infosec

  1. xzotique

    Статья Использование RMM для пост-эксплуатации

    You must be registered for see element. Представь себе типичную сцену. Красная команда, синяя команда. Атакующие строчат в терминале, как пулемётчики, запуская один скрипт за другим: Invoke-Mimikatz, SharpHound, SafetyKatz. Защитники в ответ натягивают струны правил в Sigma, охотятся за...
  2. L1mPeX

    На проверке SAST или как понять, что разработчик навайбкодил?

    Всем привет, это моя первая статейка на Codeby, потому попрошу не кидаться камнями в мою сторону =) В статье рассмотрим как базовое ПО по типу SonarQube, которое проверяет на соответствие стандартов, так и специализированное ПО для анализа кода на уязвимости с примерами POC или exploit Начало...
  3. xzotique

    Статья Атаки на Serverless через Dependency Confusion

    You must be registered for see element. Ты зашел в этот тихий, пыльный уголок сети не просто так. Не за постами о «революции digital transformation» и не за очередным туториалом, как за пять минут поднять «Hello World» на Lambda. Ты пришел сюда, потому что давно чувствуешь под лощеной обложкой...
  4. xzotique

    Статья Эскалация привилегий в AWS Organizations

    You must be registered for see element. Мы залезем в такие дебри AWS, куда большинство «архитекторов» в своих накрахмаленных рубашках даже носом не суётся. Они там сверху строят свои «микросервисы» и «бессерверные пайплайны», даже не подозревая, какой фундамент из карт у них под ногами. А...
  5. xzotique

    Статья Атаки на VLAN через двойной тег

    You must be registered for see element. Забудь всё, что тебе рассказывали о безопасности VLAN на курсах. Мы говорим об атаке Double Tagging (VLAN Hopping) - не как об уязвимости из прошлого, а как о живом, работающем методе нарушения L2-сегментации в 20-х годах. Мы не будем цитировать...
  6. xzotique

    Статья Обход EDR через прямой вызов syscall

    You must be registered for see element. Привет, Codeby. На этот материал у меня ушла не одна неделя... Было затронуто множество ранее неизвестных мне языков программирования и методик. Безумно рад поделиться с вами всем изученным и почитать ваше мнение в комментариях! Сегодня разговор пойдёт...
  7. xzotique

    Статья Использование особенностей DNS-поддоменов для обхода CSP

    You must be registered for see element. Content Security Policy - это не серебряная пуля. Это швейцарский нож с тупым лезвием и кривой отвёрткой, который тебе вручили, чтобы ты отбивался от танка. CSP - это не защита. Это - механизм контроля. И в этом заключается вся его фундаментальная...
  8. xzotique

    Статья Слепая SSRF через временные триггеры

    You must be registered for see element. Опять эти ваши SSRF... или почему прямо сейчас самое время учиться слепым атакам Привет, сетевой народ. Тот, кто здесь, в этом тихом углу сети, а не на порталах с очередным «топ-10 уязвимостей». Если ты читаешь это, значит, наша прошлая беседа об You...
  9. xzotique

    Статья Использование SSRF для доступа к облачным метаданным

    You must be registered for see element. Эй. Ты, с горящими глазами. Да, ты, кто только что закрыл хакерский фильм, где за пять секунд взламывают пентагон тремя строчками кода на несуществующем языке. Выключи это. Сядь. Пришло время для суровой, неприглядной правды. Ты думаешь, что понимаешь...
  10. xzotique

    Статья Уязвимости в конфигурациях WebSocket и их эксплуатация

    You must be registered for see element. Сегодня на столе - WebSocket. Не та картинка, которую рисуют на хакатонах, а его пульсирующая изнанка: конфигурации, которые режут по живому, и тихая, почти невидимая эксплуатация. WS Underworld: Когда живой канал становится твоей задней дверью Зачем нам...
  11. xzotique

    Статья 802.1X. Ритуал безопасности, который все делают, но в который никто не верит

    You must be registered for see element. Перед вами не статья, а скорее технический дневник, результат чьих-то многих ночей в лабе, пачек выкуренных сигарет над строками дампа и десятков сломанных конфигов. Сегодня мы говорим о 802.1X. Не так, как о нем говорят на сертификационных курсах. А так...
  12. xzotique

    Статья Ломаем автомобиль. Или не ломаем...

    You must be registered for see element. Приземли жопу потяжелее, завари чайку покрепче. Этим сидением и этим чаем ты еще не раз себя поблагодаришь. Забудь про кликбейтные заголовки про «ХАКЕРЫ ВЗЛОМАЛИ ВСЕ МАШИНЫ ЧЕРЕЗ ФОНАРИК!». Мы не для этого здесь собрались. Наша история - не про «ой, как...
  13. xzotique

    Статья Читы: Всё, что нужно знать

    You must be registered for see element. Всем бодрого. Отбросим левое дерьмо. Игровая индустрия продаёт нам сказки о чистейшем опыте из одних и тех же движков, толпы ведут священные войны на форумах... мы займёмся настоящим делом. Игра - это нафуфыренный код. Код можно читать, изменять и...
  14. xzotique

    Статья Видеонаблюдение: Кто подглядывает?

    You must be registered for see element. Давайте сразу : системы видеонаблюдения - это не просто камеры . Это целая сеть аксесс-поинтов, дырявая как спанчбоб. Почему системы видеонаблюдения - не просто камеры, а потенциальная точка входа Массы думают: "Ну камеры - кто их таргетит?" Но...
  15. xzotique

    Статья Аудит мобильных приложений: полный набор специалиста

    You must be registered for see element. Ну что, айтишнеки, давайте разберемся по-честному: аудит - это не абстракт, а прямая работа с реальными инструментами и трезвым взглядом. Все по мейнстриму гоняются за уязвимостями, как за последней трендовой фишкой, а на деле - большинство просто не...
  16. xzotique

    Статья Щит будущего: Все, что нужно знать о постквантовой безопасности

    You must be registered for see element. Постквантовая криптография - что это и как готовиться уже сейчас В эпоху цифровых войн, когда квантовые компьютеры словно тени нависают над всем, что мы привыкли считать надежным, появляется новая концепция - постквантовая криптография. Это не просто...
  17. xzotique

    Статья Атрибуция кибератак: Кто прав, кто виноват?

    You must be registered for see element. Политические и технические сложности в определении виновников кибератак В современную эпоху, когда информационные технологии и кибервойны становятся неотъемлемой частью глобальной политики, вопрос «Кто за этим стоит?» приобретает особенно острую...
  18. xzotique

    Статья Охота на угрозы: Основа в деталях

    You must be registered for see element. Threat Hunting: Проактивный поиск скрытых угроз в сети - игра для тех, кто не хочет играть по правилам злоумышленников В мире кибербезопасности существует две главных фракции: одна - это те, кто пассивно жмут на кнопку «реагировать», когда всё уже пошло...
  19. xzotique

    Статья ИБ в медицине: Будущее или настоящее?

    You must be registered for see element. Полное погружение в безопасность медицинских устройств В современном мире границы между медициной и информационными технологиями практически исчезли. Сегодня медицинское оборудование - это не просто механические приборы или простые электронные устройства...
  20. xzotique

    Статья Киберстрахование: Как защитить своё дело?

    You must be registered for see element. В эпоху цифровых войн, когда каждая вторая компания превращается в мишень для хакеров, вирусов и фишинговых схем, киберстрахование становится не просто модным трендом, а настоящим оружием в арсенале тех, кто хочет выжить в этом безумном мире. Это не...