Взлом

Ghidra vs IDA Pro. На что способен бесплатный тулкит для реверса, созданный в АНБ

В марте 2019 года Агентство национальной безопасности США (NSA) опубликовало инструментарий для реверс-инжиниринга под названием Ghidra. Пару лет назад я…

Читать далееGhidra vs IDA Pro. На что способен бесплатный тулкит для реверса, созданный в АНБ

ODT под прицелом. Как заставить документы OpenOffice запускать произвольные файлы

Фишинговые кампании — классическое начало многих хакерских атак. Они направлены на доставку вредоносного файла потенциальной жертве и обычно ведутся по…

Читать далееODT под прицелом. Как заставить документы OpenOffice запускать произвольные файлы

Трояны на продажу. Изучаем подпольный рынок вредоносного ПО

Остап Бендер утверждал, что ему известно как минимум четыреста способов сравнительно честного отъема денег у населения. Вряд ли я ошибусь,…

Читать далееТрояны на продажу. Изучаем подпольный рынок вредоносного ПО

Troldesh. Как на самом деле работает нашумевший троян-шифровальщик

В самом начале марта компания Group-IB сообщила об очередной массированной атаке с использованием трояна-шифровальщика Troldesh. Энкодер распространялся с помощью сообщений…

Читать далееTroldesh. Как на самом деле работает нашумевший троян-шифровальщик

Мастхэв для мобильной аналитики. Что нужно, чтобы вскрывать приложения для Android на Android

Если ты занимаешься аналитикой мобильных приложений или разрабатываешь их, то знаешь о таких десктопных инструментах, как IDA, apktool или Jadx.…

Читать далееМастхэв для мобильной аналитики. Что нужно, чтобы вскрывать приложения для Android на Android

Открытка для WordPress. Захватываем контроль над сайтом, спрятав код в картинке

Сегодня я расскажу об уязвимости, дающей возможность исполнять произвольный код в самой популярной CMS в мире — WordPress. Причина бага…

Читать далееОткрытка для WordPress. Захватываем контроль над сайтом, спрятав код в картинке

Хадзимэ! Разбираемся, как устроен Hajime, известный троян для IoT

5 октября 2016 года на одном из ханипотов, принадлежащих исследовательской группе Rapidity Networks, был обнаружен подозрительный трафик. По всем признакам…

Читать далееХадзимэ! Разбираемся, как устроен Hajime, известный троян для IoT

Коммерческий spyware. Как действуют популярные шпионские программы и как от них защититься

Трояны со встроенным кейлоггером и функциями похищения критически важных данных — это одна из старейших разновидностей малвари. За четверть века…

Читать далееКоммерческий spyware. Как действуют популярные шпионские программы и как от них защититься

Пост-эксплуатация Linux. Поднимаемся от юзера до бога в несколько кликов

В этом материале тебя ждет обзор и примеры применения наиболее известных и, самое главное, рабочих утилит постэксплуатации серверов с Linux.…

Читать далееПост-эксплуатация Linux. Поднимаемся от юзера до бога в несколько кликов

Вскрыть и изучить. Полный гайд по потрошению домашних гаджетов

Представим себе, что в наши цепкие и очумелые руки попал какой-нибудь интересный гаджет. Скажем, контроллер умного дома или современная интерактивная…

Читать далееВскрыть и изучить. Полный гайд по потрошению домашних гаджетов

Злая картинка. Разбираем уязвимость в GhostScript, чтобы эксплуатировать Pillow и ImageMagick

Специалисты из Google Project Zero нашли несколько опасных уязвимостей в Ghostscript — популярной реализации PostScript. Правильно сформированный файл может позволить…

Читать далееЗлая картинка. Разбираем уязвимость в GhostScript, чтобы эксплуатировать Pillow и ImageMagick

Забытые андроиды. Самые опасные уязвимости в старых версиях Android

Как известно, операционные системы разрабатываются людьми. Кое-кто, впрочем, уверен, что Android создали рептилоиды, однако это не так: в мобильной платформе…

Читать далееЗабытые андроиды. Самые опасные уязвимости в старых версиях Android