Xakep | Описания
742 subscribers
8 photos
4 files
283 links
Пожалуй, самая яркая часть Журнала Хакер.

По рекламе: @cyberJohnny
Download Telegram
Журнал: Xakep
Номер: 232
Год: 2018
Месяц: Июль
Файл: t.iss.one/hacker_lib/1542


HEADER
• MEGANEWS
• • Всё новое за последний месяц
• Дайджест Android
• • Лучшие гайды, библиотеки и инструменты месяца

COVER STORY
• Опасный IoT
• • Как найти уязвимые устройства и что мешает их взломать
• Смешные и страшные вещи
• • Вспоминаем самые зрелищные взломы IoT за последние несколько лет

ВЗЛОМ
• Пентест UEFI
• • Оцениваем защищенность прошивки UEFI с помощью CHIPSEC
• Самое крутое с мировых ИБ-конференций
• • Интересные доклады, посвященные социальной инженерии
• WTF is APT?
• • Продвинутые атаки, хитрости и методы защиты
• Полностью твой админ
• • Эксплуатируем LFI и выполнение произвольного кода в phpMyAdmin
• Злой дебаг
• • Используем отладчик для исследования и взлома приложений для Android
• All in по фану
• • Как разобрать, изменить и собрать обратно мобильную игру на Unity
• Удаленное удаление
• • Как захватить контроль над WordPress, заставив его стереть файл
• Android под колпаком
• • Как раскрывают кейсы взлома мобильных устройств
• По цепочке уязвимостей
• • Получаем полный контроль над Gitea с нуля

ТРЮКИ
• Господин Самоуничтожение
• • Как в домашних условиях смастерить Rubber Ducky со встроенной пиротехникой
• MacOS tips’n’tricks
• • Полезные вещи, о которых стоит знать каждому маководу
• Идеальное фото
• • Что такое HDR+ и как активировать его на своем смартфоне
• WWW
• • Интересные веб-сервисы

КОДИНГ
• Задачи на собеседованиях
• • Задания для хардкорщиков от компании Acronis
• Пишем майнер на Java
• • Кодим добытчик криптовалюты Electroneum

ADMIN
• Угрозы под контролем
• • Превращаем Zabbix в сканер безопасности

GEEK
• Snek Fite
• • Как я сделал онлайновую игру для программистов

UNITS
• Титры
• • Кто делает этот журнал
Журнал: Xakep
Номер: 233
Год: 2018
Месяц: Август
Файл: t.iss.one/hacker_lib/1544


HEADER
• MEGANEWS
• • Всё новое за последний месяц
• Дайджест Android
• • Лучшие гайды, библиотеки и инструменты месяца

COVER STORY
• APT из Поднебесной
• • Китайские хакерские группы и техники их целенаправленных атак
• Шпионаж из-за Великой стены
• • Как действуют команды китайских хакеров

ВЗЛОМ
• Искусство распаковки
• • Потрошим защиту хитрого банкера GootKit
• Прокачай свой Burp!
• • 11 наиболее полезных плагинов к Burp Suite
• Pass the Hash через Open XML
• • Создаем документ с сюрпризом для перехвата хеша NTLMv2-SSP и брутим пароль
• Злой двойник атакует!
• • Маскируем запуск процессов при помощи Process Doppelgänging
• Опасный PHAR
• • Эксплуатируем проблемы десериализации в PHP на примере уязвимости в WordPress
• 7 новых утилит для пентестера
• • Перебираем поддомены, пентестим WordPress и Drupal, фаззим API и кое-что еще
• Гаси волну!
• • Выбираем и настраиваем аппаратный деаутентификатор Wi-Fi на ESP8266

ПРИВАТНОСТЬ
• Все по песочницам!
• • Запускаем приложения в отдельных виртуалках с помощью AppVM
• Полнодисковое шифрование с LUKS2
• • Изучаем новую версию популярного средства шифрования для Linux и проверяем, можно ли его взломать

ТРЮКИ
• Полезная функциональщина
• • Грабим почту, трекеры задач и репозитории с Clojure
• Вещаем по переходнику
• • Как превратить копеечный видеоадаптер в SDR, чтобы захватывать FM и спуфить GPS
• Почему домашние экраны всех смартфонов — отстой
• • Или зачем я написал AIO Launcher
• WWW
• • Интересные веб-сервисы

КОДИНГ
• [Без]опасный JavaScript
• • Изучаем проблемы кода на JS и выбираем средства борьбы с ними
• Советы Android-разработчику
• • Что я узнал за год поддержки приложения в Google Play
• Олимпиады по программированию
• • Куда податься, если ты молод, умен и хочешь выиграть несколько тысяч долларов

ADMIN
• PowerShell для тех, кто в баше
• • Пробуем найти аналоги наиболее распространенных тулз Unix в PS
• Микросервисы по-микрософтовски
• • Пакуем приложения ASP.NET Core с помощью Docker

GEEK
• 10 научно-фантастических комиксов
• • Для тех, кто не читает комиксы и не любит супергероев

UNITS
• Титры
• • Кто делает этот журнал
Журнал: Xakep
Номер: 234
Год: 2018
Месяц: Сентябрь
Файл: t.iss.one/hacker_lib/1546


HEADER
• MEGANEWS
• • Всё новое за последний месяц
• Дайджест Android
• • Лучшие гайды, библиотеки и инструменты месяца

COVER STORY
• Как взломать iPhone
• • Разбираем по шагам все варианты доступа к данным устройств с iOS

