Xakep | Описания
742 subscribers
8 photos
4 files
283 links
Пожалуй, самая яркая часть Журнала Хакер.

По рекламе: @cyberJohnny
Download Telegram
Журнал: Xakep
Номер: 243
Год: 2019
Месяц: Июнь
Файл: https://t.iss.one/hacker_lib/1632


HEADER
• О чем пишет (и не пишет) «Хакер»
• • Колонка главреда
• MEGANews
• • Всё новое за последний месяц

COVER STORY
• Лови сигнал!
• • Используем SDR, чтобы перехватить и расшифровать сигнал пульта
• Лови сигнал!
• • Учимся передавать сигнал и управлять чужой техникой

ВЗЛОМ
• Как работают антивирусы
• • Методы детектирования вредоносных программ
• Поймать нарушителя!
• • Учимся детектировать инструменты атак на Windows
• Угнать дрон
• • Методы перехвата управления коптерами
• Комбо для Drupal
• • Как захватить сайт с Drupal, используя новые уязвимости
• Кибервойны персидского залива
• • Как иранские хакеры обратили интернет против его создателей
• Укрощение Kerberos
• • Захватываем Active Directory на виртуальной машине с HackTheBox

ПРИВАТНОСТЬ
• Самая небезопасная ОС
• • Как популярность iOS ставит ее пользователей под угрозу
• Справочник анонима
• • Как правильно шифровать почтовую переписку, чтобы ее никто не прочел
• Тише воды, ниже травы
• • Что и как сливают гуглофоны

ТРЮКИ
• Мейкерство на максималках
• • Заводим и разгоняем оперативную память на STM32 и Arduino
• You CAN
• • Превращаем телефон в панель приборов автомобиля

ADMIN
• Защищаем почтовый сервер без антивируса
• • Настройка DKIM-, SPF- и DMARC-записей
• Хитрый пингвин
• • Нестандартные трюки, которые помогут настроить сеть в Linux
• Загадочный IPsec
• • Все, что ты хотел узнать об IPsec, но не догадывался спросить
• Обороняем порт
• • Как защитить инфраструктуру на Docker минимальными силами

GEEK
• Криптовойны Дикого Запада
• • Как АНБ однажды хотело ввести тотальную прослушку, но проиграло
• 3D-сканирование без 3D-сканера
• • Как получить трехмерную модель при помощи смартфона

UNITS
• Титры
• • Кто делает этот журнал
Журнал: Xakep
Номер: 244
Год: 2019
Месяц: Июль
Файл: https://t.iss.one/hacker_lib/1634


HEADER
• Shit gets real
• • Колонка главреда
• MEGANews
• • Всё новое за последний месяц
• Android
• • Скрываемся от троянов и готовимся к Android Q
• Постпостапокалипсис
• • Конференция Offzone 2019

COVER STORY
• Обходные пути
• • Как атаки по сторонним каналам позволяют выкрадывать данные и обходить шифрование
• Второй раунд
• • Девять новых атак по обходным каналам на основе уязвимостей кеша
• Необычный вектор
• • Налаживаем скрытые коммуникации между процессами в чипах Intel
• Аппаратный CTF
• • Легкий способ узнать ключ шифрования, когда у тебя под рукой осциллограф и ноутбук

ВЗЛОМ
• Проект Red Team
• • Роли и области экспертизы. Колонка Дениса Макрушина
• IBM X-Force Red
• • Как красная команда IBM проверяет организации на прочность
• Великий пакостник
• • Пробираемся через дебри IPv6 к root-флагу виртуалки с Hack The Box
• Часы наизнанку
• • Извлекаем и анализируем данные Apple Watch
• Изучаем ПЛК
• • Краткий гайд по поиску уязвимостей в промышленных контроллерах
• Отправляем команды
• • Как заставить популярный серверный почтовик выполнять произвольный код

ТРЮКИ
• Основы цифровой схемотехники
• • Собираем сумматор с ускоренным переносом из дискретных микросхем
• Исходный кот
• • Как заставить нейронную сеть ошибиться
• Осторожно, мошенники!
• • Как угоняют каналы в Telegram и что с этим делать

КОДИНГ
• Криптуем по-крупному
• • Разбираемся с режимом гаммирования из ГОСТ 34.13—2015
• Загадочный Forth
• • Знакомимся с одним из важнейших языков программирования, о котором мало кто знает
• Потрошим Carbanak
• • Как изнутри устроен известный банковский троян

ADMIN
• Магия iptables
• • Необычные виды преобразований сетевых адресов
• Стальная Киса
• • Защищаем сетевой периметр на базе оборудования Cisco

GEEK
• Некромакинтош
• • Ставим Linux на старинный iBook, чтобы вдохнуть в него жизнь
• Физика нереального мира
• • Школьная программа на страже современного 3D

UNITS
• Титры
• • Кто делает этот журнал
Журнал: Xakep
Номер: 245
Год: 2019
Месяц: Август
Файл: https://t.iss.one/hacker_lib/1640


HEADER
• Впечатления от «Хаоса»
• • Колонка главреда
• MEGANews
• • Всё новое за последний месяц
• Android
• • Обман Face ID и разбор паттернов MVC, MVI, MVVM

