Сравнение инструментов сканирования локальной сети / Хабрахабр

https://m.habrahabr.ru/post/353856/ Сменив место работы, Добби стал свободен от предрассудков и решил выбрать сканер самостоятельно на основании псевдо-объективных данных сравнения реального функционала популярных сканеров, которые смог найти в сети самостоятельно, или,…

Continue Reading Сравнение инструментов сканирования локальной сети / Хабрахабр

ЛУЧШИЕ ИНСТРУМЕНТЫ ПЕНТЕСТЕРА: ОТЛАДЧИКИ И ДИЗАССЕМБЛЕРЫ

24471171[1]

Сегодня мы разберем
отладчики и дизасемблеры — все, что понадобится для реверсинга приложений. (more…)

Continue Reading ЛУЧШИЕ ИНСТРУМЕНТЫ ПЕНТЕСТЕРА: ОТЛАДЧИКИ И ДИЗАССЕМБЛЕРЫ

Провал попытки подрядчика МВД вскрыть сеть Тor

f95e06d29b5ae7043170871e39e[1]

Центральный научно-исследовательский институт экономики, информатики и систем управления (ЦНИИ ЭИСУ) может в одностороннем порядке расторгнуть контракт с МВД по идентификации пользователей сети Tor, пишет «Коммерсант». ​По мнению издания, идентифицировать пользователей сети Tor оказалось сложнее, чем представлялось раньше. (more…)

Continue Reading Провал попытки подрядчика МВД вскрыть сеть Тor

PHP-дайвинг: низкоуровневый поиск уязвимостей в веб-приложениях

php-elephant[1]Да, мы снова возвращаемся к теме поиска уязвимостей в PHP-скриптах. Предугадываю твой скептический настрой, но не закисай так быстро! Я постараюсь освежить твой взгляд на возможности исследования кода. Сегодня мы посмотрим, как можно найти уязвимости в условиях плохой видимости, а также ты узнаешь о возможностях динамического анализа кода, которые нам рад предложить сам интерпретатор PHP. (more…)

Continue Reading PHP-дайвинг: низкоуровневый поиск уязвимостей в веб-приложениях

Руководство по лечению сертифицированной криптографии в банковских приложениях

Почти каждый хакер или пентестер время от времени сталкивается с нестандартными криптографическими протоколами, которые можно встретить в банковской сфере, в технологических сетях предприятий и так далее. В этой статье мы расскажем о методике исследования и взлома таких систем на примере одного банковского приложения. Ты увидишь, как просто иногда обойти сложную криптографическую защиту из-за того, что разработчики не слишком хорошо знают современные протоколы уровня приложений. (more…)

Continue Reading Руководство по лечению сертифицированной криптографии в банковских приложениях

Организация WiFi саботажа в кафе и общественных местах

Такие занятия, как вардрайвинг или блюджекинг, сочетающие в себе технологии и желание вырваться из плена четырех стен, уже давно исчерпали себя и угасли в забвении. Нужно что-то новое, самобытное. Когда я размышлял над этим вопросом, мой взгляд случайно упал на пакет ананасового сока, оставленного на столе еще утром. Бинго! Ведь хакинг, активный отдых и ананасы идеально совместимы! Не веришь? А я докажу!

WARNING! (more…)

Continue Reading Организация WiFi саботажа в кафе и общественных местах

Досье на Брайана Кребса

Газета NY Times опубликовала большую статью, посвященную личности известного журналиста и специалиста по информационной безопасности — Брайана Кребса. Он неоднократно упоминается на страницах IT-изданий в связи со своими «хакерскими» расследованиями, информацию для которых получает на подпольных форумах и от многочисленных информаторов. Например, именно он первым сообщил о взломе сети Target (операция KAPTOXA). (more…)

Continue Reading Досье на Брайана Кребса

Valve проверяет кэш DNS на компьютерах игроков Counter-Strike

Два дня назад на геймерских форумах начали обсуждать странную функциональность модуля Valve Anti Cheat (VAC), который поставляется в комплекте с Counter-Strike. Если изучить его исходный код после декомпиляции, то выясняется, что VAC сканирует кэш DNS на компьютере пользователя (ipconfig /displaydns), то есть просматривает историю серфинга. Далее, адрес каждого сайта хэшируется в MD5 и отправляется на серверы VAC. (more…)

Continue Reading Valve проверяет кэш DNS на компьютерах игроков Counter-Strike