Взлом

Постпостапокалипсис. Все самое интересное с конференции Offzone 2019

17 и 18 июня Москва принимала уже вторую международную конференцию по кибербезопасности Offzone. За время конференции одни набили руку в…

Читать далееПостпостапокалипсис. Все самое интересное с конференции Offzone 2019

Кибервойны персидского залива. Как иранские хакеры обратили интернет против его создателей

В мае-июне 2019 года произошли утечки секретных данных, проливающие свет на недавние кибератаки неизвестных групп. Сопоставив их с отчетами аналитиков…

Читать далееКибервойны персидского залива. Как иранские хакеры обратили интернет против его создателей

Укрощение Kerberos. Захватываем Active Directory на виртуальной машине с HackTheBox

В этой статье я покажу, как пройти путь с нуля до полноценного администратора контроллера домена Active Directory, а поможет нам…

Читать далееУкрощение Kerberos. Захватываем Active Directory на виртуальной машине с HackTheBox

Угнать дрон. Методы перехвата управления коптерами

Содержание статьи К истории вопроса Под капотом Угнать за шестьдесят секунд Большие игрушки Выводы Одновременно с развитием интернета вещей эволюционируют…

Читать далееУгнать дрон. Методы перехвата управления коптерами

Криптовойны Дикого Запада. Как АНБ однажды хотело ввести тотальную прослушку, но проиграло

Конфликт между Роскомнадзором и Telegram в прошлом году — далеко не первая попытка правительства получить доступ к шифрованным цифровым коммуникациям.…

Читать далееКриптовойны Дикого Запада. Как АНБ однажды хотело ввести тотальную прослушку, но проиграло

Поймать нарушителя! Учимся детектировать инструменты атак на Windows

Атаки на Windows в наше время одна из наиболее реальных угроз для компаний. При этом исходный код используемых хакерами инструментов…

Читать далееПоймать нарушителя! Учимся детектировать инструменты атак на Windows

Как работают антивирусы. Методы детектирования вредоносных программ

Дискуссии о том, нужны ли антивирусы, или они совершенно бесполезны, не утихают с момента появления самих антивирусных приложений. Примерно столько…

Читать далееКак работают антивирусы. Методы детектирования вредоносных программ

Побег плохого админа. Как обойти защиту от админа и обмануть антивирус

Представь себе, что ты получил доступ к контроллеру домена с правами админа. Твои следующие шаги? Я бы сразу скопировал себе…

Читать далееПобег плохого админа. Как обойти защиту от админа и обмануть антивирус