Взлом

Виртуальный полигон. Делаем лабораторию сетевого хакера

Вряд ли кто-то в здравом уме станет отрабатывать хакерские атаки сразу в боевых условиях. Для тренировки и экспериментов хорошо иметь…

Читать далееВиртуальный полигон. Делаем лабораторию сетевого хакера

Фундаментальные основы хакерства. Какие бывают виртуальные функции и как их искать

В своем бестселлере «Фундаментальные основы хакерства», увидевшем свет более 15 лет назад, Крис Касперски поделился с читателями секретами дизассемблирования и…

Читать далееФундаментальные основы хакерства. Какие бывают виртуальные функции и как их искать

Боевой смартфон. Делаем из устройства с Android «хакерофон» с помощью Termux и Kali

Все мы видели в фильмах о хакерах сцены взлома с помощью мобильных телефонов. Обычно все, что там творится, — выдумка.…

Читать далееБоевой смартфон. Делаем из устройства с Android «хакерофон» с помощью Termux и Kali

Вредонос под наблюдением. Как работают сендбоксы и как их обойти

Один из способов детектировать малварь — запустить ее в «песочнице», то есть изолированной среде, где можно следить за поведением вредоноса.…

Читать далееВредонос под наблюдением. Как работают сендбоксы и как их обойти

Главное об OSCP. Как сдавать один из самых сложных экзаменов по безопасности

Про сертификат OSCP не слышал, наверное, только человек далекий от инфосека. К этому экзамену долго готовятся, сдают его целые сутки,…

Читать далееГлавное об OSCP. Как сдавать один из самых сложных экзаменов по безопасности

Путеводитель по «Империи». Разбираемся с фреймворком PowerShell Empire от установки до закрепления в системе

Многие слышали про Empire — инструмент постэксплуатации Windows, Linux и macOS. В статье я затрону все аспекты работы с ним,…

Читать далееПутеводитель по «Империи». Разбираемся с фреймворком PowerShell Empire от установки до закрепления в системе

Опасный тренд. Как утилита Trend Micro для борьбы с руткитами позволила устанавливать руткиты

18 мая 2020 года восемнадцатилетний исследователь Билл Демиркапи опубликовал в своем блоге объемное исследование, посвященное очень любопытной теме. Автору удалось…

Читать далееОпасный тренд. Как утилита Trend Micro для борьбы с руткитами позволила устанавливать руткиты

Совсем не Useless Crap. Качаем скилл бинарной эксплуатации на сложной задаче с CTF

PWN — одна из наиболее самодостаточных категорий тасков на CTF-соревнованиях. Такие задания быстро готовят к анализу кода в боевых условиях,…

Читать далееСовсем не Useless Crap. Качаем скилл бинарной эксплуатации на сложной задаче с CTF

Бэкдоры в Active Directory. Используем групповые политики, чтобы сохранить доступ к домену

Во время атаки на инфраструктуру Active Directory очень важно сохранить полученный доступ. Для этого используются различные методы и средства, в…

Читать далееБэкдоры в Active Directory. Используем групповые политики, чтобы сохранить доступ к домену

AhMyth. Создаем RAT для Android с помощью простого конструктора

Благодаря стараниям Илона Маска сегодня можно управлять «Теслой», не умея водить машину. А благодаря разработчику, который скрывается под ником AhMyth…

Читать далееAhMyth. Создаем RAT для Android с помощью простого конструктора

Кибердельфин. Как создавался Flipper — «швейцарский нож хакера»

Хакерство и пентестинг хоть и ассоциируются с сидением за компьютером, вовсе им не ограничиваются: подобраться к некоторым устройствам или беспроводным…

Читать далееКибердельфин. Как создавался Flipper — «швейцарский нож хакера»