Как перенести таблицу из Excel в Word? Воспользуйтесь опцией копирования и вставки (обычной или специальной), вставьте данные из файла или …
Почему не протягивается формула в Эксель? Причиной может быть отключение автоматического расчета, неправильный формат ячеек, ошибочный режим «Показать формулы», ошибки …
Не работает объединение ячеек в Excel? Воспользуйтесь одним из трех официальных способов, разрешите изменять файл нескольким пользователям / активируйте Эксель …
При всём богатстве выбора готовых сетевых хранилищ от крупных производителей, энтузиазм желающих собрать и настроить свой собственный NAS не иссякает. От возможностей буквально разбегаются глаза:
В этой статье мы попентестим сайт под управлением Drupal, а затем проэксплуатируем нашумевшую в свое время уязвимость Dirty Sock. Поможет нам в этом легкая по заявленному уровню сложности машина
Казалось бы, тема «халявного инета» — что-то из далекого прошлого. Однако особенности устройства домашних сетей позволяют и сегодня некоторым безответственным людям не платить за подключение. В этой
BPM – это инструмент автоматизации процессов. Он помогает вам планировать ваши повседневные процессы, выявлять и устранять узкие места, контролировать расходы вашей компании, делать ваши повседневные
Сегодня я для тебя разберу сложную машину Breadcrumbs площадки Hack The Box. На ее примере мы проэксплуатируем LFI, чтобы прочесть исходники сайта, затем подберем JWT для авторизации в качестве
Сейчас очень много говорят об искусственном интеллекте, машинном обучении и глубоких нейросетях, но мало кто понимает, в чем различие между разными подходами к ИИ. В этой статье мы поговорим об этом
Сегодня я расскажу о том, как устроены современные вещательные приемники, на примере SI473X — семейства однокристальных SDR-приемников. Заодно напишем собственную библиотеку для управления этими
Как вернуть VPN в Opera? Воспользуйтесь специальным «кодом Дурова», установите более старую версию веб-проводника или загрузите необходимые файлы по ссылке …
Сегодня мы поговорим о том, какие есть типы вызовов функций и как они реализованы в разных компиляторах. Это поможет нам в деле восстановления логики программ при полном отсутствии исходных кодов.
Сегодня в сети каждый пользователь может найти тот способ заработка, который ему больше подходит. Любители музыки, например, могут получать деньги за её прослушивание.
В этой статье мы атакуем приложение через уязвимость в electron-builder, поработаем с базой данных Redis и расшифруем пароль от Kanban. Все эти вещи встретятся нам при прохождении средней по
Microsoft и Open AI представили GitHub Copilot - это ИИ-сервис, который подскажет о том, как улучшить код. Его функция заключается …
В этой статье я покажу прохождение машины Ophiuchi с площадки Hack The Box. На ее примере мы сначала попентестим SnakeYAML, а затем будем модифицировать приложение на Go, которое компилируется в
У всех нас есть лайфхаки и инструменты, ускоряющие работу. У девопсов и администраторов таких инструментов должно быть едва ли не больше всех, потому что сервисов много, а терминал один. В этой
Сегодня в выпуске: как Android 12 борется с оверлеями, чем отличаются compileSdkVersion и targetSdkVersion, чем заменить OkHttp в мультиплатформенных проектах, как ограничить видимость
Сегодня мы с тобой пройдем легкую машину с площадки Hack The Box под названием Spectra. Мы будем пентестить сайт под управлением WordPress, продвигаться на хосте благодаря автологину и повысим
Дождались! Windows 11 выйдет уже зимой 2021 года. 24 июня 2021 года компания Microsoft провела мероприятие What's Next for Windows, …
В этой статье мы разберем целую цепочку уязвимостей, которая даст нам выполнение произвольного кода в GitLab, и устроим побег из контейнера Docker, чтобы получить контроль над хостом. Все это — на
Есть целый пласт программ, уязвимости и неправильные настройки которых могут обернуться бедой для компании. Для пентестера знание их багов — путь к успешной эксплуатации, для админа — возможность
Бренд Chanel стал культовым не только благодаря маленькому черному платью. Не меньшей легендой в мире моды и красоты считаются
You only look once, или YOLO, — эффективный алгоритм, который позволяет выделять объекты на изображении. В этой статье мы используем его, чтобы написать на Python программу для определения числа
Сегодня я покажу, как проходить машину Tentacle с площадки Hack The Box. Для этого нам понадобится пробираться через прокси в другую сеть, а также использовать протокол шифрования Windows для
Чтобы взломать чужую сеть, можно применить изощренные высокотехнологичные методы, а можно просто подбросить сотрудникам интересующей хакера компании флешку с «сюрпризом». А какие существуют методы
В передаваемых по сети пакетах можно обнаружить много интересного. Для перехвата и анализа трафика используются снифферы, которых человечество придумало великое множество. Сегодня мы поговорим о
Windows 10 отключат в 2025 году от поддержки. Получается, что официально операционной системе осталось 4 года? Компания Microsoft предоставила обновленный …
Когда злоумышленники отыскивают в каком-нибудь софте уязвимости нулевого дня, начинается веселье. А если это происходит с очень популярным и широко распространенным ПО, веселье начинает приобретать
Фишинг — один из самых распространенных векторов атак и одно из популярнейших направлений социальной инженерии. Что неудивительно: электронной почтой мы пользуемся каждый день. В этой статье я
Любой компьютер имеет огромную уязвимость — порты, к которым можно подключать устройства ввода. Но обычно для атаки нужно находиться неподалеку. В этой статье я покажу, как своими руками собрать
В Metasploit Framework тоже бывают уязвимости, и в этой статье мы проэксплуатируем одну из них. Через баг в пользовательском скрипте мы захватим другого пользователя, что приведет к повышению
«Это что, матрица?!» — воскликнет кто-то из знакомых, глядя через твое плечо на экран ноутбука. Нет, не матрица, просто ты что-то судорожно печатаешь в терминале. В этой статье я покажу тебе больше
В этой статье я покажу простой инструмент для поиска бэкапов, познакомлю тебя с уязвимостью при десериализации объекта в PHP и продемонстрирую Race Condition при выполнении самописного скрипта. Все
Французский дом моды Louis Vuitton, специализирующийся на производстве продуктов класса «люкс», продемонстрировал очень необычную новинку — дамскую сумочку со встроенным гибким дисплеем. Изделие было
Мы получили официальную информацию о том, что 24 июня выйдет следующее поколение Windows. Компания представила анонс отдельного мероприятия, на котором …
ФБР, Европол и спецслужбы других стран отчитались об итогах масштабной операции Trojan Shield (она же Greenlight и Ironside), в результате которой проведено уже более 800 арестов. Правоохранители
Как работают уязвимости в ядре Linux? Чтобы это понять, давай создадим свой модуль ядра и с его помощью повысим себе привилегии до суперпользователя. Затем мы соберем само ядро Linux с уязвимым
Существует всего несколько сайтов, которые можно использовать, чтобы искать уязвимости. В этой статье я проверю, насколько хорошо они справляются со своей задачей и находят уязвимости, получившие
Сегодня нам предстоит прохождение легкой машины под названием Delivery с площадки Hack The Box. Мы поупражняемся в базовых техниках взлома, получим доступ к Mattermost с помощью Support Ticket
«Показать больше статей»