Временная скидка 60% на годовую подписку!
Главная Взлом (страница 66)

Взлом

Xakep #236

Сети для акулы. Разворачиваем Snort и пишем правила

Атакующие ломают даже самые защищенные системы, а администраторы месяцами не замечают злоумышленника, который прочно закрепился в системе и сливает данные. Чтобы предотвратить такой сценарий и детектировать атаку, существуют системы обнаружения вторжений. С одной из них — опенсорсной Snort — мы научимся работать в этой статье.

Xakep #236

Это не перебор! Пишем утилиту для взлома Wi-Fi на Python

Бывает, что возникает необходимость подключиться к Wi-Fi, не зная пароль, — скажем, когда ты сидишь в кафе и стесняешься спросить его или, например, когда тебя наняли, чтобы провести пентест сети организации. Технология WPS уже давно помогает хакерам и в том и в другом. В этой статье мы посмотрим, как самостоятельно реализовать атаку, основанную на слабостях алгоритмов генерации WPS PIN.

Xakep #236

Взлом по-северокорейски. Как группировка APT38 уводит из банков сотни миллионов долларов

Если ты воображаешь, что в Северной Корее примерно три компьютера, на одном из которых Ким Чен Ын играет в League of Legends, а на другой кладет ноги, то ты ошибаешься. Северокорейские хакеры теперь фигурируют в новостях о крупных взломах наравне с русскими и китайскими, и их успехи впечатляют.

Xakep #235

Дырявая логика. Эксплуатируем новые уязвимости в Oracle WebLogic

В этой статье мы поговорим сразу о нескольких уязвимостях в сервере приложений Oracle WebLogic, написанном на Java. Этот продукт безумно популярен в энтерпрайз-среде и попадается постоянно на периметрах разных компаний от мала до велика. Уязвимости носят критический характер и позволяют злоумышленнику выполнить произвольный код на целевой системе.

Xakep #235

Алекса, скажи Кортане, пусть погуглит. Проверяем, какую информацию о нас собирают голосовые ассистенты

В нашей лаборатории собрался полный комплект «умных» колонок, включая множество устройств с Amazon Alexa и Google Assistant, а также колонки с Apple Siri и Microsoft Cortana. В этой статье мы сравним «интеллект» помощников и расскажем о том, какие данные они передают производителю и как они там хранятся.

Xakep #235
ВзломДля начинающих

Фундаментальные основы хакерства. Проверка аутентичности и базовый взлом защиты

Пятнадцать лет назад эпический труд Криса Касперски «Фундаментальные основы хакерства» был настольной книгой каждого начинающего исследователя в области компьютерной безопасности. Редакторы «Хакера» попытались обновить этот объемный труд и перенести его из времен Windows 2000 и Visual Studio 6.0 во времена Windows 10 и Visual Studio 2017.

Xakep #235

Захват Ваканды. Ломаем виртуальную машину с VulnHub

Сегодня мы займемся взломом виртуальных машин с VulnHub — ресурса, который предоставляет образы операционных систем с сервисами, в которых «зашиты» уязвимости. Он создавался, чтобы каждый мог получить практический опыт в области цифровой безопасности и сетевого администрирования. Все, что необходимо: скачать образ виртуалки, правильно настроить сеть и запустить.

Xakep #235

Возрождение эксплоит-китов. 15 самых убойных паков эксплоитов всех времен

На страницах «Хакера» ты наверняка встречал немало упоминаний об эксплоит-паках. Однако за редким исключением речь шла о паках-одногодках, исчезающих с рынка спустя год-два после первого попадания в лаборатории. В этой статье мы поговорим о паках-долгожителях, которые упорно отказываются уходить в прошлое. Некоторые из них лишь набирают популярность.

Xakep #235

X-исследование: NVR и DVR. Разбираем уязвимости в видеорегистраторах, которые все никак не пофиксят

Ботнеты, состоящие из уязвимых IoT-устройств, — суровая действительность наших дней. Атакующие постоянно ищут уязвимые хосты, чтобы усилить свою сеть. И иногда так получается, что производители «умных» железок своей пассивностью непреднамеренно помогают злодеям реализовать их планы. Рассмотрим именно такой случай.

Xakep #235

Эксплуатируем Open Redirect. Как открытый редирект используют для фишинга и DDoS

Уязвимости типа Open Redirect позволяют перенаправить пользователя на фишинговый сайт или заставить скачать руткит под видом полезного ПО. Несмотря на всю опасность этих уязвимостей, закрывать их не спешат даже в Google. Давай разберемся, почему так вышло и как работают разные атаки с Open Redirect.

Xakep #234

Разрешено все! Изучаем новую крутую технику обхода CSP

Политика защиты контента (CSP) — это механизм, встроенный в браузеры, который позволяет защититься от XSS-атак. Например, если в заголовке CSP указано загружать изображения только с текущего домена, то все теги со сторонними доменами будут проигнорированы. Но как провести полноценную атаку с кражей данных, если ничего нельзя отправлять на другие ресурсы?

Страница 66 из 716В начало...4050606465666768 708090...

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков