Are you over 18 and want to see adult content?
More Annotations
![A complete backup of visitlagunabeach.com](https://www.archivebay.com/archive2/8c5463ca-38b4-4ffd-b18f-795801c3316a.png)
A complete backup of visitlagunabeach.com
Are you over 18 and want to see adult content?
![A complete backup of landeskrankenhaus.at](https://www.archivebay.com/archive2/e9b4de0e-2f1b-4946-8641-c3055052506f.png)
A complete backup of landeskrankenhaus.at
Are you over 18 and want to see adult content?
![A complete backup of livingwilderness.com](https://www.archivebay.com/archive2/850b5e38-a124-451d-b9eb-7310527ed751.png)
A complete backup of livingwilderness.com
Are you over 18 and want to see adult content?
![A complete backup of sitbusshuttle.com](https://www.archivebay.com/archive2/f4f0b2bb-b44a-45ce-a4fc-b16f8ead0150.png)
A complete backup of sitbusshuttle.com
Are you over 18 and want to see adult content?
![A complete backup of mytuxedocatalog.com](https://www.archivebay.com/archive2/59deeac8-d63e-4bc5-9bc2-2a7948f458bc.png)
A complete backup of mytuxedocatalog.com
Are you over 18 and want to see adult content?
Favourite Annotations
![Best Calendar App for mac, iOS, and Android. Best Planner app](https://www.archivebay.com/archive/2dbd4d71-2d15-4bb0-9871-a7b06fb36b64.png)
Best Calendar App for mac, iOS, and Android. Best Planner app
Are you over 18 and want to see adult content?
![Design and Fashion school: IED Istituto Europeo di Design](https://www.archivebay.com/archive/5c225644-6ccb-4b44-832b-4ce291c3ac7a.png)
Design and Fashion school: IED Istituto Europeo di Design
Are you over 18 and want to see adult content?
![Universities Canada Study Information | UniversityStudy.ca](https://www.archivebay.com/archive/51a13e06-05bf-4312-a888-edd1b6969843.png)
Universities Canada Study Information | UniversityStudy.ca
Are you over 18 and want to see adult content?
![Search all Pincodes of India | Pincode.org.in](https://www.archivebay.com/archive/75b1eda2-09aa-4799-863f-a7725ec323db.png)
Search all Pincodes of India | Pincode.org.in
Are you over 18 and want to see adult content?
![Masterkey - PATRONIC | Systemy jednego klucza generalnego Master Key](https://www.archivebay.com/archive/d55db1a4-05da-4ce7-994e-373124e7b462.png)
Masterkey - PATRONIC | Systemy jednego klucza generalnego Master Key
Are you over 18 and want to see adult content?
![Distribution Network Operator | UK Power Networks](https://www.archivebay.com/archive/b39c7d71-2812-4ea3-890b-c1220b8eaa33.png)
Distribution Network Operator | UK Power Networks
Are you over 18 and want to see adult content?
![Mother Dirt | Nurture Your Nature | Official Site](https://www.archivebay.com/archive/afb1ee34-1adf-40b1-a838-b2330119e3a3.png)
Mother Dirt | Nurture Your Nature | Official Site
Are you over 18 and want to see adult content?
Text
ХАКЕР»
Устанавливаем сторонние приложения в iOS без джейла. Apple жестко контролирует, что пользователь может, а чего не может делать со своими устройствами. В случае с iOS и iPadOS этот контрольдостигает
ОПЕРАТОР DEERIO ПРИГОВОРЕН К 30 МЕСЯЦАМ …TRANSLATE THIS PAGE Калифорнийский суд приговорил к 2,5 годам тюрьмы россиянина Кирилла Викторовича Фирсова, управлявшего платформой для создания сайтов Deerio. Дело в том, что эту платформу активно использовали хакеры, продавая доступк
ФИКТИВНЫЙ АДРЕС. КАК ПОДМЕНИТЬ ГЕОЛОКАЦИЮ НА …TRANSLATE THIS PAGE В Android существует замечательная возможность назначать поставщиком геокоординат любую программу, и вся система будет использовать те широту и долготу, которые она выдаст. В этой статье я покажу, как этим пользоваться АНТИОТЛАДКА. ТЕОРИЯ И ПРАКТИКА ЗАЩИТЫ …TRANSLATE THIS PAGE К методам детектирования отладки прибегают многие программисты: одни хотели бы уберечь свои продукты от конкурентов, другие противостоят вирусным аналитикам или автоматическим системам распознавания малвари. Мы в ВЗЛОМ БОРЛАНДИИ: ИЗЯЩНАЯ ДЕКОМПИЛЯЦИЯ DELPHI …TRANSLATE THIS PAGESEE MORE ON XAKEP.RU TERMUX — «ХАКЕР»TRANSLATE THIS PAGE Termux. Xakep #254. Взлом. Боевой смартфон. Делаем из устройства с Android «хакерфон» с помощью Termux и Kali. Все мы видели в фильмах о хакерах сцены взлома с помощью мобильных телефонов. Обычно все, что там ДЕЛАЕМ ПОЛНОЦЕННЫЙ ДОМАШНИЙ СЕРВЕР ИЗ …TRANSLATE THIS PAGE Представим такую ситуацию: у тебя есть старенький смартфон на Android. Свою основную функцию он уже давно потерял — разбит экран, или сдох модуль мобильной связи, или же смартфон банально устарел. Особого смыслаХАКЕР»
Устанавливаем сторонние приложения в iOS без джейла. Apple жестко контролирует, что пользователь может, а чего не может делать со своими устройствами. В случае с iOS и iPadOS этот контрольдостигает
ОПЕРАТОР DEERIO ПРИГОВОРЕН К 30 МЕСЯЦАМ …TRANSLATE THIS PAGE Калифорнийский суд приговорил к 2,5 годам тюрьмы россиянина Кирилла Викторовича Фирсова, управлявшего платформой для создания сайтов Deerio. Дело в том, что эту платформу активно использовали хакеры, продавая доступк
ФИКТИВНЫЙ АДРЕС. КАК ПОДМЕНИТЬ ГЕОЛОКАЦИЮ НА …TRANSLATE THIS PAGE В Android существует замечательная возможность назначать поставщиком геокоординат любую программу, и вся система будет использовать те широту и долготу, которые она выдаст. В этой статье я покажу, как этим пользоваться АНТИОТЛАДКА. ТЕОРИЯ И ПРАКТИКА ЗАЩИТЫ …TRANSLATE THIS PAGE К методам детектирования отладки прибегают многие программисты: одни хотели бы уберечь свои продукты от конкурентов, другие противостоят вирусным аналитикам или автоматическим системам распознавания малвари. Мы в ВЗЛОМ БОРЛАНДИИ: ИЗЯЩНАЯ ДЕКОМПИЛЯЦИЯ DELPHI …TRANSLATE THIS PAGESEE MORE ON XAKEP.RU TERMUX — «ХАКЕР»TRANSLATE THIS PAGE Termux. Xakep #254. Взлом. Боевой смартфон. Делаем из устройства с Android «хакерфон» с помощью Termux и Kali. Все мы видели в фильмах о хакерах сцены взлома с помощью мобильных телефонов. Обычно все, что там ДЕЛАЕМ ПОЛНОЦЕННЫЙ ДОМАШНИЙ СЕРВЕР ИЗ …TRANSLATE THIS PAGE Представим такую ситуацию: у тебя есть старенький смартфон на Android. Свою основную функцию он уже давно потерял — разбит экран, или сдох модуль мобильной связи, или же смартфон банально устарел. Особого смысла ЗАЩИЩАЕМ MIKROTIK. ХИТРОСТИ БЕЗОПАСНОЙ …TRANSLATE THIS PAGE Ошибки в прошивках популярных роутеров обнаруживают регулярно. Однако просто найти баг недостаточно, его еще нужно обезвредить. Сегодня мы поговорим о том, как обезопасить себя от уже известных уязвимостей в RouterOS и NVIDIA СЛУЧАЙНО РАЗБЛОКИРОВАЛА МАЙНИНГОВЫЙ …TRANSLATE THIS PAGE Новые видеокарты RTX 3060, которые Nvidia намерено «защитила от майнинга», ограничив хешрейт для добычи Ethereum в два раза, оказались вполне пригодны для добычи криптовалюты. Дело в том, что Nvidia случайно сняла эти ограничения ОПУБЛИКОВАНЫ СПУТНИКОВЫЕ КАРТЫ ВСЕГО МИРА ЗА …TRANSLATE THIS PAGE Опубликованы спутниковые карты всего мира за 1984-2012 гг. Рекомендуем почитать: Xakep #264. NFT. Содержание выпуска. Подписка на «Хакер». Компания Google, совместно с Геологической службой США, НАСА и ОБЗОР АЛЬТЕРНАТИВНЫХ ПРОШИВОК ДОМАШНИХ …TRANSLATE THIS PAGE OpenWRT — пожалуй, самая известная из альтернативных прошивок. Возможности ее включают, например, ФС с функцией записи (как правило, реализуется путем создания раздела jffs2 и использования 15 СЕРЬЕЗНЫХ ФИЛЬМОВ О ХАКЕРСКОЙ КУЛЬТУРЕ И …TRANSLATE THIS PAGE 1. Пираты Силиконовой долины (Pirates of Silicon Valley) США, 1999 год. Кинопоиск / IMDB. История о старых друзьях и заклятых врагах Билле Гейтсе и Стиве Джобсе. Все началось на заре восьмидесятых, вмаленьких
СЕКРЕТЫ «МИСТЕРА РОБОТА» S02E01. 14 июля 2016 года в США на экраны вышла первая серия второго сезона сериала «Мистер Робот» (а первую половину этой двойной серии создатели шоу слили в Twitter еще за три дня до этого). Как всегда, фанаты сразу жестали
ИНСТРУМЕНТЫ ДЛЯ ЗАПУСКА ПРИЛОЖЕНИЙ В …TRANSLATE THIS PAGE BufferZone контролирует интернет- и программную активность приложений с помощью виртуальной зоны, вплотную приближаясь к файрволам. Другими словами, здесь применяется виртуализация 200 ГБ БЕСПЛАТНО В ОБЛАЧНОМ ХРАНИЛИЩЕ ONEDRIVETRANSLATE THIS PAGE В последнее время компания Microsoft проявляет завидную активность, чтобы дать понять миру, что она не только ещё жива, но и снова готова к бою залидерство.
