Еще не так давно казалось, что беспроводная сеть, защищенная с помощью технологии WPA2, вполне безопасна. Подобрать простой ключ для подключения действительно возможно. Но если установить по-настоящему длинный ключ, то сбрутить его не помогут ни радужные таблицы, ни даже ускорения за счет GPU. Но, как оказалось, подключиться к беспроводной сети можно и без этого — воспользовавшись недавно найденной уязвимостью в протоколе WPS.
Компания Журнал Хакер временно не ведёт блог на Хабре
Сначала показывать
Интервью с Дмитрием Скляровым
12 мин
66K+96
Разработка своего PE-упаковщика
13 мин
32KСегодня мы поговорим о разработке своего собственного упаковщика исполняемых файлов под Windows на С++.
+38
+185
3D-сканер за $30
9 мин
208KПрофессиональный 3D-сканер, с помощью которого можно оцифровать реальный объект, получив его компьютерную модель, стоит десятки тысяч долларов. Мы же сможем провернуть то же самое с помощью специальной программы, лазерной указки и веб-камеры. Всего долларов за тридцать.
+135
Истории
Конкурс по расследованию IT-инцидентов
2 мин
14KСовместно с Group-IB мы проводим конкурс по компьютерной криминалистике. Победитель получит возможность работать в Лаборатории Group-IB и заниматься интересной работой по расследованию IT-инцидентов в отличной компании.
+20
Вопросы Дмитрию Склярову
1 мин
10KМы продолжаем нашу серию интервью с известными людьми в области информационной безопасности и IT в целом. Наш следующий гость — Дмитрий Скляров — известный программист, работающий в компании ElcomSoft. Летом 2001 года он был арестован ФБР сразу после его выступления на конференции DEF CON по обвинению со стороны компании Adobe. В декабре 2002 года Дмитрий был признан судом присяжных города Сан-Хосе невиновным в инкриминированном ему преступлении. Если вы хотите что-то спросить у Дмитрия об его карьере, разработках, ИТ-образовании в России, текущих проектах, в том числе в компании ElcomSoft, ждем ваших вопросов в комментариях. Интервью будет опубликовано как на страницах журнала, так и на Хабре.
+15
Первая работающая атака на SSL/TLS-протокол
8 мин
57KПередаваемые по SSL-соединению данные можно расшифровать! Для этого Джулиану Риццо и Тай Дуонгу удалось использовать недоработки в самом протоколе SSL. И пусть речь пока не идет о полной дешифровке трафика, разработанная ими утилита BEAST может извлечь из зашифрованного потока то, что представляет собой наибольший интерес, — секретные кукисы с идентификатором сессии пользователя.
+70
Как закрывают ботнеты
7 мин
49KВ последнее время о ботнетах в рунете говорят очень много. В основном это связано с DDoS-атаками на известные и посещаемые ресурсы. Ниже мы обсудим опыт крупных компаний в области борьбы с этой напастью.
+56
Как закрывают ботнеты
7 мин
3.3KВ последнее время о ботнетах в рунете говорят очень много. В основном это связано с DDoS-атаками на известные и посещаемые ресурсы. Ниже мы обсудим опыт крупных компаний в области борьбы с этой напастью.
+4
Прячем, обфусцируем и криптуем клиентскую часть веб-приложений
14 мин
115KОбфускация — это приведение исходного текста программы к виду, сохраняющему ее функциональность, но затрудняющему анализ, понимание алгоритмов работы и модификацию при декомпиляции. Применительно к JavaScript данная технология используется в таких видах теневого онлайн-бизнеса, как загрузки (iframe), спам и SEO. Наша задача на сегодня — изучить все методы скрытия JS-кода, которые, я надеюсь, ты будешь использовать только во благо.
Обфусцированный скрипт
+125
Посторонним вход воспрещен
9 мин
23KТебе никогда не приходила в голову мысль о том, что идея использовать логин и пароль для входа в систему несколько устарела? Почему, имея в одном кармане флешку, в другом — телефон, а на компе установленный SSH с настроенной авторизацией при помощи ключей, мы продолжаем вводить эти запутанные пароли?
