Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
Content Security Policy - это не серебряная пуля. Это швейцарский нож с тупым лезвием и кривой отвёрткой, который тебе вручили, чтобы ты отбивался от танка.
CSP - это не защита. Это - механизм контроля. И в этом заключается вся его фундаментальная уязвимость. Его продают как неприступную стену...
Опять эти ваши SSRF... или почему прямо сейчас самое время учиться слепым атакам
Привет, сетевой народ. Тот, кто здесь, в этом тихом углу сети, а не на порталах с очередным «топ-10 уязвимостей». Если ты читаешь это, значит, наша прошлая беседа об SSRF как о золотом билете в облачные метаданные...
Эй. Ты, с горящими глазами. Да, ты, кто только что закрыл хакерский фильм, где за пять секунд взламывают пентагон тремя строчками кода на несуществующем языке. Выключи это. Сядь. Пришло время для суровой, неприглядной правды.
Ты думаешь, что понимаешь SSRF? Ты натыкался на туториалы, где...
Сегодня на столе - WebSocket. Не та картинка, которую рисуют на хакатонах, а его пульсирующая изнанка: конфигурации, которые режут по живому, и тихая, почти невидимая эксплуатация.
WS Underworld: Когда живой канал становится твоей задней дверью
Зачем нам это?
Все слышали про WebSocket (далее...
Перед вами не статья, а скорее технический дневник, результат чьих-то многих ночей в лабе, пачек выкуренных сигарет над строками дампа и десятков сломанных конфигов. Сегодня мы говорим о 802.1X. Не так, как о нем говорят на сертификационных курсах. А так, как о нем говорят в курилке усталые...
802.1x
arp spoofing
infosec
lan
network
pentest
radius
атаки eapol
безопасность сети
взлом
защита
информационная безопасность
контроль порта
сети
уязвимости
Приземли жопу потяжелее, завари чайку покрепче. Этим сидением и этим чаем ты еще не раз себя поблагодаришь. Забудь про кликбейтные заголовки про «ХАКЕРЫ ВЗЛОМАЛИ ВСЕ МАШИНЫ ЧЕРЕЗ ФОНАРИК!». Мы не для этого здесь собрались.
Наша история - не про «ой, как страшно и беспомощно». Наша история - про...
Всем бодрого. Отбросим левое дерьмо. Игровая индустрия продаёт нам сказки о чистейшем опыте из одних и тех же движков, толпы ведут священные войны на форумах... мы займёмся настоящим делом. Игра - это нафуфыренный код. Код можно читать, изменять и заставлять работать на себя. Это не грех, а...
Давайте сразу : системы видеонаблюдения - это не просто камеры . Это целая сеть аксесс-поинтов, дырявая как спанчбоб.
Почему системы видеонаблюдения - не просто камеры, а потенциальная точка входа
Массы думают: "Ну камеры - кто их таргетит?" Но большинство актуальных систем - это не просто...
cam
infosec
pentest
безопасность видеокамер
взлом видеонаблюдения
защита видеонаблюдения
инструменты для защиты
информационная безопасность
обновление прошивок
уязвимости в камерах
Введение
Приватность стала навыком, который необходимо осознанно выстраивать и защищать. Для пентестеров и просто для осознанных пользователей, возможность контролировать свой цифровой след превращается в насущную потребность. Ключевым элементом этой независимости является создание и...
Ну что, айтишнеки, давайте разберемся по-честному: аудит - это не абстракт, а прямая работа с реальными инструментами и трезвым взглядом. Все по мейнстриму гоняются за уязвимостями, как за последней трендовой фишкой, а на деле - большинство просто не могут понять, что реально важно и где искать...
Постквантовая криптография - что это и как готовиться уже сейчас
В эпоху цифровых войн, когда квантовые компьютеры словно тени нависают над всем, что мы привыкли считать надежным, появляется новая концепция - постквантовая криптография. Это не просто модное слово или очередной тренд, это -...
Threat Hunting: Проактивный поиск скрытых угроз в сети - игра для тех, кто не хочет играть по правилам злоумышленников
В мире кибербезопасности существует две главных фракции: одна - это те, кто пассивно жмут на кнопку «реагировать», когда всё уже пошло наперекосяк, а вторая - это те, кто умеет...
Полное погружение в безопасность медицинских устройств
В современном мире границы между медициной и информационными технологиями практически исчезли. Сегодня медицинское оборудование - это не просто механические приборы или простые электронные устройства, а сложнейшие системы, объединённые в...
Грязь под кожей будущего
Когда технологическая матрица начинает просачиваться в уличные цепи и системы - это уже не просто концепция или гипотеза, а реальность, которая формирует облик современных городов. Умные города - это не только мечта о высокотехнологичных, комфортных и эффективных...
Это не просто поверхностная история о краже фильмов или взломанных программах. Это - лишь вершина айсберга, маленький проблеск в бездонной бездне, где скрыт настоящий, глубокий и таинственный мир - мир, который недоступен простым пользователям, погруженным в светлую сторону Интернета. Там, за...
Защита АСУ ТП (ICS/SCADA): Уязвимости промышленных систем, методы защиты энергосетей, водоснабжения, транспорта от кибератак
Погружаемся в самые тёмные, заброшенные закоулки индустриальной дикости - туда, где управляют электросетями, водоканалами, транспортными коридорами и всей критической...
NFCGate: радиомагия, которая ломает границы NFC
Когда речь заходит о бесконтактных системах - будь то метро, пропуска, платежные карты или системы контроля доступа - большинство пользователей и разработчиков воспринимают их как надежные и защищённые механизмы. Ведь технология обещает быстрый и...
Raspberry Pi: микросхемный андерграунд на полной скорости
Когда речь заходит о недорогих, универсальных и мощных мини-компьютерах для хардкорных экспериментов, в голову приходит одно имя - Raspberry Pi. Этот одноплатный компьютер (Single Board Computer, SBC) стал настоящим феноменом в мире DIY...
С чем у вас ассоциируется язык Golang? Сети, микросервисы, облака и... милый синий суслик. Но за этой маской скрывается мощнейший инструмент, который всё чаще выбирают APT-группировки и разработчики Ransomware.
Данная статья ориентирована на новичков, мы разберемся, какие языки программирования...
Всё, что нужно знать о SQL-инъекциях: гайд для тех, кто не боится взять на себя роль хакера
Что такое SQL-инъекции и почему они - это просто кайф для тех, кто любит играться с базами данных
Если ты когда-нибудь слышал про SQL-инъекции, то, скорее всего, представлял себе, как хакеры, как в крутом...
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.