Американский суд вынес приговор 36-летнему жителю Дублина Эрику Эоину Маркесу, который управлял сервисом Freedom Hosting с июля 2008 года по июль 2013 года. Внимание властей к этому сервису привлекли
В этой статье нам предстоит пройти все ступени повышения привилегий на платформе для онлайнового обучения Moodle — вплоть до получения реверс-шелла и дампа учетных данных из базы платформы. Затем мы
Сегодня мы с тобой пройдем легкую машину под названием Knife с площадки Hack The Box. Ее изюминка — это поразивший всех, но быстро обнаруженный и запатченный бэкдор в PHP 8.1.0-dev. Мы разберемся,
Анализируя мошеннические сайты, порой диву даешься изобретательности жуликов. Встречаются и ресурсы, о которых с ходу и не скажешь, что они мошеннические. Однако чтобы изучить созданный
Представь, что у нас есть оборудование MikroTik, для которого написаны правила файрвола против сканирования портов. Нам нужно вести ежедневный учет IP-адресов и отправлять письмо с отчетом в отдел
В этой статье я покажу, как проходится сложная машина Unobtainium с площадки Hack The Box. Мы проведем тестирование клиент-серверного приложения, серверная часть которого написана на Node.js. А затем
Если тебе знакома фраза «Этот сценарий содержит вредоносное содержимое и был заблокирован антивирусным программным обеспечением», то сегодняшняя статья — для тебя. Такое сообщение генерирует
Сегодня мы будем искать ключ к паролям на фото, вытаскивать скрытые метаданные, внедрять SQL-инъекции и изучать многоходовые атаки. Продолжим разбираться с задачками OWASP и полностью взломаем
Не протягивается нумерация в Excel? Используйте один из доступных способов для автоматической установки цифр, воспользуйтесь приложением Access, попробуйте раскрыть строчки …
Приложение Excel не удается вставить данные? Измените формат ячейки для столбца, попробуйте правильно добавить дополнительные элементы, установите последние обновления Майкрософт …
Как поставить дату в Экселе? Выделите ячейку, где необходимо сделать вставку, установите дату с помощью CTRL+; или время с помощью …
Сегодня в выпуске: разбор типичных ошибок работы с разрешениями Android, библиотека Security-App-Authenticator для проверки подлинности приложений, статья об оптимизации загрузки приложения, а также
Давненько у нас не было новостей с фронтов форензики! А ведь инструменты анализа устаревают, тогда как хакеры придумывают все новые и новые методы заметать следы, оставляя доблестных бойцов с
Все мы в детстве вооружались отвертками и разбирали какой-нибудь прибор, чтобы понять, как он работает. Но годы, когда приборы не сопротивлялись, уже прошли: теперь каждая кофеварка пытается сделать
Функция в Excel «Если не пусто» — возможность проверить факт заполнения ячейки, чтобы формула не выводила результат при отсутствии значения. …
Microsoft Excel документ не сохранен? Проверьте надстройки стороннего разработчика и разрешения, убедитесь в наличии места на диске, попробуйте сохраниться с …
Как в Эксель сравнить два столбца? Напишите в каждой строке интересующих вертикальных секций формулу «ЕСЛИ». После создания формулы для 1-й …
Прививка от короновируса пищит на металлоискателе? Это миф, который активно продвигается в Интернете наряду с другими ложными утверждениями. В прививке …
Современный рынок ноутбуков мало похож на тот, каким он был еще десять лет назад. Бренды, когда-то славившиеся максимально надежными и ремонтопригодными моделями, теперь клепают бесконечные клоны
Рамки в аэропорту проверяют факт вакцинации? Это миф, который не соответствует действительности. Сегодня не существует приборов, способных подтвердить или опровергнуть …
После прививки ловит Блютуз? Это утверждение — миф, который появился после размещения тематического ролика в Тик Ток. Один из пользователей …
Монета после прививки от коронавируса магнитится — почему так происходит? Причиной может быть естественное воспаление в плече после укола, банальная …
В этой статье мы пройдем машину Proper с Hack The Box. В процессе я покажу, как получить учетные данные к сайту через SQL-инъекцию, написав свой tamper к sqlmap. Далее эксплуатируем race condition
Однажды меня спросили: можно ли написать реверс-шелл байт эдак на 200, который, помимо прочего, менял бы себе имя, периодически — PID, варил кофе и желательно взламывал Пентагон? Ответ, увы,
Протокол STP был придуман аж в 1985 году, но активно используется до сих пор: без него не обходится практически ни одна сеть, кроме разве что сетей крупных ЦОД. Но STP имеет свои недостатки и
Сегодня мы поработаем с технологией WebSocket, проэксплуатируем UNION SQL Injection, проведем атаку DNS rebinding, заюзаем багу в приложении на Node.js и разберемся с тем, как авторизоваться на хосте
Любой взлом начинается со сбора информации о цели. Чем быстрее и качественнее ты соберешь информацию — тем больше шанс найти крутую багу, зарепортить ее первым и получить вознаграждение. В этой
В середине июня 2021 года правозащитная организация Amnesty International, некоммерческий проект Forbidden Stories, а также более 80 журналистов консорциума из 17 медиаорганизаций в десяти странах
При обучении персонала сценариям атак и защиты не обойтись без средств виртуализации. Часто для этого изобретают велосипед. Мы же пойдем иным путем: настроим платформу эмуляции на базе EVE-NG и
В этой статье я покажу, как подделка серверных запросов (SSRF) может помочь при компрометации хоста. Также мы изучим метод повышения привилегий через опцию AlwaysInstallElevated. В этом нам поможет
С августа 2021 года антивирус в Windows блокирует торент и софты для майнинга, то есть нежелательное ПО. Делать это "Защитник …
В этой статье я покажу, как установить ОС на шифрованный корневой раздел, настроить авторазблокировку при загрузке с помощью systemd-cryptsetup и резервировать ключ восстановления в Active Directory.
В этой статье мы на примере средней по сложности машины TheNotebook с Hack The Box поработаем с технологией JSON Web Token, проэксплуатируем уязвимость при загрузке файлов на сервер и посмотрим, как
Сегодня мы поработаем с файловой системой ОС, освоим могущественные заклинания под названием «регулярные выражения», изучим тонкости создания и вызова функций и под конец напишем простенький сканер
Если ты думаешь, что в фотках с котиками не может скрываться ничего постороннего, — спешу тебя разочаровать (или, наоборот, порадовать!). Сейчас я покажу, как внедрить в картинку, архив или песню
Как поменять местами строки в Excel? Используйте процедуру копирования, вставки или обычного перемещения мышью. Наиболее простой — навести на нужную …
В Excel столбцы цифрами, а не буквами? Войдите в раздел «Файл», перейдите в «Параметры», а в открывшемся окне перейдите в …
Антивирус — крайне полезная штука, но только не тогда, когда тебе нужно остаться незамеченным в атакуемой сети. Сегодня мы поговорим о том, как при пентесте можно обмануть антивирусные программы и
Последние пять лет я ищу уязвимости в ядре Linux с помощью фаззинга. За эти годы у меня скопилась коллекция ссылок и наработок. Сейчас я расскажу, какие есть способы фаззить ядро, и дам советы
На ИБ-конференции в ЮАР сотрудники ФБР назвали троян-шифровальщик Ryuk наиболее прибыльной вымогательской малварью на рынке: по данным аналитиков, операторы трояна «заработали» порядка 150 миллионов
«Показать больше статей»