COVER STORY
• Роботизируем SMM
• • Как научить нейросеть предсказывать успешность постов в соцсети
• Голые факты
• • Как нейросеть DeepNude раздевает женщин на фото
• Машинный слух
• • Как работает идентификация человека по его голосу
• Машинное зрение на Python
• • Обучаем нейросеть распознавать цифры
• Машинное зрение на Python
• • Учим нейросеть отличать медведей от слонов

ВЗЛОМ
• Фундаментальные основы хакерства
• • Мастер-класс по анализу исполняемых файлов в IDA Pro
• Неправильный CTF
• • Одноразовые пароли, буйство LDAP-инъекций и трюки c архиватором 7z
• Полет в стратосферу
• • Ломаем Struts через Action-приложение и мастерим Forward Shell
• Операция «Липосакция»
• • Как использовать новую уязвимость в Jira

ПРИВАТНОСТЬ
• Непростая загогулина
• • Краткий путеводитель по эллиптическим кривым

ТРЮКИ
• Разгоняем микроконтроллер
• • Как я выжал 620 МГц из совместимой с Arduino платы
• Программы без рекламы
• • Используем VPN и Unbound, чтобы убрать баннеры из приложений
• Береги глаза!
• • Активируем DC Dimming в iPhone Xs, Pixel 3 XL, Xiaomi Mi 9 и других смартфонах

КОДИНГ
• Hey Julia!
• • Новый язык, который выглядит, как Python, а летает, как C
• Twitch Extensions
• • Пишем свое расширение для взаимодействия со зрителями

ADMIN
• Непробиваемый DevOps-кластер
• • Настраиваем и усиливаем безопаcность Kubernetes
• Почти single sign on
• • Используем системную аутентификацию с сокетами UNIX
• Искусство изоляции
• • Изучаем механизмы изоляции трафика в Linux

GEEK
• Крипта без эмоций
• • Ищем здравый смысл в криптовалютной шумихе

UNITS
• Титры
• • Кто делает этот журнал
Журнал: Xakep
Номер: 245
Год: 2019
Месяц: Сентябрь
Файл: https://t.iss.one/hacker_lib/1649

HEADER
• MEGANews
• • Всё новое за последний месяц
• Бабушка и «Хаос»
• • Как моя бабуля съездила в Питер на Chaos Constructions и TechTrain
• Android
• • Huawei без Google Play, динамические обновления и советы Сноудена

COVER STORY
• Как учиться пентесту
• • Советы экспертов и авторов «Хакера»
• Где учиться пентесту
• • Обзор площадок для практики навыков этичного хакера

ВЗЛОМ
• В королевстве PWN
• • Препарируем классику переполнения буфера в современных условиях
• «Крепче за баранку держись!»
• • Кто и как обманывает «умные» автомобили
• Как приручить руткит
• • Предотвращаем загрузку вредоносных модулей в Linux
• Универсальный перехват
• • Как обойти SSLPinning раз и навсегда и читать трафик любого приложения
• Полет пчелы
• • Как работают сети ZigBee и как искать уязвимости в них
• Потрошим шпионскую «малину»
• • Как я нашел неизвестную Raspberry Pi в серверной и установил владельца
• Убойный текст
• • Выполняем произвольный код в Vim и Neovim

ПРИВАТНОСТЬ
• Боевой OSINT
• • Разбираем современные методы сетевой разведки
• Электронный фейсконтроль
• • Как используется распознавание лиц в Китае

ТРЮКИ
• Все мы не в своем уме
• • Как сделать новый навык для «Алисы» на Python
• Речь в речь
• • Создаем нейронную сеть, которая подделывает голос
• Raspberry Pi 4
• • Что дают четыре ядра и четыре гига в четвертой ревизии «малинки»

ADMIN
• Экономим на «винде»
• • Как оптимизировать затраты на софт на примере бухгалтерии
• Шлюз безопасности
• • Защищаем рабочую почту при помощи кастомных контент-фильтров
• Border Gateway Protocol
• • Изучаем хитрости и обходим подводные камни

GEEK
• Операция BrainfuckPC
• • Как я построил самый безумный релейный компьютер и не стал на этом останавливаться
• Тонна всего
• • Как работает TON и почему это не просто блокчейн

UNITS
• Титры
• • Кто делает этот журнал
Журнал: Xakep
Номер: 247
Год: 2019
Месяц: Октябрь
Файл: https://t.iss.one/hacker_lib/1653

HEADER
• MEGANews
• • Всё новое за последний месяц
• Блиц-интервью
• • Омар Ганиев (beched) о хакерском опыте и участии в CTF
• Android
• • Бэкдор в смартфонах Huawei и особенности реaлизации TrustZone в Samsung

COVER STORY
• Без слежки и закладок
• • Как собрать свой мобильник и почему сегодня это проще, чем кажется
• Call Detail Record
• • Как полиция вычисляет преступников без сложной техники

ВЗЛОМ
• Фреймворки для постэксплуатации
• • Выбираем между Metasploit, Cobalt Strike, Merlin, Apfell, Faction C2, Koadic и другими
• Разведка в Active Directory
• • Получаем пользовательские данные в сетях Windows без привилегий
• Удаленный аккаунт
• • Новый способ обмануть гарантов сделок в Telegram
• В королевстве PWN
• • Обходим DEP и брутфорсим ASLR на виртуалке с Hack The Box
• Комбайн для фишинга
• • Как Evilginx 2 используют для кражи аккаунтов
• Лазейка в Webmin
• • Как работает бэкдор в панели управления сервером