ВЗЛОМ
• Самое крутое с мировых ИБ конференций
• • Лучшие публикации, посвященные взлому видеоигр
• Безопасность смарт-контрактов
• • Топ-10 уязвимостей децентрализованных приложений на примере спецификации DASP
• Private_problem
• • Разбираем сложное задание на реверс и форензику с CTFZone 2018
• Нагнуть Nagios
• • Разбираем хитрую цепочку уязвимостей в популярной системе мониторинга
• Эхо кибервойны
• • Как NotPetya чуть не потопил крупнейшего морского перевозчика грузов
• Пространство для эксплуатации
• • Как работает новая RCE-уязвимость в Struts 2
• Злой HID
• • Делаем и программируем хакерский девайс для HID-атак
• Загадка Хешерезады
• • Разгадываем интересный кракми White Rabbit и качаем скилл реверсинга
• Вам пришло MMS!
• • Вскрываем малварь Asacub, которая ворует деньги у пользователей Android
• Разрешено все!
• • Изучаем новую крутую технику обхода CSP

ПРИВАТНОСТЬ
• Предбиллинг
• • Разбираемся, как мобильные операторы хранят и обрабатывают наши данные

ТРЮКИ
• Лазейка под файрволом
• • Тестируем пять популярных средств, которые пробрасывают интернет по DNS
• Используем Ansible для развертывания системы и программ
• • Колонка Ильи Русанена
• Змея в «Твиттере»
• • Как вручную сделать загрузочный образ с игрой, который уместится в твит
• Правильный Linux
• • Пробуем NixOS, уникальный, странный и очень удобный дистрибутив
• WWW
• • Интересные веб-сервисы

КОДИНГ
• Идеальная форма
• • Обрабатываем сложные формы на Python с помощью WTForms

GEEK
• Pixel 3 ненастоящий
• • Колонка Олега Афонина

UNITS
• Титры
• • Кто делает этот журнал
Журнал: Xakep
Номер: 235
Год: 2018
Месяц: Октябрь
Файл: t.iss.one/hacker_lib/1548


HEADER
• MEGANews
• • Всё новое за последний месяц
• Дайджест Android
• • Лучшие гайды, библиотеки и инструменты месяца

COVER STORY
• Возрождение эксплоит-китов
• • 15 самых убойных паков эксплоитов всех времен

ВЗЛОМ
• Эксплуатируем Open Redirect
• • Как открытый редирект используют для фишинга и DDoS
• X-исследование: NVR и DVR
• • Разбираем уязвимости в видеорегистраторах, которые все никак не пофиксят
• Целенаправленная социальная инженерия
• • Нестандартные техники введения в заблуждение
• Эксплоиты в десятку
• • Обзор самых интересных докладов с мировых ИБ-конференций
• Захват Ваканды
• • Ломаем виртуальную машину с VulnHub
• Фундаментальные основы хакерства
• • Проверка аутентичности и базовый взлом защиты
• Дырявая логика
• • Эксплуатируем новые уязвимости в Oracle WebLogic

ПРИВАТНОСТЬ
• Прятки с Windows 10
• • Тестируем программы для отключения слежки и повышения приватности
• WPA3
• • Смотрим, что нового в следующем стандарте безопасности Wi-Fi и изучаем прошлые
• Алекса, скажи Кортане, пусть поищет в Гугле
• • Какие бывают умные колонки, как они работают и какую информацию о нас собирают

ТРЮКИ
• Подключить все!
• • Делаем экстремально дешевый хаб для устройств ZigBee и Z-Wave
• Малина с сахаром
• • Рецепт не совсем обычного мультимедиа центра из Raspberry Pi
• WWW
• • Интересные веб-сервисы

КОДИНГ
• Стоп-спам для «Телеграма»
• • Как написать и задеплоить бота на TypeScript за полчаса

ADMIN
• Жесткая закалка Linux
• • Подбираем инструменты для комплексного аудита безопасности
• Кибернетический оркестр
• • Оркестрация контейнеров Docker с приложениями .NET Core в облаке

GEEK
• Признаки «Оперы»
• • Йон фон Течнер об идеологии браузера Vivaldi
• Я у мамы инженер!
• • Как перестать бояться паяльника и начать творить

UNITS
• Титры
• • Кто делает этот журнал
Журнал: Xakep
Номер: 236
Год: 2018
Месяц: Ноябрь
Файл: t.iss.one/hacker_lib/1550


HEADER
• MEGANews
• • Всё новое за последний месяц
• Дайджест Android
• • Лучшие гайды, библиотеки и инструменты месяца

COVER STORY
• FPGA
• • Разбираемся, как устроены программируемые логические схемы и чем они хороши
• FPGA
• • Создаем хардверный счетчик в Xilinx Vivado, чтобы освоить инструменты разработки ПЛИС
• Перепрограммировать процессор
• • Как работают встраиваемые FPGA и где они пригодятся

ВЗЛОМ
• Фундаментальные основы хакерства
• • Знакомство с отладчиком
• Тихая разведка
• • Изучаем инструменты и техники пассивного сбора информации
• О`б’фу’ска””ция PowerShell
• • Как спрятать полезную нагрузку от глаз антивируса
• Это не перебор!
• • Пишем утилиту для взлома Wi-Fi на Python
• Набор программ для взлома программ
• • Выбираем инструменты для реверса
• Взлом по-северокорейски
• • Как группировка APT38 уводит из банков сотни миллионов долларов
• Токсичные заметки
• • Как с помощью XSS исполнять произвольный код в Evernote

ТРЮКИ
• Карточный sokoban
• • Выигрываем в смарт-карты вместе с Clojure
• Волна Z
• • Используем Z-Uno, чтобы сделать свое устройство для умного дома
• Чемоданчик суперъюзера
• • Лучшие приложения для Android, которым нужен root
• Разбудить мертвеца
• • Изучаем возможности и безопасность режимов восстановления смартфонов
• WWW
• • Интересные веб-сервисы

КОДИНГ
• Кодим в консоли
• • Как отказаться от IDE и стать более продуктивным и уверенным в себе
• Тайный WinAPI
• • Как обфусцировать вызовы WinAPI в своем приложении

