Как стать автором
Обновить

Компания Журнал Хакер временно не ведёт блог на Хабре

Сначала показывать

Взломать Wi-Fi за 10 часов

Время на прочтение12 мин
Количество просмотров1.5M
Еще не так давно казалось, что беспроводная сеть, защищенная с помощью технологии WPA2, вполне безопасна. Подобрать простой ключ для подключения действительно возможно. Но если установить по-настоящему длинный ключ, то сбрутить его не помогут ни радужные таблицы, ни даже ускорения за счет GPU. Но, как оказалось, подключиться к беспроводной сети можно и без этого — воспользовавшись недавно найденной уязвимостью в протоколе WPS.


Читать дальше →
Всего голосов 304: ↑294 и ↓10+284
Комментарии164

Разработка своего PE-упаковщика

Время на прочтение13 мин
Количество просмотров32K
Сегодня мы поговорим о разработке своего собственного упаковщика исполняемых файлов под Windows на С++.

Читать дальше →
Всего голосов 54: ↑46 и ↓8+38
Комментарии12

3D-сканер за $30

Время на прочтение9 мин
Количество просмотров208K
Профессиональный 3D-сканер, с помощью которого можно оцифровать реальный объект, получив его компьютерную модель, стоит десятки тысяч долларов. Мы же сможем провернуть то же самое с помощью специальной программы, лазерной указки и веб-камеры. Всего долларов за тридцать.


Читать дальше →
Всего голосов 149: ↑142 и ↓7+135
Комментарии31

Истории

Конкурс по расследованию IT-инцидентов

Время на прочтение2 мин
Количество просмотров14K

Совместно с Group-IB мы проводим конкурс по компьютерной криминалистике. Победитель получит возможность работать в Лаборатории Group-IB и заниматься интересной работой по расследованию IT-инцидентов в отличной компании.
Читать дальше →
Всего голосов 34: ↑27 и ↓7+20
Комментарии16

Вопросы Дмитрию Склярову

Время на прочтение1 мин
Количество просмотров10K


Мы продолжаем нашу серию интервью с известными людьми в области информационной безопасности и IT в целом. Наш следующий гость — Дмитрий Скляров — известный программист, работающий в компании ElcomSoft. Летом 2001 года он был арестован ФБР сразу после его выступления на конференции DEF CON по обвинению со стороны компании Adobe. В декабре 2002 года Дмитрий был признан судом присяжных города Сан-Хосе невиновным в инкриминированном ему преступлении. Если вы хотите что-то спросить у Дмитрия об его карьере, разработках, ИТ-образовании в России, текущих проектах, в том числе в компании ElcomSoft, ждем ваших вопросов в комментариях. Интервью будет опубликовано как на страницах журнала, так и на Хабре.
Читать дальше →
Всего голосов 29: ↑22 и ↓7+15
Комментарии2

Первая работающая атака на SSL/TLS-протокол

Время на прочтение8 мин
Количество просмотров57K
Передаваемые по SSL-соединению данные можно расшифровать! Для этого Джулиану Риццо и Тай Дуонгу удалось использовать недоработки в самом протоколе SSL. И пусть речь пока не идет о полной дешифровке трафика, разработанная ими утилита BEAST может извлечь из зашифрованного потока то, что представляет собой наибольший интерес, — секретные кукисы с идентификатором сессии пользователя.


Читать дальше →
Всего голосов 84: ↑77 и ↓7+70
Комментарии22

Как закрывают ботнеты

Время на прочтение7 мин
Количество просмотров49K
В последнее время о ботнетах в рунете говорят очень много. В основном это связано с DDoS-атаками на известные и посещаемые ресурсы. Ниже мы обсудим опыт крупных компаний в области борьбы с этой напастью.

Читать дальше →
Всего голосов 74: ↑65 и ↓9+56
Комментарии28

Как закрывают ботнеты

Время на прочтение7 мин
Количество просмотров3.3K
В последнее время о ботнетах в рунете говорят очень много. В основном это связано с DDoS-атаками на известные и посещаемые ресурсы. Ниже мы обсудим опыт крупных компаний в области борьбы с этой напастью.

Читать дальше →
Всего голосов 4: ↑4 и ↓0+4
Комментарии0

Прячем, обфусцируем и криптуем клиентскую часть веб-приложений

Время на прочтение14 мин
Количество просмотров115K
Обфускация — это приведение исходного текста программы к виду, сохраняющему ее функциональность, но затрудняющему анализ, понимание алгоритмов работы и модификацию при декомпиляции. Применительно к JavaScript данная технология используется в таких видах теневого онлайн-бизнеса, как загрузки (iframe), спам и SEO. Наша задача на сегодня — изучить все методы скрытия JS-кода, которые, я надеюсь, ты будешь использовать только во благо.

Обфусцированный скрипт

Читать дальше →
Всего голосов 181: ↑153 и ↓28+125
Комментарии62

Посторонним вход воспрещен

Время на прочтение9 мин
Количество просмотров23K
Тебе никогда не приходила в голову мысль о том, что идея использовать логин и пароль для входа в систему несколько устарела? Почему, имея в одном кармане флешку, в другом — телефон, а на компе установленный SSH с настроенной авторизацией при помощи ключей, мы продолжаем вводить эти запутанные пароли?

Читать дальше →
Всего голосов 3: ↑3 и ↓0+3
Комментарии5

Вторая жизнь DNS Rebinding. Свежий подход к реализации атак Anti DNS pinning

Время на прочтение10 мин
Количество просмотров25K
Основой модели безопасности, заложенной в современные браузеры, является механизм «Same origin policy». Суть его заключается в том, что браузеры не позволяют сценариям обращаться к данным, расположенным на сторонних доменах. Исключение составляют лишь возможности передавать POST-запросы и подключать к странице файлы javascript и css. При этом не существует никаких легальных способов читать данные, получаемые с другого домена.
image
Читать дальше →
Всего голосов 29: ↑24 и ↓5+19
Комментарии13

Android-марионетки

Время на прочтение10 мин
Количество просмотров36K
В любой новости про зловредные приложения для платформы Android непременно упоминается механизм, с помощью которого Google удаленно удаляет нежелательное ПО со всех устройств разом. Как работает эта система, и не может ли она сама стать самым большим каналом распространения малвари?
image
Читать дальше →
Всего голосов 99: ↑93 и ↓6+87
Комментарии34

Ближайшие события

7 – 8 ноября
Конференция byteoilgas_conf 2024
МоскваОнлайн
7 – 8 ноября
Конференция «Матемаркетинг»
МоскваОнлайн
15 – 16 ноября
IT-конференция Merge Skolkovo
Москва
22 – 24 ноября
Хакатон «AgroCode Hack Genetics'24»
Онлайн
28 ноября
Конференция «TechRec: ITHR CAMPUS»
МоскваОнлайн
25 – 26 апреля
IT-конференция Merge Tatarstan 2025
Казань

SCADA под прицелом: Анализ защищенности АСУ ТП

Время на прочтение13 мин
Количество просмотров36K
Червь Stuxnet, обнаруженный на атомной станции в Бушере, наделал много шума. «Кто стоял за всем этим?» — пожалуй, на этот вопрос не ответят еще несколько десятилетий. Объекты критически важных инфраструктур представляют сегодня большой интерес для многих: начиная с конкурирующих корпораций и заканчивая спецслужбами враждующих государств.image
Читать дальше →
Всего голосов 44: ↑40 и ↓4+36
Комментарии11

Обламываем UAC

Время на прочтение6 мин
Количество просмотров103K
Уж не знаю, сколько раз поднималась пресловутая тема контроля за действиями пользователя (которая начиная с Windows Vista известна как UAC): нужна ли она, насколько эффективна… Но мы рассмотрим этот вопрос еще раз, теперь с чисто прикладной, хакерской точки зрения. Рассмотрим плюсы и минусы системы, а также самое главное — как ее можно (и можно ли вообще) обойти.


Читать дальше →
Всего голосов 112: ↑77 и ↓35+42
Комментарии47

Безопасность плагинов Google Chrome

Время на прочтение9 мин
Количество просмотров28K
С каждым днем Google Chrome становится все более и более популярен. Его создатели проделали большую работу, разработав платформу для создания расширений для браузера. Они несут в себе дополнительный функционал, но и новую опасность.

XSS в Google Mail Checker Plus
Читать дальше →
Всего голосов 115: ↑104 и ↓11+93
Комментарии26

Новые уязвимости доступа к файлам в PHP

Время на прочтение8 мин
Количество просмотров30K
Какой-нибудь год назад все просто с ума сходили от Error-based MySQL, а unserialize казался чем-то сложным и не встречающимся в реальной жизни. Теперь это уже классические техники. Что уж говорить о таких динозаврах как нуль-байт в инклудах, на смену которому пришел file name truncated. Исследователи постоянно что-то раскапывают, придумывают, а тем временем уже выходят новые версии интерпретаторов, движков, а с ними – новые баги разработчиков.
По сути, есть три метода найти уязвимость: смекалка (когда исследователь придумывает какой-нибудь трюк и проверяет, работает ли он на практике), анализ исходного кода и фаззинг. Об одном интересном китайском фаззинге и его развитии с моей стороны я и хочу рассказать.

Список функций и результаты проверки
Читать дальше →
Всего голосов 138: ↑122 и ↓16+106
Комментарии52

HTML5 — взгляд через призму безопасности

Время на прочтение10 мин
Количество просмотров26K
HTML5 — будущий стандарт языка разметки Интернет. Пока он находится в стадии черновика, но все больше и больше его возможностей реализуются в популярных веб-браузерах. Но как это обычно бывает, новые технологии несут в себе и новые опасности, которые могут быть успешно проэксплоитованы.
Читать дальше →
Всего голосов 157: ↑149 и ↓8+141
Комментарии18

Kernel Pool Overflow: от теории к практике

Время на прочтение10 мин
Количество просмотров41K
Ядро Windows всегда было лакомым кусочком для хакера, особенно при наличии законченных методик его эксплуатирования, приводящих к повышению прав. Учитывая тот факт, что за последние несколько лет количество уязвимостей, связанных с переполнением динамической памяти ядра, резко возросло, я активно заинтересовался данным направлением и, к собственному удивлению, в конечном итоге накопал столько материала, что его хватит не на один 0day-баг.

Наглядный ядерный шеллкод :)
Читать дальше →
Всего голосов 184: ↑169 и ↓15+154
Комментарии87