Волшебная печать. Получаем контроль над сетевыми принтерами

Язык PJL и дефолтные конфиги позволяют атаковать тысячи принтеров как в локальной сети, так и через интернет. Недавно хакеры печатали таким образом листовки с призывом поддержать PewDiePie. Мы покажем, как это делается, а заодно научимся выводить произвольный текст на информационную…

15 минут геймплея мира Зен в фанатском ремейке Half-Life (Black Mesa)

Разработка Black Mesa — фанатского ремейка первой Half-Life — продолжается уже больше 14,5 лет, причём почти половину из этого срока авторы заняты воссозданием инопланетного мира Зен, места действия финальных глав игры. В ноябре прошлого года разработчики заявили, что Зен появится…

Не нравится камера смартфона? Установите новую!

Камера смартфона состоит из системы линз, сенсора и программной части, интерфейс которой мы и видим на экране. Конечно, матрицу и объектив поменять нельзя. Зато можно установить приложение для камеры, которое позволит делать снимки удобнее и, может быть, улучшить их качество.…

5 минут игрового процесса Project Borealis — фанатской версии Half-Life 2 Episode Three

Понимая, что Valve с огромной вероятностью так никогда и не выпустит продолжение приключений Гордона Фримена, фанаты серии решили взять дело в свои руки и, вооружившись опубликованным летом 2017 года бывшим сценаристом Valve Марком Дэйдлоу вариантом сценария третьего эпизода Half-Life 2,…

Скачать Яндекс.Диск для Windows

Облачное хранилище Яндекс Диск — приложение, которое позволяет пользователям избавиться от необходимости постоянно использовать флешку, ведь вся важная информация будет храниться в «облаке» Yandex и доступ к ней будет осуществляться с любого компьютера, подключенного к Интернету. С помощью этого приложения…

Хадзимэ! Разбираемся, как устроен Hajime, известный троян для IoT

5 октября 2016 года на одном из ханипотов, принадлежащих исследовательской группе Rapidity Networks, был обнаружен подозрительный трафик. По всем признакам выходило, что в заботливо приготовленную специалистами по информационной безопасности ловушку угодил очередной клон Mirai — как минимум симптомы заражения казались…

Фокус с Draw Over. Раскрываем новую уязвимость в Android 6 и делаем неудаляемое приложение

Об истории обнаружения некоторых уязвимостей можно писать настоящие приключенческие романы, другие же выявляются случайно во время рутинного тестирования. Именно так произошло и на этот раз. В ходе работы над одним из мобильных приложений неожиданно выяснилось, что с помощью определенной последовательности…

Фундаментальные основы хакерства. Продолжаем осваивать отладчик

В предыдущих статьях мы познакомились с двумя основными типами хакерского инструментария: дизассемблером и отладчиком. Первый служит для статического изучения программного обеспечения, тогда как второй — для динамического. То есть дизассемблер открывает образ файла, хранящегося на носителе, в то время как…

По следам Mirai. Разбираемся, как трояны поражают IoT, на примере самого злого из них

Пора отправлять в архивы истории старый анекдот о том, что вредоноса для Linux нужно сначала собрать из исходников, убедиться в том, что в системе есть все нужные библиотеки, и только после этого пытаться запустить, выдав ему предварительно права рута. Сейчас…

Пост-эксплуатация Linux. Поднимаемся от юзера до бога в несколько кликов

В этом материале тебя ждет обзор и примеры применения наиболее известных и, самое главное, рабочих утилит постэксплуатации серверов с Linux. Как манипулировать системой, стать рутом или бескомпромиссно слить все данные после того, как ты уже проник внутрь защищенного корпоративного периметра,…