Взлом

Премия Гармина. Как легендарная компания стала жертвой атаки и согласилась на выкуп

Недавний взлом Twitter, устроенный школьником ради биткойнов, — настолько громкое событие, что в его тени могла потеряться не менее важная…

Читать далееПремия Гармина. Как легендарная компания стала жертвой атаки и согласилась на выкуп

Хроника атаки на Twitter. Как поймали хакеров, взломавших социальную сеть

В середине июня 2020 года компания Twitter подверглась самой масштабной атаке за всю историю своего существования. Разбираемся, что известно о…

Читать далееХроника атаки на Twitter. Как поймали хакеров, взломавших социальную сеть

Боевой Linux. Обзор самых мощных дистрибутивов для пентестов и OSINT

Собирать свою коллекцию хакерских тулз — это отлично, но теперь принято брать за основу один из специализированных дистрибутивов. Обычно это…

Читать далееБоевой Linux. Обзор самых мощных дистрибутивов для пентестов и OSINT

Синтетический закат. Проходим виртуалку Sunset decoy, чтобы отточить навыки пентеста

В этой статье я расскажу, как решать CTF-задачку Sunset: decoy, которую ты можешь скачать с VulnHub. Повторив прохождение этой виртуалки…

Читать далееСинтетический закат. Проходим виртуалку Sunset decoy, чтобы отточить навыки пентеста

Атака на облака. Гайд по методам взлома приложений в Azure и AWS

Перенос IT-инфраструктуры в облака — это не дань моде: такой подход позволяет экономить на технической поддержке, резервном копировании и администрировании.…

Читать далееАтака на облака. Гайд по методам взлома приложений в Azure и AWS

Фундаментальные основы хакерства. Учимся идентифицировать конструкторы и деструкторы

В этой статье речь пойдет об известных каждому программисту функциях работы с объектами класса — конструкторах и деструкторах, а также…

Читать далееФундаментальные основы хакерства. Учимся идентифицировать конструкторы и деструкторы

Дыры в дыре. Как работают уязвимости в Pi-hole, которые позволяют захватить Raspberry Pi

В Pi-hole — популярной программе для блокировки рекламы и нежелательных скриптов — за последнее время нашли целых три уязвимости. Две из…

Читать далееДыры в дыре. Как работают уязвимости в Pi-hole, которые позволяют захватить Raspberry Pi

Малварь на просвет. Учимся быстро искать признаки вредоносного кода

Представь, что на твоем компьютере возник неизвестный исполняемый файл, но отправлять его на проверку в VirusTotal ты почему-то не хочешь.…

Читать далееМалварь на просвет. Учимся быстро искать признаки вредоносного кода

Путеводитель по Metasploit. Разбираем примеры использования знаменитого фреймворка

Metasploit Framework — самый масштабный и распиаренный из всех фреймворков для эксплуатации и постэксплуатации. Даже если ты не используешь его…

Читать далееПутеводитель по Metasploit. Разбираем примеры использования знаменитого фреймворка

Как устроена память Hyper-V. EXO-разделы и виртуальные машины сторонних производителей

За последние несколько лет в Microsoft создали массу проблем для разработчиков виртуальных машин. Причина тому — ряд новых технологий (VBS,…

Читать далееКак устроена память Hyper-V. EXO-разделы и виртуальные машины сторонних производителей

Такие дела. Как и за что судили российских хакеров в 2019 году

Новости о задержаниях киберпреступников на территории России появляются в СМИ с завидной регулярностью. Заголовки громкие, но из них нельзя понять,…

Читать далееТакие дела. Как и за что судили российских хакеров в 2019 году