Adobe предупреждает пользователей Windows 10 о необходимости удалить Flash Player
Сегодня (31 декабря 2020 года) поддержка Adobe Flash Player будет окончательно прекращена. Пользователи Windows могут увидет…
Сегодня (31 декабря 2020 года) поддержка Adobe Flash Player будет окончательно прекращена. Пользователи Windows могут увидет…
Летом 2020 года исследователи Trend Micro Zero Day Initiative рассказали о пяти неисправленных 0-day уязвимостях в Windows, …
Скрытие полезной нагрузки от антивируса — это серьезная проблема при пентестинге рабочих станций. Даже родной Windows Defender отлично справляется с детектированием Meterpreter, так что приходится идти на дополнительные ухищрения. В этом материале я разберу эффективность энкодера Shikata Ga Nai, протестирую пейлоад на статический анализ и попробую запустить Meterpreter напрямую из памяти.
Библиотечный код может составлять львиную долю программы. Ясное дело, незачем тратить на него наше драгоценное время. Однако как быть, если дизассемблер неправильно распознал имена функций? Изучать многотонный листинг самостоятельно? У хакеров есть проверенные методы решения подобных проблем — о них мы сегодня и поговорим.
Атака Kerberos Bronze Bit позволяет обойти аутентификацию и получить доступ к сетевым службам.
В приложении PlayStation Now для Windows устранили критический баг, который мог использоваться вредоносными сайтами для выпо…
Как работает выделение и освобождение памяти? Как распознать операторы работы с памятью, используя дизассемблер? Чтобы во всем этом разобраться, нам предстоит разобрать механизмы распределения памяти двух самых популярных компиляторов и выявить различия в их работе. Внимание: в статье тебя ждет множество дизассемблерных листингов и кода на C++.
Проникновение в атакуемую сеть — только первый этап взлома. На втором этапе необходимо в ней закрепиться, получить учетные записи пользователей и обеспечить возможность запуска произвольного кода. В сегодняшней статье мы поговорим о методах, позволяющих добиться этой цели, а также о том, как выполняется боковое перемещение в скомпрометированной сети.
Представим, что нам нужно запустить некий зловредный код на машине жертвы. Самым простым вариантом будет вынудить пользователя сделать это самостоятельно, но вдруг он не любит запускать сомнительное ПО? Тут-то и пригодится джоинер — тулза, которая умеет скрытно встраивать зловредный код в безобидные на первый взгляд файлы.
Инженеры Microsoft работают над устранением багов, которые возникли у многих после установки ноябрьских обновлений. Так, у к…
Специалисты Google Project Zero рассказали о проблеме нулевого дня в ядре Windows. Сообщается, что данный баг может использо…
Компания Microsoft готовится к скорой «смерти» Adobe Flash: было выпущено обновление KB4577586 для удаления Adobe Flash из W…
Разработчики компании Microsoft добавили в Windows новую функцию, которая позволяет системным администраторам отключать комп…
Когда в кино показывают, как на Земле разражается эпидемия страшного вируса, людям там нужны в основном тушенка и патроны. Когда эта фантастика воплотилась в реальности, оказалось, что нужнее всего — туалетная бумага и удаленные рабочие места. И если с бумагой все понятно, то удаленка вызывает вопросы с точки зрения безопасности и выбора ПО.
Когда разработчик пишет программу, он имеет возможность использовать такие достижения цивилизации, как структуры и классы. А вот реверсеру это лишь осложняет жизнь: ему ведь необходимо понимать, как компилятор обрабатывает высокоуровневые сущности и как с ними потом работает процессор. О способах найти в бинарном коде объекты и структуры мы и поговорим.
ИБ-специалист написал утилиту Raccine, которая призвана защитить компьютеры от вымогательской малвари. Она автоматически лик…
Ботнет IPStorm , в который ранее входили лишь Windows-машины, увеличился до 13 500 зараженных систем, так как начал атаковат…
На 4chan опубликовали торрент-файл размером 42,9 Гб, в составе которого – исходные коды нескольких операционных систем, вклю…
Выяснилось, что в прошлом месяце компания Microsoft исправила серьезнейшую уязвимость. Проблема носит имя Zerologon и позвол…
Pivoting, как ни странно, не имеет никакого отношения к распитию пива. Это один из этапов взлома, когда атакующий создает для себя точку опоры в скомпрометированной системе, плацдарм для дальнейшего проникновения. О приемах, которые для этого применяются, мы сегодня и поговорим.
Как гласит народная мудрость, театр начинается с вешалки, а программа — с инсталляции. Но что делать, если инсталлятор не желает запускаться или, хуже того, не хочет устанавливать приложение? Любой читатель «Хакера» уверенно скажет: ломать! И будет прав. Сегодня мы поговорим о том, как сделать это просто, быстро и без лишних усилий.