КАК САМОМУ НАПИСАТЬ BACKDOOR: С++ Привет, перец! Сегодня расскажу тебе, как поступить с челом, который зажимает от тебя свои секреты (доки разные, login & password от халявного инета и т.д.), да и вообще, не выполняет принцип "Начал мычать - давай молоко" :) Сразу СКАН ПОРТА 9100 ВЫЗВАЛ ПАНИКУ У ВЛАДЕЛЬЦЕВ …TRANSLATE THIS PAGE Скан порта 9100 вызвал панику у владельцев принтеров. Рекомендуем почитать: Xakep #264. NFT. Содержание выпуска. Подписка на «Хакер». На форумах Apple Support многочисленные пользователи жалуются, что 18ХАКЕР»
Устанавливаем сторонние приложения в iOS без джейла. Apple жестко контролирует, что пользователь может, а чего не может делать со своими устройствами. В случае с iOS и iPadOS этот контрольдостигает
TERMUX — «ХАКЕР»TRANSLATE THIS PAGE Termux. Xakep #254. Взлом. Боевой смартфон. Делаем из устройства с Android «хакерфон» с помощью Termux и Kali. Все мы видели в фильмах о хакерах сцены взлома с помощью мобильных телефонов. Обычно все, что там АНТИОТЛАДКА. ТЕОРИЯ И ПРАКТИКА ЗАЩИТЫ …TRANSLATE THIS PAGE К методам детектирования отладки прибегают многие программисты: одни хотели бы уберечь свои продукты от конкурентов, другие противостоят вирусным аналитикам или автоматическим системам распознавания малвари. Мы в ВЗЛОМ БОРЛАНДИИ: ИЗЯЩНАЯ ДЕКОМПИЛЯЦИЯ DELPHI …TRANSLATE THIS PAGESEE MORE ON XAKEP.RU HOW-TO: ЧИНИМ ФЛЕШКУ, ПЕРЕШЕДШУЮ В ФОРМАТ …TRANSLATE THIS PAGE Представь, что ты вставляешь флешку в компьютер и видишь сообщение: «Чтобы использовать диск в дисководе F:, сначала отформатируйте его. Вы хотите его отформатировать?» Если это новая флешка — никаких вопросов, но что ДЕЛАЕМ ПОЛНОЦЕННЫЙ ДОМАШНИЙ СЕРВЕР ИЗ …TRANSLATE THIS PAGE Представим такую ситуацию: у тебя есть старенький смартфон на Android. Свою основную функцию он уже давно потерял — разбит экран, или сдох модуль мобильной связи, или же смартфон банально устарел. Особого смысла ЭТО НЕ ПЕРЕБОР! ПИШЕМ УТИЛИТУ ДЛЯ ВЗЛОМА WI-FI …TRANSLATE THIS PAGE Бывает, что возникает необходимость подключиться к Wi-Fi, не зная пароль, — скажем, когда ты сидишь в кафе и стесняешься спросить его или, например, когда тебя наняли, чтобы провести пентест сети организации. Технология 15 СЕРЬЕЗНЫХ ФИЛЬМОВ О ХАКЕРСКОЙ КУЛЬТУРЕ И …TRANSLATE THIS PAGE 1. Пираты Силиконовой долины (Pirates of Silicon Valley) США, 1999 год. Кинопоиск / IMDB. История о старых друзьях и заклятых врагах Билле Гейтсе и Стиве Джобсе. Все началось на заре восьмидесятых, вмаленьких
СЕКРЕТНЫЙ КОД. ПРЯЧЕМ КОНФИДЕНЦИАЛЬНУЮ …TRANSLATE THIS PAGE Наверное, каждый программист хоть раз в жизни сталкивался с необходимостью спрятать информацию внутри приложения. Это могут быть ключи шифрования для расшифровки компонентов программы, адреса API Endpoints,строки
КАСТОМНЫЙ ANDROID: ДЕЛАЕМ СВОЮ ПРОШИВКУ ИЗ …TRANSLATE THIS PAGE Сборка собственной прошивки из исходников - сложный процесс, требующий глубоких знаний предмета, больших мощностей компа и множества гигабайт пространства на жестком диске. Однако совсем не обязательноидти
ХАКЕР»
Устанавливаем сторонние приложения в iOS без джейла. Apple жестко контролирует, что пользователь может, а чего не может делать со своими устройствами. В случае с iOS и iPadOS этот контрольдостигает
ОПЕРАТОР DEERIO ПРИГОВОРЕН К 30 МЕСЯЦАМ …TRANSLATE THIS PAGE Калифорнийский суд приговорил к 2,5 годам тюрьмы россиянина Кирилла Викторовича Фирсова, управлявшего платформой для создания сайтов Deerio. Дело в том, что эту платформу активно использовали хакеры, продавая доступк
ФИКТИВНЫЙ АДРЕС. КАК ПОДМЕНИТЬ ГЕОЛОКАЦИЮ НА …TRANSLATE THIS PAGE В Android существует замечательная возможность назначать поставщиком геокоординат любую программу, и вся система будет использовать те широту и долготу, которые она выдаст. В этой статье я покажу, как этим пользоваться АНТИОТЛАДКА. ТЕОРИЯ И ПРАКТИКА ЗАЩИТЫ …TRANSLATE THIS PAGE К методам детектирования отладки прибегают многие программисты: одни хотели бы уберечь свои продукты от конкурентов, другие противостоят вирусным аналитикам или автоматическим системам распознавания малвари. Мы в ВЗЛОМ БОРЛАНДИИ: ИЗЯЩНАЯ ДЕКОМПИЛЯЦИЯ DELPHI …TRANSLATE THIS PAGESEE MORE ON XAKEP.RU TERMUX — «ХАКЕР»TRANSLATE THIS PAGE Termux. Xakep #254. Взлом. Боевой смартфон. Делаем из устройства с Android «хакерфон» с помощью Termux и Kali. Все мы видели в фильмах о хакерах сцены взлома с помощью мобильных телефонов. Обычно все, что там ДЕЛАЕМ ПОЛНОЦЕННЫЙ ДОМАШНИЙ СЕРВЕР ИЗ …TRANSLATE THIS PAGE Представим такую ситуацию: у тебя есть старенький смартфон на Android. Свою основную функцию он уже давно потерял — разбит экран, или сдох модуль мобильной связи, или же смартфон банально устарел. Особого смысла MICROSOFT ПРЕКРАЩАЕТ РАЗРАБОТКУ RDCMAN ИЗ-ЗА …TRANSLATE THIS PAGE Microsoft прекращает разработку RDCMan из-за бага. Рекомендуем почитать: Xakep #264. NFT. Содержание выпуска. Подписка на Хакер» -30%. Компания Microsoft прекратила разработку приложения Remote Desktop ConnectionManager
САЙТ С 73 000 ЧАСТНЫХ КАМЕ ВИДЕОНАБЛЮДЕНИЯ …TRANSLATE THIS PAGE Сайт с 73 000 частных камер видеонаблюдения. Рекомендуем почитать: Xakep #264. NFT. Содержание выпуска. Подписка на «Хакер». Через поисковую систему Shodan можно найти видеокамеры и маршрутизаторы ХАКЕР #175. 100 ПРОГРАММ ДЛЯ ХАКЕРА Хакер #175. 100 программ для хакера — Хакер». Оформить подписку на «Хакер»: 8460 руб. на 1 год. 790 руб. на 1 месяц. СБОРНИК ЛУЧШИХ ФРАЗ ДЛЯ ПИКАПА 5 мин на чтение. Как удивить молодого человека. Во-первых, сей прикол я рекомендую девушкам, у которых на дискотеке или еще в каком-нить р. 26.10.2000. 15 сек на чтение. Tetrinet — курс молодого яйца LINUX ДЛЯ WINDOWS. ЗАПУСКАЕМ ПОЛНОЦЕННЫЙ …TRANSLATE THIS PAGE После написания автором этих строк предыдущей статьи о Windows Subsystem for Linux прошло больше полугода. За это время Microsoft успела выпустить первое крупное обновление Windows 10 — Anniversary Update 1607, в котором все нововведения, включаяLINKEN SPHERE
