безопасность

  1. Luxkerr

    Статья Bash для автоматизации ИБ: скрипты для повседневных задач

    Bash для ИБ-специалиста - главный инструмент для автоматизации или ещё один тяжёлый камень в жизни? В мире ИБ есть вещи, которые нельзя игнорировать. Пожарные тесты, аудит логов, мониторинг инфраструктуры - каждое из этих действий по сути невидимо, но критически важно. Как из этого сделать не...
  2. Luxkerr

    Статья SSRF в 2026: новые техники эксплуатации и bypass фильтров

    SSRF в OWASP Top 10 Кажется, SSRF - это устаревшая уязвимость и все уже давно о ней знают. Чё, скажете, а зачем об этом писать, если всё давно понятно? На самом деле, она всё ещё остается одним из самых опасных и трудноуловимых видов атак. Ну, во-первых, 2026 год на дворе, а во-вторых - с...
  3. Luxkerr

    Статья От классического SOAR к AI-SOAR: как сократить time to automation в SecOps

    Если ты до сих пор считаешь, что работа в SOAR - это какой-то проржавевший мир, где старые плейбуки выполняются вручную и затягиваются на недели, ты не один. Особенно когда эти самые плейбуки начинают сворачиваться в настоящий беспорядок, и на каждом шагу тебя встречают ошибки и ложные...
  4. samhainhf

    Статья Техника ClickFix: Анализ автоматизированных фишинговых систем

    Помнишь старые добрые фишинговые письма? Те самые, с корявым переводом, зелёными буквами и гарантированными миллионами от нигерийского принца. Они были как неумелый рыбак, закидывающий в океан сеть с дырами размером с авианосец. Ловили только самых доверчивых, самых неопытных. Тогда совет...
  5. xzotique

    Статья Атаки на VoIP: подмена Caller ID

    Если ты читаешь это, значит, ты уже достаточно долго крутишься в этой вселенной нулей и единиц, чтобы испытывать не просто любопытство, а стойкое, глубокое раздражение. Раздражение от лицемерия. От того, как устроен этот цифровой мир. Ты видишь красивую картинку - «защищённое соединение»...
  6. Luxkerr

    Статья Управление секретами в DevSecOps: от .env до Vault и отечественных решений

    Знаешь, что больше всего бесит? Когда ты по привычке отправляешь секреты в репозиторий, потому что «ну, блин, так удобно» и «всё равно это всё в приватном доступе». И тут через пару недель, когда всё уже развёрнуто в продакшн, ты понимаешь, что ключи из .env файла всё это время были на виду у...
  7. xzotique

    Статья LOTL в мире контейнеров: уязвимости и защиты

    Давайте сразу расставим точки над i, вернее, над docker exec -it. Все информанты, что трубят о «новом уровне абстракции» и «цифровой трансформации», обычно забывают упомянуть одну простую вещь: любая абстракция - это не магический щит, а новый слой реальности. Со своими дырами, закоулками и, что...
  8. samhainhf

    Статья Атаки на временную синхронизацию. Финтех, телеком, промышленность

    Отстали на секунду? Поздравляю, вас уже взломали. Глубокий дайв в то, как атаки на временную синхронизацию бьют по Kerberos, SIEM, биржам и 5G, и почему ваш "часовой" - самый уязвимый человек в инфраструктуре. Помнишь историю про Knight Capital? 2012 год, их торговый робот за 45 минут потерял...
  9. xzotique

    Статья Киберподполье IoT: Как устройства создают армию?

    :coffee:xzotique тут. Продолжаем! Интернет Вещей: подземный гетто-код будущего В мире, где все движется с бешеной скоростью, и каждый гаджет, каждая лампочка, каждый датчик - это не просто предмет, а часть глобальной сети - там рождается что-то революционное. Это - Интернет Вещей (IoT)...
  10. xzotique

    Статья ВСЁ О КРИПТОВАЛЮТЕ

    Дорогу осилит идущий, а материал осилит пишущий. Узнал много первого и нового для себя. Делюсь с вами, негодяями. Ready or not? В последние годы термины "блокчейн" и "криптовалюты" прочно вошли в наш лексикон, вызывая одновременно восхищение, недоумение и даже опасения. Эти технологии, тесно...
  11. Luxkerr