+3
Вторая жизнь DNS Rebinding. Свежий подход к реализации атак Anti DNS pinning
10 мин
25KОсновой модели безопасности, заложенной в современные браузеры, является механизм «Same origin policy». Суть его заключается в том, что браузеры не позволяют сценариям обращаться к данным, расположенным на сторонних доменах. Исключение составляют лишь возможности передавать POST-запросы и подключать к странице файлы javascript и css. При этом не существует никаких легальных способов читать данные, получаемые с другого домена.
+19
Android-марионетки
10 мин
36KВ любой новости про зловредные приложения для платформы Android непременно упоминается механизм, с помощью которого Google удаленно удаляет нежелательное ПО со всех устройств разом. Как работает эта система, и не может ли она сама стать самым большим каналом распространения малвари?
+87
Ближайшие события
8 октября – 4 декабря
Онлайн
Больше событий в календаре
Разработка
Другое
Больше событий в календаре
Разработка
Менеджмент
Больше событий в календаре
Разработка
Аналитика
Больше событий в календаре
Разработка
Маркетинг
Другое
Больше событий в календаре
Менеджмент
Другое
Больше событий в календаре
Разработка
Маркетинг
Другое
SCADA под прицелом: Анализ защищенности АСУ ТП
13 мин
36KЧервь Stuxnet, обнаруженный на атомной станции в Бушере, наделал много шума. «Кто стоял за всем этим?» — пожалуй, на этот вопрос не ответят еще несколько десятилетий. Объекты критически важных инфраструктур представляют сегодня большой интерес для многих: начиная с конкурирующих корпораций и заканчивая спецслужбами враждующих государств.
+36
Обламываем UAC
6 мин
103KУж не знаю, сколько раз поднималась пресловутая тема контроля за действиями пользователя (которая начиная с Windows Vista известна как UAC): нужна ли она, насколько эффективна… Но мы рассмотрим этот вопрос еще раз, теперь с чисто прикладной, хакерской точки зрения. Рассмотрим плюсы и минусы системы, а также самое главное — как ее можно (и можно ли вообще) обойти.
+42
Безопасность плагинов Google Chrome
9 мин
28KС каждым днем Google Chrome становится все более и более популярен. Его создатели проделали большую работу, разработав платформу для создания расширений для браузера. Они несут в себе дополнительный функционал, но и новую опасность.
+93
Новые уязвимости доступа к файлам в PHP
8 мин
30KКакой-нибудь год назад все просто с ума сходили от Error-based MySQL, а unserialize казался чем-то сложным и не встречающимся в реальной жизни. Теперь это уже классические техники. Что уж говорить о таких динозаврах как нуль-байт в инклудах, на смену которому пришел file name truncated. Исследователи постоянно что-то раскапывают, придумывают, а тем временем уже выходят новые версии интерпретаторов, движков, а с ними – новые баги разработчиков.
По сути, есть три метода найти уязвимость: смекалка (когда исследователь придумывает какой-нибудь трюк и проверяет, работает ли он на практике), анализ исходного кода и фаззинг. Об одном интересном китайском фаззинге и его развитии с моей стороны я и хочу рассказать.
По сути, есть три метода найти уязвимость: смекалка (когда исследователь придумывает какой-нибудь трюк и проверяет, работает ли он на практике), анализ исходного кода и фаззинг. Об одном интересном китайском фаззинге и его развитии с моей стороны я и хочу рассказать.
+106
HTML5 — взгляд через призму безопасности
10 мин
26KHTML5 — будущий стандарт языка разметки Интернет. Пока он находится в стадии черновика, но все больше и больше его возможностей реализуются в популярных веб-браузерах. Но как это обычно бывает, новые технологии несут в себе и новые опасности, которые могут быть успешно проэксплоитованы.
+141
Kernel Pool Overflow: от теории к практике
10 мин
41KЯдро Windows всегда было лакомым кусочком для хакера, особенно при наличии законченных методик его эксплуатирования, приводящих к повышению прав. Учитывая тот факт, что за последние несколько лет количество уязвимостей, связанных с переполнением динамической памяти ядра, резко возросло, я активно заинтересовался данным направлением и, к собственному удивлению, в конечном итоге накопал столько материала, что его хватит не на один 0day-баг.
+154