ПРИВАТНОСТЬ
• Четыре с половиной пароля
• • Как устроена система аутентификации iOS
• Справочник анонима
• • Как работают токены аутентификации и в чем их отличия от паролей

ТРЮКИ
• Полезный демон
• • Как перестать бояться systemd и сделать свой сервис для Linux
• Основы цифровой схемотехники
• • Как логические элементы образуют биты памяти в твоем компьютере
• А мы пойдем в обход
• • Простые рецепты для выборочного шифрования трафика в Linux
• Как сломать яблоко
• • Пошаговая инструкция по джейлбрейку iOS 12

ADMIN
• Prefix hijacking
• • Используем RPKI для борьбы с потерей трафика
• Непростой протокол
• • Автоматизируем настройку адресов в IPv6
• Стойкий админ
• • Строим отказоустойчивые сети в Linux с keepalived

GEEK
• Печать силой мысли
• • Как работают интерфейсы мозг — компьютер и на что они способны сегодня
• Делаем игровую приставку
• • Как я собрал ретроконсоль в домашних условиях

UNITS
• Титры
• • Кто делает этот журнал
Журнал: Xakep
Номер: 248
Год: 2019
Месяц: Ноябрь
Файл: https://t.iss.one/hacker_lib/1661


HEADER
• MEGANews
• • Всё новое за последний месяц
• Блиц-интервью
• • Алексей Лукацкий о построении защиты, «Гидре» и формуле взлома
• APT в Avast
• • CISO Avast Джайла Балу об атаке на компанию и о сложностях хорошей безопасности
• Android
• • Доступ к скрытым методам и обнаружение root

COVER STORY
• Шах и мат!
• • Как устроен нашумевший эксплоит checkm8 и как им воспользоваться

ВЗЛОМ
• В королевстве PWN
• • ROP-цепочки и атака Return-to-PLT в CTF Bitterman
• Посмотри в глаза малвари
• • Гайд по работе с вредоносными файлами для новичков
• Взламываем ESP32 раз и навсегда
• • Извлечение ключей флеш-шифрования и безопасной загрузки
• Вскрытая камера
• • Как искать уязвимости в «умных» гаджетах на примере популярной IP-камеры
• Malware vs Wordpress
• • Проверяем защитные плагины в боевых условиях
• Разбираем Loki-Bot
• • Как устроены механизмы антиотладки банковского трояна

ПРИВАТНОСТЬ
• Сисадмин против системы
• • О чем Эдвард Сноуден написал в автобиографии Permanent Record
• Корпоративный КоПИРАТ
• • О конфликтах между работодателями и сотрудниками по исключительным правам
• Глубокий в-DoH
• • Разбираемся, как работает DNS over HTTPS и кому (не) выгодно его внедрение

ТРЮКИ
• История с кодовым замком
• • Как я разработал задание на схемотехнику для стенда «Хакера» на ZeroNights
• Всех айфонов командир
• • Автоматизируем работу в iOS 13 с помощью «Команд»
• Волшебные «пальчики»
• • Как работают механизмы биометрической авторизации по отпечатку пальца

CODING
• Туннель во времени
• • Выводим данные с компьютера через Network Time Protocol

GEEK
• Как маркетологи убили Android
• • Колонка Евгения Зобнина
• Неинновационные инновации
• • Откуда растут корни технологий Apple

UNITS
• Титры
• • Кто делает этот журнал
Журнал: Xakep
Номер: 249
Год: 2019
Месяц: Декабрь
Файл: https://t.iss.one/hacker_lib/1668

HEADER
• GIGANews
• • Все самые важные новости безопасности за 2019 год
• Антивирусные будни
• • Как аналитики Avast детектируют новые угрозы
• Как стартовал Nginx
• • Игорь Сысоев о разработке знаменитого веб-сервера
• Android
• • Уязвимость StrandHogg и обход ограничений на доступ к камере и микрофону

COVER STORY
• Воздушные ловкости
• • Простые трюки, которые выручают при пентесте Wi-Fi
• KRACK на практике
• • Как работает атака на Wi-Fi с применением нашумевшей техники

ВЗЛОМ
• Охота на жучка
• • Какими бывают шпионские устройства и как их искать
• Защищаем микроконтроллер
• • Как работает Firmware Hardening и Secure Boot на примере STM32
• В королевстве PWN
• • Атака ret2bss, криптооракулы и реверс-инжиниринг на виртуалке Smasher с Hack The Box
• Дырявые диски
• • Эксплуатируем уязвимости в сетевых хранилищах Synology
• Отравленные документы
• • Как использовать самые опасные баги в Microsoft Office за последнее время
• Как подчинить конфиг
• • Учимся эксплуатировать новую уязвимость в PHP-FPM и Nginx
• Игра на доверии
• • Пентестим Multicast DNS и Service discovery
• Обзор эксплоитов
• • Критические баги в vBulletin, InfluxDB и Django
• Большой проброс
• • Оттачиваем искусство pivoting на виртуалках с Hack The Box

ТРЮКИ
• Спаси и сохрани!
• • Сравниваем популярные программы для резервного копирования
• Запасливый пингвин
• • Программы для резервного копирования в Linux
• MP3-плеер своими руками
• • Как собрать и запрограммировать гаджет у себя дома
• Выбираем файрвол
• • Проверяем восемь домашних файрволов на строгость

