Search the Community
Showing results for tags 'журнал'.
-
Time Left: 1 day and 21 hours
- GIFT
- NEW
Pivoting, как ни странно, не имеет никакого отношения к распитию пива. Это один из этапов взлома, когда атакующий создает для себя плацдарм для дальнейшего проникновения: точку опоры в скомпрометированной системе. В этом выпуске мы поговорим о приемах, которые для этого применяются. Также в номере: Изучаем, как вскрывали знаменитый iPhone 5c Запоминаем способы повышения привилегий в Linux Ломаем корпорацию с помощью бесплатного сервиса Тестируем браузеры, которые обещали не оставлять следов Заставляем Windows 10 все забыть Разбираем на практике секьюрный протокол IKENO VALUE SPECIFIED
-
Time Left: 1 day and 21 hours
- GIFT
- NEW
Дистрибутивов для пентеста множество. Одни популярны, другие не очень, но все они преследуют цель дать хакеру удобный и надежный инструмент на все случаи жизни. В этом номере мы сделали обзор большинства интересных дистрибутивов — как популярных, так и незаслуженно забытых. Также в номере: Учимся быстро искать признаки вредоносного кода Делаем уязвимый QR-код с сюрпризом Оттачиваем навыки пентеста на виртуалке Sunset decoy Разбираем уязвимости, позволяющие захватить Raspberry Pi Подменяем геолокацию на Android, чтобы обманывать приложения Пишем собственный детектор спама на языке RNO VALUE SPECIFIED
-
Time Left: 1 day and 21 hours
- GIFT
- NEW
Когда-то считалось, что хотя система локальной безопасности Windows и выглядит грозно, эффективность ее весьма сомнительна. Но времена меняются, и механизмы защиты винды понемногу эволюционируют. В этом выпуске мы поговорим о том, как устроена безопасность в современных версиях Windows. Также в номере: Разбираем примеры использования знаменитого фреймворка Metasploit Делаем виртуальный полигон для сетевого пентестинга Паяем свой аналог Rubber Ducky с беспроводной связью Используем виртуалку с Linux для постэксплуатации Windows Собираем своими руками производительный ноутбук Делаем первые шаги в освоении асма Знакомимся с операционкой нового поколения GNU GuixSDNO VALUE SPECIFIED
-
Time Left: 1 day and 21 hours
- GIFT
- NEW
Обычно все, что творится в фильмах о хакерах — выдумка. Однако эта выдумка медленно, но верно становится реальностью. В этом выпуске ты узнаешь, как приблизиться к кино и превратить свой телефон в настоящий хакерский инструмент. Также в номере: Изучаем хакерский мультитул Flipper Сдаем OSCP, один из самых сложных экзаменов по безопасности Исследуем способы уклонения от детекта в «песочнице» Получаем IP сайта, который использует WAF или защиту от DDoS Разбираем эксплоит RCE-уязвимости в GitLab Собираем дешевый хакинтош в корпусе от PowerMac G5 Поднимаем суперскоростную мультигигабитную домашнюю сетьNO VALUE SPECIFIED
-
Time Left: 1 day and 21 hours
- GIFT
- NEW
Для поиска уязвимостей вручную требуются особые знания, богатый опыт и редкое чутье. Но как набраться опыта, если не знаешь, с чего начинать? На помощь приходят автоматические сканеры. В этом выпуске мы посмотрим, какие они бывают и как ими пользоваться. Также в номере: Создаем RAT для Android с помощью простого конструктора Качаем скилл бинарной эксплуатации на сложной задаче с CTF Пишем бейсик на ассемблере и умещаем в 512 байт Знакомимся со скрытыми возможностями и настройками OpenVPN Учимся настраивать файрвол на примере MikroTik Программируем радиоприемник своими рукамиNO VALUE SPECIFIED
-
Time Left: 1 day and 21 hours
- GIFT
- NEW
В прошлый раз мы делали подборку инструментов для хакерского чемоданчика в 2014 году. С тех пор многое изменилось! Поэтому в этом выпуске мы снова отобрали пятнадцать девайсов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт. Также в номере: Обманываем средства обнаружения при атаке на домен Выбираем утилиты для детекта операционки на удаленном хосте Опять тестируем новые бесплатные антивирусы Изучаем критический баг в популярном WAF Эксплуатируем новую RCE-уязвимость в Apache Tomcat Пишем на C# утилиту для мониторинга сети Играем в хакерские квесты, от которых нелегко оторватьсяNO VALUE SPECIFIED
-
Time Left: 1 day and 21 hours
- GIFT
- NEW
Ты всегда выбираешь самый надежный алгоритм шифрования и длинный пароль? В этом выпуске мы перевернем твои представления о том, как работает безопасность криптоконтейнеров, и покажем, что на самом деле влияет на стойкость контейнера к взлому. Также в номере: Собираем пароли с помощью поддельной точки доступа Потрошим известный шифровальщик REvil Учимся пентесту с помощью фишинга Пишем простейший вирус на ассемблере Досим чужие Bluetooth-колонки Хитро настраиваем роутер MikroTik Собираем FM-радиоприемник на лампахNO VALUE SPECIFIED
-
Time Left: 1 day and 21 hours
- GIFT
- NEW
Из этого выпуска ты узнаешь многое о методах взлома Active Directory. Мы разберем способы поиска точек входа и путей продвижения во внутренней сети, использование уязвимостей для повышения привилегий, методы захвата и защиты от обнаружения. Также в номере: Осваиваем техники пентеста Wi-Fi с нуля Становимся интернет-провайдером для самого себя Используем API VirusTotal для проверки малвари Пишем свою систему распознавания лиц Принимаем и декодируем сигналы спутниковNO VALUE SPECIFIED