infosec

  1. xzotique

    Статья Использование SSRF для доступа к облачным метаданным

    Эй. Ты, с горящими глазами. Да, ты, кто только что закрыл хакерский фильм, где за пять секунд взламывают пентагон тремя строчками кода на несуществующем языке. Выключи это. Сядь. Пришло время для суровой, неприглядной правды. Ты думаешь, что понимаешь SSRF? Ты натыкался на туториалы, где...
  2. xzotique

    Статья Уязвимости в конфигурациях WebSocket и их эксплуатация

    Сегодня на столе - WebSocket. Не та картинка, которую рисуют на хакатонах, а его пульсирующая изнанка: конфигурации, которые режут по живому, и тихая, почти невидимая эксплуатация. WS Underworld: Когда живой канал становится твоей задней дверью Зачем нам это? Все слышали про WebSocket (далее...
  3. xzotique

    Статья 802.1X. Ритуал безопасности, который все делают, но в который никто не верит

    Перед вами не статья, а скорее технический дневник, результат чьих-то многих ночей в лабе, пачек выкуренных сигарет над строками дампа и десятков сломанных конфигов. Сегодня мы говорим о 802.1X. Не так, как о нем говорят на сертификационных курсах. А так, как о нем говорят в курилке усталые...
  4. xzotique

    Статья Ломаем автомобиль. Или не ломаем...

    Приземли жопу потяжелее, завари чайку покрепче. Этим сидением и этим чаем ты еще не раз себя поблагодаришь. Забудь про кликбейтные заголовки про «ХАКЕРЫ ВЗЛОМАЛИ ВСЕ МАШИНЫ ЧЕРЕЗ ФОНАРИК!». Мы не для этого здесь собрались. Наша история - не про «ой, как страшно и беспомощно». Наша история - про...
  5. xzotique

    Статья Читы: Всё, что нужно знать

    Всем бодрого. Отбросим левое дерьмо. Игровая индустрия продаёт нам сказки о чистейшем опыте из одних и тех же движков, толпы ведут священные войны на форумах... мы займёмся настоящим делом. Игра - это нафуфыренный код. Код можно читать, изменять и заставлять работать на себя. Это не грех, а...
  6. xzotique

    Статья Видеонаблюдение: Кто подглядывает?

    Давайте сразу : системы видеонаблюдения - это не просто камеры . Это целая сеть аксесс-поинтов, дырявая как спанчбоб. Почему системы видеонаблюдения - не просто камеры, а потенциальная точка входа Массы думают: "Ну камеры - кто их таргетит?" Но большинство актуальных систем - это не просто...
  7. xzotique

    Статья Аудит мобильных приложений: полный набор специалиста

    Ну что, айтишнеки, давайте разберемся по-честному: аудит - это не абстракт, а прямая работа с реальными инструментами и трезвым взглядом. Все по мейнстриму гоняются за уязвимостями, как за последней трендовой фишкой, а на деле - большинство просто не могут понять, что реально важно и где искать...
  8. xzotique

    Статья Щит будущего: Все, что нужно знать о постквантовой безопасности

    Постквантовая криптография - что это и как готовиться уже сейчас В эпоху цифровых войн, когда квантовые компьютеры словно тени нависают над всем, что мы привыкли считать надежным, появляется новая концепция - постквантовая криптография. Это не просто модное слово или очередной тренд, это -...
  9. xzotique

    Статья Атрибуция кибератак: Кто прав, кто виноват?

    Политические и технические сложности в определении виновников кибератак В современную эпоху, когда информационные технологии и кибервойны становятся неотъемлемой частью глобальной политики, вопрос «Кто за этим стоит?» приобретает особенно острую актуальность и одновременно - невероятную...
  10. xzotique

    Статья Охота на угрозы: Основа в деталях

    Threat Hunting: Проактивный поиск скрытых угроз в сети - игра для тех, кто не хочет играть по правилам злоумышленников В мире кибербезопасности существует две главных фракции: одна - это те, кто пассивно жмут на кнопку «реагировать», когда всё уже пошло наперекосяк, а вторая - это те, кто умеет...
  11. xzotique

    Статья ИБ в медицине: Будущее или настоящее?

