Для подписчиковБаги, связанные с включением файлов (File Inclusion) и обходом путей (Path Traversal), — одни из самых критических в веб‑безопасности, поскольку позволяют читать и выполнять файлы. В этой статье мы с самого начала рассмотрим, как они раб…
Рубрика: Статьи
Страж безопасности. Защищаем периметр при помощи Wazuh
Для подписчиковСегодня я расскажу о своем опыте работы с Wazuh — опенсорсной системой, которая совмещает в себе функции SIEM и XDR. Это гибкая платформа, которая легко адаптируется под разные задачи: от защиты Active Directory и работы с PowerShell до …
Виртуальный шифр. Анализируем энкодер для VMware ESXi
Для подписчиковЦелью атаки трояна‑шифровальщика может стать не просто компьютер или работающий в сети сервер, а виртуальная машина уровня предприятия, на которой обычно крутится очень много важных сервисов. Сегодня мы разберем принцип действия шифровал…
Китайский дикпик. Колонка главреда
У меня уже лежал план очередной колонки, как вдруг появилась новая тема, которая заставила отложить все заметки в сторону и заняться ей. Речь, конечно же, про новенькую китайскую LLM под названием DeepSeek. Давай разберемся, в чем тут, собственно, ново…
HTB Trickster. Пробираемся к руту через PrestaShop и Docker
Для подписчиковСегодня я покажу разные методы побега из Docker, которые могут использоваться при пентестах. Также мы проэксплуатируем баг в движке интернет‑магазина PrestaShop и используем уязвимость SSTI в сервисе ChangeDetection….
Хакеры.RU. Глава 0х0D. Tere, Eesti
Для подписчиковЭто четырнадцатая глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!…
MEGANews. Самые важные события в мире инфосека за январь
В этом месяце: Дональд Трамп помиловал основателя Silk Road Росса Ульбрихта, хакеры заявили об атаках на Росреестр и «Ростелеком», деньги у российских пользователей воруют через NFC, в открытый доступ выложили учетные данные 15 тысяч устройств FortiGat…
Minitel. Каким был французский «интернет» 80-х с советскими корнями
Для подписчиковВ начале восьмидесятых годов, пока весь мир использовал для поиска информации бумажные справочники, французы, весело щелкая клавишами, заказывали билеты, оплачивали счета, искали работу, болтали в чатах и даже знакомились онлайн. Сегодня…
Уроки форензики. Ищем следы атаки в RDP Bitmap Cache
Для подписчиковСегодня на примере расследования инцидента я покажу, как иногда можно найти улики в кеше RDP. Изучив закешированные данные удаленного графического подключения, мы буквально увидим, что делал злоумышленник….
Злая труба. Используем Named Pipes при атаке на Windows
Для подписчиковВ Windows есть много средств межпроцессного взаимодействия. Одно из них — именованные каналы, в народе — пайпы. Давай попробуем направить всю мощь ввода‑вывода на благо пентеста и научимся злоупотреблять этим механизмом сообщений. Пусть …