Куки, история посещений, сохраненные пароли, данные из реестра винды — все эти драгоценности могут попасть в чьи-нибудь грязные руки, если эти руки доберутся до клавиатуры твоей машины. Вот почему очень важно уметь удалять логи, кеши и прочие кукисы, чтобы кто-нибудь случайно не выведал информацию, которую лучше держать при себе.
На прошлой неделе журналисты Bleeping Computer обратили внимание, что после релиза Windows 10 1903 и появления защитной функ…
Один из патчей, вошедший в состав августовского «вторника обновлений», устранил уязвимость, позволявшую преобразовывать файл…
Удаленка — тренд этого года. Оказалось, что многие вещи можно не просто делать по сети, но и делать лучше, чем в офисе! Думаю, переустановка ОС — достаточно стандартная операция, чтобы ее можно было перенести на удаленку. Сегодня на примере Windows я покажу, как это делается.
Специалисты Google Project Zero пишут, что один из патчей Microsoft, выпущенный ранее на этой неделе, оказался неэффективен.…
Разработчики Microsoft, Red Hat, Canonical, SuSE, Oracle, VMWare, Citrix и так далее исправляют в своих продуктах уязвимость…
В этой статье речь пойдет об известных каждому программисту функциях работы с объектами класса — конструкторах и деструкторах, а также о том, как обнаружить их в коде исследуемой программы.
Представь, что на твоем компьютере возник неизвестный исполняемый файл, но отправлять его на проверку в VirusTotal ты почему-то не хочешь. Например, потому что он может уйти в исследовательскую лабораторию, где его пристально изучат. В этой статье я покажу тебе, как провести такое исследование самостоятельно.
Когда-то считалось, что система локальной безопасности Windows похожа на кованые железные ворота с хитрым замком, стоящие посреди чистого поля: выглядят грозно, однако эффективность... сомнительна. Но времена меняются. Сегодня мы поговорим о том, как устроена безопасность в современных версиях Windows.
Вряд ли кто-то в здравом уме станет отрабатывать хакерские атаки сразу в боевых условиях. Для тренировки и экспериментов хорошо иметь тестовый стенд. Но что, если речь об атаках на сеть? Ее тоже можно сделать виртуальной, и в этой статье я покажу, как развернуть свою лабораторию.
Реализовать MITM-атаку на Windows куда сложнее, чем на Linux. Мы сделаем так, чтобы шлюзом был минималистичный Linux, поднятый как виртуальная машина. При этом сетевые интерфейсы будут объединены в мост, что даст возможность гостевой ОС получить полноценный L2-доступ. А поможет нам в этом VirtualBox.
Эксперты «Лаборатории Касперского» обнаружили серию атак северокорейской хак-группы Lazarus на устройства Windows, Linux и m…
Аналитики AV-Comparatives и Electronic Frontier Foundation выяснили, что ситуация с обнаружением stalkerware-приложений на A…
Если функция объявляется в базовом, а реализуется в производном классе, она называется чисто виртуальной функцией, а класс, содержащий хотя бы одну такую функцию, — абстрактным классом. Язык C++ запрещает создание экземпляров абстрактного класса, да и как они могут создаваться, если по крайней мере одна из функций класса не определена?
Многие слышали про Empire — инструмент постэксплуатации Windows, Linux и macOS. В статье я затрону все аспекты работы с ним, а также расскажу, какие именно функции фреймворка мы часто используем на практике. И даже если ты опытный пентестер или редтимер, я думаю, ты отметишь для себя что-то новое и полезное.
Во время атаки на инфраструктуру Active Directory очень важно сохранить полученный доступ. Для этого используются различные методы и средства, в том числе — особенности групповых политик и бэкдоры. В этой статье мы рассмотрим использование групповой политики и некоторых методов внедрения в критические процессы для поддержания привилегированного доступа.
Исследователи Trend Micro Zero Day Initiative (ZDI) опубликовали информацию о пяти неисправленных уязвимостях в Windows, чет…
ИБ-эксперты рассказали об уязвимости PrintDemon, которая связана со службой печати в Windows. По словам специалистов, пробле…
Сборка собственных дистрибутивов ОС — любимое развлечение линуксоидов. Считается, что пользователи Windows лишены столь привлекательной возможности проводить свободное время. Но это не так: существуют способы как минимум выпилить из дистрибутива Windows 10 лишние компоненты, отключить ненужные функции, интегрировать в него драйверы и обновления. О них и поговорим в сегодняшней статье.