Взлом

Полет в стратосферу. Ломаем Struts через Action-приложение и мастерим Forward Shell

В этой статье я покажу, как захватить стратосферу, а точнее — получить рут на виртуалке Stratosphere с CTF-площадки Hack The…

Читать далееПолет в стратосферу. Ломаем Struts через Action-приложение и мастерим Forward Shell

Аппаратный CTF. Легкий способ узнать ключ шифрования, когда у тебя под рукой осциллограф и ноутбук

Хардварные crackme в этом сезоне снова набирают популярность. Их полюбили организаторы профильных конференций, и они все чаще встречаются в тематических…

Читать далееАппаратный CTF. Легкий способ узнать ключ шифрования, когда у тебя под рукой осциллограф и ноутбук

Обходные пути. Как атаки по сторонним каналам позволяют выкрадывать данные и обходить шифрование

Все техники взлома криптографических систем разделяют на две большие группы: использующие недостатки самих алгоритмов шифрования и их физических реализаций. В…

Читать далееОбходные пути. Как атаки по сторонним каналам позволяют выкрадывать данные и обходить шифрование

Межпроцессные коммуникации по обходным каналам. Необычное применение векторных регистров в чипах Intel

Системные программисты с незапамятных времен любят обсуждать извечный философский вопрос: как двум процессам лучше всего наладить взаимодействие? И можно ли…

Читать далееМежпроцессные коммуникации по обходным каналам. Необычное применение векторных регистров в чипах Intel

Отправляем команды. Как заставить популярный серверный почтовик выполнять произвольный код

В этой статье я расскажу об уязвимости в агенте пересылки сообщений Exim. Найденная брешь позволяет атакующему выполнить произвольный код на…

Читать далееОтправляем команды. Как заставить популярный серверный почтовик выполнять произвольный код

Изучаем ПЛК. Краткий гайд по поиску уязвимостей в промышленных контроллерах

Если ты думаешь, что контроллеры, которые ставят в зданиях и на заводах, защищены намного лучше, чем домашние гаджеты, то эта…

Читать далееИзучаем ПЛК. Краткий гайд по поиску уязвимостей в промышленных контроллерах

Проект Red Team: роли и области экспертизы. Колонка Дениса Макрушина

Красная команда имитирует действия атакующего, чтобы помочь оценить эффективность защитных мер и улучшить безопасность. В этой статье я разберу, как…

Читать далееПроект Red Team: роли и области экспертизы. Колонка Дениса Макрушина

Великий пакостник. Пробираемся через дебри IPv6 к root-флагу виртуалки с HackTheBox

В этой статье я покажу, как получить права суперпользователя на виртуальной машине Mischief с CTF-площадки Hack The Box. Этот забег…

Читать далееВеликий пакостник. Пробираемся через дебри IPv6 к root-флагу виртуалки с HackTheBox

Постпостапокалипсис. Все самое интересное с конференции Offzone 2019

17 и 18 июня Москва принимала уже вторую международную конференцию по кибербезопасности Offzone. За время конференции одни набили руку в…

Читать далееПостпостапокалипсис. Все самое интересное с конференции Offzone 2019

Кибервойны персидского залива. Как иранские хакеры обратили интернет против его создателей

В мае-июне 2019 года произошли утечки секретных данных, проливающие свет на недавние кибератаки неизвестных групп. Сопоставив их с отчетами аналитиков…

Читать далееКибервойны персидского залива. Как иранские хакеры обратили интернет против его создателей