Взлом

Большая дыра в BIG-IP. Как работает новая уязвимость в продуктах компании F5

В июле 2020 года немало шума наделала уязвимость, найденная в линейке продуктов F5, в частности — в BIG-IP. Это контроллер…

Читать далееБольшая дыра в BIG-IP. Как работает новая уязвимость в продуктах компании F5

Премия Гармина. Как легендарная компания стала жертвой атаки и согласилась на выкуп

Недавний взлом Twitter, устроенный школьником ради биткойнов, — настолько громкое событие, что в его тени могла потеряться не менее важная…

Читать далееПремия Гармина. Как легендарная компания стала жертвой атаки и согласилась на выкуп

Хроника атаки на Twitter. Как поймали хакеров, взломавших социальную сеть

В середине июня 2020 года компания Twitter подверглась самой масштабной атаке за всю историю своего существования. Разбираемся, что известно о…

Читать далееХроника атаки на Twitter. Как поймали хакеров, взломавших социальную сеть

Боевой Linux. Обзор самых мощных дистрибутивов для пентестов и OSINT

Собирать свою коллекцию хакерских тулз — это отлично, но теперь принято брать за основу один из специализированных дистрибутивов. Обычно это…

Читать далееБоевой Linux. Обзор самых мощных дистрибутивов для пентестов и OSINT

Синтетический закат. Проходим виртуалку Sunset decoy, чтобы отточить навыки пентеста

В этой статье я расскажу, как решать CTF-задачку Sunset: decoy, которую ты можешь скачать с VulnHub. Повторив прохождение этой виртуалки…

Читать далееСинтетический закат. Проходим виртуалку Sunset decoy, чтобы отточить навыки пентеста

Атака на облака. Гайд по методам взлома приложений в Azure и AWS

Перенос IT-инфраструктуры в облака — это не дань моде: такой подход позволяет экономить на технической поддержке, резервном копировании и администрировании.…

Читать далееАтака на облака. Гайд по методам взлома приложений в Azure и AWS

Фундаментальные основы хакерства. Учимся идентифицировать конструкторы и деструкторы

В этой статье речь пойдет об известных каждому программисту функциях работы с объектами класса — конструкторах и деструкторах, а также…

Читать далееФундаментальные основы хакерства. Учимся идентифицировать конструкторы и деструкторы

Дыры в дыре. Как работают уязвимости в Pi-hole, которые позволяют захватить Raspberry Pi

В Pi-hole — популярной программе для блокировки рекламы и нежелательных скриптов — за последнее время нашли целых три уязвимости. Две из…

Читать далееДыры в дыре. Как работают уязвимости в Pi-hole, которые позволяют захватить Raspberry Pi

Малварь на просвет. Учимся быстро искать признаки вредоносного кода

Представь, что на твоем компьютере возник неизвестный исполняемый файл, но отправлять его на проверку в VirusTotal ты почему-то не хочешь.…

Читать далееМалварь на просвет. Учимся быстро искать признаки вредоносного кода

Путеводитель по Metasploit. Разбираем примеры использования знаменитого фреймворка

Metasploit Framework — самый масштабный и распиаренный из всех фреймворков для эксплуатации и постэксплуатации. Даже если ты не используешь его…

Читать далееПутеводитель по Metasploit. Разбираем примеры использования знаменитого фреймворка