Linken Sphere — браузер для тех, кому нужна анонимность и сколько угодно аккаунтов. Существуют самые разные задачи, которые требуют быстро переключаться между большим количеством аккаунтов (в СЕНСОРНЫЕ ДАТЧИКИ В ANDROID: КАКИЕ ОНИ БЫВАЮТ …TRANSLATE THIS PAGE Современный смартфон уже сложно назвать просто компьютером, ведь он умеет гораздо больше своего стационарного предка: и температуру может измерить, и высоту над уровнем моря подсказать, и влажность воздуха SQLMAP: SQL-ИНЪЕКЦИИ Сценарий № 3. Теперь, обнаружив в базе данных testdb-таблицу (-D testdb) с интересным именем "users" (-T users), мы, естественно, заходим заполучить ее содержимое себе(-
ВЗЛОМ БАНКА ПО ШАГАМ: ШАГ ПЕРВЫЙ Ставить будем W2K (для. предварительной разведки) и Red Hat Linux (или. FreeBSD- система заточена под сетку) - для всей. остальной деятельности. Перво-наперво надо. юзануть по полной ПМ (Partition Magic, ане
СМОТРИ ВО ВСЕ ГЛАЗА. КАК ВЗЛАМЫВАЮТ IP- И ВЕБ …TRANSLATE THIS PAGE Смотри во все глаза. IP-камеры и веб-камеры часто путают, хотя это принципиально разные устройства. Сетевая камера, или IP-камера, — самодостаточное средство наблюдения. Она управляется черезХАКЕР»
Устанавливаем сторонние приложения в iOS без джейла. Apple жестко контролирует, что пользователь может, а чего не может делать со своими устройствами. В случае с iOS и iPadOS этот контрольдостигает
TERMUX — «ХАКЕР»TRANSLATE THIS PAGE Termux. Xakep #254. Взлом. Боевой смартфон. Делаем из устройства с Android «хакерфон» с помощью Termux и Kali. Все мы видели в фильмах о хакерах сцены взлома с помощью мобильных телефонов. Обычно все, что там АНТИОТЛАДКА. ТЕОРИЯ И ПРАКТИКА ЗАЩИТЫ …TRANSLATE THIS PAGE К методам детектирования отладки прибегают многие программисты: одни хотели бы уберечь свои продукты от конкурентов, другие противостоят вирусным аналитикам или автоматическим системам распознавания малвари. Мы в ВЗЛОМ БОРЛАНДИИ: ИЗЯЩНАЯ ДЕКОМПИЛЯЦИЯ DELPHI …TRANSLATE THIS PAGESEE MORE ON XAKEP.RU HOW-TO: ЧИНИМ ФЛЕШКУ, ПЕРЕШЕДШУЮ В ФОРМАТ …TRANSLATE THIS PAGE Представь, что ты вставляешь флешку в компьютер и видишь сообщение: «Чтобы использовать диск в дисководе F:, сначала отформатируйте его. Вы хотите его отформатировать?» Если это новая флешка — никаких вопросов, но что ДЕЛАЕМ ПОЛНОЦЕННЫЙ ДОМАШНИЙ СЕРВЕР ИЗ …TRANSLATE THIS PAGE Представим такую ситуацию: у тебя есть старенький смартфон на Android. Свою основную функцию он уже давно потерял — разбит экран, или сдох модуль мобильной связи, или же смартфон банально устарел. Особого смысла ЭТО НЕ ПЕРЕБОР! ПИШЕМ УТИЛИТУ ДЛЯ ВЗЛОМА WI-FI …TRANSLATE THIS PAGE Бывает, что возникает необходимость подключиться к Wi-Fi, не зная пароль, — скажем, когда ты сидишь в кафе и стесняешься спросить его или, например, когда тебя наняли, чтобы провести пентест сети организации. Технология 15 СЕРЬЕЗНЫХ ФИЛЬМОВ О ХАКЕРСКОЙ КУЛЬТУРЕ И …TRANSLATE THIS PAGE 1. Пираты Силиконовой долины (Pirates of Silicon Valley) США, 1999 год. Кинопоиск / IMDB. История о старых друзьях и заклятых врагах Билле Гейтсе и Стиве Джобсе. Все началось на заре восьмидесятых, вмаленьких
СЕКРЕТНЫЙ КОД. ПРЯЧЕМ КОНФИДЕНЦИАЛЬНУЮ …TRANSLATE THIS PAGE Наверное, каждый программист хоть раз в жизни сталкивался с необходимостью спрятать информацию внутри приложения. Это могут быть ключи шифрования для расшифровки компонентов программы, адреса API Endpoints,строки
КАСТОМНЫЙ ANDROID: ДЕЛАЕМ СВОЮ ПРОШИВКУ ИЗ …TRANSLATE THIS PAGE Сборка собственной прошивки из исходников - сложный процесс, требующий глубоких знаний предмета, больших мощностей компа и множества гигабайт пространства на жестком диске. Однако совсем не обязательноидти
ХАКЕР»
Устанавливаем сторонние приложения в iOS без джейла. Apple жестко контролирует, что пользователь может, а чего не может делать со своими устройствами. В случае с iOS и iPadOS этот контрольдостигает
TERMUX — «ХАКЕР»TRANSLATE THIS PAGE Termux. Xakep #254. Взлом. Боевой смартфон. Делаем из устройства с Android «хакерфон» с помощью Termux и Kali. Все мы видели в фильмах о хакерах сцены взлома с помощью мобильных телефонов. Обычно все, что там АНТИОТЛАДКА. ТЕОРИЯ И ПРАКТИКА ЗАЩИТЫ …TRANSLATE THIS PAGE К методам детектирования отладки прибегают многие программисты: одни хотели бы уберечь свои продукты от конкурентов, другие противостоят вирусным аналитикам или автоматическим системам распознавания малвари. Мы в ВЗЛОМ БОРЛАНДИИ: ИЗЯЩНАЯ ДЕКОМПИЛЯЦИЯ DELPHI …TRANSLATE THIS PAGESEE MORE ON XAKEP.RU HOW-TO: ЧИНИМ ФЛЕШКУ, ПЕРЕШЕДШУЮ В ФОРМАТ …TRANSLATE THIS PAGE Представь, что ты вставляешь флешку в компьютер и видишь сообщение: «Чтобы использовать диск в дисководе F:, сначала отформатируйте его. Вы хотите его отформатировать?» Если это новая флешка — никаких вопросов, но что ДЕЛАЕМ ПОЛНОЦЕННЫЙ ДОМАШНИЙ СЕРВЕР ИЗ …TRANSLATE THIS PAGE Представим такую ситуацию: у тебя есть старенький смартфон на Android. Свою основную функцию он уже давно потерял — разбит экран, или сдох модуль мобильной связи, или же смартфон банально устарел. Особого смысла ЭТО НЕ ПЕРЕБОР! ПИШЕМ УТИЛИТУ ДЛЯ ВЗЛОМА WI-FI …TRANSLATE THIS PAGE Бывает, что возникает необходимость подключиться к Wi-Fi, не зная пароль, — скажем, когда ты сидишь в кафе и стесняешься спросить его или, например, когда тебя наняли, чтобы провести пентест сети организации. Технология 15 СЕРЬЕЗНЫХ ФИЛЬМОВ О ХАКЕРСКОЙ КУЛЬТУРЕ И …TRANSLATE THIS PAGE 1. Пираты Силиконовой долины (Pirates of Silicon Valley) США, 1999 год. Кинопоиск / IMDB. История о старых друзьях и заклятых врагах Билле Гейтсе и Стиве Джобсе. Все началось на заре восьмидесятых, вмаленьких
СЕКРЕТНЫЙ КОД. ПРЯЧЕМ КОНФИДЕНЦИАЛЬНУЮ …TRANSLATE THIS PAGE Наверное, каждый программист хоть раз в жизни сталкивался с необходимостью спрятать информацию внутри приложения. Это могут быть ключи шифрования для расшифровки компонентов программы, адреса API Endpoints,строки
КАСТОМНЫЙ ANDROID: ДЕЛАЕМ СВОЮ ПРОШИВКУ ИЗ …TRANSLATE THIS PAGE Сборка собственной прошивки из исходников - сложный процесс, требующий глубоких знаний предмета, больших мощностей компа и множества гигабайт пространства на жестком диске. Однако совсем не обязательноидти
MICROSOFT ПРЕКРАЩАЕТ РАЗРАБОТКУ RDCMAN ИЗ-ЗА …TRANSLATE THIS PAGE Microsoft прекращает разработку RDCMan из-за бага. Рекомендуем почитать: Xakep #264. NFT. Содержание выпуска. Подписка на Хакер» -30%. Компания Microsoft прекратила разработку приложения Remote Desktop ConnectionManager
САЙТ С 73 000 ЧАСТНЫХ КАМЕ ВИДЕОНАБЛЮДЕНИЯ …TRANSLATE THIS PAGE Сайт с 73 000 частных камер видеонаблюдения. Рекомендуем почитать: Xakep #264. NFT. Содержание выпуска. Подписка на «Хакер». Через поисковую систему Shodan можно найти видеокамеры и маршрутизаторы ХАКЕР #175. 100 ПРОГРАММ ДЛЯ ХАКЕРА Хакер #175. 100 программ для хакера — Хакер». Оформить подписку на «Хакер»: 8460 руб. на 1 год. 790 руб. на 1 месяц. СБОРНИК ЛУЧШИХ ФРАЗ ДЛЯ ПИКАПА 5 мин на чтение. Как удивить молодого человека. Во-первых, сей прикол я рекомендую девушкам, у которых на дискотеке или еще в каком-нить р. 26.10.2000. 15 сек на чтение. Tetrinet — курс молодого яйца LINUX ДЛЯ WINDOWS. ЗАПУСКАЕМ ПОЛНОЦЕННЫЙ …TRANSLATE THIS PAGE После написания автором этих строк предыдущей статьи о Windows Subsystem for Linux прошло больше полугода. За это время Microsoft успела выпустить первое крупное обновление Windows 10 — Anniversary Update 1607, в котором все нововведения, включаяLINKEN SPHERE
Linken Sphere — браузер для тех, кому нужна анонимность и сколько угодно аккаунтов. Существуют самые разные задачи, которые требуют быстро переключаться между большим количеством аккаунтов (в СЕНСОРНЫЕ ДАТЧИКИ В ANDROID: КАКИЕ ОНИ БЫВАЮТ …TRANSLATE THIS PAGE Современный смартфон уже сложно назвать просто компьютером, ведь он умеет гораздо больше своего стационарного предка: и температуру может измерить, и высоту над уровнем моря подсказать, и влажность воздуха SQLMAP: SQL-ИНЪЕКЦИИ Сценарий № 3. Теперь, обнаружив в базе данных testdb-таблицу (-D testdb) с интересным именем "users" (-T users), мы, естественно, заходим заполучить ее содержимое себе(-
ВЗЛОМ БАНКА ПО ШАГАМ: ШАГ ПЕРВЫЙ Ставить будем W2K (для. предварительной разведки) и Red Hat Linux (или. FreeBSD- система заточена под сетку) - для всей. остальной деятельности. Перво-наперво надо. юзануть по полной ПМ (Partition Magic, ане
СМОТРИ ВО ВСЕ ГЛАЗА. КАК ВЗЛАМЫВАЮТ IP- И ВЕБ …TRANSLATE THIS PAGE Смотри во все глаза. IP-камеры и веб-камеры часто путают, хотя это принципиально разные устройства. Сетевая камера, или IP-камера, — самодостаточное средство наблюдения. Она управляется черезХАКЕР»
Устанавливаем сторонние приложения в iOS без джейла. Apple жестко контролирует, что пользователь может, а чего не может делать со своими устройствами. В случае с iOS и iPadOS этот контрольдостигает
TERMUX — «ХАКЕР»TRANSLATE THIS PAGE Termux. Xakep #254. Взлом. Боевой смартфон. Делаем из устройства с Android «хакерфон» с помощью Termux и Kali. Все мы видели в фильмах о хакерах сцены взлома с помощью мобильных телефонов. Обычно все, что там АНТИОТЛАДКА. ТЕОРИЯ И ПРАКТИКА ЗАЩИТЫ …TRANSLATE THIS PAGE К методам детектирования отладки прибегают многие программисты: одни хотели бы уберечь свои продукты от конкурентов, другие противостоят вирусным аналитикам или автоматическим системам распознавания малвари. Мы в ВЗЛОМ БОРЛАНДИИ: ИЗЯЩНАЯ ДЕКОМПИЛЯЦИЯ DELPHI …TRANSLATE THIS PAGESEE MORE ON XAKEP.RU HOW-TO: ЧИНИМ ФЛЕШКУ, ПЕРЕШЕДШУЮ В ФОРМАТ …TRANSLATE THIS PAGE Представь, что ты вставляешь флешку в компьютер и видишь сообщение: «Чтобы использовать диск в дисководе F:, сначала отформатируйте его. Вы хотите его отформатировать?» Если это новая флешка — никаких вопросов, но что ДЕЛАЕМ ПОЛНОЦЕННЫЙ ДОМАШНИЙ СЕРВЕР ИЗ …TRANSLATE THIS PAGE Представим такую ситуацию: у тебя есть старенький смартфон на Android. Свою основную функцию он уже давно потерял — разбит экран, или сдох модуль мобильной связи, или же смартфон банально устарел. Особого смысла ЭТО НЕ ПЕРЕБОР! ПИШЕМ УТИЛИТУ ДЛЯ ВЗЛОМА WI-FI …TRANSLATE THIS PAGE Бывает, что возникает необходимость подключиться к Wi-Fi, не зная пароль, — скажем, когда ты сидишь в кафе и стесняешься спросить его или, например, когда тебя наняли, чтобы провести пентест сети организации. Технология 15 СЕРЬЕЗНЫХ ФИЛЬМОВ О ХАКЕРСКОЙ КУЛЬТУРЕ И …TRANSLATE THIS PAGE 1. Пираты Силиконовой долины (Pirates of Silicon Valley) США, 1999 год. Кинопоиск / IMDB. История о старых друзьях и заклятых врагах Билле Гейтсе и Стиве Джобсе. Все началось на заре восьмидесятых, вмаленьких
