Взлом

Атака на облака. Гайд по методам взлома приложений в Azure и AWS

Перенос IT-инфраструктуры в облака — это не дань моде: такой подход позволяет экономить на технической поддержке, резервном копировании и администрировании.…

Читать далееАтака на облака. Гайд по методам взлома приложений в Azure и AWS

Фундаментальные основы хакерства. Учимся идентифицировать конструкторы и деструкторы

В этой статье речь пойдет об известных каждому программисту функциях работы с объектами класса — конструкторах и деструкторах, а также…

Читать далееФундаментальные основы хакерства. Учимся идентифицировать конструкторы и деструкторы

Дыры в дыре. Как работают уязвимости в Pi-hole, которые позволяют захватить Raspberry Pi

В Pi-hole — популярной программе для блокировки рекламы и нежелательных скриптов — за последнее время нашли целых три уязвимости. Две из…

Читать далееДыры в дыре. Как работают уязвимости в Pi-hole, которые позволяют захватить Raspberry Pi

Малварь на просвет. Учимся быстро искать признаки вредоносного кода

Представь, что на твоем компьютере возник неизвестный исполняемый файл, но отправлять его на проверку в VirusTotal ты почему-то не хочешь.…

Читать далееМалварь на просвет. Учимся быстро искать признаки вредоносного кода

Путеводитель по Metasploit. Разбираем примеры использования знаменитого фреймворка

Metasploit Framework — самый масштабный и распиаренный из всех фреймворков для эксплуатации и постэксплуатации. Даже если ты не используешь его…

Читать далееПутеводитель по Metasploit. Разбираем примеры использования знаменитого фреймворка

Как устроена память Hyper-V. EXO-разделы и виртуальные машины сторонних производителей

За последние несколько лет в Microsoft создали массу проблем для разработчиков виртуальных машин. Причина тому — ряд новых технологий (VBS,…

Читать далееКак устроена память Hyper-V. EXO-разделы и виртуальные машины сторонних производителей

Такие дела. Как и за что судили российских хакеров в 2019 году

Новости о задержаниях киберпреступников на территории России появляются в СМИ с завидной регулярностью. Заголовки громкие, но из них нельзя понять,…

Читать далееТакие дела. Как и за что судили российских хакеров в 2019 году

Виртуальный полигон. Делаем лабораторию сетевого хакера

Вряд ли кто-то в здравом уме станет отрабатывать хакерские атаки сразу в боевых условиях. Для тренировки и экспериментов хорошо иметь…

Читать далееВиртуальный полигон. Делаем лабораторию сетевого хакера

Фундаментальные основы хакерства. Какие бывают виртуальные функции и как их искать

В своем бестселлере «Фундаментальные основы хакерства», увидевшем свет более 15 лет назад, Крис Касперски поделился с читателями секретами дизассемблирования и…

Читать далееФундаментальные основы хакерства. Какие бывают виртуальные функции и как их искать

Боевой смартфон. Делаем из устройства с Android «хакерофон» с помощью Termux и Kali

Все мы видели в фильмах о хакерах сцены взлома с помощью мобильных телефонов. Обычно все, что там творится, — выдумка.…

Читать далееБоевой смартфон. Делаем из устройства с Android «хакерофон» с помощью Termux и Kali

Вредонос под наблюдением. Как работают сендбоксы и как их обойти

Один из способов детектировать малварь — запустить ее в «песочнице», то есть изолированной среде, где можно следить за поведением вредоноса.…

Читать далееВредонос под наблюдением. Как работают сендбоксы и как их обойти

Главное об OSCP. Как сдавать один из самых сложных экзаменов по безопасности

Про сертификат OSCP не слышал, наверное, только человек далекий от инфосека. К этому экзамену долго готовятся, сдают его целые сутки,…

Читать далееГлавное об OSCP. Как сдавать один из самых сложных экзаменов по безопасности