NTFS изнутри. Как устроена файловая таблица MFT в Windows
Устройство файловой системы NTFS поражает своей грандиозностью и напоминает огромный, окутанный мраком лабиринт. Но какого любителя приключений остановит паутина, скелеты и пара ловушек с ядовитыми стрелами? Хватай факел, и отправимся в путь. Нашим первым квестом будет изучение главной файловой таблицы — MFT и нескольких дочерних структур.
Содержание статьи
NTFS с высоты птичьего полета
Главная файловая таблица
Файловые записи
Последовательность обновления
Атрибуты
Типы атрибутов
Списки отрезков
Назначение служебных файлов
Заключение
💾 Скачать из облака
#хакер
Устройство файловой системы NTFS поражает своей грандиозностью и напоминает огромный, окутанный мраком лабиринт. Но какого любителя приключений остановит паутина, скелеты и пара ловушек с ядовитыми стрелами? Хватай факел, и отправимся в путь. Нашим первым квестом будет изучение главной файловой таблицы — MFT и нескольких дочерних структур.
Содержание статьи
NTFS с высоты птичьего полета
Главная файловая таблица
Файловые записи
Последовательность обновления
Атрибуты
Типы атрибутов
Списки отрезков
Назначение служебных файлов
Заключение
💾 Скачать из облака
#хакер
Xakep #249. Wi-Fi
В этом номере мы разберем на практике уязвимость протокола безопасности WPA2, которая затрагивает абсолютно все устройства и программные платформы, а также опробуем несколько простых, распространенных, но эффективных приемов при пентесте сетей Wi-Fi.
Также в номере:
▪ Тренируемся распознавать и вычислять шпионские устройства
▪ Учимся использовать баги в непропатченном Microsoft Office
▪ Эксплуатируем новую уязвимость в PHP-FPM и Nginx
▪ Оттачиваем искусство pivoting проброса трафика к жертве
▪ Выбираем программы для резервного копирования в Windows и Linux
▪ Проверяем на строгость восемь домашних файрволов
💾 Скачать из облака
#хакер
В этом номере мы разберем на практике уязвимость протокола безопасности WPA2, которая затрагивает абсолютно все устройства и программные платформы, а также опробуем несколько простых, распространенных, но эффективных приемов при пентесте сетей Wi-Fi.
Также в номере:
▪ Тренируемся распознавать и вычислять шпионские устройства
▪ Учимся использовать баги в непропатченном Microsoft Office
▪ Эксплуатируем новую уязвимость в PHP-FPM и Nginx
▪ Оттачиваем искусство pivoting проброса трафика к жертве
▪ Выбираем программы для резервного копирования в Windows и Linux
▪ Проверяем на строгость восемь домашних файрволов
💾 Скачать из облака
#хакер
Не смотри в камеру! Пишем свою систему распознавания лиц на Python
В Гонконге протестующие уничтожают уличные камеры, чтобы избежать распознавания лиц. Неужели эта технология уже настолько эффективна, что с ней нужно бороться? Я купил камеру с датчиком глубины, чтобы попробовать самостоятельно реализовать алгоритм сравнения лиц. Вот что у меня получилось.
Содержание статьи
Зачем нужна аутентификация по лицу
Камера
Установка SDK
Запуск в macOS
Подключаем Python
Делаем трехмерные модели лица
Сравнение лиц
Выводы
💾 Скачать из облака
#хакер
В Гонконге протестующие уничтожают уличные камеры, чтобы избежать распознавания лиц. Неужели эта технология уже настолько эффективна, что с ней нужно бороться? Я купил камеру с датчиком глубины, чтобы попробовать самостоятельно реализовать алгоритм сравнения лиц. Вот что у меня получилось.
Содержание статьи
Зачем нужна аутентификация по лицу
Камера
Установка SDK
Запуск в macOS
Подключаем Python
Делаем трехмерные модели лица
Сравнение лиц
Выводы
💾 Скачать из облака
#хакер
Cygwin или MinGW? Собираем программы для Windows без Windows
Большая часть разработчиков свободного софта работает на Linux или Mac, а вот поддержка Windows обычно реализована по остаточному принципу. Заработало — хорошо, не заработало — пускай портирует тот, кому это нужно. Я покажу, как создавать нативные исполняемые файлы для Windows, не имея этой системы под рукой.
Содержание статьи
GNU и Windows
Cygwin
MinGW и MSYS
Ставим MinGW
Hello World
Добавляем ресурсы
Реалистичные примеры
Заключение
💾 Скачать из облака
#хакер
Большая часть разработчиков свободного софта работает на Linux или Mac, а вот поддержка Windows обычно реализована по остаточному принципу. Заработало — хорошо, не заработало — пускай портирует тот, кому это нужно. Я покажу, как создавать нативные исполняемые файлы для Windows, не имея этой системы под рукой.
Содержание статьи
GNU и Windows
Cygwin
MinGW и MSYS
Ставим MinGW
Hello World
Добавляем ресурсы
Реалистичные примеры
Заключение
💾 Скачать из облака
#хакер
Разбираем REvil. Как известный шифровальщик прячет вызовы WinAPI
Не так давно атаке подверглась международная система денежных переводов Travelex, и виновником этого оказался шифровальщик REvil, чем и привлек мое внимание. Забегая вперед, скажу, что в этом трояне использованы простые, но эффективные методы обфускации, которые не позволяют нам так просто увидеть используемые им вызовы WinAPI. Давай посмотрим, как устроен этот энкодер изнутри.
💾 Скачать из облака
#хакер
Не так давно атаке подверглась международная система денежных переводов Travelex, и виновником этого оказался шифровальщик REvil, чем и привлек мое внимание. Забегая вперед, скажу, что в этом трояне использованы простые, но эффективные методы обфускации, которые не позволяют нам так просто увидеть используемые им вызовы WinAPI. Давай посмотрим, как устроен этот энкодер изнутри.
💾 Скачать из облака
#хакер
Солнечный удар. Разбираем две опасные уязвимости в Apache Solr
Недавно исследователи нашли две крупные уязвимости в опенсорсной платформе полнотекстового поиска Apache Solr. Первый баг связан с некорректной обработкой шаблонов Velocity, второй кроется в модуле импорта баз данных. Эксплуатация любого из них приводит к удаленному выполнению команд, поэтому их статус — критический.
Содержание статьи
Стенд
Уязвимость в DataImportHandler
Уязвимость в движке Velocity
Демонстрация уязвимости (видео)
Заключение
💾 Скачать
#хакер
Недавно исследователи нашли две крупные уязвимости в опенсорсной платформе полнотекстового поиска Apache Solr. Первый баг связан с некорректной обработкой шаблонов Velocity, второй кроется в модуле импорта баз данных. Эксплуатация любого из них приводит к удаленному выполнению команд, поэтому их статус — критический.
Содержание статьи
Стенд
Уязвимость в DataImportHandler
Уязвимость в движке Velocity
Демонстрация уязвимости (видео)
Заключение
💾 Скачать
#хакер