Взлом

Как устроена память Hyper-V. EXO-разделы и виртуальные машины сторонних производителей

За последние несколько лет в Microsoft создали массу проблем для разработчиков виртуальных машин. Причина тому — ряд новых технологий (VBS,…

Читать далееКак устроена память Hyper-V. EXO-разделы и виртуальные машины сторонних производителей

Такие дела. Как и за что судили российских хакеров в 2019 году

Новости о задержаниях киберпреступников на территории России появляются в СМИ с завидной регулярностью. Заголовки громкие, но из них нельзя понять,…

Читать далееТакие дела. Как и за что судили российских хакеров в 2019 году

Виртуальный полигон. Делаем лабораторию сетевого хакера

Вряд ли кто-то в здравом уме станет отрабатывать хакерские атаки сразу в боевых условиях. Для тренировки и экспериментов хорошо иметь…

Читать далееВиртуальный полигон. Делаем лабораторию сетевого хакера

Фундаментальные основы хакерства. Какие бывают виртуальные функции и как их искать

В своем бестселлере «Фундаментальные основы хакерства», увидевшем свет более 15 лет назад, Крис Касперски поделился с читателями секретами дизассемблирования и…

Читать далееФундаментальные основы хакерства. Какие бывают виртуальные функции и как их искать

Боевой смартфон. Делаем из устройства с Android «хакерофон» с помощью Termux и Kali

Все мы видели в фильмах о хакерах сцены взлома с помощью мобильных телефонов. Обычно все, что там творится, — выдумка.…

Читать далееБоевой смартфон. Делаем из устройства с Android «хакерофон» с помощью Termux и Kali

Вредонос под наблюдением. Как работают сендбоксы и как их обойти

Один из способов детектировать малварь — запустить ее в «песочнице», то есть изолированной среде, где можно следить за поведением вредоноса.…

Читать далееВредонос под наблюдением. Как работают сендбоксы и как их обойти

Главное об OSCP. Как сдавать один из самых сложных экзаменов по безопасности

Про сертификат OSCP не слышал, наверное, только человек далекий от инфосека. К этому экзамену долго готовятся, сдают его целые сутки,…

Читать далееГлавное об OSCP. Как сдавать один из самых сложных экзаменов по безопасности

Путеводитель по «Империи». Разбираемся с фреймворком PowerShell Empire от установки до закрепления в системе

Многие слышали про Empire — инструмент постэксплуатации Windows, Linux и macOS. В статье я затрону все аспекты работы с ним,…

Читать далееПутеводитель по «Империи». Разбираемся с фреймворком PowerShell Empire от установки до закрепления в системе

Опасный тренд. Как утилита Trend Micro для борьбы с руткитами позволила устанавливать руткиты

18 мая 2020 года восемнадцатилетний исследователь Билл Демиркапи опубликовал в своем блоге объемное исследование, посвященное очень любопытной теме. Автору удалось…

Читать далееОпасный тренд. Как утилита Trend Micro для борьбы с руткитами позволила устанавливать руткиты

Совсем не Useless Crap. Качаем скилл бинарной эксплуатации на сложной задаче с CTF

PWN — одна из наиболее самодостаточных категорий тасков на CTF-соревнованиях. Такие задания быстро готовят к анализу кода в боевых условиях,…

Читать далееСовсем не Useless Crap. Качаем скилл бинарной эксплуатации на сложной задаче с CTF

Бэкдоры в Active Directory. Используем групповые политики, чтобы сохранить доступ к домену

Во время атаки на инфраструктуру Active Directory очень важно сохранить полученный доступ. Для этого используются различные методы и средства, в…

Читать далееБэкдоры в Active Directory. Используем групповые политики, чтобы сохранить доступ к домену