Взлом

Troldesh. Как на самом деле работает нашумевший троян-шифровальщик

В самом начале марта компания Group-IB сообщила об очередной массированной атаке с использованием трояна-шифровальщика Troldesh. Энкодер распространялся с помощью сообщений…

Читать далееTroldesh. Как на самом деле работает нашумевший троян-шифровальщик

Мастхэв для мобильной аналитики. Что нужно, чтобы вскрывать приложения для Android на Android

Если ты занимаешься аналитикой мобильных приложений или разрабатываешь их, то знаешь о таких десктопных инструментах, как IDA, apktool или Jadx.…

Читать далееМастхэв для мобильной аналитики. Что нужно, чтобы вскрывать приложения для Android на Android

Открытка для WordPress. Захватываем контроль над сайтом, спрятав код в картинке

Сегодня я расскажу об уязвимости, дающей возможность исполнять произвольный код в самой популярной CMS в мире — WordPress. Причина бага…

Читать далееОткрытка для WordPress. Захватываем контроль над сайтом, спрятав код в картинке

Хадзимэ! Разбираемся, как устроен Hajime, известный троян для IoT

5 октября 2016 года на одном из ханипотов, принадлежащих исследовательской группе Rapidity Networks, был обнаружен подозрительный трафик. По всем признакам…

Читать далееХадзимэ! Разбираемся, как устроен Hajime, известный троян для IoT

Коммерческий spyware. Как действуют популярные шпионские программы и как от них защититься

Трояны со встроенным кейлоггером и функциями похищения критически важных данных — это одна из старейших разновидностей малвари. За четверть века…

Читать далееКоммерческий spyware. Как действуют популярные шпионские программы и как от них защититься

Пост-эксплуатация Linux. Поднимаемся от юзера до бога в несколько кликов

В этом материале тебя ждет обзор и примеры применения наиболее известных и, самое главное, рабочих утилит постэксплуатации серверов с Linux.…

Читать далееПост-эксплуатация Linux. Поднимаемся от юзера до бога в несколько кликов

Вскрыть и изучить. Полный гайд по потрошению домашних гаджетов

Представим себе, что в наши цепкие и очумелые руки попал какой-нибудь интересный гаджет. Скажем, контроллер умного дома или современная интерактивная…

Читать далееВскрыть и изучить. Полный гайд по потрошению домашних гаджетов

Злая картинка. Разбираем уязвимость в GhostScript, чтобы эксплуатировать Pillow и ImageMagick

Специалисты из Google Project Zero нашли несколько опасных уязвимостей в Ghostscript — популярной реализации PostScript. Правильно сформированный файл может позволить…

Читать далееЗлая картинка. Разбираем уязвимость в GhostScript, чтобы эксплуатировать Pillow и ImageMagick

Забытые андроиды. Самые опасные уязвимости в старых версиях Android

Как известно, операционные системы разрабатываются людьми. Кое-кто, впрочем, уверен, что Android создали рептилоиды, однако это не так: в мобильной платформе…

Читать далееЗабытые андроиды. Самые опасные уязвимости в старых версиях Android

Фундаментальные основы хакерства. Продолжаем осваивать отладчик

В предыдущих статьях мы познакомились с двумя основными типами хакерского инструментария: дизассемблером и отладчиком. Первый служит для статического изучения программного…

Читать далееФундаментальные основы хакерства. Продолжаем осваивать отладчик

Вредонос на JS. Как Chrome помог мне реверсить вирус-шифровальщик

Наверняка ты хоть раз получал по электронной почте письмо со ссылкой на подозрительный архив. Авторы таких писем делают все возможное,…

Читать далееВредонос на JS. Как Chrome помог мне реверсить вирус-шифровальщик

Unicorn Engine. Анализируем нативные библиотеки в приложениях для Android

Лучшая практика защиты мобильных приложений — это перенос кода, который отвечает за криптографию, хранение ключей для API и проверку целостности…

Читать далееUnicorn Engine. Анализируем нативные библиотеки в приложениях для Android