В этом выпуске мы рассмотрим замечательный сторонний механизм D/Invoke для C#, позволяющий эффективно дергать Windows API в обход средств защиты, и перепишем KeeThief, чтобы его не ловил великий и ужасный «Касперский». Погнали!
Также в номере:
Изучаем новые способы скрываться от антивирусов
Подделываем электронные подписи и ключи в Java
Учимся искать операнды и строки при взломе программ
Взламываем сервер через череду чужих бэкдоров
Защищаем компьютеры с Windows 10 и 11
Собираем микросхемы на MOSFET-транзисторах
@hackernews_lib
Также в номере:
Изучаем новые способы скрываться от антивирусов
Подделываем электронные подписи и ключи в Java
Учимся искать операнды и строки при взломе программ
Взламываем сервер через череду чужих бэкдоров
Защищаем компьютеры с Windows 10 и 11
Собираем микросхемы на MOSFET-транзисторах
@hackernews_lib
👍12🔥2
Xakep #278. Ethernet Abyss
Если злоумышленник атакует сеть на канальном уровне, он может перепрыгнуть через все средства защиты, настроенные на более высоких уровнях. В этом номере мы с тобой совершим увлекательное путешествие по большинству векторов атак на этот самый низкий уровень сети.
Также в номере:
Взламываем мобильное приложение на С#
Реверсим код неизвестного шифровальщика
Разбираемся с устройством ELF-файлов
Определяем ход выполнения программ при реверсинге
Подделываем цифровой отпечаток для доступа к закрытому контенту
Захватываем сервер через Fail2ban
Собираем монитор из электронно-лучевой трубки
@hackernews_lib
Если злоумышленник атакует сеть на канальном уровне, он может перепрыгнуть через все средства защиты, настроенные на более высоких уровнях. В этом номере мы с тобой совершим увлекательное путешествие по большинству векторов атак на этот самый низкий уровень сети.
Также в номере:
Взламываем мобильное приложение на С#
Реверсим код неизвестного шифровальщика
Разбираемся с устройством ELF-файлов
Определяем ход выполнения программ при реверсинге
Подделываем цифровой отпечаток для доступа к закрытому контенту
Захватываем сервер через Fail2ban
Собираем монитор из электронно-лучевой трубки
@hackernews_lib
🔥14👍2
Forwarded from BZD • Книги для программистов
Смартфоника_Научные_эксперименты_со_смартфоном.pdf
23.3 MB
📔 Title: Смартфоника: научные эксперименты со смартфоном
#Book #Smartphone #RU
🌐 Lang.: Russian
🧔 Author: Улисс Делябр
🕘 Year: 2021
📑 Pages: 187
#️⃣ ISBN: 978-5-97060-866-1
📝 Description: Смартфон стал нашим постоянным спутником и упростил решение
многих повседневных задач. Однако мало кто догадывается, что
этот полезный гаджет может служить мини-лабораторией, которая
позволит любому желающему погрузиться в мир науки.
Улисс Делябр подробно рассказывает о том, какие датчики
встроены в смартфон и как это может пригодиться исследователю.
А затем предлагает читателям провести ряд увлекательных
экспериментов, среди которых:
• измерение массы Земли;
• определение радиуса Земли с помощью маятника;
• проверка закона сохранения механической энергии;
• анализ звука музыкального инструмента;
• наблюдение инфракрасного излучения;
• измерение толщины волоса;
• изучение клеток растений и других микрообъектов;
• поиск планет за пределами Солнечной системы.
Предлагаемые опыты не потребуют долгой подготовки
и сложного оборудования – их может провести любой
любитель науки и техники!
@bzd_channel
#Book #Smartphone #RU
🌐 Lang.: Russian
🧔 Author: Улисс Делябр
🕘 Year: 2021
📑 Pages: 187
#️⃣ ISBN: 978-5-97060-866-1
📝 Description: Смартфон стал нашим постоянным спутником и упростил решение
многих повседневных задач. Однако мало кто догадывается, что
этот полезный гаджет может служить мини-лабораторией, которая
позволит любому желающему погрузиться в мир науки.
Улисс Делябр подробно рассказывает о том, какие датчики
встроены в смартфон и как это может пригодиться исследователю.
А затем предлагает читателям провести ряд увлекательных
экспериментов, среди которых:
• измерение массы Земли;
• определение радиуса Земли с помощью маятника;
• проверка закона сохранения механической энергии;
• анализ звука музыкального инструмента;
• наблюдение инфракрасного излучения;
• измерение толщины волоса;
• изучение клеток растений и других микрообъектов;
• поиск планет за пределами Солнечной системы.
Предлагаемые опыты не потребуют долгой подготовки
и сложного оборудования – их может провести любой
любитель науки и техники!
@bzd_channel
👍2
Forwarded from Книжный клад | IT
📕 Kali Linux Penetration Testing Bible
Автор: Gus Khawaja, 2021
Описание: Вы узнаете об инструментах и методах, используемых хакерами для получения доступа к системам, чтобы вы могли создать надежную защиту для своих приложений. Независимо от того, новичок вы в этой области или опытный пентестер, в этом всеобъемлющем руководстве вы найдете подробные описания атак с методами их предотвращения
• Скачать книгу из архива
• Стоимость в магазине
📚 Книжный клад | #ENG #Linux
Автор: Gus Khawaja, 2021
Описание: Вы узнаете об инструментах и методах, используемых хакерами для получения доступа к системам, чтобы вы могли создать надежную защиту для своих приложений. Независимо от того, новичок вы в этой области или опытный пентестер, в этом всеобъемлющем руководстве вы найдете подробные описания атак с методами их предотвращения
• Скачать книгу из архива
• Стоимость в магазине
📚 Книжный клад | #ENG #Linux
👍7😁1
📜 Флуктуация шелл-кода, ч-1 (Хакер, 279, 7)
✏️ Пишем инжектор для динамического шифрования полезной нагрузки в память.
#Кодинг
✏️ Пишем инжектор для динамического шифрования полезной нагрузки в память.
#Кодинг
👍4
Forwarded from Книжный клад | IT
📕 Хакинг. Искусство эксплойта
Автор: Джон Эриксон, 2022
Описание: Каждый программист по сути своей — хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения. Понимание принципов программирования помогает находить уязвимости, а навыки обнаружения уязвимостей помогают создавать программы, поэтому многие хакеры занимаются тем и другим одновременно. Интересные нестандартные ходы есть как в техниках написания элегантных программ, так и в техниках поиска слабых мест.
• Скачать книгу из архива
• Стоимость в магазине
📚 Книжный клад | #RUS #Хакинг
Автор: Джон Эриксон, 2022
Описание: Каждый программист по сути своей — хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения. Понимание принципов программирования помогает находить уязвимости, а навыки обнаружения уязвимостей помогают создавать программы, поэтому многие хакеры занимаются тем и другим одновременно. Интересные нестандартные ходы есть как в техниках написания элегантных программ, так и в техниках поиска слабых мест.
• Скачать книгу из архива
• Стоимость в магазине
📚 Книжный клад | #RUS #Хакинг
👍8
📜 Флуктуация шелл-кода, ч-2 (Хакер, 279, 8)
✏️ Пишем инжектор для динамического шифрования полезной нагрузки в память. Вторая часть.
#Кодинг
✏️ Пишем инжектор для динамического шифрования полезной нагрузки в память. Вторая часть.
#Кодинг
👍2
📜 Флуктуация шелл-кода, ч-3 (Хакер, 279, 9)
✏️ Пишем инжектор для динамического шифрования полезной нагрузки в память. Третья часть.
#Кодинг
✏️ Пишем инжектор для динамического шифрования полезной нагрузки в память. Третья часть.
#Кодинг
📜 КАК РАБОТАЕТ ПЕРВЫЙ ВРЕДОНОС,
НАЦЕЛЕННЫЙ НА AWS LAMBDA
✏️ Статья затрагивает малоизученную тему — разработку вредоносного ПО на языке Go.
#Кодинг
НАЦЕЛЕННЫЙ НА AWS LAMBDA
✏️ Статья затрагивает малоизученную тему — разработку вредоносного ПО на языке Go.
#Кодинг
👍1