infosec

  1. xzotique

    Статья Аудит мобильных приложений: полный набор специалиста

    You must be registered for see element. Ну что, айтишнеки, давайте разберемся по-честному: аудит - это не абстракт, а прямая работа с реальными инструментами и трезвым взглядом. Все по мейнстриму гоняются за уязвимостями, как за последней трендовой фишкой, а на деле - большинство просто не...
  2. xzotique

    Статья Щит будущего: Все, что нужно знать о постквантовой безопасности

    You must be registered for see element. Постквантовая криптография - что это и как готовиться уже сейчас В эпоху цифровых войн, когда квантовые компьютеры словно тени нависают над всем, что мы привыкли считать надежным, появляется новая концепция - постквантовая криптография. Это не просто...
  3. xzotique

    Статья Атрибуция кибератак: Кто прав, кто виноват?

    You must be registered for see element. Политические и технические сложности в определении виновников кибератак В современную эпоху, когда информационные технологии и кибервойны становятся неотъемлемой частью глобальной политики, вопрос «Кто за этим стоит?» приобретает особенно острую...
  4. xzotique

    Статья Охота на угрозы: Основа в деталях

    You must be registered for see element. Threat Hunting: Проактивный поиск скрытых угроз в сети - игра для тех, кто не хочет играть по правилам злоумышленников В мире кибербезопасности существует две главных фракции: одна - это те, кто пассивно жмут на кнопку «реагировать», когда всё уже пошло...
  5. xzotique

    Статья ИБ в медицине: Будущее или настоящее?

    You must be registered for see element. Полное погружение в безопасность медицинских устройств В современном мире границы между медициной и информационными технологиями практически исчезли. Сегодня медицинское оборудование - это не просто механические приборы или простые электронные устройства...
  6. xzotique

    Статья Киберстрахование: Как защитить своё дело?

    You must be registered for see element. В эпоху цифровых войн, когда каждая вторая компания превращается в мишень для хакеров, вирусов и фишинговых схем, киберстрахование становится не просто модным трендом, а настоящим оружием в арсенале тех, кто хочет выжить в этом безумном мире. Это не...
  7. xzotique

    Статья Умные города: Риски с IoT-устройствами, транспортом, видеонаблюдением

    You must be registered for see element. Грязь под кожей будущего Когда технологическая матрица начинает просачиваться в уличные цепи и системы - это уже не просто концепция или гипотеза, а реальность, которая формирует облик современных городов. Умные города - это не только мечта о...
  8. xzotique

    Статья Пиратство: Всё, что нужно знать

    You must be registered for see element. Это не просто поверхностная история о краже фильмов или взломанных программах. Это - лишь вершина айсберга, маленький проблеск в бездонной бездне, где скрыт настоящий, глубокий и таинственный мир - мир, который недоступен простым пользователям, погруженным...
  9. xzotique

    Статья Законодательство защиты данных в современном мире

    You must be registered for see element. GDPR vs. 152-ФЗ: подробный разбор европейского и российского законодательства о защите персональных данных В этом мрачном подземелье цифрового мира, где тени скрывают мощные корпорации и тёмные власти, каждый из нас - это боец-одиночка, который пытается...
  10. xzotique

    Статья За пределами железа: скрытые угрозы и борьба за безопасность АСУ ТП

    You must be registered for see element.Защита АСУ ТП (ICS/SCADA): Уязвимости промышленных систем, методы защиты энергосетей, водоснабжения, транспорта от кибератак Погружаемся в самые тёмные, заброшенные закоулки индустриальной дикости - туда, где управляют электросетями, водоканалами...
  11. xzotique

    Статья Log4Shell и не только: история масштабных атак через уязвимости open-source

    You must be registered for see element. Атаки через сторонние библиотеки: как уязвимости в open-source движке создают глобальную угрозу для тысяч компаний Когда речь заходит о кибербезопасности, большинство сразу думает о фаерволах, IDS, сложных системах защиты, которые требуют больших ресурсов...
  12. xzotique

    Статья Взлом NFC: история, технологии и возможности NFCGate

    You must be registered for see element. NFCGate: радиомагия, которая ломает границы NFC Когда речь заходит о бесконтактных системах - будь то метро, пропуска, платежные карты или системы контроля доступа - большинство пользователей и разработчиков воспринимают их как надежные и защищённые...
  13. xzotique

    Статья ФИШИНГ: Всё, что нужно знать

    You must be registered for see element. Всё о фишинге: всё по полочкам - от корней до современных трюков Фишинг - это не просто банальный способ украсть данные через поддельные сайты или письма. Это целая подземная индустрия, где мастера-криминалы постоянно ищут новые пути обхода защиты и...
  14. xzotique

    Статья Raspberry Pi. Революция в мире одноплатных компьютеров

    You must be registered for see element. Raspberry Pi: микросхемный андерграунд на полной скорости Когда речь заходит о недорогих, универсальных и мощных мини-компьютерах для хардкорных экспериментов, в голову приходит одно имя - Raspberry Pi. Этот одноплатный компьютер (Single Board Computer...
  15. xzotique

    Статья BOTNET: Вечные солдаты Интернета

    You must be registered for see element. Ботнет: тёмная армия сети - полное погружение В современном цифровом мире, где почти всё связано с интернетом, существует множество теневых слоёв, о которых обычные пользователи даже не догадываются. Одним из самых опасных и коварных явлений в...
  16. xzotique

    Статья ИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ: Всё, что нужно знать

    Всё об искусственном интеллекте: от зарождения до настоящего и будущего Если ты когда-то задумывался, что такое ИИ и зачем он вообще нужен - добро пожаловать в это длинное, насыщенное путешествие. Расскажу всё по-простому, без пафоса, с легким вайбом, чтобы даже новичок понял, что к чему, а...
  17. xzotique

    Статья УЯЗВИМОСТЬ НУЛЕВОГО ДНЯ. Полный разбор

    You must be registered for see element. Уязвимость нулевого дня: разбираем по косточкам В этом мире, где всё вращается вокруг кода, данных и постоянных атак, особое место занимает термин "уязвимость нулевого дня" - один из самых мощных и опасных инструментов в арсенале как хакеров, так и...
  18. xzotique

    Статья MITM-атаки: Всё, что нужно знать

    You must be registered for see element. То, что суперчасто упоминается в моих статьях. Давайте развернём эту конфетку. Всё о MITM атаках: история, развитие и всё, что нужно знать Введение: от первых сетевых уязвимостей до современных методов перехвата В эпоху, когда компьютерные сети только...
  19. xzotique

    Статья VPN-сервисы: Все уязвимости и как их эксплуатировать

    :coffee:xzotique на связи. С такой частотой публикаций можно было и не прощаться) Данная статья предназначена исключительно для информационных целей и не является руководством к действиям, нарушающим действующее законодательство. Использование предоставленной информации в целях, противоречащих...
  20. xzotique

    Статья Киберподполье IoT: Как устройства создают армию?

    :coffee:xzotique тут. Продолжаем! Интернет Вещей: подземный гетто-код будущего В мире, где все движется с бешеной скоростью, и каждый гаджет, каждая лампочка, каждый датчик - это не просто предмет, а часть глобальной сети - там рождается что-то революционное. Это - Интернет Вещей (IoT)...