уязвимости

  1. xzotique

    Статья Атаки по времени в веб-приложениях

    Сегодня у нас время. Нет, не то время, которое показывают часы на стене офиса, где ты сидишь в позе креветки, ожидая окончания рабочего дня. А время как канал утечки данных. Самый незаметный, самый сладкий и, блин, самый нелюбимый программистами, которые пишут код на коленке. Глава 1. Почему...
  2. xzotique

    Статья Атаки на VoIP: подмена Caller ID

    Если ты читаешь это, значит, ты уже достаточно долго крутишься в этой вселенной нулей и единиц, чтобы испытывать не просто любопытство, а стойкое, глубокое раздражение. Раздражение от лицемерия. От того, как устроен этот цифровой мир. Ты видишь красивую картинку - «защищённое соединение»...
  3. Luxkerr

    Container Image Scanning: Trivy, Grype, Snyk - что выбрать

    Мир контейнеров - это не только удобство и изоляция, но и масса потенциальных уязвимостей, скрытых под тонким слоем абстракции. Почти каждый разработчик, внедряя контейнеры, так или иначе сталкивается с необходимостью их защиты. Но как не захлебнуться в океане инструментов для сканирования...
  4. xzotique

    Статья 802.1X. Ритуал безопасности, который все делают, но в который никто не верит

    Перед вами не статья, а скорее технический дневник, результат чьих-то многих ночей в лабе, пачек выкуренных сигарет над строками дампа и десятков сломанных конфигов. Сегодня мы говорим о 802.1X. Не так, как о нем говорят на сертификационных курсах. А так, как о нем говорят в курилке усталые...
  5. xzotique

    Статья Самые крупные взломы и утечки за всю историю

    Привет, читатель. Поговорим о вечно актуальном. Кибербезопасность за последние десятилетия стала критической составляющей глобальной инфраструктуры, экономики, политики и даже национальной безопасности. В течение этого времени мы наблюдали за ростом масштабных кибератак, которые разрушают...
  6. xzotique

    Статья RANSOMWARE. Как работает вирус-вымогатель?

    :coffee:На связи - xzotique, и это мой первый крупный материал. Подготовка этой статьи заняла у меня две недели, параллельно этому писал и другие. В этой статье я проведу вас через весь спектр знаний о ransomware - самой опасной, сложной и постоянно эволюционирующей угрозе в киберпространстве...
  7. cyberworld

    как выучить уязвимости банковских систем ?

    ребята пожалуйста научите как выйти на уязвимости банковских систем, я не новый в аитй но никак не додумался на этого
  8. Luxkerr

    Статья OWASP Top 10 на практике: примеры атак и методы защиты

    OWASP Top 10 — это список десяти наиболее критичных уязвимостей в веб-приложениях, составленный Open Web Application Security Project (OWASP). Каждая из этих уязвимостей представляет собой реальную угрозу, которая может привести к компрометации системы, утечке данных или нарушению работы...
  9. Luxkerr

    Статья Киберучения и симуляции атак (BAS): Как подготовить команду к реальным угрозам

    Киберугрозы становятся всё более изощрёнными, и компании сталкиваются с задачей не только защитить свои системы, но и подготовить сотрудников к реальным инцидентам. Для этого необходимы эффективные методы обучения и тренировки команд. Одним из таких методов являются киберучения и симуляции атак...
  10. Luxkerr

    News Искусственный интеллект усложняет поиск уязвимостей: эксперты жалуются на поток фейковых уязвимостей

    В мире кибербезопасности появилась новая угроза: искусственный интеллект создаёт фальшивые отчёты о несуществующих уязвимостях. Платформы, такие как HackerOne и Bugcrowd, сообщают о всплеске псевдо-отчётов, которые выглядят профессионально, но описывают вымышленные проблемы. Эти документы...
  11. Luxkerr

    Статья Отчёт о пентесте: как составить понятный отчёт для заказчика

    Пентест завершён, уязвимости найдены, но как донести результаты заказчику так, чтобы они были понятны и технарям, и бизнесу? Непонятный отчёт может обесценить вашу работу: баги останутся неисправленными, а риски — недооценёнными. В этой статье разберём, как составить отчёт о пентесте, который...
  12. Сергей Попов

    Статья Как не пропустить новый Log4j и всегда быть в теме кибербезопасности!