ADMIN
• Сети для акулы
• • Разворачиваем Snort и пишем правила
• Бронируем Windows
• • Комплексный аудит безопасности — от файрвола до Active Directory
• Защита для cPanel
• • Как настроить CSF и CXS для защиты хостинга от DDoS и малвари

UNITS
• Титры
• • Кто делает этот журнал
Журнал: Xakep
Номер: 237
Год: 2018
Месяц: Декабрь
Файл: t.iss.one/hacker_lib/1552


HEADER
• Итоги 2018
• • Инциденты, уязвимости, тренды
• Дайджест Android
• • Лучшие гайды, библиотеки и инструменты месяца
• Отчет с ZeroNights 2018
• • Как проходила топовая конференция по инфобезопасности

COVER STORY
• Путешествие по даркнету
• • Обходим самые злачные места .onion
• Путешествие по даркнету
• • Что интересного можно найти в I2P

ВЗЛОМ
• Дырявый Word
• • Как спрятать боевую нагрузку в документе
• Опасный MikroTik
• • Разбираемся в уязвимостях популярных роутеров
• Энкодеры msfvenom
• • Разбираемся с кодированием боевой нагрузки при бинарной эксплуатации
• Поиграем в карты?
• • Полное прохождение заданий со смарт-картами OFFZONE Badge Challenge
• Цепная реакция
• • Разбираем уязвимость от забытого комментария до полной компрометации
• Старый сарай, новые грабли
• • Эксплуатируем PHAR-десериализацию в phpBB
• Атака на приложение
• • Используем Xposed, чтобы обойти SSLPinning на Android
• Ловушка на маковода
• • Как работает уязвимость в клиенте GitHub для macOS

ПРИВАТНОСТЬ
• Медвежьи сервисы
• • Проверяем 7 популярных провайдеров VPN на предмет приватности

ТРЮКИ
• Хак для Xiaomi Camera
• • Получаем контроль над дешевой и практичной камерой наблюдения и приучаем ее к iOS
• Арсенал багхантера
• • Подбираем софт для быстрого поиска уязвимостей при участии в Bug Bounty

КОДИНГ
• Задачи на собеседованиях
• • Задачи от компании Abbyy
• Пишем эмулятор игровой консоли
• • Как устроена легендарная приставка Nintendo и как ее воссоздать самому
• Пишем стилер
• • Как вытащить пароли Chrome и Firefox своими руками

ADMIN
• Аудит Windows
• • Выбираем коммерческий софт для комплексной проверки безопасности
• Резиновый гипервизор
• • Используем логические группы для виртуализации QEMU-KVM в Linux

GEEK
• Вечнозеленая Фуксия
• • Изучаем операционку, которую Google готовит на смену Android

UNITS
• Титры
• • Кто делает этот журнал
Журнал: Xakep
Номер: 238
Год: 2019
Месяц: Январь
Файл: t.iss.one/hacker_lib/1554


HEADER
• MEGANews
• • Самые важные события в мире инфосека за январь
• Дайджест Android
• • Лучшие гайды, библиотеки и инструменты месяца

COVER STORY
• Забытые андроиды
• • Самые опасные уязвимости в старых версиях Android
• Фокус с Draw Over
• • Раскрываем новую уязвимость в Android 6 и делаем неудаляемое приложение

ВЗЛОМ
• По следам Mirai
• • Разбираемся, как трояны поражают IoT, на примере самого злого из них
• Unicorn Engine
• • Анализируем нативные библиотеки в приложениях для Android
• Вредонос на JS
• • Как Chrome помог мне реверсить вирус-шифровальщик
• Фундаментальные основы хакерства
• • Продолжаем осваивать отладчик
• Злая картинка
• • Разбираем уязвимость в GhostScript, чтобы эксплуатировать Pillow и ImageMagick

ПРИВАТНОСТЬ
• Как Apple и Google защищают «здоровье» пользователей
• • Извлекаем и сравниваем данные Apple Health и Google Fit

ТРЮКИ
• Злая утка с дистанционным управлением
• • Собираем и программируем BadUSB с Wi-Fi
• Я покажу вам Z-Way
• • Делаем хаб для умного дома на основе Z-Wave и Raspberry Pi
• Ваяем сниффер на ESP32
• • Слушаем вайфай, прицеливаемся на блютус!

КОДИНГ
• Python по всем правилам
• • Делаем свою структуру данных совместимой с фичами Python
• Убить Билла
• • Изучаем способы принудительного завершения процессов в Windows
• Мифы об аде
• • Как и зачем программировать на аде в современном мире
• Протокол своими руками
• • Создаем с нуля TCP-протокол и пишем сервер на C#

ADMIN
• Corosync + Pacemaker
• • Как правильно развернуть кластер высокой отказоустойчивости

GEEK
• Головоломка для робота
• • Как я сделал машину для сборки кубика Рубика

UNITS
• Титры
• • Кто делает этот журнал
Журнал: Xakep
Номер: 239
Год: 2019
Месяц: Февраль
Файл: t.iss.one/hacker_lib/1556


HEADER
• MEGANews
• • Всё новое за последний месяц
• Дайджест Android
• • Лучшие гайды, библиотеки и инструменты месяца

COVER STORY
• Вскрыть и изучить
• • Полный гайд по потрошению домашних гаджетов

ВЗЛОМ
• Хадзимэ!
• • Разбираемся, как устроен Hajime, известный троян для IoT
• CPX 360
• • Главный ресерчер Check Point о взломе WinRAR и о хакерах на службе компании
• Коммерческий spyware
• • Как действуют популярные шпионские программы и как от них защититься
• Постэксплуатация Linux
• • Поднимаемся от юзера до бога в несколько кликов
• Открытка для Wordpress
• • Захватываем контроль над сайтом, спрятав код в картинке