    Статья От теории к практике: как применять полученные знания в реальных условиях

    Ты уже освоил основные теории и методы, прошел курсы, прочитал книги, посмотрел вебинары и даже собрал несколько "работающих" примеров, но ощущение того, что ты всё ещё "вечный студент" не покидает. Почему? Потому что теория — это только первый шаг. Практика — вот где начинается настоящее...
  12. Luxkerr

    Статья Киберучения и симуляции атак (BAS): Как подготовить команду к реальным угрозам

    Киберугрозы становятся всё более изощрёнными, и компании сталкиваются с задачей не только защитить свои системы, но и подготовить сотрудников к реальным инцидентам. Для этого необходимы эффективные методы обучения и тренировки команд. Одним из таких методов являются киберучения и симуляции атак...
  13. Luxkerr

    Статья Основы реверс-инжиниринга для анализа малвари: Практический гайд

    Современные киберугрозы становятся всё более сложными и изощрёнными, с множеством вариаций и защитных механизмов. Статические антивирусные базы и сигнатуры зачастую бессильны против новых вариантов вредоносного ПО (малвари). На помощь приходит реверс-инжиниринг, который позволяет детально...
  14. Luxkerr

    News Google предупреждает о продолжении утечек через Salesloft Drift

    Google сообщила, что масштаб утечки данных через интеграцию Salesloft Drift оказался больше, чем ожидалось изначально. По данным подразделения по анализу угрозы GTIG, злоумышленники не только похитили информацию из инстансов Salesforce, но и скомпрометировали токены OAuth для доступа к...
  15. Сергей Попов

    Статья Кибербезопасность с нуля: ваш бесплатный старт на HackerLab и погружение в CTF!

    Хочешь ворваться в мир пентеста, но не знаешь, с чего начать? Думаешь, что для этого нужны годы универа и куча денег? Забудь про мифы! Я покажу тебе, как войти в кибербезопасность бесплатно и начать свой путь прямо сейчас на платформе HackerLab, решая реальные CTF-задачи. Привет, коллеги и...
  16. Сергей Попов

    Статья От CTF до пентестера за 150к: пошаговый путь в кибербезопасность 2025

    Содержание Реальный кейс: Junior → Middle Pentester за 6 месяцев CTF-экосистема 2025: где играть, сколько платят, как попасть Пошаговый Roadmap: от нуля до оффера ТОП-20 CTF-задач для портфолио пентестера Монетизация CTF-навыков: 5 путей к доходу Автоматизация и инструменты: ускоряем процесс в...
  17. Luxkerr

    News Критическая уязвимость в FortiWeb позволяет выполнить удалённый код: эксплойты опубликованы

    Были опубликованы эксплойты для уязвимости SQL-инъекции в Fortinet FortiWeb, которая позволяет злоумышленникам выполнять удалённый код без предварительной аутентификации. FortiWeb — это веб-фаервол, защищающий веб-приложения от вредоносного трафика. Уязвимость, зарегистрированная как...
  18. Luxkerr

    News Microsoft устранила 130 уязвимостей в своих продуктах, включая ошибку в SQL Server

    Во вторник Microsoft объявила о выпуске обновлений, которые устраняют 130 уязвимостей безопасности в её продуктах, включая ошибку SQL Server, отслеживаемую как CVE-2025-49719 (оценка CVSS 7,5). Уязвимость связана с неправильной проверкой входных данных, что может позволить злоумышленникам...
  19. Luxkerr

    Статья Bug Bounty для начинающих: как стартовать в охоте за багами и не допускать ошибок

    Ты готов зарабатывать тысячи долларов, охотясь на реальные уязвимости? В 2025‑м мир кибербезопасности жаждет свежих талантов, и Bug Bounty - идеальный путь для новичков, желающих перейти от теории к практике. Это не просто поиск багов, это процесс: ты изучаешь реальный код, находишь дыры в...
  20. Luxkerr

    News 600,000 сайтов WordPress под угрозой из-за уязвимости в плагине Forminator, позволяющей удалять произвольные файлы

    В плагине Forminator для WordPress была обнаружена уязвимость, которая может позволить злоумышленникам удалять произвольные файлы на сайте, что в свою очередь может привести к полному захвату сайта. Уязвимость получила идентификатор CVE-2025-6463 (с оценкой 8,8 по шкале CVSS) и затрагивает все...