Взлом

Гид по Lateral. Изучаем удаленное исполнение кода в Windows со всех сторон

Содержание статьи Стратегия бокового перемещения Удаленное выполнение кода в Windows MSRPC DCERPC WinRM GP Локальные учетные записи Билеты Kerberos Kerberoasting…

Читать далееГид по Lateral. Изучаем удаленное исполнение кода в Windows со всех сторон

Вымогательство как услуга. Кто и за сколько предлагает в даркнете помочь с вымогательством

Содержание статьи Эволюция цифрового гоп-стопа Ransomware на продажу 1. Исходный код KingLocker на Python для Windows за 99 евро 2.…

Читать далееВымогательство как услуга. Кто и за сколько предлагает в даркнете помочь с вымогательством

Небесное око. Тестируем возможности Quasar RAT

Содержание статьи Установка и настройка Конфигурируем сервер Билдим клиент Тестируем «Квазар» Удаленное администрирование Мониторинг и работа с удаленным хостом Заключение…

Читать далееНебесное око. Тестируем возможности Quasar RAT

Атака на Apple. Разбираем подробности крупномасштабного взлома и примененные техники

Содержание статьи Взлом DELMIA Apriso Взлом сервера authors.apple.com Охота за секретными ключами AWS Доступ к панели отладки администратора Nova через…

Читать далееАтака на Apple. Разбираем подробности крупномасштабного взлома и примененные техники

Фундаментальные основы хакерства. Как идентифицировать структуры и объекты в чужой программе

Содержание статьи Идентификация структур Идентификация объектов Классы и объекты Мой адрес — не дом и не улица! Заключение Ког­да раз­работ­чик…

Читать далееФундаментальные основы хакерства. Как идентифицировать структуры и объекты в чужой программе

Взлом Apple. Как вайтхеты внедрились в сеть Apple и добрались до исходников iOS

Группа из пяти исследователей за три месяца напряженной работы сумела отыскать 55 уязвимостей в онлайн-сервисах корпорации Apple. Внимательно изучив опубликованную…

Читать далееВзлом Apple. Как вайтхеты внедрились в сеть Apple и добрались до исходников iOS

Хеш четкий и хеш нечеткий. Как средства защиты ловят и классифицируют малварь

Создатели вредоносных программ используют массу разных методов, чтобы скрыть свои творения от антивирусных средств и статических-динамических анализаторов. Однако и антивирусы…

Читать далееХеш четкий и хеш нечеткий. Как средства защиты ловят и классифицируют малварь

Секрет виджета. Эксплуатируем новую опасную уязвимость в форуме vBulletin

Примерно год назад я писал об уязвимости в форуме vBulletin, которая давала любому пользователю возможность выполнять произвольные команды в системе…

Читать далееСекрет виджета. Эксплуатируем новую опасную уязвимость в форуме vBulletin

Тот самый 5c. Как мы создали софтверный метод вскрытия знаменитого iPhone 5c

iPhone 5c стал последним смартфоном от Apple, основанном на 32-битном процессоре. В то же время iPhone 5c – знаковая модель,…

Читать далееТот самый 5c. Как мы создали софтверный метод вскрытия знаменитого iPhone 5c

Большая дыра в BIG-IP. Как работает новая уязвимость в продуктах компании F5

В июле 2020 года немало шума наделала уязвимость, найденная в линейке продуктов F5, в частности — в BIG-IP. Это контроллер…

Читать далееБольшая дыра в BIG-IP. Как работает новая уязвимость в продуктах компании F5