ПРИВАТНОСТЬ
• Шифруйся грамотно!
• • Изучаем перспективные мессенджеры для приватной переписки
• Антикриминалистика
• • Как защитить смартфон от извлечения данных
• Сторожевой лис
• • Как настроить Firefox для повышения приватности
• Прицел на личные данные
• • Что мобильная реклама может разузнать о пользователе Android

ТРЮКИ
• BearSSL и STM32
• • Как реализовать шифрование для самодельного гаджета
• WWW
• • Интересные веб-сервисы

КОДИНГ
• Сила OCaml
• • Разбираемся с типизацией и пишем скрипты
• На что способна ада
• • Делаем утилиту для определения гипервизора на полузабытом языке
• Виртуалка своими руками
• • Как обфусцировать код при помощи виртуализации и что делать с такой защитой

ADMIN
• Низкоуровневое обнаружение
• • Как использовать Zabbix LLD, чтобы автоматизировать мониторинг

GEEK
• Sailfish как замена Android
• • Изучаем операционную систему, которая освободит твой телефон от гнета Google
• Бери iPhone!
• • Как под видом новых iPhone продают восстановленые полурабочие смартфоны

UNITS
• Титры
• • Кто делает этот журнал
Журнал: Xakep
Номер: 240
Год: 2019
Месяц: Март
Файл: t.iss.one/hacker_lib/1595

HEADER
• MEGANews
• • Всё новое за последний месяц
• Дайджест Android
• • Лучшие гайды, библиотеки и инструменты месяца
• RSA Conference 2019
• • 7 лучших докладов с топовой ИБ-конференции

COVER STORY
• Ghidra vs IDA Pro
• • На что способен бесплатный тулкит для реверса, созданный в АНБ
• Ghidra vs crackme
• • Обкатываем конкурента IDA Pro на примере решения хитрой крэкми с VM

ВЗЛОМ
• Мастхэв для мобильной аналитики
• • Что нужно, чтобы вскрывать приложения для Android на Android
• Трояны на продажу
• • Изучаем подпольный рынок вредоносного ПО
• Troldesh
• • Как на самом деле работает нашумевший троян-шифровальщик
• ODT под прицелом
• • Как заставить документы OpenOffice запускать произвольные файлы
• Фундаментальные основы хакерства
• • Новые способы находить защитные механизмы в чужих программах
• Файлы по рельсам
• • Как читать любые файлы с сервера через Ruby on Rails
• Подводные камни AppCache
• • Как злодеи идентифицируют статус кросс-доменных ресурсов
• Новые уязвимости в популярном роутере D-Link
• • Колонка Дениса Макрушина
• Вредоносный код в овечьей шкуре
• • Как работает атака на анклав SGX

ПРИВАТНОСТЬ
• Форензика в Linux
• • Дампим память, диски и сетевые коннекты для дальнейшего поиска улик

ТРЮКИ
• В поисках случайности
• • Ищем энтропию на микросхеме, чтобы повысить стойкость шифров

КОДИНГ
• Магия C++
• • Как выжить без динамической идентификации типов и не сойти с ума
• Кейлоггер по-домашнему
• • Пишем на C# кейлоггер, который не палится антивирусами

ADMIN
• CryptoPro JCP на Linux
• • Как легко и безболезненно перейти на новый стандарт шифрования

GEEK
• Погружение в NixOS
• • Осваиваем фичи одного из самых необычных дистрибутивов GNU/Linux

UNITS
• Титры
• • Кто делает этот журнал
Журнал: Xakep
Номер: 241
Год: 2019
Месяц: Апрель
Файл: t.iss.one/hacker_lib/1597


HEADER
• MEGANews
• • Всё новое за последний месяц
• Дайджест Android
• • Лучшие гайды, библиотеки и инструменты месяца

COVER STORY
• Хроники битвы при Denuvo
• • Как «непробиваемая» игровая защита EA Origin оказалась пробиваемой
• Опасные игры
• • Как работают трояны, атакующие игровые платформы
• Это читерство!
• • Учимся взламывать игры и писать читы на простом примере
• Это читерство!
• • Изучаем принципы борьбы с читами и пишем простую защиту

ВЗЛОМ
• Не пались!
• • Как вычисляют вирусописателей
• От XSS до RCE одним движением мыши
• • Эксплуатируем новую уязвимость в WordPress
• Вредонос для iOS
• • Как распространяются трояны для самой закрытой мобильной платформы
• Документный червь
• • Эксплуатируем необычную XSS и обходим CSP на примере CodiMD
• Волшебная печать
• • Получаем контроль над сетевыми принтерами
• Битва потрошителей
• • Выбираем лучший редактор для вскрытия PE-файлов
• Электронная армия Пхеньяна
• • Как действуют северокорейские хакеры

ПРИВАТНОСТЬ
• Форензика в Linux
• • Расследуем сложный кейс с атакой на веб-сервер, побегом из гипервизора, майнером и ботнетом
• Утерянный фактор
• • Как возвращают доступ к телефону с iOS или Android

ТРЮКИ
• Халявный инет на новый лад
• • Как и почему я бесплатно пользовался передачей данных в роуминге

КОДИНГ
• Секретные запросы
• • Как спрятать данные веб-приложения от троянов
• Погружение в Dokan
• • Как сделать свою файловую систему для Windows без FUSE

ADMIN
• IPSec под прицелом
• • MitM-атаки в «защищенных» туннелях
• Неизвестные туннели Linux
• • Осваиваем новые способы строить виртуальные сети

GEEK
• Пираты в Google Play
• • Как и чем живут те, кто решил нарушить правила Google

UNITS
• Титры
• • Кто делает этот журнал
Журнал: Xakep
Номер: 242
Год: 2019
Месяц: Май
Файл: https://t.iss.one/hacker_lib/1630


HEADER
• Содержание предыдущих серий
• • Колонка главреда
• MEGANews
• • Всё новое за последний месяц
• Дайджест Android
• • Лучшие гайды, библиотеки и инструменты месяца

COVER STORY
• Luke, I am your fuzzer
• • Автоматизируем поиск уязвимостей в программах
• Фаззинг глазами программиста
• • Как в Google автоматизируют поиск багов

ВЗЛОМ
• Побег плохого админа
• • Как обойти защиту от админа и обмануть антивирус
• Начинаем со Smali
• • Как реверсить приложения для Android
• Проект Red Team
• • Колонка Дениса Макрушина
• Атака на хостинг
• • Как я раскрутил эскалацию привилегий в Plesk
• Карманные трояны
• • Как работают мобильные банкеры
• FUCK 2FA!
• • Обходим двухфакторную аутентификацию с помощью Modlishka
• Сливаем Confluence
• • Как эксплуатировать path traversal и RCE в корпоративной вики

ПРИВАТНОСТЬ
• Краткий справочник анонима
• • Виды шифрования и защиты трафика, выбор софта
• Вредительский контроль
• • Чем опасны приложения для ограничения функций iPhone
• Всевидящее око DPI
• • Учимся обманывать анализатор и сохранять свой трафик в секрете

ТРЮКИ
• Отладка MIPS
• • Как я собрал рабочий инструмент из сломанных запчастей

КОДИНГ
• Внутри x86-64 SystemV ABI
• • Как говорить с ядром Linux на его языке

GEEK
• Социнженерия в кино
• • 7 фильмов, по которым можно изучать социальную инженерию

UNITS
• Титры
• • Кто делает этот журнал
Журнал: Xakep
Номер: 243
Год: 2019
Месяц: Июнь
Файл: https://t.iss.one/hacker_lib/1632


HEADER
• О чем пишет (и не пишет) «Хакер»
• • Колонка главреда
• MEGANews
• • Всё новое за последний месяц

COVER STORY
• Лови сигнал!
• • Используем SDR, чтобы перехватить и расшифровать сигнал пульта
• Лови сигнал!
• • Учимся передавать сигнал и управлять чужой техникой

ВЗЛОМ
• Как работают антивирусы
• • Методы детектирования вредоносных программ
• Поймать нарушителя!
• • Учимся детектировать инструменты атак на Windows
• Угнать дрон
• • Методы перехвата управления коптерами
• Комбо для Drupal
• • Как захватить сайт с Drupal, используя новые уязвимости
• Кибервойны персидского залива
• • Как иранские хакеры обратили интернет против его создателей
• Укрощение Kerberos
• • Захватываем Active Directory на виртуальной машине с HackTheBox

ПРИВАТНОСТЬ
• Самая небезопасная ОС
• • Как популярность iOS ставит ее пользователей под угрозу
• Справочник анонима
• • Как правильно шифровать почтовую переписку, чтобы ее никто не прочел
• Тише воды, ниже травы
• • Что и как сливают гуглофоны

ТРЮКИ
• Мейкерство на максималках
• • Заводим и разгоняем оперативную память на STM32 и Arduino
• You CAN
• • Превращаем телефон в панель приборов автомобиля

ADMIN
• Защищаем почтовый сервер без антивируса
• • Настройка DKIM-, SPF- и DMARC-записей
• Хитрый пингвин
• • Нестандартные трюки, которые помогут настроить сеть в Linux
• Загадочный IPsec
• • Все, что ты хотел узнать об IPsec, но не догадывался спросить
• Обороняем порт
• • Как защитить инфраструктуру на Docker минимальными силами

GEEK
• Криптовойны Дикого Запада
• • Как АНБ однажды хотело ввести тотальную прослушку, но проиграло
• 3D-сканирование без 3D-сканера
• • Как получить трехмерную модель при помощи смартфона

UNITS
• Титры
• • Кто делает этот журнал
Журнал: Xakep
Номер: 244
Год: 2019
Месяц: Июль
Файл: https://t.iss.one/hacker_lib/1634


HEADER
• Shit gets real
• • Колонка главреда
• MEGANews
• • Всё новое за последний месяц
• Android
• • Скрываемся от троянов и готовимся к Android Q
• Постпостапокалипсис
• • Конференция Offzone 2019

COVER STORY
• Обходные пути
• • Как атаки по сторонним каналам позволяют выкрадывать данные и обходить шифрование
• Второй раунд
• • Девять новых атак по обходным каналам на основе уязвимостей кеша
• Необычный вектор
• • Налаживаем скрытые коммуникации между процессами в чипах Intel
• Аппаратный CTF
• • Легкий способ узнать ключ шифрования, когда у тебя под рукой осциллограф и ноутбук

ВЗЛОМ
• Проект Red Team
• • Роли и области экспертизы. Колонка Дениса Макрушина
• IBM X-Force Red
• • Как красная команда IBM проверяет организации на прочность
• Великий пакостник
• • Пробираемся через дебри IPv6 к root-флагу виртуалки с Hack The Box
• Часы наизнанку
• • Извлекаем и анализируем данные Apple Watch
• Изучаем ПЛК
• • Краткий гайд по поиску уязвимостей в промышленных контроллерах
• Отправляем команды
• • Как заставить популярный серверный почтовик выполнять произвольный код

ТРЮКИ
• Основы цифровой схемотехники
• • Собираем сумматор с ускоренным переносом из дискретных микросхем
• Исходный кот
• • Как заставить нейронную сеть ошибиться
• Осторожно, мошенники!
• • Как угоняют каналы в Telegram и что с этим делать

КОДИНГ
• Криптуем по-крупному
• • Разбираемся с режимом гаммирования из ГОСТ 34.13—2015
• Загадочный Forth
• • Знакомимся с одним из важнейших языков программирования, о котором мало кто знает
• Потрошим Carbanak
• • Как изнутри устроен известный банковский троян

ADMIN
• Магия iptables
• • Необычные виды преобразований сетевых адресов
• Стальная Киса
• • Защищаем сетевой периметр на базе оборудования Cisco

GEEK
• Некромакинтош
• • Ставим Linux на старинный iBook, чтобы вдохнуть в него жизнь
• Физика нереального мира
• • Школьная программа на страже современного 3D

UNITS
• Титры
• • Кто делает этот журнал
Журнал: Xakep
Номер: 245
Год: 2019
Месяц: Август
Файл: https://t.iss.one/hacker_lib/1640


HEADER
• Впечатления от «Хаоса»
• • Колонка главреда
• MEGANews
• • Всё новое за последний месяц
• Android
• • Обман Face ID и разбор паттернов MVC, MVI, MVVM

COVER STORY
• Роботизируем SMM
• • Как научить нейросеть предсказывать успешность постов в соцсети
• Голые факты
• • Как нейросеть DeepNude раздевает женщин на фото
• Машинный слух
• • Как работает идентификация человека по его голосу
• Машинное зрение на Python
• • Обучаем нейросеть распознавать цифры
• Машинное зрение на Python
• • Учим нейросеть отличать медведей от слонов

ВЗЛОМ
• Фундаментальные основы хакерства
• • Мастер-класс по анализу исполняемых файлов в IDA Pro
• Неправильный CTF
• • Одноразовые пароли, буйство LDAP-инъекций и трюки c архиватором 7z
• Полет в стратосферу
• • Ломаем Struts через Action-приложение и мастерим Forward Shell
• Операция «Липосакция»
• • Как использовать новую уязвимость в Jira

ПРИВАТНОСТЬ
• Непростая загогулина
• • Краткий путеводитель по эллиптическим кривым

ТРЮКИ
• Разгоняем микроконтроллер
• • Как я выжал 620 МГц из совместимой с Arduino платы
• Программы без рекламы
• • Используем VPN и Unbound, чтобы убрать баннеры из приложений
• Береги глаза!
• • Активируем DC Dimming в iPhone Xs, Pixel 3 XL, Xiaomi Mi 9 и других смартфонах

КОДИНГ
• Hey Julia!
• • Новый язык, который выглядит, как Python, а летает, как C
• Twitch Extensions
• • Пишем свое расширение для взаимодействия со зрителями

ADMIN
• Непробиваемый DevOps-кластер
• • Настраиваем и усиливаем безопаcность Kubernetes
• Почти single sign on
• • Используем системную аутентификацию с сокетами UNIX
• Искусство изоляции
• • Изучаем механизмы изоляции трафика в Linux

GEEK
• Крипта без эмоций
• • Ищем здравый смысл в криптовалютной шумихе

UNITS
• Титры
• • Кто делает этот журнал
Журнал: Xakep
Номер: 245
Год: 2019
Месяц: Сентябрь
Файл: https://t.iss.one/hacker_lib/1649

HEADER
• MEGANews
• • Всё новое за последний месяц
• Бабушка и «Хаос»
• • Как моя бабуля съездила в Питер на Chaos Constructions и TechTrain
• Android
• • Huawei без Google Play, динамические обновления и советы Сноудена

COVER STORY
• Как учиться пентесту
• • Советы экспертов и авторов «Хакера»
• Где учиться пентесту
• • Обзор площадок для практики навыков этичного хакера

ВЗЛОМ
• В королевстве PWN
• • Препарируем классику переполнения буфера в современных условиях
• «Крепче за баранку держись!»
• • Кто и как обманывает «умные» автомобили
• Как приручить руткит
• • Предотвращаем загрузку вредоносных модулей в Linux
• Универсальный перехват
• • Как обойти SSLPinning раз и навсегда и читать трафик любого приложения
• Полет пчелы
• • Как работают сети ZigBee и как искать уязвимости в них
• Потрошим шпионскую «малину»
• • Как я нашел неизвестную Raspberry Pi в серверной и установил владельца
• Убойный текст
• • Выполняем произвольный код в Vim и Neovim

ПРИВАТНОСТЬ
• Боевой OSINT
• • Разбираем современные методы сетевой разведки
• Электронный фейсконтроль
• • Как используется распознавание лиц в Китае

ТРЮКИ
• Все мы не в своем уме
• • Как сделать новый навык для «Алисы» на Python
• Речь в речь
• • Создаем нейронную сеть, которая подделывает голос
• Raspberry Pi 4
• • Что дают четыре ядра и четыре гига в четвертой ревизии «малинки»

ADMIN
• Экономим на «винде»
• • Как оптимизировать затраты на софт на примере бухгалтерии
• Шлюз безопасности
• • Защищаем рабочую почту при помощи кастомных контент-фильтров
• Border Gateway Protocol
• • Изучаем хитрости и обходим подводные камни

GEEK
• Операция BrainfuckPC
• • Как я построил самый безумный релейный компьютер и не стал на этом останавливаться
• Тонна всего
• • Как работает TON и почему это не просто блокчейн

UNITS
• Титры
• • Кто делает этот журнал
Журнал: Xakep
Номер: 247
Год: 2019
Месяц: Октябрь
Файл: https://t.iss.one/hacker_lib/1653

HEADER
• MEGANews
• • Всё новое за последний месяц
• Блиц-интервью
• • Омар Ганиев (beched) о хакерском опыте и участии в CTF
• Android
• • Бэкдор в смартфонах Huawei и особенности реaлизации TrustZone в Samsung

COVER STORY
• Без слежки и закладок
• • Как собрать свой мобильник и почему сегодня это проще, чем кажется
• Call Detail Record
• • Как полиция вычисляет преступников без сложной техники

ВЗЛОМ
• Фреймворки для постэксплуатации
• • Выбираем между Metasploit, Cobalt Strike, Merlin, Apfell, Faction C2, Koadic и другими
• Разведка в Active Directory
• • Получаем пользовательские данные в сетях Windows без привилегий
• Удаленный аккаунт
• • Новый способ обмануть гарантов сделок в Telegram
• В королевстве PWN
• • Обходим DEP и брутфорсим ASLR на виртуалке с Hack The Box
• Комбайн для фишинга
• • Как Evilginx 2 используют для кражи аккаунтов
• Лазейка в Webmin
• • Как работает бэкдор в панели управления сервером

