КатегорияВзлом



В поисках утечек. Как хакеры ищут и угоняют чужие базы данных


Содержание статьи

  • Самые интересные СУБД
  • CouchDB
  • MongoDB
  • Elasticsearch
  • Примеры ручного поиска
  • Разбор полетов
  • Автоматизация
  • Выводы

Прак­тичес­ки каж­дый день «Хакер» пишет о мас­штаб­ных и не очень утеч­ках дан­ных. «Течет» отку­да толь­ко мож­но, и пос­ледс­твия Читать далее


Конвейер для пентеста. Знакомимся с сервисом ScanFactory и автоматизируем обход периметра


Содержание статьи

  • Что можно автоматизировать?
  • Как работать со ScanFactory
  • Как ScanFactory ищет сложные уязвимости
  • Архитектура ScanFactory
  • Конкуренты
  • Впечатления

Каж­дый безопас­ник рано или поз­дно задумы­вает­ся об авто­мати­зации сво­ей работы. С такими же задача­ми Читать далее


Гид по Lateral. Изучаем удаленное исполнение кода в Windows со всех сторон


Содержание статьи

  • Стратегия бокового перемещения
  • Удаленное выполнение кода в Windows
  • MSRPC
  • DCERPC
  • WinRM
  • GP
  • Локальные учетные записи
  • Билеты Kerberos
  • Kerberoasting
  • Извлечение Kerberos-билетов через дамп виртуальной памяти
  • Извлечение Kerberos-билетов через дамп физической памяти Читать далее

Вымогательство как услуга. Кто и за сколько предлагает в даркнете помочь с вымогательством


Содержание статьи

  • Эволюция цифрового гоп-стопа
  • Ransomware на продажу
  • 1. Исходный код KingLocker на Python для Windows за 99 евро
  • 2. Вредонос Sodinokibi/REvil за 2000 долларов
  • 3. Пакет исходных кодов программ вымогателей за 15 евро
  • 4. WannaCry за 150 долларов
  • 5. Модульный троян LimeRAT за 89 евро
  • Читать далее

Небесное око. Тестируем возможности Quasar RAT


Содержание статьи

  • Установка и настройка
  • Конфигурируем сервер
  • Билдим клиент
  • Тестируем «Квазар»
  • Удаленное администрирование
  • Мониторинг и работа с удаленным хостом
  • Заключение

У каж­дого из нас в шко­ле был любимый пред­мет. Кто‑то тащил­ся от физики, Читать далее


NPM Hijacking. Встраиваем произвольный код в приложения на Node.js


Содержание статьи

  • Node.js everywhere
  • NPM Hijacking (Planting)
  • Уязвимости
  • Discord
  • Visual Studio Code
  • GeForce Experience
  • Как искать
  • NPM Hijacking в дикой природе
  • Импакт

Зна­ешь ли ты, сколь­ко интер­пре­тато­ров Node.js работа­ет на тво­ем ком­пе? А сколь­ко в них уяз­вимос­тей? С веб‑стра­ниц язык Читать далее


Атака на Apple. Разбираем подробности крупномасштабного взлома и примененные техники


Содержание статьи

  • Взлом DELMIA Apriso
  • Взлом сервера authors.apple.com
  • Охота за секретными ключами AWS
  • Доступ к панели отладки администратора Nova через утечку ошибки REST
  • Взлом серверов Apple через анализ дампа
  • Выводы

Не­дав­няя боль­шая ата­ка «белых шляп» на инфраструк­туру Читать далее


Фундаментальные основы хакерства. Как идентифицировать структуры и объекты в чужой программе


Содержание статьи

  • Идентификация структур
  • Идентификация объектов
  • Классы и объекты
  • Мой адрес — не дом и не улица!
  • Заключение

Ког­да раз­работ­чик пишет прог­рамму, он име­ет воз­можность исполь­зовать такие дос­тижения цивили­зации, как струк­туры и клас­сы. Читать далее


Взлом Apple. Как вайтхеты внедрились в сеть Apple и добрались до исходников iOS


Группа из пяти исследователей за три месяца напряженной работы сумела отыскать 55 уязвимостей в онлайн-сервисах корпорации Apple. Внимательно изучив опубликованную на их блоге информацию, мы решили подробно рассказать о трех наиболее интересных, на наш взгляд, находках Читать далее


Хеш четкий и хеш нечеткий. Как средства защиты ловят и классифицируют малварь


Создатели вредоносных программ используют массу разных методов, чтобы скрыть свои творения от антивирусных средств и статических-динамических анализаторов. Однако и антивирусы не лыком шиты: для поиска «родственных» семплов они используют продвинутые алгоритмы Читать далее