Эпоха Cloudflare закончена: Деконструкция «неуязвимой» защиты Буквально час назад в личку прилетел вопрос: «Расскажи на примерах, как реально работает фрод и какие паттерны детекта сейчас в топе?🙏» Даже топовый Cloudflare не прыгнул выше головы. Их хваленая система имеет критическую уязвимость в самой логике оценки угроз и работе с фронтендом. Они буквально слепы, если использовать методы обхода, которые я выложил в Telegraph. 🛠 Внутри статьи: Scoring System: Как именно начисляются баллы риска...
Delete.in-Основной
Delete.in — Проектируем доминирование. Здесь не учат, здесь ломают рамки. 🛠 EditorX: Будущее веб-разработки. 🏴 CTF & Zero-day: Практика на грани фола. 💰 Skills to Cash: Превращаем интеллект в актив. Никакой теории. Только экспансия. Добро пожаловать в
Графики
📊 Средний охват постов
📉 ERR % по дням
📋 Публикации по дням
📎 Типы контента
Лучшие публикации
20 из 20Backend на Си: Безумие или ультимативный сейф? 🛡️ Недавно на проекте столкнулись с дилеммой: как защитить критические ключи доступа, если стандартные .env и .json — это проходной двор для любого, кто получил доступ к серверу? Решение пришло с неожиданной стороны. Мы вынесли ядро бэкенда на C. Почему это работает? Никаких конфигов в открытом виде. Забудьте про текстовые файлы. Ключи «зашиты» внутри бинарника. Защита от дампа. Просто хранить строку в памяти — фатальная ошибка. Мы используем связк...
Критический бэкдор в модемах смартфонов: почему это реальность, а не СКАМ Данный метод эксплуатации физического уровня связи использовался в глобальной спецоперации ANOM (Trojan Shield). Архитектура приема сигнала: На каждом смартфоне есть цепочка чипов для обработки трафика (3G/4G/5G, Wi-Fi). Когда устройство получает слабый сигнал из эфира: LNA (Low Noise Amplifier): Усиливает входящий RF-сигнал. RFIC (Transceiver): Преобразует высокие частоты в низкие для оцифровки. Baseband-процессор (Модем)...
Почему обычный символ «А» может стать оружием и как кодировки ломают системы Продолжая изучать уязвимости интерпретации данных, я в очередной раз наткнулся на интересную вещь. Исправляя баг с кодировкой, я задался вопросом: а какого черта их так много? Ответ прост. Каждый язык — это не просто набор рисованных букв, а инструкции для компьютера. Кодировка — это мини-код для расшифровки. Поэтому кириллическая «А» и латинская «A» имеют совершенно разный «вес», хотя на экране выглядят идентично. В сы...
Доброго дня. Пора прокачать ваши навыки. Я подготовил для вас: 🔥 Walas — CTF Это проект, который позволяет развернуть у себя локальный сервер прямо на ПК и начать практику в области кибербезопасности. Внутри вас ждёт: 5 уязвимостей Разделение на команды: 🟦 Blue Team / 🟥 Red Team Формат соревнования с реальной практикой 📌 Задача: Находите уязвимости и отправляйте флаги в чат. Команда, которая первой закроет все 5 — получает приз. 🎁 Награда: Интересный инструмент для работы с криптой. 🤝 Парт...
Сегодня расскажу о на первый взгляд очень простой уязвимости, которая в итоге привела к полноценному Account Takeover и принесла мне $1000 bounty Иногда для захвата аккаунта не нужен сложный эксплойт, супер сканеры или редкие уязвимости. Достаточно одной буквы. Из-за визуально похожих символов система может перепутать два разных email и связать их с одним пользователем. На практике такая маленькая ошибка может привести к полному захвату аккаунта жертвы принося нам охотникам куча денег Читат...
Разрабатываю сканер веб-уязвимостей (XSS, SQLi, LFI и др.) с темплейт архитектурой, похожей на Nuclei Как вам идея? 🤔
Разрабатываю сканер веб-уязвимостей (XSS, SQLi, LFI и др.) с темплейт архитектурой, похожей на Nuclei Как вам идея? 🤔