КатегорияВзлом


Тот самый 5c. Как мы создали софтверный метод вскрытия знаменитого iPhone 5c


iPhone 5c стал последним смартфоном от Apple, основанном на 32-битном процессоре. В то же время iPhone 5c – знаковая модель, получившая широкую известность после инцидента в Сан-Бернардино. Пять лет назад взлом iPhone 5c террориста из Сан-Бернардино стал камнем преткновения и причиной Читать далее

Право на root. Как повышают привилегии в Linux


С правами рута ты можешь делать в системе что угодно: закрепиться на будущее, оставив бэкдор, внедрить руткит или троян, забрать, изменить или уничтожить любую информацию — хоть разместить задницу на главной странице сайта, если захватил веб-сервер. Поэтому повышение Читать далее

Большая дыра в BIG-IP. Как работает новая уязвимость в продуктах компании F5


В июле 2020 года немало шума наделала уязвимость, найденная в линейке продуктов F5, в частности — в BIG-IP. Это контроллер доставки приложений, который используют и в крупнейших компаниях вроде банков и операторов сотовой связи. Уязвимости присвоили наивысший уровень Читать далее

Премия Гармина. Как легендарная компания стала жертвой атаки и согласилась на выкуп


Недавний взлом Twitter, устроенный школьником ради биткойнов, — настолько громкое событие, что в его тени могла потеряться не менее важная история с компанией Garmin. А ведь там имели место несколько дней недоступности сервисов, последствия, затрагивающие авиацию, судоходство Читать далее

Хроника атаки на Twitter. Как поймали хакеров, взломавших социальную сеть


В середине июня 2020 года компания Twitter подверглась самой масштабной атаке за всю историю своего существования. Разбираемся, что известно о взломе, а также изучаем судебные документы, которые проливают свет на то, как арестовали подозреваемых в этой атаке.

 

Взлом

В Читать далее

Вкуриваем QR. Как сделать QR-код с сюрпризом


QR-код сейчас совершенно обыденная вещь — они встречаются повсюду, их используют как один из способов авторизации крупные сервисы вроде WhatsApp, Яндекса и AliExpress, встречаются QR-коды для подключения к Wi-Fi. Но насколько надежна эта технология? Можно ли создать такой QR-код, при Читать далее

Боевой Linux. Обзор самых мощных дистрибутивов для пентестов и OSINT


Собирать свою коллекцию хакерских тулз — это отлично, но теперь принято брать за основу один из специализированных дистрибутивов. Обычно это Kali, но мы рассмотрим не только его, но и другие дистры для пентеста, подчас не менее эффективные, а в каких-то областях и более Читать далее

Синтетический закат. Проходим виртуалку Sunset decoy, чтобы отточить навыки пентеста


В этой статье я расскажу, как решать CTF-задачку Sunset: decoy, которую ты можешь скачать с VulnHub. Повторив прохождение этой виртуалки вместе со мной, ты потренируешься подбирать пароли по хешам, мониторить процессы Linux без прав root, эксплуатировать уязвимости и передавать файлы Читать далее

Атака на облака. Гайд по методам взлома приложений в Azure и AWS


Перенос IT-инфраструктуры в облака — это не дань моде: такой подход позволяет экономить на технической поддержке, резервном копировании и администрировании. К тому же размещение инфраструктуры в облаке считается более защищенным и от сбоев, и от внешних атак. Но есть и Читать далее

Фундаментальные основы хакерства. Учимся идентифицировать конструкторы и деструкторы


В этой статье речь пойдет об известных каждому программисту функциях работы с объектами класса — конструкторах и деструкторах, а также о том, как обнаружить их в коде исследуемой программы.

Читай также: