Даня снова с нами! Выясняем у Дани Шеповалова, где он пропадал 20 лет и при чем тут гуси

Даня снова с нами! Выясняем у Дани Шеповалова, где он пропадал 20 лет и при чем тут гуси


Содержание статьи— Как получилось, что твои тексты стали появляться в «Хакере»? Ты сам туда пришел или тебя позвали?— Где и на кого ты учился? Чем в те времена увлекался?— Когда ты отправлял первый...

Искусство пайки. Выбираем инструменты, приборы и расходники для домашней мастерской

Искусство пайки. Выбираем инструменты, приборы и расходники для домашней мастерской


Содержание статьиПаяльникПаяльная станцияПрипойСплавы Вуда и РозеСверлаМультиметрУниверсальный тестер деталейЛогический анализаторОсциллографГССАчехометрБлок питанияЕс­ли ты в кур­се, за какую...

HTB Retired. Пишем эксплоит ROP + mprotect и используем переполнение буфера

HTB Retired. Пишем эксплоит ROP + mprotect и используем переполнение буфера


Содержание статьиРазведкаСканирование портовТочка входаLFIТочка опорыПереполнение буфераROP-цепочкиШелл-кодПродвижениеЛокальное повышение привилегийВ этом рай­тапе мы рас­кру­тим уяз­вимость...

Лето в стиле ретро. Заметки главреда, затерянного в пространстве и времени

Лето в стиле ретро. Заметки главреда, затерянного в пространстве и времени


Как путешес­тво­вать во вре­мени, живя на даче? Ответ ждет тебя в этом выпус­ке колон­ки глав­ного редак­тора «Хакера» Андрея Пись­мен­ного, который сна­чала уехал на юг стра­ны, а затем нап­равил...

Винда на айфоне. Используем виртуалку UTM для установки Windows на iOS

Винда на айфоне. Используем виртуалку UTM для установки Windows на iOS


Содержание статьиЧто такое UTM?УстановкаНа устройство с джейлбрейкомНа устройство без джейлбрейкаСоздание виртуальной машиныУправление виртуальной машинойИспользование готовых образов ВМУстановка ОС...

Дальше в лес. Как работают атаки на доверенные отношения доменов и лесов AD

Дальше в лес. Как работают атаки на доверенные отношения доменов и лесов AD


Содержание статьиРазведкаЛесаДоменыTrust KeysДоменыЛесаВыдаем себя за контроллер доменаНеограниченное делегированиеОграниченное делегированиеPAM TrustОбнаружениеПроверка, не в бастионном лесу ли...

Fenix Host. Тестируем услуги нового хостинг-провайдера

Fenix Host. Тестируем услуги нового хостинг-провайдера


Содержание статьиЦеныИнтерфейсСайтыПроизводительностьТраблы и их шутингВыводыВир­туаль­ные сер­веры — это в наше вре­мя один из важ­ней­ших ресур­сов для поч­ти что любого занятия, свя­зан­ного с IT....

HTB OverGraph. Извлекаем данные через цепочку Open Redirect, RXXS и CSTI

HTB OverGraph. Извлекаем данные через цепочку Open Redirect, RXXS и CSTI


Содержание статьиРазведкаСканирование портовСканирование веб-контентаТочка входаТочка опорыCSTIOpen RedirectGraphQLReflected XSSПродвижениеSSRFLFRFFmpeg HLS SSRFЛокальное повышение привилегийВ этом...

Microsoft: Windows-устройства на новых CPU могут повреждать данные

Microsoft: Windows-устройства на новых CPU могут повреждать данные


Xakep #278. Ethernet Abyss Инженеры Microsoft предупредили, что устройства, работающие под управлением Windows 11 и Windows Server 2022 с новейшими поддерживаемыми процессорами, могут быть подвержены...

Фундаментальные основы хакерства. Затрудняем анализ программ

Фундаментальные основы хакерства. Затрудняем анализ программ


Содержание статьиПриемы против отладчиковНемного историиКак работает отладчикОбработка исключений в реальном и защищенном режимахКак хакеры ломают программы?Как защитить свои программы?Как...

Назад 1 2 3 4 5 6 7 8 9 10 ... 251 Дальше

О сайте

Публикуем различные мнения, статьи и видеоматериалы. Посетителям нашего сайта предоставляем возможность общения на портале – вы можете комментировать публикации и добавлять свои. Приятного общения!

Сайт может содержать материалы 18+ При использовании материалов обязательно размещение гиперссылки на главную, или соответствующую страницу сайта.