защита от атак

  1. xzotique

    Статья DNS Rebinding: Как заставить браузер жертвы атаковать самого себя

    Забудьте про свои сканеры уязвимостей, которые тупо долбят 169.254.169.254 и радуются, если видят 200 OK. Сейчас мы поговорим о настоящем колдовстве: как заставить браузер жертвы атаковать сам себя. Как обмануть ту самую пресловутую Same-Origin Policy (SOP), которая якобы стоит на страже...
  2. samhainhf

    Статья Техника ClickFix: Анализ автоматизированных фишинговых систем

    Помнишь старые добрые фишинговые письма? Те самые, с корявым переводом, зелёными буквами и гарантированными миллионами от нигерийского принца. Они были как неумелый рыбак, закидывающий в океан сеть с дырами размером с авианосец. Ловили только самых доверчивых, самых неопытных. Тогда совет...
  3. Luxkerr

    Статья Secure CI/CD Pipeline: защита GitHub Actions от атак

    Если ты работаешь в DevSecOps или хотя бы имеешь представление о безопасности в разработке, то ты наверняка знаешь, как важно, чтобы CI/CD pipeline был под строгим контролем. GitHub Actions, несмотря на всю свою удобность и возможности для автоматизации, - это не просто штука для быстрого...
  4. samhainhf

    Статья Атаки на временную синхронизацию. Финтех, телеком, промышленность

    Отстали на секунду? Поздравляю, вас уже взломали. Глубокий дайв в то, как атаки на временную синхронизацию бьют по Kerberos, SIEM, биржам и 5G, и почему ваш "часовой" - самый уязвимый человек в инфраструктуре. Помнишь историю про Knight Capital? 2012 год, их торговый робот за 45 минут потерял...
  5. Luxkerr

    Статья Социальная инженерия: Методы атак и эффективные контрмеры для защиты себя и компании

    От социальной инженерии не спрятаться за мощным фаерволом. Её опасность в том, что хакеры играют на наших эмоциях — на доверии, любопытстве или страхе. Вместо взлома серверов они взламывают головы. Почему это работает? Потому что даже самая продвинутая техника бессильна, если человек сам отдаст...
  6. Luxkerr

    Статья OWASP Top 10 на практике: примеры атак и методы защиты

    OWASP Top 10 — это список десяти наиболее критичных уязвимостей в веб-приложениях, составленный Open Web Application Security Project (OWASP). Каждая из этих уязвимостей представляет собой реальную угрозу, которая может привести к компрометации системы, утечке данных или нарушению работы...
  7. Luxkerr

    Статья Безопасность промышленных систем (АСУ ТП): Защита критической инфраструктуры

    Промышленные системы автоматизированного управления технологическими процессами (АСУ ТП), включая SCADA-системы, играют важнейшую роль в функционировании критической инфраструктуры. Они управляют энергетическими сетями, химическими заводами, водоснабжением и другими ключевыми отраслями. В...
  8. Luxkerr

    Статья Киберучения и симуляции атак (BAS): Как подготовить команду к реальным угрозам

    Киберугрозы становятся всё более изощрёнными, и компании сталкиваются с задачей не только защитить свои системы, но и подготовить сотрудников к реальным инцидентам. Для этого необходимы эффективные методы обучения и тренировки команд. Одним из таких методов являются киберучения и симуляции атак...
  9. Luxkerr

    Статья Социальная инженерия: психология взлома и защита от атак на человеческий фактор

    В современном цифровом мире организации вкладывают значительные ресурсы в защиту сетей, приложений и инфраструктуры. Однако все эти усилия могут быть сведены на нет всего одним фишинговым письмом или звонком мошенника. Социальная инженерия эксплуатирует нашу естественную склонность доверять...
  10. Luxkerr

    News В Google Chrome обнаружена еще одна серьезная уязвимость безопасности

    Компания Google выпустила важное обновление для браузера Chrome, устранив серьёзную уязвимость, которая могла позволить злоумышленникам удалённо выполнить вредоносный код на устройствах пользователей. Уязвимость, получившая пометку CVE-2025-6554, была обнаружена в движке V8, используемом для...
  11. Luxkerr

    News Хакеры используют фишинг через GitHub и Dropbox

    Северокорейские хакеры усилили свои фишинговые атаки, ориентируясь на конкретных пользователей и используя известные платформы, такие как GitHub и Dropbox. Специалисты предупреждают, что злоумышленники рассылают фальшивые сообщения с ссылками на эти сервисы, что значительно увеличивает...
  12. Luxkerr

    Статья Мифы и реальность в кибербезопасности: разбираем заблуждения, мешающие новичкам

    Думаете, вы в безопасности онлайн? А что, если всё, что вы знаете о кибербезопасности – миф? Кибербезопасность — это не просто модное слово, а критически важная область для всех, кто взаимодействует с цифровыми технологиями, будь то IT-специалисты или обычные пользователи. С развитием...
  13. subspinipes

    Резюме Улучшите свой сервис от DDoS атак!

    Subspinipes - Эксперт в области кибербезопасности и автоматизации. 🔥 Предоставляю услуги мощного DDoS-тестирования (L4, L7, HTTP Flood, GET, POST, HEAD, BYPASS) для выявления уязвимостей. Гарантирую обнаружение слабых мест в вашей системе защиты – иначе зачем вам платить? 🤖 Разработка...
  14. А

    Ищу Специалиста по информационной безопасности!

    М. Ленинский проспект, график 5/2 с 10.00 до 19.00, оформление по ТК, командировки, з/п от 120 000 рублей (и выше - обсуждается с каждым кандидатом индивидуально по результатам собеседования). Обязанности: · Аудит ИТ-инфраструктуры Заказчиков различных сфер деятельности · Оценка соответствия...
  15. i3wm

    Статья HoneyBadger v2: фреймворк для активной геолокации и защиты от кибератак

    Целевой геолокационный фреймворк: HoneyBadger v2 HoneyBadger является фреймворком для целевой геолокации. Хотя honeypots традиционно используются для пассивного обнаружения вредоносных действующих лиц, HoneyBadger все же является инструментом активной защиты, позволяющий определить, кто...