Взлом

Страшный сон TPM. Взламываем защиту модулей TPM и шифрование BitLocker

Содержание статьи Что такое TPM и почему он мешает расшифровать диск Архитектура защиты Как устроена защита Загрузка Системный раздел зашифрован…

Читать далееСтрашный сон TPM. Взламываем защиту модулей TPM и шифрование BitLocker

Гиперотладка. Разбираем отладку Microsoft Hyper-V с самого начала

Содержание статьи Отладка через COM-порт Отладка по сети Отладка с использованием встроенных возможностей vmwp.exe Отладка через протокол GDB Отладка эмулятора…

Читать далееГиперотладка. Разбираем отладку Microsoft Hyper-V с самого начала

Скрытая нагрузка. Обходим антивирус и загружаем Meterpreter из памяти в Windows 10

Содержание статьи Shikata Ga Nai Определение проблемы Запуск Meterpreter из памяти Инструкция по сборке В Windows В Linux Тестируем на…

Читать далееСкрытая нагрузка. Обходим антивирус и загружаем Meterpreter из памяти в Windows 10

Пентест для Android. Используем Drozer для исследования безопасности приложений

Содержание статьи Активности Перехват интентов Перехват возвращаемого значения ContentProvider Сервисы Другие возможности Бонус Выводы Drozer — мас­тхев в арсе­нале любого пен­тесте­ра. Это армей­ский…

Читать далееПентест для Android. Используем Drozer для исследования безопасности приложений

Rotexy. Как действовал один из опаснейших троянов 2020 года

Содержание статьи Как проходит атака Распространение Статистика активности Детектирование Основная функциональность Мертвый код Прокси-методы Шифрование строк Работа вредоносной программы Запуск…

Читать далееRotexy. Как действовал один из опаснейших троянов 2020 года

В поисках утечек. Как хакеры ищут и угоняют чужие базы данных

Содержание статьи Самые интересные СУБД CouchDB MongoDB Elasticsearch Примеры ручного поиска Разбор полетов Автоматизация Выводы Прак­тичес­ки каж­дый день «Хакер» пишет…

Читать далееВ поисках утечек. Как хакеры ищут и угоняют чужие базы данных

Конвейер для пентеста. Знакомимся с сервисом ScanFactory и автоматизируем обход периметра

Содержание статьи Что можно автоматизировать? Как работать со ScanFactory Как ScanFactory ищет сложные уязвимости Архитектура ScanFactory Конкуренты Впечатления Каж­дый безопас­ник…

Читать далееКонвейер для пентеста. Знакомимся с сервисом ScanFactory и автоматизируем обход периметра

Гид по Lateral. Изучаем удаленное исполнение кода в Windows со всех сторон

Содержание статьи Стратегия бокового перемещения Удаленное выполнение кода в Windows MSRPC DCERPC WinRM GP Локальные учетные записи Билеты Kerberos Kerberoasting…

Читать далееГид по Lateral. Изучаем удаленное исполнение кода в Windows со всех сторон

Вымогательство как услуга. Кто и за сколько предлагает в даркнете помочь с вымогательством

Содержание статьи Эволюция цифрового гоп-стопа Ransomware на продажу 1. Исходный код KingLocker на Python для Windows за 99 евро 2.…

Читать далееВымогательство как услуга. Кто и за сколько предлагает в даркнете помочь с вымогательством

Небесное око. Тестируем возможности Quasar RAT

Содержание статьи Установка и настройка Конфигурируем сервер Билдим клиент Тестируем «Квазар» Удаленное администрирование Мониторинг и работа с удаленным хостом Заключение…

Читать далееНебесное око. Тестируем возможности Quasar RAT

Атака на Apple. Разбираем подробности крупномасштабного взлома и примененные техники

Содержание статьи Взлом DELMIA Apriso Взлом сервера authors.apple.com Охота за секретными ключами AWS Доступ к панели отладки администратора Nova через…

Читать далееАтака на Apple. Разбираем подробности крупномасштабного взлома и примененные техники