СЕКРЕТНЫЙ КОД. ПРЯЧЕМ КОНФИДЕНЦИАЛЬНУЮ …TRANSLATE THIS PAGE Наверное, каждый программист хоть раз в жизни сталкивался с необходимостью спрятать информацию внутри приложения. Это могут быть ключи шифрования для расшифровки компонентов программы, адреса API Endpoints,строки
КАСТОМНЫЙ ANDROID: ДЕЛАЕМ СВОЮ ПРОШИВКУ ИЗ …TRANSLATE THIS PAGE Сборка собственной прошивки из исходников - сложный процесс, требующий глубоких знаний предмета, больших мощностей компа и множества гигабайт пространства на жестком диске. Однако совсем не обязательноидти
ХАКЕР»
Устанавливаем сторонние приложения в iOS без джейла. Apple жестко контролирует, что пользователь может, а чего не может делать со своими устройствами. В случае с iOS и iPadOS этот контрольдостигает
TERMUX — «ХАКЕР»TRANSLATE THIS PAGE Termux. Xakep #254. Взлом. Боевой смартфон. Делаем из устройства с Android «хакерфон» с помощью Termux и Kali. Все мы видели в фильмах о хакерах сцены взлома с помощью мобильных телефонов. Обычно все, что там АНТИОТЛАДКА. ТЕОРИЯ И ПРАКТИКА ЗАЩИТЫ …TRANSLATE THIS PAGE К методам детектирования отладки прибегают многие программисты: одни хотели бы уберечь свои продукты от конкурентов, другие противостоят вирусным аналитикам или автоматическим системам распознавания малвари. Мы в ВЗЛОМ БОРЛАНДИИ: ИЗЯЩНАЯ ДЕКОМПИЛЯЦИЯ DELPHI …TRANSLATE THIS PAGESEE MORE ON XAKEP.RU HOW-TO: ЧИНИМ ФЛЕШКУ, ПЕРЕШЕДШУЮ В ФОРМАТ …TRANSLATE THIS PAGE Представь, что ты вставляешь флешку в компьютер и видишь сообщение: «Чтобы использовать диск в дисководе F:, сначала отформатируйте его. Вы хотите его отформатировать?» Если это новая флешка — никаких вопросов, но что ДЕЛАЕМ ПОЛНОЦЕННЫЙ ДОМАШНИЙ СЕРВЕР ИЗ …TRANSLATE THIS PAGE Представим такую ситуацию: у тебя есть старенький смартфон на Android. Свою основную функцию он уже давно потерял — разбит экран, или сдох модуль мобильной связи, или же смартфон банально устарел. Особого смысла ЭТО НЕ ПЕРЕБОР! ПИШЕМ УТИЛИТУ ДЛЯ ВЗЛОМА WI-FI …TRANSLATE THIS PAGE Бывает, что возникает необходимость подключиться к Wi-Fi, не зная пароль, — скажем, когда ты сидишь в кафе и стесняешься спросить его или, например, когда тебя наняли, чтобы провести пентест сети организации. Технология 15 СЕРЬЕЗНЫХ ФИЛЬМОВ О ХАКЕРСКОЙ КУЛЬТУРЕ И …TRANSLATE THIS PAGE 1. Пираты Силиконовой долины (Pirates of Silicon Valley) США, 1999 год. Кинопоиск / IMDB. История о старых друзьях и заклятых врагах Билле Гейтсе и Стиве Джобсе. Все началось на заре восьмидесятых, вмаленьких
СЕКРЕТНЫЙ КОД. ПРЯЧЕМ КОНФИДЕНЦИАЛЬНУЮ …TRANSLATE THIS PAGE Наверное, каждый программист хоть раз в жизни сталкивался с необходимостью спрятать информацию внутри приложения. Это могут быть ключи шифрования для расшифровки компонентов программы, адреса API Endpoints,строки
КАСТОМНЫЙ ANDROID: ДЕЛАЕМ СВОЮ ПРОШИВКУ ИЗ …TRANSLATE THIS PAGE Сборка собственной прошивки из исходников - сложный процесс, требующий глубоких знаний предмета, больших мощностей компа и множества гигабайт пространства на жестком диске. Однако совсем не обязательноидти
MICROSOFT ПРЕКРАЩАЕТ РАЗРАБОТКУ RDCMAN ИЗ-ЗА …TRANSLATE THIS PAGE Microsoft прекращает разработку RDCMan из-за бага. Рекомендуем почитать: Xakep #264. NFT. Содержание выпуска. Подписка на Хакер» -30%. Компания Microsoft прекратила разработку приложения Remote Desktop ConnectionManager
САЙТ С 73 000 ЧАСТНЫХ КАМЕ ВИДЕОНАБЛЮДЕНИЯ …TRANSLATE THIS PAGE Сайт с 73 000 частных камер видеонаблюдения. Рекомендуем почитать: Xakep #264. NFT. Содержание выпуска. Подписка на «Хакер». Через поисковую систему Shodan можно найти видеокамеры и маршрутизаторы ХАКЕР #175. 100 ПРОГРАММ ДЛЯ ХАКЕРА Хакер #175. 100 программ для хакера — Хакер». Оформить подписку на «Хакер»: 8460 руб. на 1 год. 790 руб. на 1 месяц. СБОРНИК ЛУЧШИХ ФРАЗ ДЛЯ ПИКАПА 5 мин на чтение. Как удивить молодого человека. Во-первых, сей прикол я рекомендую девушкам, у которых на дискотеке или еще в каком-нить р. 26.10.2000. 15 сек на чтение. Tetrinet — курс молодого яйца LINUX ДЛЯ WINDOWS. ЗАПУСКАЕМ ПОЛНОЦЕННЫЙ …TRANSLATE THIS PAGE После написания автором этих строк предыдущей статьи о Windows Subsystem for Linux прошло больше полугода. За это время Microsoft успела выпустить первое крупное обновление Windows 10 — Anniversary Update 1607, в котором все нововведения, включаяLINKEN SPHERE
Linken Sphere — браузер для тех, кому нужна анонимность и сколько угодно аккаунтов. Существуют самые разные задачи, которые требуют быстро переключаться между большим количеством аккаунтов (в СЕНСОРНЫЕ ДАТЧИКИ В ANDROID: КАКИЕ ОНИ БЫВАЮТ …TRANSLATE THIS PAGE Современный смартфон уже сложно назвать просто компьютером, ведь он умеет гораздо больше своего стационарного предка: и температуру может измерить, и высоту над уровнем моря подсказать, и влажность воздуха SQLMAP: SQL-ИНЪЕКЦИИ Сценарий № 3. Теперь, обнаружив в базе данных testdb-таблицу (-D testdb) с интересным именем "users" (-T users), мы, естественно, заходим заполучить ее содержимое себе(-
ВЗЛОМ БАНКА ПО ШАГАМ: ШАГ ПЕРВЫЙ Ставить будем W2K (для. предварительной разведки) и Red Hat Linux (или. FreeBSD- система заточена под сетку) - для всей. остальной деятельности. Перво-наперво надо. юзануть по полной ПМ (Partition Magic, ане
СМОТРИ ВО ВСЕ ГЛАЗА. КАК ВЗЛАМЫВАЮТ IP- И ВЕБ …TRANSLATE THIS PAGE Смотри во все глаза. IP-камеры и веб-камеры часто путают, хотя это принципиально разные устройства. Сетевая камера, или IP-камера, — самодостаточное средство наблюдения. Она управляется черезНайти:
* Взлом
