КатегорияВзлом


«Крепче за баранку держись!». Кто и как обманывает «умные» автомобили


Совсем недавно у всех на слуху была громкая новость: случилась беда, «Тесла» рулит не туда! Как же после этого доверять «умным» машинам? Чтобы разобраться в серьезности угрозы для перспективной технологии, мы изучим архитектуру системы, историю вопроса, основные уязвимые Читать далее

Полет пчелы. Как работают сети ZigBee и как искать уязвимости в них


ZigBee — один из протоколов, который используют для домашней автоматизации. Его поддержкой наделяют умные лампочки, беспроводные выключатели, датчики движения и прочие устройства, которые повышают комфорт. Но насколько они безопасны? В этой статье я расскажу, как устроен Читать далее


Потрошим шпионскую «малину». Как я нашел неизвестную Raspberry Pi в серверной и установил владельца


Недавно мы с коллегами случайно нашли в серверной неопознанный одноплатник Raspberry Pi — проанализировали его (не без помощи сообщества с Reddit) и даже сумели вычислить владельца вредоносной «малины». И сейчас я расскажу, как нам это удалось.

На прошлой неделе мой коллега Читать далее


В королевстве PWN. Препарируем классику переполнения буфера в современных условиях


Сколько раз и в каких только контекстах не писали об уязвимости переполнения буфера! Однако в этой статье я постараюсь предоставить универсальное практическое «вступление» для энтузиастов, начинающих погружение в низкоуровневую эксплуатацию, и на примере того самого Читать далее


Универсальный перехват. Как обойти SSLPinning раз и навсегда и читать трафик любого приложения


Очень часто исследование внутренней работы прикладных программ можно свести к исследованию их трафика, и чаще всего передается он по протоколам семейства HTTP. Но каждое приложение может по-своему защищаться от «прослушки». Сегодня мы постараемся выяснить, что общего есть Читать далее


Где учиться пентесту. Обзор площадок для практики навыков этичного хакера


В этой статье мы выясним, какие площадки позволяют оттачивать мастерство взлома и ценятся специалистами по безопасности. Они позволяют этичным хакерам быть этичными до последнего, при этом не терять хватку, регулярно практиковаться со свежими уязвимостями и оставаться Читать далее


Операция «Липосакция». Как использовать новую уязвимость в Jira


Jira — мегапопулярная система для отслеживания ошибок, организации взаимодействия с пользователями и управления проектами. Уязвимость позволяет атакующему выполнить произвольный код на целевой системе при помощи обычного POST-запроса, не обладая при этом никакими Читать далее


Фундаментальные основы хакерства. Мастер-класс по анализу исполняемых файлов в IDA Pro


В этой статье мы окунемся в глубокий и подробный статический анализ с помощью IDA Pro — сверхпопулярного среди хакеров и специалистов по информационной безопасности дизассемблера. С первых же версий он занял заслуженное место лидера рынка. Это своего рода швейцарский Читать далее


Неправильный CTF. Одноразовые пароли, буйство LDAP-инъекций и трюки c архиватором 7z


Сегодня мы пройдем виртуальную машину CTF с Hack The Box. В контексте этой статьи аббревиатура CTF будет расшифровываться как Compressed Token Format, а не Capture the Flag, а сама машина похвастается уязвимым к разному типу LDAP-инъекций веб-приложением, использованием генератора одноразовых Читать далее


Второй раунд. Девять новых атак по обходным каналам на основе уязвимостей кеша


Атаки по сторонним каналам, нацеленные на центральный процессор и оперативную память, становятся все хитроумнее. Мы выбрали девять новейших техник, которые позволяют получить данные в обход всех механизмов безопасности. Пока что это лабораторные эксперименты, но рано Читать далее