Хак для Xiaomi Camera. Получаем контроль над дешевой и практичной камерой наблюдения и приучаем ее к iOS

Содержание статьи Китайская фирма Xiaomi знаменита не только своими мобильными телефонами, но и недорогими гаджетами, выбор которых ширится с каждым

0
Читать далее

Аудит Windows. Выбираем коммерческий софт для комплексной проверки безопасности

Содержание статьи В сегодняшнем материале мы продолжаем наш практический обзор самых популярных и функциональных утилит проверки уровня защищенности (Hardening) десктопных

0
Читать далее

Старый сарай, новые грабли. Эксплуатируем PHAR-десериализацию в phpBB

Содержание статьи В знаменитом форумном движке phpBB обнаружилась уязвимость, связанная с PHP-десериализацией. В результате некорректной проверки настроек атакующий может сохранить

0
Читать далее

Энкодеры msfvenom. Разбираемся с кодированием боевой нагрузки при бинарной эксплуатации

Содержание статьи Генерация полезной нагрузки — неотъемлемая часть эксплуатации. При использовании модулей Metasploit пейлоад генерируется автоматически, достаточно выбрать тип и

0
Читать далее

Резиновый гипервизор. Используем логические группы для виртуализации QEMU-KVM Linux

Содержание статьи В жизни сисадмина однажды настает момент, когда приходится с нуля разворачивать инфраструктуру предприятия либо переделывать уже имеющуюся, перешедшую

0
Читать далее