* Приватность* Трюки
* Кодинг
* Админ
* Geek
* Windows
* Linux
* Android
* Железо
* Мессенджеры* Утечки
* ZeroNights
Вход
* Взлом
* Приватность* Трюки
* Кодинг
* Админ
* Geek
Подписаться на материалы* Windows
* Linux
* Android
* Железо
* Мессенджеры* Утечки
* ZeroNights
Выпуски
Годовая
подписка
на
ХАКЕ
Xakep #245. Нейросети Xakep #244. Атаки по сторонним каналам Xakep #243. Лови сигнал Xakep #242. Фаззинг Xakep #241. Взлом игр Информация о скидкахНовости
РАЗРАБОТЧИКИ TOR PROJECT ИЗБАВИЛИСЬ ОТ 13,5% СЕРВЕРОВ, ТАК КАК ТЕ ИСПОЛЬЗОВАЛИ УСТАРЕВШЕЕ ПО Администрация Tor Project добавила в черные списки более 800 серверов в своей сети, так как на них работало устаревшее ПО.Новости
АУДИТ ВЫЯВИЛ КРИТИЧЕСКИЙ БАГ В ЭМУЛЯТОРЕ ТЕРМИНАЛА ITERM2 ДЛЯ MACOS Спонсируемый Mozilla аудит выявил критическую уязвимость в эмуляторе терминала iTerm2, которая приводит к удаленному выполне…Xakep #246
Приватность ЧЕТЫРЕ С ПОЛОВИНОЙ ПАРОЛЯ. КАК УСТРОЕНА СИСТЕМА АУТЕНТИФИКАЦИИ IOS Пароли — один из самых старых методов аутентификации. Несмотря на почтенный возраст, они остаются основным способом убедиться в том, что пользователь — именно тот, за кого себя выдает. Пароли недаром пользуются популярностью. Хоть у них и множество недостатков, у паролей есть и несомненные достоинства: при должном контроле они могут быть как достаточно безопасными, так и вполне запоминаемыми.Новости
УЯЗВИМОСТЬ DRUPALGEDDON2 ПО-ПРЕЖНЕМУ ЭКСПЛУАТИРУЮТ ХАКЕРЫ Эксперты Akamai предупреждают, что даже полтора года спустя уязвимость Drupalgeddon2 активно применяется для атак на крупные…Новости
ХАКЕРЫ ПАТЧАТ CHROME И FIREFOX, ЧТОБЫ СЛЕДИТЬ ЗА TLS-ТРАФИКОМ Лаборатория Касперского» обнаружила инструмент Reductor, который позволяет подменять генератор псевдослучайных чисел, испол…Реклама
УНИВЕРСАЛЬНАЯ PRTG. МОНИТОРИМ ПРОЦЕССОР, КАМЕРЫ ВИДЕОНАБЛЮДЕНИЯ ИACTIVE DIRECTORY
Продолжаем серию материалов о простой и гибкой системе мониторинга PRTG. В прошлый раз речь шла о возможностях PRTG в целом. На этот раз остановимся на создании сенсоров. В базе PRTG — 200 готовых сенсоров и 100 шаблонов для создания новых. В этой статье расскажем, как работать с готовыми сенсорами и как создавать свои.Новости
ОПУБЛИКОВАН ЭКСПЛОИТ ДЛЯ СТАРЫХ ВЕРСИЙ JOOMLA CMS Уязвимость, обнаруженная специалистом Hacktive Security, распространяется на все версии Joomla с 3.0.0 до 3.4.6, выпущенные …Новости
TWITTER ИСПОЛЬЗОВАЛА ТЕЛЕФОНЫ, НЕОБХОДИМЫЕ ДЛЯ 2ФА, ДЛЯ ПОКАЗА АДРЕСНОЙ РЕКЛАМЫ Представители Twitter сообщили, что компания по ошибке задействовала email-адреса и номера телефонов, использующиеся для дву…Xakep #246
Взлом
КАК ПРИРУЧИТЬ РУТКИТ. ПРЕДОТВРАЩАЕМ ЗАГРУЗКУ ВРЕДОНОСНЫХ МОДУЛЕЙ В LINUX Даже спустя двадцать с лишним лет (с 1997 года) руткиты на основе модулей ядра Linux все еще представляют вполне реальную угрозу. Несмотря на столь большой срок, наиболее частым советом при заражении «ядерным» руткитом до сих пор остается полная переустановка системы. Неужели нельзя без этого обойтись? Иногда можно.Новости
ОБЛАЧНУЮ ПЛАТФОРМУ ЭЛЕКТРОННОЙ КОММЕРЦИИ VOLUSION ВЗЛОМАЛИ, ПОСТРАДАЛИ БОЛЕЕ 6500 МАГАЗИНОВ Злоумышленники скомпрометировали инфраструктуру компании Volusion и внедрили вредоносный код, похищающий данные банковских к…Новости
RCE-УЯЗВИМОСТЬ В ПРОДУКТАХ D-LINK НЕ БУДЕТ ИСПРАВЛЕНА Хотя в ряде маршрутизаторов D-Link обнаружили серьезную уязвимость, приводящую к выполнению удаленного кода, она не будет ис…Новости
ПЕРВЫЕ ДОКЛАДЫ ZERONIGHTS 2019 И ПОСЛЕДНИЕДНИ CFP
Объявлены первые доклады конференции ZeroNights 2019, которая пройдет 12-13 ноября в Санкт-Петербурге.Новости
ОПЕРАТОРОВ МАЛВАРИ MUHSTIK ВЗЛОМАЛИ. КЛЮЧИ ДЕШИФРОВАНИЯ УЖЕ ОПУБЛИКОВАНЫ Пострадавший от атаки шифровальщика Muhstik пользователь взломал операторов малвари, и теперь жертвам доступны ключи для деш…Новости
УЯЗВИМОСТИ URGENT/11 ОКАЗАЛИСЬ ОПАСНЕЕ, ЧЕМ СЧИТАЛИ ЭКСПЕРТЫ Специалисты предупреждают, что уязвимости Urgent/11, информация о которых была обнародована летом текущего года, представляю…Новости
ЭНЕРГЕТИЧЕСКИЙ СЕКТОР АТАКУЮТ МАЙНЕРЫ, ШПИОНСКОЕ ПО И ЧЕРВИ За первые шесть месяцев 2019 года решения «Лаборатории Касперского» заблокировали вредоносную активность на 41,6% компьютеро…Xakep #247
Взлом Хардкор В КОРОЛЕВСТВЕ PWN. ОБХОДИМ DEP И БРУТФОРСИМ ASLR НА ВИРТУАЛКЕ С HACK THE BOX Сегодня мы захватим виртуальную машину October с Hack The Box. Нас ждет исследование October CMS, получение веб-шелла, разведка на хосте (поиск уязвимого бинарника) и комбинация атак ret2libc + брутфорс ASLR для получения сессии суперпользователя.Новости
БАГ В SIGNAL ПОЗВОЛЯЛ ПОДСЛУШИВАТЬ ПОЛЬЗОВАТЕЛЕЙ Разработчики Signal устранили баг в мессенджере, который во многом похож на уязвимость, найденную в FaceTime в начале текуще…Новости
СБЕРБАНК СООБЩИЛ ОБ УТЕЧКЕ ДАННЫХ 5000КЛИЕНТОВ
Представители Сбербанка сообщили о дополнительных фактах, выявленных в ходе расследования утечки данных. Теперь речь идет уж…Новости
0-DAY УЯЗВИМОСТЬ В ANDROID ОПАСНА ДЛЯ УСТРОЙСТВ SAMSUNG, XIAOMI, PIXEL И ТАК ДАЛЕЕ Аналитики команды Google Project Zero обнаружили в ядре Android опасный баг, перед которым уязвимы многие устройства, включа…Новости
ВЫПОЛНИТЬ ПРОИЗВОЛЬНЫЙ КОД В WHATSAPP МОЖНО С ПОМОЩЬЮ GIF Разработчики WhatsApp для Android исправили в своем приложении опасный баг. При помощи обычного файла GIF на уязвимомустрой…
Новости
ТРОЯН РАСПРОСТРАНЯЕТСЯ ЧЕРЕЗ ФЕЙКОВЫЙ САЙТ ФЕДЕРАЛЬНОЙ СЛУЖБЫ СУДЕБНЫХ ПРИСТАВОВ Специалисты «Доктор Веб» обнаружили вредоносную копию сайта Федеральной службы судебных приставов (ФССП)России.
