Взлом

Шифрование по-индийски. Взламываем Tally ERP 9: аналог 1С из страны контрастов

Tally ERP 9 — своеобразный индийский аналог системы 1С:Предприятие. Сам производитель определяет продукт как программное обеспечение для управления бизнесом нового…

Читать далееШифрование по-индийски. Взламываем Tally ERP 9: аналог 1С из страны контрастов

Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен

Для успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными…

Читать далееСбор учеток в Active Directory. Как искать критически важные данные при атаке на домен

Отвратительная четверка. Тестируем новые бесплатные антивирусы Huorong, Preventon, Zoner и FS Protection

Мы проверим в бою два британских авера, новый китайский антивирь с собственным движком и занятную чешскую разработку в стадии бета-версии.…

Читать далееОтвратительная четверка. Тестируем новые бесплатные антивирусы Huorong, Preventon, Zoner и FS Protection

Чемоданчик хакера 2020. Выбираем инструменты, которые хорошо иметь под рукой

Мы отобрали пятнадцать девайсов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт. Сюда не вошли…

Читать далееЧемоданчик хакера 2020. Выбираем инструменты, которые хорошо иметь под рукой

Защита от детекта в Active Directory. Как обмануть средства обнаружения при атаке на домен

Проникнуть в сеть под управлением Active Directory — это только половина успеха. Другая важнейшая задача — оставаться в этой сети…

Читать далееЗащита от детекта в Active Directory. Как обмануть средства обнаружения при атаке на домен

Железный занавес. Как производители мешают взламывать гаджеты

Возможно, ты в детстве разбирал всякие вещи, чтобы узнать, как они сделаны, — за что тебе наверняка влетало. Взрослым дядькам…

Читать далееЖелезный занавес. Как производители мешают взламывать гаджеты

Hack the web! Как проверить сайт на уязвимости и как их эксплуатируют

Взлом сайтов — один из самых распространенных типов атак. Если тебе интересно, как взламывают сайты и на что нужно обратить…

Читать далееHack the web! Как проверить сайт на уязвимости и как их эксплуатируют

Фундаментальные основы хакерства. Учимся искать ключевые структуры языков высокого уровня

Исследование алгоритма работы программ, написанных на языках высокого уровня, традиционно начинается с реконструкции ключевых структур исходного языка — функций, локальных…

Читать далееФундаментальные основы хакерства. Учимся искать ключевые структуры языков высокого уровня

Вирус для Windows. Создаем простейшую вредоносную программу на ассемблере

Конструирование вирусов — отличный стимул изучать ассемблер. И хотя вирус, в принципе, можно написать и на С, это будет как-то…

Читать далееВирус для Windows. Создаем простейшую вредоносную программу на ассемблере

Солнечный удар. Разбираем две опасные уязвимости в Apache Solr

Недавно исследователи нашли две крупные уязвимости в опенсорсной платформе полнотекстового поиска Apache Solr. Первый баг связан с некорректной обработкой шаблонов…

Читать далееСолнечный удар. Разбираем две опасные уязвимости в Apache Solr

Дьявольски-красный пентест. Строим цепочки туннелей через докер-контейнеры на виртуалке с Hack The Box

Что делать, когда тебе нужно захватить контроль над хостом, который находится в другой подсети? Верно — много запутанных туннелей! Сегодня…

Читать далееДьявольски-красный пентест. Строим цепочки туннелей через докер-контейнеры на виртуалке с Hack The Box