Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
Забудьте про свои сканеры уязвимостей, которые тупо долбят 169.254.169.254 и радуются, если видят 200 OK. Сейчас мы поговорим о настоящем колдовстве: как заставить браузер жертвы атаковать сам себя. Как обмануть ту самую пресловутую Same-Origin Policy (SOP), которая якобы стоит на страже...
dns
dns rebinding
dns-rebinding
infosec
pentest
same-origin policy
атака на локальную сеть
безопасность браузера
веб-безопасность
взлом
защитаотатак
информационная безопасность
Помнишь старые добрые фишинговые письма? Те самые, с корявым переводом, зелёными буквами и гарантированными миллионами от нигерийского принца. Они были как неумелый рыбак, закидывающий в океан сеть с дырами размером с авианосец. Ловили только самых доверчивых, самых неопытных. Тогда совет...
Если ты работаешь в DevSecOps или хотя бы имеешь представление о безопасности в разработке, то ты наверняка знаешь, как важно, чтобы CI/CD pipeline был под строгим контролем. GitHub Actions, несмотря на всю свою удобность и возможности для автоматизации, - это не просто штука для быстрого...
Отстали на секунду? Поздравляю, вас уже взломали. Глубокий дайв в то, как атаки на временную синхронизацию бьют по Kerberos, SIEM, биржам и 5G, и почему ваш "часовой" - самый уязвимый человек в инфраструктуре.
Помнишь историю про Knight Capital? 2012 год, их торговый робот за 45 минут потерял...
От социальной инженерии не спрятаться за мощным фаерволом. Её опасность в том, что хакеры играют на наших эмоциях — на доверии, любопытстве или страхе. Вместо взлома серверов они взламывают головы.
Почему это работает? Потому что даже самая продвинутая техника бессильна, если человек сам отдаст...
OWASP Top 10 — это список десяти наиболее критичных уязвимостей в веб-приложениях, составленный Open Web Application Security Project (OWASP). Каждая из этих уязвимостей представляет собой реальную угрозу, которая может привести к компрометации системы, утечке данных или нарушению работы...
Промышленные системы автоматизированного управления технологическими процессами (АСУ ТП), включая SCADA-системы, играют важнейшую роль в функционировании критической инфраструктуры. Они управляют энергетическими сетями, химическими заводами, водоснабжением и другими ключевыми отраслями. В...
Киберугрозы становятся всё более изощрёнными, и компании сталкиваются с задачей не только защитить свои системы, но и подготовить сотрудников к реальным инцидентам. Для этого необходимы эффективные методы обучения и тренировки команд. Одним из таких методов являются киберучения и симуляции атак...
В современном цифровом мире организации вкладывают значительные ресурсы в защиту сетей, приложений и инфраструктуры. Однако все эти усилия могут быть сведены на нет всего одним фишинговым письмом или звонком мошенника. Социальная инженерия эксплуатирует нашу естественную склонность доверять...
Компания Google выпустила важное обновление для браузера Chrome, устранив серьёзную уязвимость, которая могла позволить злоумышленникам удалённо выполнить вредоносный код на устройствах пользователей. Уязвимость, получившая пометку CVE-2025-6554, была обнаружена в движке V8, используемом для...
Северокорейские хакеры усилили свои фишинговые атаки, ориентируясь на конкретных пользователей и используя известные платформы, такие как GitHub и Dropbox. Специалисты предупреждают, что злоумышленники рассылают фальшивые сообщения с ссылками на эти сервисы, что значительно увеличивает...
Думаете, вы в безопасности онлайн? А что, если всё, что вы знаете о кибербезопасности – миф?
Кибербезопасность — это не просто модное слово, а критически важная область для всех, кто взаимодействует с цифровыми технологиями, будь то IT-специалисты или обычные пользователи. С развитием...
Subspinipes - Эксперт в области кибербезопасности и автоматизации.
🔥 Предоставляю услуги мощного DDoS-тестирования (L4, L7, HTTP Flood, GET, POST, HEAD, BYPASS) для выявления уязвимостей. Гарантирую обнаружение слабых мест в вашей системе защиты – иначе зачем вам платить?
🤖 Разработка...
М. Ленинский проспект, график 5/2 с 10.00 до 19.00, оформление по ТК, командировки, з/п от 120 000 рублей (и выше - обсуждается с каждым кандидатом индивидуально по результатам собеседования).
Обязанности:
· Аудит ИТ-инфраструктуры Заказчиков различных сфер деятельности
· Оценка соответствия...
АнИя
Тема
аудит безопасности
защита данных
защита информации
защитаотатак
информационная безопасность
Целевой геолокационный фреймворк: HoneyBadger v2
HoneyBadger является фреймворком для целевой геолокации. Хотя honeypots традиционно используются для пассивного обнаружения вредоносных действующих лиц, HoneyBadger все же является инструментом активной защиты, позволяющий определить, кто...
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.