При слове «криптография» все обычно сразу думают о шифровании, то есть сохранении данных в секрете. Но не менее важна и подлинность: гарантия того, что информация действительно исходит от надежного источника. Пароли традиционно служат для аутентификаци…
Рубрика: Статьи
HTB Checker. Редактируем разделяемую память для инъекции команд ОС
Для подписчиковСегодня я покажу, как можно атаковать приложение, использующее разделяемую память в Linux. Мы внедрим свои данные, чтобы добиться выполнения команд в привилегированном режиме. Но для начала проэксплуатируем баги в веб‑приложениях Teampas…
MEGANews. Cамые важные события в мире инфосека за май
В этом месяце: произошла утечка SMS-сообщений пользователей Steam, обнаружен взлом партнерской админки LockBit, исследователи пытаются привлечь внимание Microsoft к проблеме в RDP, протокол IPv6 используется в атаках, инсайдеры в поддержке Coinbase про…
MEGANews. Cамые важные события в мире инфосека за май
В этом месяце: произошла утечка SMS-сообщений пользователей Steam, обнаружен взлом партнерской админки LockBit, исследователи пытаются привлечь внимание Microsoft к проблеме в RDP, протокол IPv6 используется в атаках, инсайдеры в поддержке Coinbase про…
Вайбколхозинг. Колонка главреда
С момента появления ChatGPT идут споры о его применимости в разных областях. Пожалуй, самая важная из них — программирование. Давай разберемся, почему разговоры про «вайбкодинг» выводят программистов из себя примерно за 0,01 секунды и правы ли они в св…
Автоматизация IDA Pro. Дорабатываем «Иду» напильником
Для подписчиковУправляющие отладчиком плагины позволяют свалить на машину рутинные задачи отладки и поиска уязвимостей. Мы на примерах рассмотрим обход антиотладки, поиск путей до уязвимых функций и подсветку интересующего кода. Для этого напишем плаги…
Active Recon. Составляем пошаговый план активной разведки
Для подписчиковАктивную разведку проводят при пентесте, чтобы узнать максимум информации о цели. При этом допускается, что действия могут быть замечены — например, занесены в логи. На этом этапе мы соберем информацию о URL и эндпоинтах сервисов заказчи…
Active Recon. Составляем пошаговый план активной разведки
Для подписчиковАктивную разведку проводят при пентесте, чтобы узнать максимум информации о цели. При этом допускается, что действия могут быть замечены — например, занесены в логи. На этом этапе мы соберем информацию о URL и эндпоинтах сервисов заказчи…
Регенератор. Возрождаем технологии XX века 100 лет спустя
Для подписчиковВ начале XX века радио уже существовало и вовсю использовалось. Сегодня мы вспомним историю его развития, соберем приемник на основе регенератора и убедимся в том, что технологии столетней давности прекрасно работают и в XXI веке!…
Регенератор. Возрождаем технологии XX века 100 лет спустя
Для подписчиковВ начале XX века радио уже существовало и вовсю использовалось. Сегодня мы вспомним историю его развития, соберем приемник на основе регенератора и убедимся в том, что технологии столетней давности прекрасно работают и в XXI веке!…