Для подписчиковВ этой статье мы разберемся, по каким признакам можно узнать, что хакер уже вовсю орудует в твоем домене, автоматизируем процесс обнаружения этих атак и предусмотрим средства противодействия….
Рубрика: Выбор редактора
Самооборона по-хакерски. Выявляем атаки в Active Directory
Для подписчиковВ этой статье мы разберемся, по каким признакам можно узнать, что хакер уже вовсю орудует в твоем домене, автоматизируем процесс обнаружения этих атак и предусмотрим средства противодействия….
HTB Compiled. Эксплуатируем уязвимости в Git и Visual Studio
Для подписчиковСегодня я покажу, как использовать недавнюю уязвимость в Git для получения сессии на хосте, а для локального повышения привилегий заюзаем баг в Visual Studio….
Хакеры.RU. Глава 0х02. Темные схемы
Это третья глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не прочел первую, начни с нее!…
Телеграмма для дельфина. Управляем Flipper Zero удаленно при помощи Raspberry Pi и Telegram
Для подписчиковВ этой статье я покажу, как сделать из Flipper Zero пульт для умного дома, транслирующий команды, присылаемые ему через Telegram. Чтобы подключить Flipper к Telegram, нам понадобится дополнительное устройство — я для этого взял Raspberry…
Забытый веб. Как мы нашли самодельный веб-сервис, давший дорогу внутрь сети
Для подписчиковКак‑то раз мы проводили разведку по пулу из ~9000 IP-адресов крупной российской IT-компании и нашли заброшенный домен и работающий на нем сервис. Он оказался уязвимым, и вскоре мы смогли захватить веб‑сервер и проникнуть во внутреннюю се…
Забытый веб. Как мы нашли самодельный веб-сервис, давший дорогу внутрь сети
Для подписчиковКак‑то раз мы проводили разведку по пулу из ~9000 IP-адресов крупной российской IT-компании и нашли заброшенный домен и работающий на нем сервис. Он оказался уязвимым, и вскоре мы смогли захватить веб‑сервер и проникнуть во внутреннюю се…
Самооборона по-хакерски. Ловим нарушителя на уровне сети
Для подписчиковВ этой статье мы рассмотрим простые, но эффективные приемы компьютерной самообороны, которые помогут тебе выявить хакеров, уже успевших проникнуть в локальную сеть. Мы научимся находить признаки проникновения и ловить злоумышленников при…
Самооборона по-хакерски. Ловим нарушителя на уровне сети
Для подписчиковВ этой статье мы рассмотрим простые, но эффективные приемы компьютерной самообороны, которые помогут тебе выявить хакеров, уже успевших проникнуть в локальную сеть. Мы научимся находить признаки проникновения и ловить злоумышленников при…
Инфра в огне. Как мы пентестили сети двух крупных российских компаний
Для подписчиковВ этой статье я расскажу про два кейса из моей практики пентестов внешнего периметра, в которых удалось применить несколько нестандартных подходов с последующим «классическим» получением привилегий администратора домена….