Взлом

Проект Red Team: организация, управление, скоуп. Колонка Дениса Макрушина

Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем специалист по защите. Атакованной стороне нужно быть эффективной всегда,…

Читать далееПроект Red Team: организация, управление, скоуп. Колонка Дениса Макрушина

Атака на хостинг. Как я раскрутил эскалацию привилегий в Plesk

Рут на shared-хостинге — не обязательно публичная уязвимость в ядре Linux. В этой статье будет разобрана уязвимость в популярной хостинг-панели…

Читать далееАтака на хостинг. Как я раскрутил эскалацию привилегий в Plesk

Волшебная печать. Получаем контроль над сетевыми принтерами

Язык PJL и дефолтные конфиги позволяют атаковать тысячи принтеров как в локальной сети, так и через интернет. Недавно хакеры печатали…

Читать далееВолшебная печать. Получаем контроль над сетевыми принтерами

Электронная армия Пхеньяна. Как действуют северокорейские хакеры

Северная Корея начала показательную демилитаризацию, но освободившиеся ресурсы тратит на войны другого формата — кибернетические. Удивительно, как в условиях информационной…

Читать далееЭлектронная армия Пхеньяна. Как действуют северокорейские хакеры

Битва потрошителей. Выбираем лучший редактор для вскрытия исполняемых файлов Windows

Главная и сложнейшая задача хакера во время взлома программы — найти защитный механизм и обойти его. Для его нахождения я…

Читать далееБитва потрошителей. Выбираем лучший редактор для вскрытия исполняемых файлов Windows

Документный червь. Эксплуатируем необычную XSS и обходим CSP на примере CodiMD

Есть такой сервис для совместного редактирования текста — HackMD. Штука сама по себе полезная, но нас сегодня интересует ее реализация…

Читать далееДокументный червь. Эксплуатируем необычную XSS и обходим CSP на примере CodiMD

Вредонос для iOS. Как распространяются трояны для самой закрытой мобильной платформы

Мобильная платформа iOS — одна из немногих операционных систем, для которых не существует антивирусов. Несмотря на высокую популярность айфонов и…

Читать далееВредонос для iOS. Как распространяются трояны для самой закрытой мобильной платформы

Хроники битвы при Denuvo. Как «непробиваемая» игровая защита EA Origin оказалась пробиваемой

В 2014 году появилась защита от пиратства, которая позже станет одной из самых узнаваемых, — Denuvo. Она пришла на смену…

Читать далееХроники битвы при Denuvo. Как «непробиваемая» игровая защита EA Origin оказалась пробиваемой

От XSS до RCE одним движением мыши. Эксплуатируем новую уязвимость в WordPress

Не прошло и месяца с последнего раза, как ребята из RIPS снова обнаружили уязвимость в WordPress. На этот раз уязвимость…

Читать далееОт XSS до RCE одним движением мыши. Эксплуатируем новую уязвимость в WordPress

Опасные игры. Как работают трояны, атакующие игровые платформы

Компьютерные игры — огромная индустрия, в которой крутится чуть ли не столько же денег, сколько в нефтяном бизнесе. Деньги эти…

Читать далееОпасные игры. Как работают трояны, атакующие игровые платформы