Журнал Хакер

310.jpg


Хакер №1 (310) 2025

Качество: оригинал
Страниц: 51
Формат: True PDF (e-book)

Просмотр скрытого контента доступен только зарегистрированным пользователям!
 
1747984181777.webp


Хакер №2 (311) 2025


Издание каждый месяц рассказывает вам о компьютерах, программном обеспечении, железе, технологиях, играх и, разумеется, о хакерах. И это далеко не всё. В журнале можно найти материалы о стиле жизни, о здоровье, о том, как провести свободное время. Но прежде всего издание отличает оригинальная манера подачи материала.

Это полностью цифровое издание, так как в бумажном виде журнал больше не выпускается.

Тема этого номера — ручная реализация атак на сетевые протоколы. Мы в деталях рассмотрим работу с DHCP, EIGRP, DTP и ARP, а также популярные атаки на эти протоколы. Параллельно мы будем создавать на Python собственный инструментарий. Проследив за этим процессом или повторив его вместе с автором, ты сможешь в дальнейшем дорабатывать код или аналогичным образом реализовать какую-то из не вошедших в статью техник.

Также в выпуске:
  • Разбираем актуальные техники атак NTLM Relay через SCCM
  • Знакомимся с Angr и ищем уязвимости в приложениях
  • На пальцах разбираем File Inclusion и Path Traversal
  • Потрошим древнюю игру на DarkBASIC
  • Расследуем кибератаку через соцсеть
  • Учимся составлять запросы для Stable Diffusion
  • Правильно подключаем ИБП в домашней серверной
  • Проходим 4 машины с площадки Hack The Box


Качество: оригинал
Страниц: 53
Формат: True PDF (e-book)

Просмотр скрытого контента доступен только зарегистрированным пользователям!
 
1753463454033.webp



Это полностью цифровое издание, так как в бумажном виде журнал больше не выпускается.

Все крутые вредоносы стараются прятать использование вызовов WinAPI и NTAPI, ведь наличие подозрительных функций в коде может привести к блокировке исполнения программы. Существует не так много документированных способов скрывать эти вызовы. В этом номере мы разберем новейшие методы, которыми пользуются хакеры и пентестеры для скрытия от антивируса каверзных действий в Windows.

Также в выпуске:
  • Учимся легально клонировать чужие продукты
  • Исследуем программы в графической надстройке Cutter для Radare2
  • Разбираем по винтикам виртуальную машину игры «Мор (Утопия)»
  • Исследуем баг в Telegram, позволяющий авторизоваться без клауд-пароля и уведомлений
  • Тестируем новые модели для создания картинок на своем компьютере
  • Прошиваем маршрутизатор программатором, сделанным из Arduino
  • Проходим 4 машины с площадки Hack The Box

Качество: оригинал
Страниц: 55
Формат: True PDF (e-book)

Хакер №4 (313) 2025


Просмотр скрытого контента доступен только зарегистрированным пользователям!
 

1756287112981.webp





Хакер №6 (315) 2025


Это полностью цифровое издание, так как в бумажном виде журнал больше не выпускается.

В этом номере погрузимся в мир кибербезопасности в офлайне — на фестивале Positive Hack Days Fest 3. Это масштабное мероприятие уже второй год проходит в спорткомплексе «Лужники» и собирает как участников ИБ-сообщества, так и любых интересующихся.

Также в выпуске:

  • Детектируем сэндбоксы VirusTotal и Kaspersky и узнаем о них много нового
  • Реверсим в QEMU ARM-приложение для риалтаймовой ОС QNX
  • Изучаем потенциально опасные проблемы разбора JSON, XML и YAML в программах на Go
  • Разбираемся с passkeys — новый способ аутентификации без паролей
  • Пробуем автоматическую обфускацию кода при помощи LLVM
  • Проходим 5 машин с площадки Hack The Box


Качество: оригинал
Страниц: 35
Формат: True PDF (e-book)


Просмотр скрытого контента доступен только зарегистрированным пользователям!
 
1764919323566.webp



В 316 выпуске взглянем на Android глазами энтузиаста: рутанем современный аппарат и пройдемся по всем занимательным вещам, которые с ним после этого можно сделать; установим GrapheneOS — защищенную и максимально приватную версию Android; залезем в недра системы, чтобы научиться менять скрытые параметры и настраивать драйверы, а также разберемся с модификацией приложений на примере игры.

Также в выпуске:
  • Реверсим «Яндекс Станцию», чтобы узнать ее потенциал для прослушки и хакерских атак
  • Пишем фишлет для Evilginx и работаем с почтами на Microsoft 365
  • Составляем правила хранения и передачи паролей по SSH
  • Обучаем IDA работать с редкими процессорами
  • Разбираем две уязвимости, возникшие вслед за Log4shell
  • Чиним отладочные данные и восстанавливаем читаемость бинаря
  • Проходим 4 машины с Hack the Box

Качество: оригинал
Страниц: 36
Формат: PDF

Просмотр скрытого контента доступен только зарегистрированным пользователям!
 
Верх