Специалисты Google Project Zero обнаружили 0-day уязвимость в ядре Windows
Специалисты Google Project Zero рассказали о проблеме нулевого дня в ядре Windows. Сообщается, что данный баг может использо…
Специалисты Google Project Zero рассказали о проблеме нулевого дня в ядре Windows. Сообщается, что данный баг может использо…
Компания Microsoft готовится к скорой «смерти» Adobe Flash: было выпущено обновление KB4577586 для удаления Adobe Flash из W…
Когда в кино показывают, как на Земле разражается эпидемия страшного вируса, людям там нужны в основном тушенка и патроны. Когда эта фантастика воплотилась в реальности, оказалось, что нужнее всего — туалетная бумага и удаленные рабочие места. И если с бумагой все понятно, то удаленка вызывает вопросы с точки зрения безопасности и выбора ПО.
Когда разработчик пишет программу, он имеет возможность использовать такие достижения цивилизации, как структуры и классы. А вот реверсеру это лишь осложняет жизнь: ему ведь необходимо понимать, как компилятор обрабатывает высокоуровневые сущности и как с ними потом работает процессор. О способах найти в бинарном коде объекты и структуры мы и поговорим.
Разработчики компании Microsoft добавили в Windows новую функцию, которая позволяет системным администраторам отключать комп…
ИБ-специалист написал утилиту Raccine, которая призвана защитить компьютеры от вымогательской малвари. Она автоматически лик…
Ботнет IPStorm , в который ранее входили лишь Windows-машины, увеличился до 13 500 зараженных систем, так как начал атаковат…
На 4chan опубликовали торрент-файл размером 42,9 Гб, в составе которого – исходные коды нескольких операционных систем, вклю…
Pivoting, как ни странно, не имеет никакого отношения к распитию пива. Это один из этапов взлома, когда атакующий создает для себя точку опоры в скомпрометированной системе, плацдарм для дальнейшего проникновения. О приемах, которые для этого применяются, мы сегодня и поговорим.
Как гласит народная мудрость, театр начинается с вешалки, а программа — с инсталляции. Но что делать, если инсталлятор не желает запускаться или, хуже того, не хочет устанавливать приложение? Любой читатель «Хакера» уверенно скажет: ломать! И будет прав. Сегодня мы поговорим о том, как сделать это просто, быстро и без лишних усилий.
Выяснилось, что в прошлом месяце компания Microsoft исправила серьезнейшую уязвимость. Проблема носит имя Zerologon и позвол…
На прошлой неделе журналисты Bleeping Computer обратили внимание, что после релиза Windows 10 1903 и появления защитной функ…
Куки, история посещений, сохраненные пароли, данные из реестра винды — все эти драгоценности могут попасть в чьи-нибудь грязные руки, если эти руки доберутся до клавиатуры твоей машины. Вот почему очень важно уметь удалять логи, кеши и прочие кукисы, чтобы кто-нибудь случайно не выведал информацию, которую лучше держать при себе.
Один из патчей, вошедший в состав августовского «вторника обновлений», устранил уязвимость, позволявшую преобразовывать файл…
Специалисты Google Project Zero пишут, что один из патчей Microsoft, выпущенный ранее на этой неделе, оказался неэффективен.…
Удаленка — тренд этого года. Оказалось, что многие вещи можно не просто делать по сети, но и делать лучше, чем в офисе! Думаю, переустановка ОС — достаточно стандартная операция, чтобы ее можно было перенести на удаленку. Сегодня на примере Windows я покажу, как это делается.
Разработчики Microsoft, Red Hat, Canonical, SuSE, Oracle, VMWare, Citrix и так далее исправляют в своих продуктах уязвимость…
Эксперты «Лаборатории Касперского» обнаружили серию атак северокорейской хак-группы Lazarus на устройства Windows, Linux и m…
В этой статье речь пойдет об известных каждому программисту функциях работы с объектами класса — конструкторах и деструкторах, а также о том, как обнаружить их в коде исследуемой программы.
Представь, что на твоем компьютере возник неизвестный исполняемый файл, но отправлять его на проверку в VirusTotal ты почему-то не хочешь. Например, потому что он может уйти в исследовательскую лабораторию, где его пристально изучат. В этой статье я покажу тебе, как провести такое исследование самостоятельно.
Когда-то считалось, что система локальной безопасности Windows похожа на кованые железные ворота с хитрым замком, стоящие посреди чистого поля: выглядят грозно, однако эффективность... сомнительна. Но времена меняются. Сегодня мы поговорим о том, как устроена безопасность в современных версиях Windows.