GEEK
• Свободный полет
• • Как программируют беспилотники

UNITS
• Титры
• • Кто делает этот журнал
Журнал: Xakep
Номер: 250
Год: 2020
Месяц: Январь
Файл: https://t.iss.one/hacker_lib/1681

HEADER
• MEGANews
• • Всё новое за последний месяц
• Android
• • Обнаружение Frida, отключение проверки на root и Android 11

COVER STORY
• Атаки на Active Directory
• • Разбираем актуальные методы повышения привилегий
• Боковое перемещение в Active Directory
• • Разбираем техники Lateral Movement при атаке на домен
• Защита от детекта в Active Directory
• • Уклоняемся от обнаружения при атаке на домен

ВЗЛОМ
• Wi-Fi total PWN
• • Осваиваем с нуля актуальные техники пентеста Wi-Fi
• Одиночка против корпорации зла
• • Как Брайан Кребс боролся с русскими хакерами из Evil Corp

ТРЮКИ
• Каша из топора
• • Как я стал сам себе интернет-провайдером
• Grand Partition Theft
• • Копаемся в UEFI и пытаемся понять, почему у нас отняли BIOS
• Легкий софт
• • Собираем коллекцию компактных программ для Windows
• NTFS изнутри
• • Как устроена файловая таблица MFT в Windows

КОДИНГ
• Переходим на Python 3
• • Как попрощаться с Python 2.7 и кодить дальше
• Тотальная проверка
• • Используем API VirusTotal в своих проектах
• Cygwin или MinGW?
• • Собираем программы для Windows без Windows

GEEK
• Не смотри в камеру!
• • Пишем свою систему распознавания лиц на Python
• Земля слушает
• • Принимаем и декодируем сигналы спутников Inmarsat и Iridium

UNITS
• Титры
• • Кто делает этот журнал
Журнал: Xakep
Номер: 251
Год: 2020
Месяц: Февраль
Файл: https://t.iss.one/hacker_lib/1683

HEADER
• MEGANews
• • Всё новое за последний месяц
• Android
• • Security-новшества Android 11 и нативная версия трояна Joker

COVER STORY
• Как укрепить «Веру»
• • Делаем шифрованные контейнеры VeraCrypt неприступными

ВЗЛОМ
• Волк в овечьей шкуре
• • Создаем поддельную точку доступа на ESP8266 для сбора паролей
• Разбираем REvil
• • Как известный шифровальщик прячет вызовы WinAPI
• Железный занавес
• • Как производители мешают взламывать гаджеты
• Слабое звено
• • Как правильно использовать фишинговые рассылки в рамках пентеста
• Вирус для Windows
• • Создаем простейшую вредоносную программу на ассемблере
• Фундаментальные основы хакерства
• • Идентификация ключевых структур языков высокого уровня
• DoS на Bluetooth
• • Разбираем трюк, который поможет отключить чужую колонку
• Дьявольски-красный пентест
• • Строим цепочки туннелей через докер-контейнеры на виртуалке с Hack The Box
• Hack the web!
• • Как проверить сайт на уязвимости и как их эксплуатируют
• Солнечный удар
• • Разбираем две опасные уязвимости в Apache Solr

ПРИВАТНОСТЬ
• Дырявые диски
• • Почему не стоит полагаться на шифрование средствами NAS
• Швейцарская ненадежность
• • Как американская разведка внедрила уязвимости в шифры компании Crypto AG

КОДИНГ
• Шабаш шаблонов
• • Превращаем GCC в макетную плату с помощью шаблонов С++
• Immutable
• • Постигаем хитрости неизменяемых структур данных в функциональных языках

АДМИН
• Защищаем MikroTik
• • Хитрости безопасной настройки роутера

GEEK
• Ламповый сигнал
• • Собираем FM-радиоприемник на лампах
• Как погрузиться в VR
• • Большой гайд по шлемам виртуальной реальности

UNITS
• Титры
• • Кто делает этот журнал
Журнал: Xakep
Номер: 252
Год: 2020
Месяц: Март
Файл: https://t.iss.one/hacker_lib/1731

HEADER
• MEGANews
• • Всё новое за последний месяц
• Android
• • Уязвимость в смартфонах на процессорах MediaTek и Android для iPhone

COVER STORY
• Чемоданчик хакера 2020
• • Выбираем инструменты, которые хорошо иметь под рукой

ВЗЛОМ
• Покоряем веб
• • Как применять OWASP Testing Guide v4 в 2020 году
• Сбор учеток в Active Directory
• • Как искать критически важные данные при атаке на домен
• Защита от детекта в Active Directory
• • Как обмануть средства обнаружения при атаке на домен
• Шифрование по-индийски
• • Взламываем Tally ERP 9: аналог 1С из страны контрастов
• Арсенал пентестера
• • Собираем утилиты для детекта операционки на удаленном хосте
• Захват поддоменов
• • Как я захватил поддомены Microsoft и как работают такие атаки
• Фундаментальные основы хакерства
• • Идентификация стартового кода и виртуальных функций приложений под Win64
• Отвратительная четверка
• • Тестируем новые бесплатные антивирусы Huorong, Preventon, Zoner и FS Protection
• Досим ModSecurity
• • Как работает критический баг в популярном WAF
• Кот-призрак
• • Как эксплуатировать новую RCE-уязвимость в веб-сервере Apache Tomcat

ТРЮКИ
• Рулим дотфайлами
• • Как быстро повысить комфорт в любом Linux или WSL
• Ни единого разрыва
• • Пишем на C# утилиту для мониторинга сети

КОДИНГ
• Floppy Bird
• • Пишем на ассемблере клон игры Flappy Bird, который уместится в бутсектор
• Reverse shell на Python
• • Осваиваем навыки работы с сетью на Python на примере обратного шелла

ADMIN
• Маленькие секреты сетевых утилит
• • Интерпретируем вывод ping, traceroute и whois для отладки

GEEK
• Игры с неведомым
• • Как устроены хакерские квесты и почему от них тяжело оторваться
• Игры в компьютер
• • Обзор игр, которые не только развлекут, но и обучат важным навыкам

UNITS
• Титры
• • Кто делает этот журнал
Журнал: Xakep
Номер: 253
Год: 2020
Месяц: Апрель
Файл: https://t.iss.one/hacker_lib/1737


HEADER
• MEGANews
• • Всё новое за последний месяц
• Android
• • Социальный мониторинг и советы от Microsoft

COVER STORY
• Хак в один клик
• • Сравниваем возможности автоматических сканеров уязвимостей

ВЗЛОМ
• AhMyth
• • Создаем RAT для Android с помощью простого конструктора
• Совсем не Useless Crap
• • Качаем скилл бинарной эксплуатации на сложной задаче с CTF
• Закрепляемся в Active Directory
• • Как сохранить доступ при атаке на домен

ТРЮКИ
• Windows Setup Automation
• • Учим Windows 10 ставиться на автопилоте и не задавать вопросов
• Срываем покровы
• • Черепичная запись SMR в накопителях WD и Seagate
• ZetaSDR
• • Собираем программно определяемый радиоприемник своими руками

КОДИНГ
• МикроБ
• • Пишем бейсик на ассемблере и умещаем в 512 байт

ADMIN
• Стена огня
• • Учимся настраивать файрвол на примере MikroTik
• Неизвестный OpenVPN
• • Знакомимся со скрытыми возможностями и настройками
• BGP route leaks
• • Разбираемся с эффектом бабочки в глобальной сети
• Стань сисадмином!
• • Где и как учиться сетевому администрированию

GEEK
• Обновить необновляемое
• • Treble, A/B-разметка, динамические и модульные обновления Android
• Красивое время
• • Как я сделал «умные» часы на трубках Nixie и ESP8266

UNITS
• Титры
• • Кто делает этот журнал
Журнал: Xakep
Номер: 254
Год: 2020
Месяц: Май
Файл: https://t.iss.one/hacker_lib/1746


HEADER
• MEGANews
• • Всё новое за последний месяц
• Android
• • Исследование IPC Android и хукинг нативных библиотек

COVER STORY
• Безопасность Android
• • От первой до одиннадцатой версии
• Боевой смартфон
• • Делаем из устройства с Android «хакерфон» с помощью Termux и Kali

ВЗЛОМ
• Опасный тренд
• • Как утилита Trend Micro для борьбы с руткитами позволила устанавливать руткиты
• Кибердельфин
• • Как создавался Flipper — «швейцарский нож хакера»
• Бэкдоры в Active Directory
• • Используем групповые политики, чтобы сохранить доступ к домену
• Главное об OSCP
• • Как сдавать один из самых сложных экзаменов по безопасности
• Вредонос под наблюдением
• • Как работают сендбоксы и как их обойти
• WAF bypass
• • Как вызнать IP сайта, который использует WAF или защиту от DDoS
• Путеводитель по «Империи»
• • Разбираемся с фреймворком PowerShell Empire от установки до закрепления в системе
• Читай и выполняй
• • Как работает эксплоит новой уязвимости в GitLab

ПРИВАТНОСТЬ
• Мониторим мониторинг
• • Что внутри у приложения для изоляции на дому
• Проблемы доверия
• • Как разделить ключ между людьми и застраховаться от его потери

ТРЮКИ
• История одного хакинтоша
• • Как я собрал дешевый компьютер на macOS из веток и компоста
• Потрошим Windows 10
• • Легкий способ собрать свой дистрибутив Windows
• После гигабита
• • Выбираем и настраиваем оборудование для суперскоростной домашней сети

КОДИНГ
• Ядовитый питон
• • Пишем на Python простейшую малварь: локер, шифровальщик и вирус

UNITS
• Титры
• • Кто делает этот журнал
Журнал: Xakep
Номер: 255
Год: 2020
Месяц: Июнь
Файл:


HEADER
• MEGANews
• • Всё новое за последний месяц
• Android
• • Архитектура Fuchsia и тяжеловесные вычисления в UI-потоке

COVER STORY
• Практика разбитых окон
• • Как устроена система безопасности Windows и как ее обходят

ВЗЛОМ
• Как устроена память Hyper-V
• • EXO-разделы и виртуальные машины сторонних производителей
• Путеводитель по Metasploit
• • Разбираем примеры использования знаменитого фреймворка
• Утиные истории
• • Делаем свой аналог Rubber Ducky с беспроводной связью
• Такие дела
• • Как и за что судили российских хакеров в 2019 году
• Фундаментальные основы хакерства
• • Какие бывают виртуальные функции и как их искать
• Пингвин-супершпион
• • Используем виртуалку с Linux для постэксплуатации Windows
• Виртуальный полигон
• • Делаем лабораторию сетевого хакера

ТРЮКИ
• Голые диски
• • Смотрим, что внутри у внешних накопителей WD и Seagate
• Ноутбук своими руками
• • Выбираем комплектующие и собираем производительный лэптоп
• Тотальный микроконтроль
• • Какие бывают микроконтроллеры и как выбрать подходящий

КОДИНГ
• Погружение в ассемблер
• • Делаем первые шаги в освоении асма

ADMIN
• Nftables
• • Как выглядит будущее настройки файрвола в Linux
• Стена огня lvl2
• • Настраиваем файрвол для отражения атак на примере MikroTik

GEEK
• RISC без риска
• • Ставим RISC OS на Raspberry Pi, чтобы прикоснуться к истории
• GNU GuixSD
• • Знакомимся с операционкой нового поколения

UNITS
• Титры
• • Кто делает этот журнал
Журнал: Xakep
Номер: 256
Год: 2020
Месяц: Июль
Файл:


HEADER
• MEGANews
• • Всё новое за последний месяц
• Android
• • Новые запреты и чистый код на Kotlin
• Хроника атаки на Twitter
• • Как поймали хакеров, взломавших социальную сеть
• Ликвидация EncroChat
• • Как накрыли платформу для зашифрованных коммуникаций

COVER STORY
• Боевой Linux
• • Обзор самых мощных дистрибутивов для пентестов и OSINT

ВЗЛОМ
• Малварь на просвет
• • Учимся быстро искать признаки вредоносного кода
• «Я не специально»
• • Какие отмазки хакеров могут сработать в суде
• Атака на облака
• • Гайд по методам взлома приложений в Azure и AWS
• Вкуриваем QR
• • Как сделать QR-код с сюрпризом
• Фундаментальные основы хакерства
• • Учимся идентифицировать конструкторы и деструкторы
• Синтетический закат
• • Проходим виртуалку Sunset decoy, чтобы отточить навыки пентеста
• Дыры в дыре
• • Как работают уязвимости в Pi-hole, которые позволяют захватить Raspberry Pi

ТРЮКИ
• Как прокачать мышь
• • Ставим суперконденсатор в беспроводную мышь, чтобы заряжать ее за секунды
• Только самое нужное
• • Избавляем Linux от багажа прошивок для оборудования
• Фиктивный адрес
• • Как подменить геолокацию на Android, чтобы обманывать приложения

КОДИНГ
• Погружение в ассемблер
• • Осваиваем арифметические инструкции
• Нескучный Data Science
• • Пишем на языке R собственный детектор спама

ADMIN
• Технология обмана
• • Что такое Deception и как теперь обманывают хакеров
• Хитрости BIND
• • Берем контроль над DNS в свои руки

GEEK
• Не пустой звук
• • Разбираемся, как устроено цифровое кодирование звука

UNITS
• Титры
• • Кто делает этот журнал
Журнал: Xakep
Номер: 257
Год: 2020
Месяц: Август
Файл: https://t.iss.one/hacker_lib/1808


HEADER
• MEGANews
• • Всё новое за последний месяц
• Премия Гармина
• • Как легендарная компания стала жертвой атаки и согласилась на выкуп
• Крах пиратской «Сцены»
• • Правоохранители 18 стран нанесли сокрушительный удар по релиз-группам
• Android
• • SMS-фишинг по-новому и блокировка сторонних камер

COVER STORY
• Кунг-фу pivoting
• • Выжимаем максимум из постэксплуатации

ВЗЛОМ
• Тот самый 5c
• • Как мы создали софтверный метод вскрытия знаменитого iPhone 5c
• Право на root
• • Как повышают привилегии в Linux
• Chum Bucket
• • Как я взломал двадцатимиллиардную корпорацию с помощью бесплатного сервиса
• Большая дыра в BIG-IP
• • Как работает новая уязвимость в продуктах компании F5

ПРИВАТНОСТЬ
• Соревнование в приватности
• • Тестируем браузеры, которые обещают не оставлять следов
• Примочки для лисички
• • Собираем набор полезных плагинов для Firefox
• Заметаем следы в Windows 10
• • Как заставить винду все забыть

КОДИНГ
• Полная совместимость
• • Как работают статические исполняемые файлы в Linux
• Погружение в ассемблер
• • Как работают переменные, режимы адресации, инструкции условного перехода

ADMIN
• Ядерные приколы
• • Осваиваем необычные фичи канального уровня в Linux
• Когда винда не видна
• • Переустанавливаем Windows через удаленный доступ
• Гадание по логам IPsec
• • На практике разбираем протокол IKE

GEEK
• Блеск и нищета Huawei
• • Колонка Евгения Зобнина
• Не пустой звук
• • Как собрать собственный цифроаналоговый преобразователь
• Часы для гика
• • Подбираем компоненты и мастерим бинарные часы

UNITS
• Титры
• • Кто делает этот журнал
Журнал: Xakep
Номер: 258
Год: 2020
Месяц: Сентябрь
Файл:


HEADER
• MEGANews
• • Всё новое за последний месяц
• Android
• • Взламываем Medium и защищаем данные приложения

COVER STORY
• NPM Hijacking
• • Встраиваем произвольный код в приложения на Node.js

ВЗЛОМ
• Хеш четкий и хеш нечеткий
• • Как средства защиты ловят и классифицируют малварь
• Ломаем инсталлятор
• • Как обмануть инсталлятор MSI методом для ленивых
• Фундаментальные основы хакерства
• • Как идентифицировать структуры и объекты в чужой программе
• Сканирование уязвимостей
• • Глава из книги «Kali Linux. Тестирование на проникновение и безопасность»
• Секрет виджета
• • Эксплуатируем новую опасную уязвимость в форуме vBulletin

ПРИВАТНОСТЬ
• iOS 14 глазами параноика
• • Как Apple защищает приватность пользователей в новой версии iOS
• Нецензурный Tor
• • Как Tor Project борется за свободу слова

ТРЮКИ
• Сверкай, ПК!
• • Делаем кастомный корпус для компьютера с мини-экраном и LED-подсветкой
• Данным — жить!
• • Восстанавливаем в Linux информацию с «убитой» флешки
• Секреты Synology
• • Обходим ограничения и расширяем возможности популярных NAS

КОДИНГ
• Введение в Row Level Security
• • Разбираем разграничение прав в БД на примере Oracle и PostgreSQL
• Неочевидный Kotlin
• • Советы, трюки, подводные камни программирования для Android
• Погружение в ассемблер
• • Учимся работать с памятью
• Погружение в ассемблер
• • Работаем с большими числами и делаем сложные математические вычисления

ADMIN
• Nftables
• • Разбираем преимущества перехода с iptables на новый файрвол

GEEK
• Коронавирус в даркнете
• • Что и почем продают на черном рынке в связи с пандемией
• Самые злые ботнеты
• • Как появлялись и гибли крупнейшие армии вредоносных программ

UNITS
• Титры
• • Кто делает этот журналподводные камни программирования для Android
• Погружение в ассемблер
• • Учимся работать с памятью
• Погружение в ассемблер
• • Работаем с большими числами и делаем сложные математические вычисления

ADMIN
• Nftables
• • Разбираем преимущества перехода с iptables на новый файрвол
Журнал: Xakep
Номер: 259
Год: 2020
Месяц: Октябрь
Файл:


HEADER
• MEGANews
• • Всё новое за последний месяц
• Android
• • Биометрия в Android 11 и новый тип вымогателя

COVER STORY
• Атака на Apple
• • Как вайтхеты внедрились в сеть Apple и добрались до исходников iOS
• Атака на Apple
• • Разбираем подробности крупномасштабного взлома и примененные техники

ВЗЛОМ
• Фундаментальные основы хакерства
• • Распределение динамической памяти и указатели
• Небесное око
• • Тестируем возможности Quasar RAT
• Уязвимости в OAuth
• • Глава из книги «Ловушка для багов. Полевое руководство по веб-хакингу»
• Качественная склейка
• • Пишем джоинер исполняемых файлов для Win64
• Обрываем хосты
• • Какие опасности подстерегают админов виртуального хостинга

ПРИВАТНОСТЬ
• Пробей меня полностью!
• • Кто, как и за сколько пробивает персональные данные в России

ТРЮКИ
• Шпионские штучки
• • Собираем устройство для прослушки
• Экстенты, файлы, суперблоки
• • Как работают файловые системы ext3 и ext4 и как в них восстанавливать данные
• Патчим JSXBIN
• • Как править бинарные скрипты Adobe без перекомпиляции
• Супергетеродин
• • Как я собрал коротковолновый радиоприемник на STM32 и Si5351

КОДИНГ
• Сборка мусора
• • Разбираем мифы об автоматическом управлении памятью
• RDP over SSH
• • Как я писал клиент для удаленки под винду
• Погружение в ассемблер
• • Сокращаем размер программы
• Погружение в ассемблер
• • Зачем учить ассемблер в 2020 году
• Контроль над Android
• • Перехватываем данные и сбрасываем настройки смартфона через самые опасные API

GEEK
• Оцифровать реальность
• • Как работают разные способы 3D-сканирования объектов

UNITS
• Титры
• • Кто делает этот журнал
Журнал: Xakep
Номер: 260
Год: 2020
Месяц: Ноябрь
Файл:


HEADER
• MEGANews
• • Всё новое за последний месяц
• Android
• • StateFlow, SharedFlow и BroadcastChannel

COVER STORY
• В поисках утечек
• • Как хакеры ищут и угоняют чужие базы данных

ВЗЛОМ
• Попался!
• • Что делать, если тебя привлекают к уголовной ответственности за киберпреступление
• Yara
• • Пишем правила, чтобы искать малварь и не только
• Вымогательство как услуга
• • Кто и за сколько предлагает в даркнете помочь с вымогательством
• Конвейер для пентеста
• • Знакомимся с сервисом ScanFactory и автоматизируем обход периметра
• Гид по Lateral
• • Изучаем удаленное исполнение кода в Windows со всех сторон
• Биты защиты
• • Разбираем способы защиты микроконтроллеров
• За семью замками
• • Защищаем приложение для Android от отладчиков, эмуляторов и Frida
• Бэкдор для LUKS
• • Как перехватить ключ и пароль от зашифрованного раздела в Linux
• Анализ данных в Linux
• • Глава из книги «Bash и кибербезопасность»

ТРЮКИ
• Гальваническая банка
• • Делаем power bank для ноутбука в домашних условиях

КОДИНГ
• Получи и распишись
• • Защищаем подписью запросы приложения для Android
• Безопасность памяти
• • Учимся использовать указатели и линейные типы

ADMIN
• Такой разный VPN
• • Разбираем альтернативные протоколы VPN
• Траблшутинг MikroTik
• • Решаем распространенные проблемы с легендарными роутерами

GEEK
• NVME-кеширование в домашних NAS
• • Тестируем Synology в комплекте с SSD-кешем

UNITS
• Титры
• • Кто делает этот журнал
Журнал: Xakep
Номер: 261
Год: 2020
Месяц: Декабрь
Файл: https://t.iss.one/hacker_lib/1920


HEADER
• MEGANews
• • Всё новое за последний месяц
• Android
• • Подмена системных диалогов и утечки памяти
• Взлом года
• • Всё, что известно о компрометации SolarWinds на данный момент

COVER STORY
• Роковые ошибки
• • Как искать логические уязвимости в веб-приложениях

ВЗЛОМ
• Rotexy
• • Как действовал один из опаснейших троянов 2020 года
• Пентест для Android
• • Используем Drozer для исследования безопасности приложений
• Фундаментальные основы хакерства
• • Идентификация библиотечных функций
• Make the Flag!
• • Как сделать свои соревнования для хакеров
• Операция «Предзагрузка»
• • Создаем userland-руткиты в Linux с помощью LD_PRELOAD
• Скрытая нагрузка
• • Обходим антивирус и загружаем Meterpreter из памяти в Windows 10
• Гиперотладка
• • Разбираем отладку Microsoft Hyper-V с самого начала

ПРИВАТНОСТЬ
• Боты атакуют
• • Тестируем телеграм-боты для поиска персональных данных
• Слои защиты
• • Три уровня шифрования в сетевых хранилищах QNAP

ТРЮКИ
• Особые инструменты
• • Утилиты Linux, которые мы используем, не зная о них
• Нам нужно больше бэкапов!
• • Делаем машину для резервного копирования за 10 баксов
• Nextcloud
• • Настраиваем персональное облако и смотрим, стоит ли возня свеч

GEEK
• LockPick
• • Какие бывают типы замков и почему все их можно вскрыть

UNITS
• Титры
• • Кто делает этот журнал
Журнал: Xakep
Номер: 262
Год: 2021
Месяц: Январь
Файл: https://t.iss.one/hacker_lib/1921


HEADER
• MEGANews
• • Всё новое за последний месяц
• Android
• • Колбэки, корутины и бенчмарк отладочной сборки
• Hack Overflow
• • Как взломали Stack Overflow и как шло расследование

COVER STORY
• Разбираем V8
• • Заглядываем под капот Chrome на виртуалке с Hack The Box
• Куча приключений
• • Изучаем методы heap exploitation на виртуалке c Hack The Box
• Погружение в недра
• • Разбираем kernel exploitation, чтобы добраться до рута на виртуалке c Hack The Box

ВЗЛОМ
• Без башки
• • Эксплуатируем динамический рендеринг для захвата веб-приложений
• Энтропия
• • Как хаос помогает искать вирусы
• Больше не энигма
• • Ломаем защиту приложений Enigma x64 актуальных версий
• Страшный сон TPM
• • Взламываем защиту модулей TPM и шифрование BitLocker
• Триальный конь
• • Как сломать trial, защищенный Enigma Protector
• Cross-Site WebSocket Hijacking
• • Разбираемся, как работает атака на WebSocket
• Вам труба!
• • Как независимый исследователь взломал YouTube

ТРЮКИ
• Сам себе архивариус
• • Изучаем возможности ArchiveBox

КОДИНГ
• Разведка змеем
• • Собираем информацию о системе с помощью Python

GEEK
• NAS на Ryzen
• • На что способен Synology DS1621+ и зачем ему мощный процессор

UNITS
• Титры
• • Кто делает этот журнал
Журнал: Xakep
Номер: 263
Год: 2021
Месяц: Февраль
Файл: https://t.iss.one/hacker_lib/1922


HEADER
• MEGANews
• • Всё новое за последний месяц
• Android
• • Безопасность Android 12 и принцип работы корутин

COVER STORY
• Близкие контакты
• • Разбираемся, как работают системы безопасности кредитных карт
• Близкие контакты
• • Как хакеры крадут деньги с банковских карт
• Близкие контакты
• • Как работают атаки на чиповые карты

ВЗЛОМ
• Пентест по-своему
• • Создаем собственную методику тестирования на примере машин с OSCP и Hack The Box
• Это ловушка!
• • Как мы расставляли ханипоты и кто в них попался
• Шпаргалка по persistence
• • Как надежно прописаться на хосте или выявить факт компрометации
• Реверсинг .NET
• • Как искать JIT-компилятор в приложениях
• HTB Passage
• • Эксплуатируем RCE в CuteNews и поднимаем привилегии через gdbus
• HTB Reel2
• • Захватываем машину через Outlook и разбираемся с технологией Just Enough Administration

ПРИВАТНОСТЬ
• Больше не твои документы
• • Как выглядят облачные хранилища глазами хакера

КОДИНГ
• Крадущийся питон
• • Создаем простейший троян на Python

ADMIN
• IP без ошибок
• • Изучаем принципы работы с IP-адресами
• Процессы и память в Linux
• • Отрывок из книги «Внутреннее устройство Linux»

UNITS
• Титры
• • Кто делает этот журнал