Ethical Hacking, Hacking Wireless Networks, RADIUS, WPA2

Воздушная тревога: ломаем Wi-Fi от WPA2 до корпоративных сетей с RADIUS

Окей, бро, садись поудобнее — сейчас разберем, как превратить любую Wi-Fi сеть в открытую книгу. От домашнего WPA2 до корпоративных сетей с RADIUS — все это взламывается, нужно только знать правильные инструменты и подходы. В этой статье я покажу тебе …

Endpoint Detection and Response (EDR), Ethical Hacking

Невидимый убийца: современные техники обхода EDR и антивирусов

Послушай, братан, если ты думаешь, что антивирусы и EDR — это непробиваемая стена, то сейчас я тебе глаза открою. Современные техники обхода защиты превратились в целое искусство, где хакеры постоянно на шаг впереди защитников. В этой статье я расскажу, как …

AI, Vibe-hacking, Вайб-хакинг

Что такое вайб-хакинг?

Братан, сейчас расскажу тебе про одну из самых свежих штук в мире ломания систем. Вайб-хакинг (Vibe Hacking) — это новый тип кибератак, где злоумышленники используют ИИ-агентов не просто как помощников, а как полноценное кибероружие для взлома систем. И это не …

GDB, Ghidra, Reverse engineering, Реверс-инжиниринг

Обратная разработка для ленивых: как потрошить бинари с помощью Ghidra и GDB

Реверсинг — штука, которая многих пугает: ассемблер, дизассемблеры, отладчики, кучи непонятных инструкций. Но если подходить с умом и правильно подбирать инструменты, то процесс превращается в увлекательный квест. В этой статье я покажу, как даже ленивый реверсер может вскрывать бинарники и …

Pentest, RCE, RCE (Remote Code Execution), Server Side Template Injection (SSTI), Пентест

Магия SSTI: как через {{7*7}} добраться до удалённого выполнения кода

SSTI (Server-Side Template Injection) — одна из тех уязвимостей, которые кажутся игрушкой до первой эксплуатации. Ты пишешь пару символов в форму, получаешь вместо текста “49”, и только опытный глаз понимает: это не баг, это дверь в админку всей системы. Давай …

BadUSB, Pentest, Red Team

BadUSB на стероидах: от флешки-утёнка до кабеля-убийцы

Внешне — обычная флешка, клавиатура или даже кабель зарядки. Внутри — эксплойт, который ломает всё, к чему его подключили. BadUSB — это концепция атакующего USB-устройства, которое маскируется под легитимное, но выполняет произвольный код. Эта штука уже лет десять как на …

CI/CD, GitHub Actions, Jenkins, Pentest

CI/CD в огне: как угнать ключи от продакшена через Jenkins и GitHub Actions

CI/CD сегодня — это сердце любой современной разработки. Jenkins, GitHub Actions, GitLab CI — без них релизить в продакшен с человеческой скоростью и безопасностью невозможно. Но там, где автоматизация, там и уязвимости. В руках хакера CI/CD превращается в золотую жилу: …

API, Insecure Direct Object Reference (IDOR), Pentest, Пентест

API без тормозов: IDOR, Mass Assignment и прочие радости бэкендера

Здарова, братан. Снова я. Помнишь, как раньше мы ломали сайты через SQLi и XSS? Весело было. Но сейчас весь сок, вся мякотка — в API. Разрабы пилят микросервисы, клепают эндпоинты для мобилок и фронтенда, а про безопасность думают в последнюю …

C2, DNS, Pentest, Python для пентестера, Пентест

C2 на коленке: как управлять зоопарком машин через DNS и не спалиться

Здарова, братан. Помнишь, как мы на том проде ковыряли дыру, а сисопы нам все порты порезали, кроме 53-го? Классика. Все эти модные C2 навороченные, красивые, но шумят как паровоз и палятся на раз-два по сигнатурам. А когда в сети тишина, …

Docker, Pentest, Пентест

Контейнерный побег: как из Docker-контейнера пролезть в ядро хоста

Здорово, брат. Снова перед нами стена. Только на этот раз она цифровая — стенки Docker-контейнера. Админы думают, что заперли нас в коробке. Они думают, что cgroups и namespaces — это панацея. Ну что ж, давай покажем им, как мы умеем …