонным звонком приятеля — предпринимателя, занимавшегося грузовыми перевозками. С его банковского счета куда-то испарились два миллиона рублей, а служба поддержки банка развела руками: переводы были совершены с помощью мобильного приложения и подтверждены по SMS, так что выглядели вполне легальными.

Xakep #242

Проект Red Team: организация, управление, скоуп. Колонка Дениса Макрушина

Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем защитник. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.

Xakep #242

Атака на хостинг. Как я раскрутил эскалацию привилегий в Plesk

Рут на shared-хостинге — не обязательно публичная уязвимость в ядре Linux. В этой статье будет разобрана уязвимость в популярной хостинг-панели Plesk, позволяющая повысить привилегии на хостинговом сервере и получить доступ ко всем соседям.

Xakep #241

Электронная армия Пхеньяна. Как действуют северокорейские хакеры

Северная Корея начала показательную демилитаризацию, но освободившиеся ресурсы тратит на войны другого формата — кибернетические. Удивительно, как в условиях информационной изоляции ей удается выполнять успешные атаки на инфраструктуру более развитых стран. Мы разберем самые масштабные из них и прольем свет на действия хакерских групп, чья деятельность финансируется правительством КНДР.

Страница 65 из 719В начало...4050606364656667 708090...
Pentest Award 2025

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
450 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков