Взлом

Кибервойны персидского залива. Как иранские хакеры обратили интернет против его создателей

В мае-июне 2019 года произошли утечки секретных данных, проливающие свет на недавние кибератаки неизвестных групп. Сопоставив их с отчетами аналитиков…

Читать далееКибервойны персидского залива. Как иранские хакеры обратили интернет против его создателей

Укрощение Kerberos. Захватываем Active Directory на виртуальной машине с HackTheBox

В этой статье я покажу, как пройти путь с нуля до полноценного администратора контроллера домена Active Directory, а поможет нам…

Читать далееУкрощение Kerberos. Захватываем Active Directory на виртуальной машине с HackTheBox

Угнать дрон. Методы перехвата управления коптерами

Содержание статьи К истории вопроса Под капотом Угнать за шестьдесят секунд Большие игрушки Выводы Одновременно с развитием интернета вещей эволюционируют…

Читать далееУгнать дрон. Методы перехвата управления коптерами

Криптовойны Дикого Запада. Как АНБ однажды хотело ввести тотальную прослушку, но проиграло

Конфликт между Роскомнадзором и Telegram в прошлом году — далеко не первая попытка правительства получить доступ к шифрованным цифровым коммуникациям.…

Читать далееКриптовойны Дикого Запада. Как АНБ однажды хотело ввести тотальную прослушку, но проиграло

Поймать нарушителя! Учимся детектировать инструменты атак на Windows

Атаки на Windows в наше время одна из наиболее реальных угроз для компаний. При этом исходный код используемых хакерами инструментов…

Читать далееПоймать нарушителя! Учимся детектировать инструменты атак на Windows

Как работают антивирусы. Методы детектирования вредоносных программ

Дискуссии о том, нужны ли антивирусы, или они совершенно бесполезны, не утихают с момента появления самих антивирусных приложений. Примерно столько…

Читать далееКак работают антивирусы. Методы детектирования вредоносных программ

Побег плохого админа. Как обойти защиту от админа и обмануть антивирус

Представь себе, что ты получил доступ к контроллеру домена с правами админа. Твои следующие шаги? Я бы сразу скопировал себе…

Читать далееПобег плохого админа. Как обойти защиту от админа и обмануть антивирус

Сливаем Confluence. Как эксплуатировать path traversal и RCE в корпоративной вики

В Confluence, популярной корпоративной системе для организации знаний, нашли серьезную уязвимость. Злоумышленник может сохранять файлы на целевой системе, а затем…

Читать далееСливаем Confluence. Как эксплуатировать path traversal и RCE в корпоративной вики

FUCK 2FA! Обходим двухфакторную аутентификацию с помощью Modlishka

Теневые форумы изобилуют предложениями о взломе аккаунтов. В большинстве случаев атаки устраивают при помощи фишинга с подделкой страницы авторизации. Однако…

Читать далееFUCK 2FA! Обходим двухфакторную аутентификацию с помощью Modlishka

Luke, I am your fuzzer. Автоматизируем поиск уязвимостей в программах

Фаззинг все чаще применяют и программисты — для проверки своих приложений на прочность, и исследователи безопасности, и хакеры. Но пользоваться…

Читать далееLuke, I am your fuzzer. Автоматизируем поиск уязвимостей в программах