ПРИВАТНОСТЬ
• Четыре с половиной пароля
• • Как устроена система аутентификации iOS
• Справочник анонима
• • Как работают токены аутентификации и в чем их отличия от паролей

ТРЮКИ
• Полезный демон
• • Как перестать бояться systemd и сделать свой сервис для Linux
• Основы цифровой схемотехники
• • Как логические элементы образуют биты памяти в твоем компьютере
• А мы пойдем в обход
• • Простые рецепты для выборочного шифрования трафика в Linux
• Как сломать яблоко
• • Пошаговая инструкция по джейлбрейку iOS 12

ADMIN
• Prefix hijacking
• • Используем RPKI для борьбы с потерей трафика
• Непростой протокол
• • Автоматизируем настройку адресов в IPv6
• Стойкий админ
• • Строим отказоустойчивые сети в Linux с keepalived

GEEK
• Печать силой мысли
• • Как работают интерфейсы мозг — компьютер и на что они способны сегодня
• Делаем игровую приставку
• • Как я собрал ретроконсоль в домашних условиях

UNITS
• Титры
• • Кто делает этот журнал
Журнал: Xakep
Номер: 248
Год: 2019
Месяц: Ноябрь
Файл: https://t.iss.one/hacker_lib/1661


HEADER
• MEGANews
• • Всё новое за последний месяц
• Блиц-интервью
• • Алексей Лукацкий о построении защиты, «Гидре» и формуле взлома
• APT в Avast
• • CISO Avast Джайла Балу об атаке на компанию и о сложностях хорошей безопасности
• Android
• • Доступ к скрытым методам и обнаружение root

COVER STORY
• Шах и мат!
• • Как устроен нашумевший эксплоит checkm8 и как им воспользоваться

ВЗЛОМ
• В королевстве PWN
• • ROP-цепочки и атака Return-to-PLT в CTF Bitterman
• Посмотри в глаза малвари
• • Гайд по работе с вредоносными файлами для новичков
• Взламываем ESP32 раз и навсегда
• • Извлечение ключей флеш-шифрования и безопасной загрузки
• Вскрытая камера
• • Как искать уязвимости в «умных» гаджетах на примере популярной IP-камеры
• Malware vs Wordpress
• • Проверяем защитные плагины в боевых условиях
• Разбираем Loki-Bot
• • Как устроены механизмы антиотладки банковского трояна

ПРИВАТНОСТЬ
• Сисадмин против системы
• • О чем Эдвард Сноуден написал в автобиографии Permanent Record
• Корпоративный КоПИРАТ
• • О конфликтах между работодателями и сотрудниками по исключительным правам
• Глубокий в-DoH
• • Разбираемся, как работает DNS over HTTPS и кому (не) выгодно его внедрение

ТРЮКИ
• История с кодовым замком
• • Как я разработал задание на схемотехнику для стенда «Хакера» на ZeroNights
• Всех айфонов командир
• • Автоматизируем работу в iOS 13 с помощью «Команд»
• Волшебные «пальчики»
• • Как работают механизмы биометрической авторизации по отпечатку пальца

CODING
• Туннель во времени
• • Выводим данные с компьютера через Network Time Protocol

GEEK
• Как маркетологи убили Android
• • Колонка Евгения Зобнина
• Неинновационные инновации
• • Откуда растут корни технологий Apple

UNITS
• Титры
• • Кто делает этот журнал
Журнал: Xakep
Номер: 249
Год: 2019
Месяц: Декабрь
Файл: https://t.iss.one/hacker_lib/1668

HEADER
• GIGANews
• • Все самые важные новости безопасности за 2019 год
• Антивирусные будни
• • Как аналитики Avast детектируют новые угрозы
• Как стартовал Nginx
• • Игорь Сысоев о разработке знаменитого веб-сервера
• Android
• • Уязвимость StrandHogg и обход ограничений на доступ к камере и микрофону

COVER STORY
• Воздушные ловкости
• • Простые трюки, которые выручают при пентесте Wi-Fi
• KRACK на практике
• • Как работает атака на Wi-Fi с применением нашумевшей техники

ВЗЛОМ
• Охота на жучка
• • Какими бывают шпионские устройства и как их искать
• Защищаем микроконтроллер
• • Как работает Firmware Hardening и Secure Boot на примере STM32
• В королевстве PWN
• • Атака ret2bss, криптооракулы и реверс-инжиниринг на виртуалке Smasher с Hack The Box
• Дырявые диски
• • Эксплуатируем уязвимости в сетевых хранилищах Synology
• Отравленные документы
• • Как использовать самые опасные баги в Microsoft Office за последнее время
• Как подчинить конфиг
• • Учимся эксплуатировать новую уязвимость в PHP-FPM и Nginx
• Игра на доверии
• • Пентестим Multicast DNS и Service discovery
• Обзор эксплоитов
• • Критические баги в vBulletin, InfluxDB и Django
• Большой проброс
• • Оттачиваем искусство pivoting на виртуалках с Hack The Box

ТРЮКИ
• Спаси и сохрани!
• • Сравниваем популярные программы для резервного копирования
• Запасливый пингвин
• • Программы для резервного копирования в Linux
• MP3-плеер своими руками
• • Как собрать и запрограммировать гаджет у себя дома
• Выбираем файрвол
• • Проверяем восемь домашних файрволов на строгость

GEEK
• Свободный полет
• • Как программируют беспилотники

UNITS
• Титры
• • Кто делает этот журнал
Журнал: Xakep
Номер: 250
Год: 2020
Месяц: Январь
Файл: https://t.iss.one/hacker_lib/1681

