Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
Что вас ждёт в статье:
1. Введение: PowerShell 7 для Blue Team
1.1. PowerShell 5.1 vs 7: что нового
1.2. Security considerations: logging, execution policy
2. Event Log Analysis
2.1. Get-WinEvent: фильтрация и поиск
2.2. Security Events: 4624, 4625, 4688, 4720
2.3. Anomaly detection в логах...
Что вас ждёт в статье:
1. Введение: Telegram как OSINT-источник
2. Архитектура Telegram
2.1. Каналы, группы, боты
2.2. Username vs User ID
2.3. Public vs Private
3. Поиск каналов и групп
3.1. Встроенный поиск
3.2. TGStat, Telemetr
3.3. Google dorks для Telegram
4. Поиск пользователей
4.1...
// Lab-based writeup в формате статьи, смоделировал 3 CTF задачи и решил их скриптом!
Что вас ждёт в статье:
1. Введение
2. Типовые задачи, где автоматизация решает
3. Первая практика: «Noise Pipeline»
4. Вторая практика: «Access Denied»
5. Третья практика: «Lost Artifact»
6. Как использовать...
Что вас ждёт в статье:
1. Ландшафт bug bounty 2025
1.1. Российские платформы
1.1.1. Standoff 365
1.1.2. BI.ZONE
1.2. Международные платформы
1.2.1. HackerOne
1.2.2. Bugcrowd
1.2.3. Synack
2. Выбор программы и подготовка
2.1 VDP vs paid программы
2.2. Анализ scope и правил
2.3. Настройка...
Что вас ждёт в статье:
1. Введение.
1.1. Зачем же в DFIR нужен таймлайн.
1.2. Формат статьи и цель лабораторной работы.
2. Описание инцидента и входные данные.
3. Подход к расследованию.
4. Лабораторная работа по восстановлению таймлайна.
5. Итоги исследования.
6. Выводы и практическая польза...
Год за годом, праздник за праздником а фрод не спит. Пока мы готовим подарки и строим планы на будущее, мошенники тоже не теряют времени даром. Они как Гринчи, только крадут не рождественское настроение, а деньги и данные. 2025 год был богат на мошенников, ущерб от фрода достиг астрономических...
Что вас ждёт в статье:
1. Почему традиционная модель SOC больше не работает
2. Чем ИИ-агенты отличаются от простой автоматизации
3. Реальные кейсы перехода к AI-SOC
4. Инновации в лице AI для вашего SOC
5. Архитектура SOC с учётом применения AI
6. Как внедрить AI в ваш SOC
7. Тренды и...
Что вас ждет в статье:
Хлипкий комплаенс, как ваша потенциальная проблема
ФЗ-152: российский фундамент в деталях реализации
Обязанности оператора в комплаенсе по 152-ФЗ
Практическая реализация 152-ФЗ
Резюме уязвимостей для пентестеров
GDPR: европейский стандарт
PCI DSS: отраслевой платёжный...
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.