    Полное погружение в безопасность медицинских устройств В современном мире границы между медициной и информационными технологиями практически исчезли. Сегодня медицинское оборудование - это не просто механические приборы или простые электронные устройства, а сложнейшие системы, объединённые в...
  12. xzotique

    Статья Киберстрахование: Как защитить своё дело?

    В эпоху цифровых войн, когда каждая вторая компания превращается в мишень для хакеров, вирусов и фишинговых схем, киберстрахование становится не просто модным трендом, а настоящим оружием в арсенале тех, кто хочет выжить в этом безумном мире. Это не какая-то элитная игрушка для богатых или...
  13. xzotique

    Статья Умные города: Риски с IoT-устройствами, транспортом, видеонаблюдением

    Грязь под кожей будущего Когда технологическая матрица начинает просачиваться в уличные цепи и системы - это уже не просто концепция или гипотеза, а реальность, которая формирует облик современных городов. Умные города - это не только мечта о высокотехнологичных, комфортных и эффективных...
  14. xzotique

    Статья Пиратство: Всё, что нужно знать

    Это не просто поверхностная история о краже фильмов или взломанных программах. Это - лишь вершина айсберга, маленький проблеск в бездонной бездне, где скрыт настоящий, глубокий и таинственный мир - мир, который недоступен простым пользователям, погруженным в светлую сторону Интернета. Там, за...
  15. xzotique

    Статья Законодательство защиты данных в современном мире

    GDPR vs. 152-ФЗ: подробный разбор европейского и российского законодательства о защите персональных данных В этом мрачном подземелье цифрового мира, где тени скрывают мощные корпорации и тёмные власти, каждый из нас - это боец-одиночка, который пытается выжить среди лавин данных и бесконечной...
  16. xzotique

    Статья За пределами железа: скрытые угрозы и борьба за безопасность АСУ ТП

    Защита АСУ ТП (ICS/SCADA): Уязвимости промышленных систем, методы защиты энергосетей, водоснабжения, транспорта от кибератак Погружаемся в самые тёмные, заброшенные закоулки индустриальной дикости - туда, где управляют электросетями, водоканалами, транспортными коридорами и всей критической...
  17. xzotique

    Статья Log4Shell и не только: история масштабных атак через уязвимости open-source

    Атаки через сторонние библиотеки: как уязвимости в open-source движке создают глобальную угрозу для тысяч компаний Когда речь заходит о кибербезопасности, большинство сразу думает о фаерволах, IDS, сложных системах защиты, которые требуют больших ресурсов и экспертных знаний. Но за этими яркими...
  18. xzotique

    Статья Взлом NFC: история, технологии и возможности NFCGate

    NFCGate: радиомагия, которая ломает границы NFC Когда речь заходит о бесконтактных системах - будь то метро, пропуска, платежные карты или системы контроля доступа - большинство пользователей и разработчиков воспринимают их как надежные и защищённые механизмы. Ведь технология обещает быстрый и...
  19. xzotique

    Статья ФИШИНГ: Всё, что нужно знать

    Всё о фишинге: всё по полочкам - от корней до современных трюков Фишинг - это не просто банальный способ украсть данные через поддельные сайты или письма. Это целая подземная индустрия, где мастера-криминалы постоянно ищут новые пути обхода защиты и обмана пользователей. Они используют глубокие...
  20. xzotique

    Статья Raspberry Pi. Революция в мире одноплатных компьютеров

    Raspberry Pi: микросхемный андерграунд на полной скорости Когда речь заходит о недорогих, универсальных и мощных мини-компьютерах для хардкорных экспериментов, в голову приходит одно имя - Raspberry Pi. Этот одноплатный компьютер (Single Board Computer, SBC) стал настоящим феноменом в мире DIY...