Взлом

Как работают антивирусы. Методы детектирования вредоносных программ

Дискуссии о том, нужны ли антивирусы, или они совершенно бесполезны, не утихают с момента появления самих антивирусных приложений. Примерно столько…

Читать далееКак работают антивирусы. Методы детектирования вредоносных программ

Побег плохого админа. Как обойти защиту от админа и обмануть антивирус

Представь себе, что ты получил доступ к контроллеру домена с правами админа. Твои следующие шаги? Я бы сразу скопировал себе…

Читать далееПобег плохого админа. Как обойти защиту от админа и обмануть антивирус

Сливаем Confluence. Как эксплуатировать path traversal и RCE в корпоративной вики

В Confluence, популярной корпоративной системе для организации знаний, нашли серьезную уязвимость. Злоумышленник может сохранять файлы на целевой системе, а затем…

Читать далееСливаем Confluence. Как эксплуатировать path traversal и RCE в корпоративной вики

FUCK 2FA! Обходим двухфакторную аутентификацию с помощью Modlishka

Теневые форумы изобилуют предложениями о взломе аккаунтов. В большинстве случаев атаки устраивают при помощи фишинга с подделкой страницы авторизации. Однако…

Читать далееFUCK 2FA! Обходим двухфакторную аутентификацию с помощью Modlishka

Luke, I am your fuzzer. Автоматизируем поиск уязвимостей в программах

Фаззинг все чаще применяют и программисты — для проверки своих приложений на прочность, и исследователи безопасности, и хакеры. Но пользоваться…

Читать далееLuke, I am your fuzzer. Автоматизируем поиск уязвимостей в программах

Карманные трояны. Как работают мобильные банкеры

Одним солнечным апрельским утром мой завтрак был прерван телефонным звонком приятеля — предпринимателя, занимавшегося грузовыми перевозками. Срывающимся голосом он рассказал,…

Читать далееКарманные трояны. Как работают мобильные банкеры

Проект Red Team: организация, управление, скоуп. Колонка Дениса Макрушина

Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем специалист по защите. Атакованной стороне нужно быть эффективной всегда,…

Читать далееПроект Red Team: организация, управление, скоуп. Колонка Дениса Макрушина

Атака на хостинг. Как я раскрутил эскалацию привилегий в Plesk

Рут на shared-хостинге — не обязательно публичная уязвимость в ядре Linux. В этой статье будет разобрана уязвимость в популярной хостинг-панели…

Читать далееАтака на хостинг. Как я раскрутил эскалацию привилегий в Plesk

Волшебная печать. Получаем контроль над сетевыми принтерами

Язык PJL и дефолтные конфиги позволяют атаковать тысячи принтеров как в локальной сети, так и через интернет. Недавно хакеры печатали…

Читать далееВолшебная печать. Получаем контроль над сетевыми принтерами

Электронная армия Пхеньяна. Как действуют северокорейские хакеры

Северная Корея начала показательную демилитаризацию, но освободившиеся ресурсы тратит на войны другого формата — кибернетические. Удивительно, как в условиях информационной…

Читать далееЭлектронная армия Пхеньяна. Как действуют северокорейские хакеры

Битва потрошителей. Выбираем лучший редактор для вскрытия исполняемых файлов Windows

Главная и сложнейшая задача хакера во время взлома программы — найти защитный механизм и обойти его. Для его нахождения я…

Читать далееБитва потрошителей. Выбираем лучший редактор для вскрытия исполняемых файлов Windows