Взлом

Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен

Как известно, любая атака выполняется в несколько этапов. Мы успешно провели разведку, повысили собственные привилегии, продвинулись, куда только захотели, и…

Читать далееЗащита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен

Разбираем REvil. Как известный шифровальщик прячет вызовы WinAPI

Не так давно атаке подверглась международная система денежных переводов Travelex, и виновником этого оказался шифровальщик REvil, чем и привлек мое…

Читать далееРазбираем REvil. Как известный шифровальщик прячет вызовы WinAPI

Волк в овечьей шкуре. Создаем поддельную точку доступа на ESP8266 для сбора паролей

Free_Wi-Fi… как же приятно видеть подобное оповещение на экране смартфона или другого гаджета, когда ты присел отдохнуть в кафе торгового…

Читать далееВолк в овечьей шкуре. Создаем поддельную точку доступа на ESP8266 для сбора паролей

Одиночка против корпорации зла. Как Брайан Кребс боролся с русскими хакерами из Evil Corp

Хакерскую группировку Evil Corp называют самой вредоносной и самой наглой среди киберпреступников. За сведения о ее членах американское правительство назначило…

Читать далееОдиночка против корпорации зла. Как Брайан Кребс боролся с русскими хакерами из Evil Corp

Как укрепить «Веру». Делаем шифрованные контейнеры VeraCrypt неприступными

Ты пользуешься VeraCrypt и всегда выбираешь самый надежный алгоритм шифрования и длинный пароль, надеясь, что так ты сделаешь контейнер неприступным?…

Читать далееКак укрепить «Веру». Делаем шифрованные контейнеры VeraCrypt неприступными

Wi-Fi total PWN. Осваиваем с нуля актуальные техники пентеста Wi-Fi

Самый надежный способ проверить безопасность сети — это попробовать ее взломать. В «Хакере» уже не раз публиковались руководства по аудиту…

Читать далееWi-Fi total PWN. Осваиваем с нуля актуальные техники пентеста Wi-Fi

Боковое перемещение в Active Directory. Разбираем техники Lateral Movement при атаке на домен

Предположим, ты успешно раздобыл учетные записи пользователей в сети с контроллером домена Active Directory и даже смог повысить собственные привилегии.…

Читать далееБоковое перемещение в Active Directory. Разбираем техники Lateral Movement при атаке на домен

Атаки на Active Directory. Разбираем актуальные методы повышения привилегий

Чтобы скомпрометировать контроллер домена, мало найти известную уязвимость, получить учетные данные пользователя или обнаружить ошибку в настройке политики безопасности. Это…

Читать далееАтаки на Active Directory. Разбираем актуальные методы повышения привилегий

Большой проброс. Оттачиваем искусство pivoting на виртуалках с Hack The Box

Умение пользоваться техникой pivoting — проброса трафика к жертве (и обратно) через промежуточные хосты — жизненно важный скилл для этичного…

Читать далееБольшой проброс. Оттачиваем искусство pivoting на виртуалках с Hack The Box

Защищаем микроконтроллер. Как работает Firmware Hardening и Secure Boot на примере STM32

Астрологи провозгласили десятилетие атак на устройства IoT. Новые угрозы требуют комплексного подхода, поэтому безопасностью встраиваемых систем сегодня озабочены не только…

Читать далееЗащищаем микроконтроллер. Как работает Firmware Hardening и Secure Boot на примере STM32

Охота на жучка. Какими бывают шпионские устройства и как их искать

Может показаться, что жучки из шпионских фильмов — это что-то несовременное. Зачем сложности, если микрофоны и камеры и так повсюду…

Читать далееОхота на жучка. Какими бывают шпионские устройства и как их искать