Вряд ли кто-то в здравом уме станет отрабатывать хакерские атаки сразу в боевых условиях. Для тренировки и экспериментов хорошо иметь тестовый стенд. Но что, если речь об атаках на сеть? Ее тоже можно сделать виртуальной, и в этой статье я покажу, как развернуть свою лабораторию.
Реализовать MITM-атаку на Windows куда сложнее, чем на Linux. Мы сделаем так, чтобы шлюзом был минималистичный Linux, поднятый как виртуальная машина. При этом сетевые интерфейсы будут объединены в мост, что даст возможность гостевой ОС получить полноценный L2-доступ. А поможет нам в этом VirtualBox.
Если функция объявляется в базовом, а реализуется в производном классе, она называется чисто виртуальной функцией, а класс, содержащий хотя бы одну такую функцию, — абстрактным классом. Язык C++ запрещает создание экземпляров абстрактного класса, да и как они могут создаваться, если по крайней мере одна из функций класса не определена?
Многие слышали про Empire — инструмент постэксплуатации Windows, Linux и macOS. В статье я затрону все аспекты работы с ним, а также расскажу, какие именно функции фреймворка мы часто используем на практике. И даже если ты опытный пентестер или редтимер, я думаю, ты отметишь для себя что-то новое и полезное.
Аналитики AV-Comparatives и Electronic Frontier Foundation выяснили, что ситуация с обнаружением stalkerware-приложений на A…
Исследователи Trend Micro Zero Day Initiative (ZDI) опубликовали информацию о пяти неисправленных уязвимостях в Windows, чет…
Во время атаки на инфраструктуру Active Directory очень важно сохранить полученный доступ. Для этого используются различные методы и средства, в том числе — особенности групповых политик и бэкдоры. В этой статье мы рассмотрим использование групповой политики и некоторых методов внедрения в критические процессы для поддержания привилегированного доступа.
Сборка собственных дистрибутивов ОС — любимое развлечение линуксоидов. Считается, что пользователи Windows лишены столь привлекательной возможности проводить свободное время. Но это не так: существуют способы как минимум выпилить из дистрибутива Windows 10 лишние компоненты, отключить ненужные функции, интегрировать в него драйверы и обновления. О них и поговорим в сегодняшней статье.
ИБ-эксперты рассказали об уязвимости PrintDemon, которая связана со службой печати в Windows. По словам специалистов, пробле…
Эксперт из Ricerca Security разработал и продемонстрировал RCE-эксплоит для уязвимости CVE-2020-0796, также известной как SM…
Если ты думаешь, что установка Windows 10 — крайне простой и тривиальный процесс, то ты ошибаешься. Но он может стать проще и тривиальнее, если приложить к этому немного усилий! Существует способ установить систему, не отвлекаясь на вопросы программы-инсталлятора. Давай разберемся, как это работает.
Представь, что мы скомпрометировали привилегированные учетные записи, распространились по сети, скрылись от средств обнаружения... но вдруг потеряли контроль над доменом, потому что администратор сменил пароль! В сегодняшней статье мы разберем способы сохранить административный доступ, даже если администратор сменил разрешения.
С какой функции начинается выполнение Windows-программы? Нет, не WinMain! На самом деле первым управление получает стартовый код, скрыто вставляемый компилятором. Выполнив инициализационные процедуры, он вызывает WinMain, а после ее завершения вновь получает управление. И это кое-что значит для хакера.
Исследователи представили эксплоиты для недавно обнаруженной в Windows уязвимости CVE-2020-0796, обладающей потенциалом черв…
Специалисты Acros Security подготовили неофициальные патчи для опасных багов, обнаруженных недавно в Adobe Type Manager Libr…
Для успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. Но иногда без них не обойтись. А чтобы завладеть учеткой, нужно знать, где в сетях с Active Directory обычно хранятся пароли и как их оттуда добыть.
Microsoft предупреждает, что в составе Adobe Type Manager Library (atmfd.dll) обнаружены две 0-day уязвимости, которые уже …
Исправление для бага CVE-2020-0796, не вошедшее в состав «вторника обновлений», настоящее время уже распространяется для си…
Проникнуть в сеть под управлением Active Directory — это только половина успеха. Другая важнейшая задача — оставаться в этой сети незамеченным как можно дольше. Поэтому сегодня мы разберем техники скрытия атаки от конкретных средств обнаружения и реагирования.