Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
Syslog с серверов, Security.evtx с контроллеров домена, логи веб-серверов, дампы сетевого трафика, артефакты файловой системы. Каждый источник говорит на своём языке: один пишет timestamp в формате RFC3164 без года, другой - в ISO8601 с часовым поясом, третий вообще хранит события в бинарном...
Давай сразу к делу. Shadow Credentials - это не какой-то там "теневой пароль", как мог бы подумать новичок. Это атака на механизм хранения учётных данных в Active Directory, которая позволяет добавить в атрибут msDS-KeyCredentialLink объекта (пользователя или компьютера) пару ключей, а затем...
Сегодня у нас время. Нет, не то время, которое показывают часы на стене офиса, где ты сидишь в позе креветки, ожидая окончания рабочего дня. А время как канал утечки данных. Самый незаметный, самый сладкий и, блин, самый нелюбимый программистами, которые пишут код на коленке.
Глава 1. Почему...
Сегодня о том, как заглянуть в кишки программируемому логическому контроллеру (PLC) без карты местности, то есть без исходного кода, без символов, без подсказок от вендора - голыми руками, через недокументированные функции инженерного софта и протоколов.
Зачем это всё? От благородных целей до...
Сегодня поговорим о том, о чём техноблогеры обычно молчат или пересказывают пресс-релизы Intel и AMD. А именно – о Management Engine (ME) от Intel и Platform Security Processor (PSP) от AMD. Если ты думаешь, что твой компьютер начинается с кнопки включения и заканчивается выключением питания –...
Тема сегодняшнего разговора - DMA-атаки через Thunderbolt и USB4. А точнее, как при помощи куска железа, пары чипов и прямых рук вытащить дамп оперативной памяти из любой заблокированной системы, которая понадеялась на «безопасность по умолчанию».
Мы пройдем путь от физики процесса до...
В инете полно статей про DCSync, но всё как под копирку: «Mimikatz, DCSync, оп, и админ». Скука смертная. А ведь дьявол, как всегда, в деталях, а точнее - в протоколах, по которым эта магия вообще работает.
Почему меня бесят 99% статей на эту тему
Серьёзно, откройте любой блог по...
Суть проста: ты отправляешь JSON на сервер, а он автоматически маппит все поля на модель. И если разработчик забыл поставить фильтр, любое лишнее поле - например, "is_admin": true - становится частью твоей учётной записи. И вот ты уже не просто пользователь, а администратор. Или можешь менять...
На одном из закрытых форумов объявлена продажа доступа к внутренней сети ПАО "Россети" – крупнейшей электросетевой компании России. Вместе с доступом предлагается огромный объем слитых данных, оцениваемый в 3 терабайта.ё
Детали предложения:
Доступ к сети: Продавец утверждает, что предоставляет...
Тема сегодняшней ночной вахты - кладбище слонов. Буквально. Мы залезем в склепы, где догнивают протоколы, на которых до сих пор, как ни странно, держатся куски промышленных сетей, старых банкоматов, проприетарного железа и того самого "наследия", которое ваш техлид боится трогать руками. Речь...
Сегодня на столе - Cache Poisoning на уровне CDN, он же Web Cache Deception.
Звучит как что-то из разряда «ну, отравить кэш - это когда хакер заставляет сервер отдать левый контент вместо нормального». Да, но это лишь верхушка. Мы поговорим о том, как CDN, этот умный распределенный буфер...
Забудьте про свои сканеры уязвимостей, которые тупо долбят 169.254.169.254 и радуются, если видят 200 OK. Сейчас мы поговорим о настоящем колдовстве: как заставить браузер жертвы атаковать сам себя. Как обмануть ту самую пресловутую Same-Origin Policy (SOP), которая якобы стоит на страже...
dns
dns rebinding
dns-rebinding
infosec
pentest
same-origin policy
атака на локальную сеть
безопасность браузера
веб-безопасность
взлом
защита от атак
информационная безопасность
Ребята, давайте честно. SIS - это такой же программируемый логический контроллер (ПЛК). Часто - тот же Siemens, тот же ABB, тот же Honeywell, только воткнутый в другую стойку и прошитый под соусом «безопасности». Да, там есть дублирование, есть диагностика, есть специальные протоколы. Но это не...
infosec
pentest
scada
sis безопасность
sis защита
атаки на sis
безопасность на заводах
взлом
защита sis
информационная безопасность
пентест sis
промышленная безопасность
уязвимости sis
Знаете, с чего начинается любой крупный завод? Нет, не с закладки фундамента и не с закупки реакторов. Всё начинается с бумаги. Тысячи страниц регламентов, стандартов, сертификатов. Безопасность труда, пожарная безопасность, промышленная безопасность. Всё это висит на стендах в рамках, пылится в...
Знаешь, что меня бесит больше всего в современной индустрии информационной безопасности? Даже не то, что уязвимости не закрывают годами, и не то, что производители чипов кладут болт на обратную связь от исследователей. Бесит, как это всё подаётся. Открываешь утром ленту - а там сплошные...
Мы будем говорить про UART. Для тех, кто не в курсе - это тот самый «чёрный ход», который инженеры (то ли по глупости, то ли из добрых побуждений) оставляют практически на каждом мало-мальски серьезном сетевом устройстве. Маршрутизатор, коммутатор, межсетевой экран, IP-телефон - везде, где есть...
Знаешь, когда я слышу фразу «Мы поставили Istio, и у нас всё стало работать быстрее», я чувствую ту же боль, что и при фразе «Я перешёл на макбук и наконец-то начал писать чистый код». Или когда мне говорят: «Service Mesh решит все наши проблемы с сетью». В этот момент где-то плачет маленький...
Знаешь, есть такое особенное чувство, когда прижимаешься щекой к холодному металлу сейфа. Не потому, что тебе холодно, а потому, что ты пытаешься услышать то, что не предназначено для человеческого уха. Щелчок сувальды, шелест пружины, едва уловимый звук - и ты понимаешь: код подходит. Ты не...
Если ты читаешь это, значит, ты уже достаточно долго крутишься в этой вселенной нулей и единиц, чтобы испытывать не просто любопытство, а стойкое, глубокое раздражение. Раздражение от лицемерия. От того, как устроен этот цифровой мир. Ты видишь красивую картинку - «защищённое соединение»...
caller id spoofing
infosec
pentest
sip
ss7
voip
voip безопасность
атаки на телефонию
безопасность
взлом
защита от спуфинга
информационная безопасность
сетевая безопасность
уязвимости
Снова. Опять. До боли знакомый сценарий, который повторяется из проекта в проект, как заезженная пластинка из 90-х.
Вот как это обычно выглядит. Рисуем сказку.
Прихожу к заказчику - солидная контора, логотип блестит, на стенах плакаты про «кибербезопасность - наш приоритет». Начинается вводный...
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.