Взлом

Шах и мат! Как устроен нашумевший эксплоит checkm8 и как им воспользоваться

Пользователи айфонов прекрасно знают, зачем нужен джейлбрейк. Доступ к файловой системе в iOS позволяет устанавливать приложения из сторонних репозиториев и…

Читать далееШах и мат! Как устроен нашумевший эксплоит checkm8 и как им воспользоваться

В королевстве PWN. Атака ret2bss, криптооракулы и реверс-инжиниринг на виртуалке Smasher с Hack The Box

В этой статье тебя ждут: низкоуровневая эксплуатация веб-сервера со срывом стека и генерацией шелл-кода на лету с помощью древней магии…

Читать далееВ королевстве PWN. Атака ret2bss, криптооракулы и реверс-инжиниринг на виртуалке Smasher с Hack The Box

Разбираем Loki-Bot. Как устроены механизмы антиотладки банковского трояна

Исследовать малварь не только весело, но и крайне познавательно. Недавно в мои цепкие руки попал банковский троян LOKI-bot. Подобные вредоносы…

Читать далееРазбираем Loki-Bot. Как устроены механизмы антиотладки банковского трояна

Malware vs WordPress. Проверяем защитные плагины в боевых условиях

WordPress — одна из самых распространенных систем управления сайтом и поэтому вызывает пристальный интерес у вирусописателей и взломщиков всех мастей.…

Читать далееMalware vs WordPress. Проверяем защитные плагины в боевых условиях

Лазейка в Webmin. Как работает бэкдор в панели управления сервером

В популярной панели управления сервером Webmin обнаружилась уязвимость, которая больше всего похожа на оставленную кем-то закладку. Атакующий в результате может…

Читать далееЛазейка в Webmin. Как работает бэкдор в панели управления сервером

Удаленный аккаунт? Новый способ обмануть гарантов сделок в Telegram

Далеко не каждый «удаленный аккаунт» в Telegram действительно удален. Часто их используют, чтобы обмануть либо покупателя канала, либо продавца. Но…

Читать далееУдаленный аккаунт? Новый способ обмануть гарантов сделок в Telegram

Пингвинья тропа. Простые рецепты для выборочного шифрования трафика в Linux

Есть много способов обойти региональные блокировки и обеспечить анонимность. Такие термины, как TOR, VPN, прокси, у всех на слуху. Чтобы…

Читать далееПингвинья тропа. Простые рецепты для выборочного шифрования трафика в Linux

Как учиться пентесту. Советы экспертов и авторов «Хакера»

Начинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно. Мы опросили некоторых авторов и…

Читать далееКак учиться пентесту. Советы экспертов и авторов «Хакера»

Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий

Представь, что кто-то проводит атаку на корпоративную сеть Windows. Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе…

Читать далееРазведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий

Как приручить руткит. Предотвращаем загрузку вредоносных модулей в Linux

Уже давно (как минимум с 1997 года) известно, что для Linux существуют вредоносные программы, хотя и слышно о них не…

Читать далееКак приручить руткит. Предотвращаем загрузку вредоносных модулей в Linux