Взлом

Удаленный аккаунт? Новый способ обмануть гарантов сделок в Telegram

Далеко не каждый «удаленный аккаунт» в Telegram действительно удален. Часто их используют, чтобы обмануть либо покупателя канала, либо продавца. Но…

Читать далееУдаленный аккаунт? Новый способ обмануть гарантов сделок в Telegram

Пингвинья тропа. Простые рецепты для выборочного шифрования трафика в Linux

Есть много способов обойти региональные блокировки и обеспечить анонимность. Такие термины, как TOR, VPN, прокси, у всех на слуху. Чтобы…

Читать далееПингвинья тропа. Простые рецепты для выборочного шифрования трафика в Linux

Как учиться пентесту. Советы экспертов и авторов «Хакера»

Начинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно. Мы опросили некоторых авторов и…

Читать далееКак учиться пентесту. Советы экспертов и авторов «Хакера»

Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий

Представь, что кто-то проводит атаку на корпоративную сеть Windows. Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе…

Читать далееРазведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий

Как приручить руткит. Предотвращаем загрузку вредоносных модулей в Linux

Уже давно (как минимум с 1997 года) известно, что для Linux существуют вредоносные программы, хотя и слышно о них не…

Читать далееКак приручить руткит. Предотвращаем загрузку вредоносных модулей в Linux

В королевстве PWN. Обходим DEP и брутфорсим ASLR на виртуалке с Hack the Box

Сегодня мы захватим виртуальную машину October с Hack The Box. Нас ждет исследование October CMS, получение веб-шелла, разведка на хосте…

Читать далееВ королевстве PWN. Обходим DEP и брутфорсим ASLR на виртуалке с Hack the Box

«Крепче за баранку держись!». Кто и как обманывает «умные» автомобили

Совсем недавно у всех на слуху была громкая новость: случилась беда, «Тесла» рулит не туда! Как же после этого доверять…

Читать далее«Крепче за баранку держись!». Кто и как обманывает «умные» автомобили

Полет пчелы. Как работают сети ZigBee и как искать уязвимости в них

ZigBee — один из протоколов, который используют для домашней автоматизации. Его поддержкой наделяют умные лампочки, беспроводные выключатели, датчики движения и…

Читать далееПолет пчелы. Как работают сети ZigBee и как искать уязвимости в них

Потрошим шпионскую «малину». Как я нашел неизвестную Raspberry Pi в серверной и установил владельца

Недавно мы с коллегами случайно нашли в серверной неопознанный одноплатник Raspberry Pi — проанализировали его (не без помощи сообщества с…

Читать далееПотрошим шпионскую «малину». Как я нашел неизвестную Raspberry Pi в серверной и установил владельца