    Кажется, ты только вчера погружался в детали одной уязвимости, а сегодня уже три новых CVE на слуху, и какой-то умелец опубликовал PoC для свежего zero-day. Знакомо, коллега? В нашем динамичном мире ИБ оставаться в курсе событий — это не просто прихоть, а, по сути, залог выживания. Но как не...
  13. Luxkerr

    News Microsoft устранила 130 уязвимостей в своих продуктах, включая ошибку в SQL Server

    Во вторник Microsoft объявила о выпуске обновлений, которые устраняют 130 уязвимостей безопасности в её продуктах, включая ошибку SQL Server, отслеживаемую как CVE-2025-49719 (оценка CVSS 7,5). Уязвимость связана с неправильной проверкой входных данных, что может позволить злоумышленникам...
  14. Luxkerr

    Статья Bug Bounty для начинающих: как стартовать в охоте за багами и не допускать ошибок

    Ты готов зарабатывать тысячи долларов, охотясь на реальные уязвимости? В 2025‑м мир кибербезопасности жаждет свежих талантов, и Bug Bounty - идеальный путь для новичков, желающих перейти от теории к практике. Это не просто поиск багов, это процесс: ты изучаешь реальный код, находишь дыры в...
  15. Luxkerr

    Статья Чеклист пентестера: 15+ пунктов, чтобы не упустить ни одной уязвимости

    Пентест — это не просто проверка на наличие уязвимостей, а комплексный процесс, направленный на выявление слабых мест в информационных системах, приложениях и сетях. От правильного планирования до создания отчета о проведенной проверке — каждый шаг требует внимательности и знания современных...
  16. Luxkerr

    Статья Методика веб-пентеста: пошаговый план поиска уязвимостей в приложении для начинающих

    Готов ли ты провести полноценный веб‑пентест и обнаружить уязвимости, которые пропустят автоматические сканеры? В этой статье ты получишь простой и понятный план: от сканирования портов до ручного поиска SQL‑инъекций, XSS, LFI/RFI — без воды, только практические шаги и реальные инструменты. Всё...
  17. Сергей Попов

    Статья XSS-атака без секретов: от простого alert до захвата сессии

    Зачем нам снова говорить про XSS в 2025? Казалось бы, про XSS (Cross-Site Scripting) не слышал только ленивый. Уязвимость стара как мир, но почему мы опять поднимаем эту тему? Все просто. Загляните в свежие отчеты о пентестах или на Bug Bounty платформы. XSS никуда не делась. В рейтинге OWASP...
  18. Luxkerr

    Статья От теории к практике: как студенту применить знания по безопасности в реальных задачах

    Хочешь, чтобы твои знания по кибербезопасности стали твоим преимуществом на рынке труда? Мы расскажем, как студенту научиться применять передовые практики для анализа защищенности (например, в случае XSS) и обеспечения надежности систем (таких как SQL-базы данных). Узнай, какие практические...
  19. Сергей Попов

    Статья Этичный хакинг без риска: как практиковаться легально и безопасно для себя и чужих данных

    Мечтаете освоить этичный хакинг, но опасаетесь юридических подводных камней? Вы не одиноки! Многих начинающих специалистов пугает мысль о том, где заканчивается исследование и начинается нарушение закона. Хорошие новости: существует множество легальных и безопасных путей для оттачивания своих...
  20. Сергей Попов

    Анонс 5 критических уязвимостей Active Directory: как защититься

    Вы уверены, что ваша Active Directory защищена? На практике мы обнаруживаем одни и те же уязвимости в большинстве компаний. Узнайте, какие ошибки допускают даже опытные администраторы. Active Directory (AD) — ключевой компонент инфраструктуры большинства организаций. Однако даже незначительные...