Новости
СМИ ПРЕДУПРЕДИЛИ ОБ УТЕЧКЕ ДАННЫХ 8,7 МЛН КЛИЕНТОВ «БИЛАЙН» Пока все обсуждали утечку данных клиентов Сбербанка, в сети нашли еще одну базу данных, содержащую информацию почти о 9 млн … Для подписчиков Взлом Хардкор УБОЙНЫЙ ТЕКСТ. ВЫПОЛНЯЕМ ПРОИЗВОЛЬНЫЙ КОД В VIM И NEOVIM Сегодня поговорим об уязвимости в редакторе Vim и его побратиме Neovim. Для ее эксплуатации не нужно никаких привилегий, пользователю достаточно открыть специально сформированный файл, который выполнит произвольный код на целевой системе.Новости
В РОССИИ РАСТЕТ ЧИСЛО ПОЛЬЗОВАТЕЛЕЙ, ЗА КОТОРЫМИ СЛЕДЯТ ЧЕРЕЗ СТАЛКЕРСКОЕПО
Аналитики «Лаборатории Касперского» подсчитали, что количество жертв сталкерского ПО в России за последний год выросло более…Новости
СБЕРБАНК ВЫЧИСЛИЛ СОТРУДНИКА, ПРИЧАСТНОГО К УТЕЧКЕ ПОЛЬЗОВАТЕЛЬСКИХ ДАННЫХ Служба безопасности Сбербанка и правоохранительные органы закончили внутреннее расследование и обнаружили сотрудника, которы…Xakep #246
Взлом
КРЕПЧЕ ЗА БАРАНКУ ДЕРЖИСЬ!» КТО И КАК ОБМАНЫВАЕТ «УМНЫЕ» АВТОМОБИЛИ Совсем недавно у всех на слуху была громкая новость: случилась беда, Тесла» рулит не туда! Как же после этого доверять «умным» машинам? Чтобы разобраться в серьезности угрозы для перспективной технологии, мы изучим архитектуру системы, историю вопроса, основные уязвимые точки и векторы атаки — а также посмотрим конкретныеслучаи.
Новости
ОБНАРУЖЕНЫ 8 СЕРЬЕЗНЫХ УЯЗВИМОСТЕЙ В VOIP-КОМПОНЕНТАХ ANDROID Исследователи обнаружили восемь уязвимостей в VoIP-компонентах Android. Баги могут использоваться для несанкционированных вы…Новости
КОММЕРСАНТ»: ДАННЫЕ 60 000 000 КЛИЕНТОВ СБЕРБАНКА ПРОДАЮТ НА ЧЕРНОМ РЫНКЕ Издание «Коммерсант» сообщило, что на черном рынке продаются данные клиентов Сбербанка, включая информацию о 60 млн карт (ка…Новости
AVAST: 800 000 РОССИЯН СТАЛИ ЖЕРТВАМИ БАНКОВСКОГО БОТНЕТА Специалисты компании Avast раскрыли хакерскую атаку, жертвами которой стали более 800 000 пользователей в России. Обнаружить…Новости
РАБОТУ 10 БОЛЬНИЦ В США И АВСТРАЛИИ НАРУШИЛИ АТАКИ ШИФРОВАЛЬЩИКОВ Ряд медицинских учреждений и поставщиков медицинских услуг из США и Австралии были вынуждены полностью приостановить работу …Xakep #246
Трюки
РЕЧЬ В РЕЧЬ. СОЗДАЕМ НЕЙРОННУЮ СЕТЬ, КОТОРАЯ ПОДДЕЛЫВАЕТ ГОЛОС Способов идентифицировать человека по голосу появляется все больше. И параллельно исследователи придумывают, как обойти эти механизмы — и для защиты собственной персональной информации, и для взлома защищенных таким образом систем. Я решил разобраться в самых последних достижениях ученых в этой сфере, чтобы рассказать обо всем тебе.Новости
60% СПАМЕРСКОЙ АКТИВНОСТИ ИСХОДИТ ИЗ США, РОССИИ И УКРАИНЫ Согласно отчету аналитиков CSIRO Data 61, более 60% всей спамерской активности в период с 2007 по 2017 год генерировалиСое…
Новости
ИБ-ЭКСПЕРТЫ ОБНАРУЖИЛИ В ОТКРЫТОМ ДОСТУПЕ НАЛОГОВУЮ ИНФОРМАЦИЮ 20 МЛНРОССИЯН
Специалисты британской компании Comparitech обнаружили в открытом доступе незащищенный кластер Elasticsearch Amazon WebServ…
Новости
БАГ В IOS 13 МЕШАЕТ ИСПОЛЬЗОВАТЬ TOUCH ID После обновления до iOS 13 пользователи заметили проблему с Touch ID, из-за которой невозможно войти в некоторые приложения.Новости
БЫВШИЙ СОТРУДНИК YAHOO! ПРОНИК В 6000 ЧУЖИХ ПОЧТОВЫХ ЯЩИКОВ В ПОИСКАХ ЭРОТИКИ Проработавший в Yahoo! более 10 лет инженер пользовался служебным положением и получал доступ к почтовым ящикам молодых женщ…Xakep #246
Трюки Хардкор БЕЗ СЛЕЖКИ И ЗАКЛАДОК. КАК СОБРАТЬ СВОЙ МОБИЛЬНИК И ПОЧЕМУ ЭТО ПРОЩЕ, ЧЕМКАЖЕТСЯ
Что твой телефон знает о тебе? Насколько надежно он хранит информацию и кто имеет к ней доступ? К счастью, изготовить и запрограммировать собственный мобильный телефон теперь можно буквально за несколько дней. Что я и сделал, а теперь и тебе покажу, что для этого нужно.Новости
УЯЗВИМОСТЬ В VBULLETIN ИСПОЛЬЗОВАЛИ ДЛЯ ВЗЛОМА ФОРУМОВ COMODO. ПОСТРАДАЛИ 245 000 ПОЛЬЗОВАТЕЛЕЙ Хотя разработчики vBulletin уже выпустили патч для свежей 0-day проблемы, обновление пока установили далеко не все, а злоумы…Новости
ПОЛИЦИЯ МИЧИГАНА ИЩЕТ ХАКЕРОВ, ВЗЛОМАВШИХ ОГРОМНЫЙ РЕКЛАМНЫЙ БИЛБОРД, ЧТОБЫ ПОКАЗАТЬ ПОРНО В минувшие выходные неподалеку от Детройта был взломан огромный рекламный щит, расположенный возле трассы I-75. Около 20 мин…Новости
HACKQUEST ZERONIGHTS 2019 СТАРТУЕТ 6 ОКТЯБРЯ Хочешь испытать себя и получить бесплатный билет на ZeroNights 2019? Стали известны даты и время проведенияZeroNights 2019 …
Новости
АТАКА WIBATTACK ПРАКТИЧЕСКИ АНАЛОГИЧНА SIMJACKER И ТОЖЕ РАБОТАЕТ ЧЕРЕЗ SIM-КАРТЫ Эксперты Ginno Security Labs обнаружили проблему, аналогичную использованной в атаке Simjacker. Только теперь предлагается э… Страница 1 из 1 41012 34 5
10
20 30
...