HEADER
• MEGANews
• • Всё новое за последний месяц
• Android
• • Обнаружение Frida, отключение проверки на root и Android 11

COVER STORY
• Атаки на Active Directory
• • Разбираем актуальные методы повышения привилегий
• Боковое перемещение в Active Directory
• • Разбираем техники Lateral Movement при атаке на домен
• Защита от детекта в Active Directory
• • Уклоняемся от обнаружения при атаке на домен

ВЗЛОМ
• Wi-Fi total PWN
• • Осваиваем с нуля актуальные техники пентеста Wi-Fi
• Одиночка против корпорации зла
• • Как Брайан Кребс боролся с русскими хакерами из Evil Corp

ТРЮКИ
• Каша из топора
• • Как я стал сам себе интернет-провайдером
• Grand Partition Theft
• • Копаемся в UEFI и пытаемся понять, почему у нас отняли BIOS
• Легкий софт
• • Собираем коллекцию компактных программ для Windows
• NTFS изнутри
• • Как устроена файловая таблица MFT в Windows

КОДИНГ
• Переходим на Python 3
• • Как попрощаться с Python 2.7 и кодить дальше
• Тотальная проверка
• • Используем API VirusTotal в своих проектах
• Cygwin или MinGW?
• • Собираем программы для Windows без Windows

GEEK
• Не смотри в камеру!
• • Пишем свою систему распознавания лиц на Python
• Земля слушает
• • Принимаем и декодируем сигналы спутников Inmarsat и Iridium

UNITS
• Титры
• • Кто делает этот журнал
Журнал: Xakep
Номер: 251
Год: 2020
Месяц: Февраль
Файл: https://t.iss.one/hacker_lib/1683

HEADER
• MEGANews
• • Всё новое за последний месяц
• Android
• • Security-новшества Android 11 и нативная версия трояна Joker

COVER STORY
• Как укрепить «Веру»
• • Делаем шифрованные контейнеры VeraCrypt неприступными

ВЗЛОМ
• Волк в овечьей шкуре
• • Создаем поддельную точку доступа на ESP8266 для сбора паролей
• Разбираем REvil
• • Как известный шифровальщик прячет вызовы WinAPI
• Железный занавес
• • Как производители мешают взламывать гаджеты
• Слабое звено
• • Как правильно использовать фишинговые рассылки в рамках пентеста
• Вирус для Windows
• • Создаем простейшую вредоносную программу на ассемблере
• Фундаментальные основы хакерства
• • Идентификация ключевых структур языков высокого уровня
• DoS на Bluetooth
• • Разбираем трюк, который поможет отключить чужую колонку
• Дьявольски-красный пентест
• • Строим цепочки туннелей через докер-контейнеры на виртуалке с Hack The Box
• Hack the web!
• • Как проверить сайт на уязвимости и как их эксплуатируют
• Солнечный удар
• • Разбираем две опасные уязвимости в Apache Solr

ПРИВАТНОСТЬ
• Дырявые диски
• • Почему не стоит полагаться на шифрование средствами NAS
• Швейцарская ненадежность
• • Как американская разведка внедрила уязвимости в шифры компании Crypto AG

КОДИНГ
• Шабаш шаблонов
• • Превращаем GCC в макетную плату с помощью шаблонов С++
• Immutable
• • Постигаем хитрости неизменяемых структур данных в функциональных языках

АДМИН
• Защищаем MikroTik
• • Хитрости безопасной настройки роутера

GEEK
• Ламповый сигнал
• • Собираем FM-радиоприемник на лампах
• Как погрузиться в VR
• • Большой гайд по шлемам виртуальной реальности

UNITS
• Титры
• • Кто делает этот журнал
Журнал: Xakep
Номер: 252
Год: 2020
Месяц: Март
Файл: https://t.iss.one/hacker_lib/1731

HEADER
• MEGANews
• • Всё новое за последний месяц
• Android
• • Уязвимость в смартфонах на процессорах MediaTek и Android для iPhone

COVER STORY
• Чемоданчик хакера 2020
• • Выбираем инструменты, которые хорошо иметь под рукой

ВЗЛОМ
• Покоряем веб
• • Как применять OWASP Testing Guide v4 в 2020 году
• Сбор учеток в Active Directory
• • Как искать критически важные данные при атаке на домен
• Защита от детекта в Active Directory
• • Как обмануть средства обнаружения при атаке на домен
• Шифрование по-индийски
• • Взламываем Tally ERP 9: аналог 1С из страны контрастов
• Арсенал пентестера
• • Собираем утилиты для детекта операционки на удаленном хосте
• Захват поддоменов
• • Как я захватил поддомены Microsoft и как работают такие атаки
• Фундаментальные основы хакерства
• • Идентификация стартового кода и виртуальных функций приложений под Win64
• Отвратительная четверка
• • Тестируем новые бесплатные антивирусы Huorong, Preventon, Zoner и FS Protection
• Досим ModSecurity
• • Как работает критический баг в популярном WAF
• Кот-призрак
• • Как эксплуатировать новую RCE-уязвимость в веб-сервере Apache Tomcat

ТРЮКИ
• Рулим дотфайлами
• • Как быстро повысить комфорт в любом Linux или WSL
• Ни единого разрыва
• • Пишем на C# утилиту для мониторинга сети

КОДИНГ
• Floppy Bird
• • Пишем на ассемблере клон игры Flappy Bird, который уместится в бутсектор
• Reverse shell на Python
• • Осваиваем навыки работы с сетью на Python на примере обратного шелла

ADMIN
• Маленькие секреты сетевых утилит
• • Интерпретируем вывод ping, traceroute и whois для отладки

GEEK
• Игры с неведомым
• • Как устроены хакерские квесты и почему от них тяжело оторваться
• Игры в компьютер
• • Обзор игр, которые не только развлекут, но и обучат важным навыкам

UNITS
• Титры
• • Кто делает этот журнал