Взлом

Фундаментальные основы хакерства. Как идентифицировать структуры и объекты в чужой программе

Содержание статьи Идентификация структур Идентификация объектов Классы и объекты Мой адрес — не дом и не улица! Заключение Ког­да раз­работ­чик…

Читать далееФундаментальные основы хакерства. Как идентифицировать структуры и объекты в чужой программе

Взлом Apple. Как вайтхеты внедрились в сеть Apple и добрались до исходников iOS

Группа из пяти исследователей за три месяца напряженной работы сумела отыскать 55 уязвимостей в онлайн-сервисах корпорации Apple. Внимательно изучив опубликованную…

Читать далееВзлом Apple. Как вайтхеты внедрились в сеть Apple и добрались до исходников iOS

Хеш четкий и хеш нечеткий. Как средства защиты ловят и классифицируют малварь

Создатели вредоносных программ используют массу разных методов, чтобы скрыть свои творения от антивирусных средств и статических-динамических анализаторов. Однако и антивирусы…

Читать далееХеш четкий и хеш нечеткий. Как средства защиты ловят и классифицируют малварь

Секрет виджета. Эксплуатируем новую опасную уязвимость в форуме vBulletin

Примерно год назад я писал об уязвимости в форуме vBulletin, которая давала любому пользователю возможность выполнять произвольные команды в системе…

Читать далееСекрет виджета. Эксплуатируем новую опасную уязвимость в форуме vBulletin

Тот самый 5c. Как мы создали софтверный метод вскрытия знаменитого iPhone 5c

iPhone 5c стал последним смартфоном от Apple, основанном на 32-битном процессоре. В то же время iPhone 5c – знаковая модель,…

Читать далееТот самый 5c. Как мы создали софтверный метод вскрытия знаменитого iPhone 5c

Большая дыра в BIG-IP. Как работает новая уязвимость в продуктах компании F5

В июле 2020 года немало шума наделала уязвимость, найденная в линейке продуктов F5, в частности — в BIG-IP. Это контроллер…

Читать далееБольшая дыра в BIG-IP. Как работает новая уязвимость в продуктах компании F5

Премия Гармина. Как легендарная компания стала жертвой атаки и согласилась на выкуп

Недавний взлом Twitter, устроенный школьником ради биткойнов, — настолько громкое событие, что в его тени могла потеряться не менее важная…

Читать далееПремия Гармина. Как легендарная компания стала жертвой атаки и согласилась на выкуп

Хроника атаки на Twitter. Как поймали хакеров, взломавших социальную сеть

В середине июня 2020 года компания Twitter подверглась самой масштабной атаке за всю историю своего существования. Разбираемся, что известно о…

Читать далееХроника атаки на Twitter. Как поймали хакеров, взломавших социальную сеть

Боевой Linux. Обзор самых мощных дистрибутивов для пентестов и OSINT

Собирать свою коллекцию хакерских тулз — это отлично, но теперь принято брать за основу один из специализированных дистрибутивов. Обычно это…

Читать далееБоевой Linux. Обзор самых мощных дистрибутивов для пентестов и OSINT

Синтетический закат. Проходим виртуалку Sunset decoy, чтобы отточить навыки пентеста

В этой статье я расскажу, как решать CTF-задачку Sunset: decoy, которую ты можешь скачать с VulnHub. Повторив прохождение этой виртуалки…

Читать далееСинтетический закат. Проходим виртуалку Sunset decoy, чтобы отточить навыки пентеста