ПАРТНЕРАМ
Заказать рекламу Подписка для юрлиц ХАКЕР» В СОЦСЕТЯХ ЕЖЕНЕДЕЛЬНЫЙ ДАЙДЖЕСТ СТАТЬИ ДЛЯ ПОДПИСЧИКОВ MEGANEWS. САМЫЕ ВАЖНЫЕ СОБЫТИЯ В МИРЕ ИНФОСЕКА ЗА АВГУСТ Мария Нефёдова ЭКОНОМИМ НА «ВИНДЕ». КАК ОПТИМИЗИРОВАТЬ ЗАТРАТЫ НА СОФТ НА ПРИМЕРЕ БУХГАЛТЕРИИ Александр «Plus» Рак БОЕВОЙ OSINT. РАЗБИРАЕМ СОВРЕМЕННЫЕ МЕТОДЫ СЕТЕВОЙ РАЗВЕДКИsoxoj
БЕЗ СЛЕЖКИ И ЗАКЛАДОК. КАК СОБРАТЬ СВОЙ МОБИЛЬНИК И ПОЧЕМУ ЭТО ПРОЩЕ, ЧЕМКАЖЕТСЯ
Candidum
MEGANEWS. САМЫЕ ВАЖНЫЕ СОБЫТИЯ В МИРЕ ИНФОСЕКА ЗА ИЮЛЬ Мария Нефёдова ANDROID: СКРЫВАЕМСЯ ОТ ТРОЯНОВ И ГОТОВИМСЯ К ANDROID Q Евгений Зобнин ИСХОДНЫЙ КОТ. КАК ЗАСТАВИТЬ НЕЙРОННУЮ СЕТЬ ОШИБИТЬСЯ Михаил Киреев ЭЛЕКТРОННЫЙ ФЕЙСКОНТРОЛЬ. КАК ИСПОЛЬЗУЕТСЯ РАСПОЗНАВАНИЕ ЛИЦ ВКИТАЕ
Валентин Холмогоров SHIT GETS REAL. КОЛОНКА ГЛАВРЕДА Андрей Письменный БЕРЕГИ ГЛАЗА! АКТИВИРУЕМ DC DIMMING В IPHONE XS, PIXEL 3 XL, XIAOMI MI 9 И ДРУГИХ СМАРТФОНАХ Олег Афонин КАК ПРИРУЧИТЬ РУТКИТ. ПРЕДОТВРАЩАЕМ ЗАГРУЗКУ ВРЕДОНОСНЫХ МОДУЛЕЙ В LINUX Ксения Кирилова МАШИННОЕ ЗРЕНИЕ НА PYTHON. УЧИМ НЕЙРОСЕТЬ ОТЛИЧАТЬ МЕДВЕДЕЙ ОТ СЛОНОВDmitrySpb79
БАБУШКА И «ХАОС». КАК МОЯ БАБУЛЯ СЪЕЗДИЛА В ПИТЕР НА CHAOS CONSTRUCTIONS И TECHTRAIN Михаил Емельченков ПОТРОШИМ ШПИОНСКУЮ «МАЛИНУ». КАК Я НАШЕЛ НЕИЗВЕСТНУЮ RASPBERRY PI В СЕРВЕРНОЙ И УСТАНОВИЛ ВЛАДЕЛЬЦА Кристиан Хашек АППАРАТНЫЙ CTF. ЛЕГКИЙ СПОСОБ УЗНАТЬ КЛЮЧ ШИФРОВАНИЯ, КОГДА У ТЕБЯ ПОД РУКОЙ ОСЦИЛЛОГРАФ И НОУТБУКfaberge
НЕПРАВИЛЬНЫЙ CTF. ОДНОРАЗОВЫЕ ПАРОЛИ, БУЙСТВО LDAP-ИНЪЕКЦИЙ И ТРЮКИ C АРХИВАТОРОМ 7Zsnovvcrash
ШЛЮЗ БЕЗОПАСНОСТИ. ЗАЩИЩАЕМ РАБОЧУЮ ПОЧТУ ПРИ ПОМОЩИ КАСТОМНЫХ КОНТЕНТ-ФИЛЬТРОВ Сергей Сторчак ВСЕ МЫ НЕ В СВОЕМ УМЕ. КАК СДЕЛАТЬ НОВЫЙ НАВЫК ДЛЯ «АЛИСЫ» НА PYTHON Виктор Паперно ИЗУЧАЕМ ПЛК. КРАТКИЙ ГАЙД ПО ПОИСКУ УЯЗВИМОСТЕЙ В ПРОМЫШЛЕННЫХ КОНТРОЛЛЕРАХ Егор Литвинов ТОННА ВСЕГО. КАК РАБОТАЕТ TON И ПОЧЕМУ ЭТО НЕ ПРОСТО БЛОКЧЕЙНSergey Chernikov
ЧЕТЫРЕ С ПОЛОВИНОЙ ПАРОЛЯ. КАК УСТРОЕНА СИСТЕМА АУТЕНТИФИКАЦИИ IOS Олег Афонин ФУНДАМЕНТАЛЬНЫЕ ОСНОВЫ ХАКЕРСТВА. МАСТЕР-КЛАСС ПО АНАЛИЗУ ИСПОЛНЯЕМЫХ ФАЙЛОВ В IDA PROЮрий Язев
BORDER GATEWAY PROTOCOL. ИЗУЧАЕМ ХИТРОСТИ И ОБХОДИМ ПОДВОДНЫЕ КАМНИ Даниил Батурин УНИВЕРСАЛЬНЫЙ ПЕРЕХВАТ. КАК ОБОЙТИ SSLPINNING РАЗ И НАВСЕГДА И ЧИТАТЬ ТРАФИК ЛЮБОГО ПРИЛОЖЕНИЯAseN
ПРОЕКТ RED TEAM: РОЛИ И ОБЛАСТИ ЭКСПЕРТИЗЫ. КОЛОНКА ДЕНИСА МАКРУШИНА Денис Макрушин ПОСЛЕДНИЕ ВЗЛОМЫ КАК ПРИРУЧИТЬ РУТКИТ. ПРЕДОТВРАЩАЕМ ЗАГРУЗКУ ВРЕДОНОСНЫХ МОДУЛЕЙ В LINUX2 day назад
В КОРОЛЕВСТВЕ PWN. ОБХОДИМ DEP И БРУТФОРСИМ ASLR НА ВИРТУАЛКЕ С HACK THE BOX3 day назад
УБОЙНЫЙ ТЕКСТ. ВЫПОЛНЯЕМ ПРОИЗВОЛЬНЫЙ КОД В VIM И NEOVIM4 day назад
КРЕПЧЕ ЗА БАРАНКУ ДЕРЖИСЬ!» КТО И КАК ОБМАНЫВАЕТ «УМНЫЕ» АВТОМОБИЛИ7 day назад
КОМПЬЮТЕРНЫЕ ТРЮКИ РЕЧЬ В РЕЧЬ. СОЗДАЕМ НЕЙРОННУЮ СЕТЬ, КОТОРАЯ ПОДДЕЛЫВАЕТ ГОЛОС1 week назад
БЕЗ СЛЕЖКИ И ЗАКЛАДОК. КАК СОБРАТЬ СВОЙ МОБИЛЬНИК И ПОЧЕМУ ЭТО ПРОЩЕ, ЧЕМКАЖЕТСЯ
1 week назад
ВСЕ МЫ НЕ В СВОЕМ УМЕ. КАК СДЕЛАТЬ НОВЫЙ НАВЫК ДЛЯ «АЛИСЫ» НА PYTHON3 week назад
RASPBERRY PI 4. ЧТО ДАЮТ ЧЕТЫРЕ ЯДРА И ЧЕТЫРЕ ГИГА В ЧЕТВЕРТОЙ РЕВИЗИИ «МАЛИНКИ»4 week назад
СВЕЖИЕ НОВОСТИ * 19 hour назад РАЗРАБОТЧИКИ TOR PROJECT ИЗБАВИЛИСЬ ОТ 13,5% СЕРВЕРОВ, ТАК КАК ТЕ ИСПОЛЬЗОВАЛИ УСТАРЕВШЕЕ ПО * 20 hour назад АУДИТ ВЫЯВИЛ КРИТИЧЕСКИЙ БАГ В ЭМУЛЯТОРЕ ТЕРМИНАЛА ITERM2 ДЛЯ MACOS * 22 hour назад УЯЗВИМОСТЬ DRUPALGEDDON2 ПО-ПРЕЖНЕМУ ЭКСПЛУАТИРУЮТ ХАКЕРЫ * 23 hour назад ХАКЕРЫ ПАТЧАТ CHROME И FIREFOX, ЧТОБЫ СЛЕДИТЬ ЗА TLS-ТРАФИКОМ* 2 day назад
ОПУБЛИКОВАН ЭКСПЛОИТ ДЛЯ СТАРЫХ ВЕРСИЙ JOOMLA CMS Вопросы по материалам и подписке:support@glc.ru
Отдел рекламы и спецпроектов:yakovleva.a@glc.ru
Контент 18+
Сайт защищен Qrator — самой забойной защитой от DDoS в мире О подписке и материалах Реклама на «Хакере» Авторский договорКонтакты
Архив форума «Xakep.Ru»Details
Copyright © 2024 ArchiveBay.com. All rights reserved. Terms of Use | Privacy Policy | DMCA | 2021 | Feedback | Advertising | RSS 2.0