Взлом

Изучаем ПЛК. Краткий гайд по поиску уязвимостей в промышленных контроллерах

Если ты думаешь, что контроллеры, которые ставят в зданиях и на заводах, защищены намного лучше, чем домашние гаджеты, то эта…

Читать далееИзучаем ПЛК. Краткий гайд по поиску уязвимостей в промышленных контроллерах

Проект Red Team: роли и области экспертизы. Колонка Дениса Макрушина

Красная команда имитирует действия атакующего, чтобы помочь оценить эффективность защитных мер и улучшить безопасность. В этой статье я разберу, как…

Читать далееПроект Red Team: роли и области экспертизы. Колонка Дениса Макрушина

Великий пакостник. Пробираемся через дебри IPv6 к root-флагу виртуалки с HackTheBox

В этой статье я покажу, как получить права суперпользователя на виртуальной машине Mischief с CTF-площадки Hack The Box. Этот забег…

Читать далееВеликий пакостник. Пробираемся через дебри IPv6 к root-флагу виртуалки с HackTheBox

Постпостапокалипсис. Все самое интересное с конференции Offzone 2019

17 и 18 июня Москва принимала уже вторую международную конференцию по кибербезопасности Offzone. За время конференции одни набили руку в…

Читать далееПостпостапокалипсис. Все самое интересное с конференции Offzone 2019

Кибервойны персидского залива. Как иранские хакеры обратили интернет против его создателей

В мае-июне 2019 года произошли утечки секретных данных, проливающие свет на недавние кибератаки неизвестных групп. Сопоставив их с отчетами аналитиков…

Читать далееКибервойны персидского залива. Как иранские хакеры обратили интернет против его создателей

Укрощение Kerberos. Захватываем Active Directory на виртуальной машине с HackTheBox

В этой статье я покажу, как пройти путь с нуля до полноценного администратора контроллера домена Active Directory, а поможет нам…

Читать далееУкрощение Kerberos. Захватываем Active Directory на виртуальной машине с HackTheBox

Угнать дрон. Методы перехвата управления коптерами

Содержание статьи К истории вопроса Под капотом Угнать за шестьдесят секунд Большие игрушки Выводы Одновременно с развитием интернета вещей эволюционируют…

Читать далееУгнать дрон. Методы перехвата управления коптерами

Криптовойны Дикого Запада. Как АНБ однажды хотело ввести тотальную прослушку, но проиграло

Конфликт между Роскомнадзором и Telegram в прошлом году — далеко не первая попытка правительства получить доступ к шифрованным цифровым коммуникациям.…

Читать далееКриптовойны Дикого Запада. Как АНБ однажды хотело ввести тотальную прослушку, но проиграло

Поймать нарушителя! Учимся детектировать инструменты атак на Windows

Атаки на Windows в наше время одна из наиболее реальных угроз для компаний. При этом исходный код используемых хакерами инструментов…

Читать далееПоймать нарушителя! Учимся детектировать инструменты атак на Windows