• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

безопасность

  1. Сергей Попов

    Анонс ▶️ БЕСПЛАТНЫЙ ВЕБИНАР: «C2-серверы: как хакеры управляют взломанными системами»

    You must be registered for see element. 🚨 ВНИМАНИЕ: Хакеры уже используют C2-серверы для полного контроля над системами. Вы готовы понять, как это работает? Дата: 29 мая, 19:00 МСК | Формат: Онлайн Этот вебинар для тех, кто: Хочет разобраться в принципах работы C2-фреймворков (Sliver...
  2. Luxkerr

    News Исследователи выявили критическую уязвимость в новой функции Windows Server 2025: под угрозой вся структура Active Directory

    You must be registered for see element. Эксперты компании Akamai You must be registered for see element. о серьезной уязвимости в Windows Server 2025, которая может позволить злоумышленникам захватывать учетные записи пользователей в Active Directory, включая административные. Уязвимость...
  3. Сергей Попов

    Анонс 5 критических уязвимостей Active Directory: как защититься

    Вы уверены, что ваша Active Directory защищена? На практике мы обнаруживаем одни и те же уязвимости в большинстве компаний. Узнайте, какие ошибки допускают даже опытные администраторы. Active Directory (AD) — ключевой компонент инфраструктуры большинства организаций. Однако даже незначительные...
  4. Сергей Попов

    Статья Программирование для пентестера: почему важно и с чего начать писать свои скрипты

    Ты — пентестер или только собираешься им стать? Тогда у меня к тебе один вопрос: Сколько раз ты чувствовал себя беспомощным, когда любимый инструмент "не дотягивал" до задачи? Ты знал, ЧТО надо сделать. Ты понимал, ГДЕ уязвимость. Но инструмент не гнулся под твой сценарий. И вот ты либо...
  5. Luxkerr

    News Новая уязвимость в процессорах Intel позволяет обойти защиту и получить доступ к данным ядра

    You must be registered for see element. Исследователи из швейцарского технического университета ETH Zurich You must be registered for see element. критическую уязвимость в современных процессорах Intel, включая те, в которых уже реализованы механизмы защиты от атак семейства Spectre. Уязвимость...
  6. TTpoKypaTop

    Статья Flipper Zero: От Карманного Мультитула до Мощного Инструмента Кибербезопасности (Практическое Руководство для Этичных Хакеров и Пентестеров)

    You must be registered for see element. Flipper Zero – это компактное устройство, которое заслужило звание "швейцарского ножа" в мире кибербезопасности. За несколько лет этот гаджет прошел путь от нишевого проекта до культового инструмента в руках пентестеров, этичных хакеров, исследователей...
  7. subspinipes

    Резюме Улучшите свой сервис от DDoS атак!

    Subspinipes - Эксперт в области кибербезопасности и автоматизации. 🔥 Предоставляю услуги мощного DDoS-тестирования (L4, L7, HTTP Flood, GET, POST, HEAD, BYPASS) для выявления уязвимостей. Гарантирую обнаружение слабых мест в вашей системе защиты – иначе зачем вам платить? 🤖 Разработка...
  8. Сергей Попов

    Заметка Социальная инженерия для пентестера: взламываем не только код, но и людей

    You must be registered for see element. В арсенале современного пентестера знание социальной инженерии становится таким же важным, как владение Metasploit или понимание сетевых протоколов. Ведь зачастую самый уязвимый элемент в системе безопасности — это человек. Социальная инженерия позволяет...
  9. Сергей Попов

    Статья Kali Linux для новичков: 10 must-have инструментов для старта

    You must be registered for see element. Вы только установили Kali Linux и растерялись от сотен непонятных программ в меню? Не переживайте — я проведу вас через 10 самых важных инструментов, с которых стоит начать свой путь в кибербезопасности. Это как набор первоклассного хирурга: скальпели...
  10. User17

    Статья Открытый код. Мяукаем и шифруем, делим картинку пополам и облегчаем рутину пентестерам

    You must be registered for see element. Введение Рад приветствовать дорогих читателей! Продолжая рубрику статей о программном обеспечении с открытым исходным кодом, я хочу представить простые и удобные в автоматизации инструменты для шифрования информации как в текстовом, так и графическом...
  11. apache2

    Статья Создание AWScanner: Пошаговое руководство по сканированию IP AWS для безопасности

    Введение В процессе работы в Red Team часто приходится проводить разведку облачных сервисов. Для этого я решил написать инструмент You must be registered for see element., который автоматически собирает и анализирует диапазоны IP Amazon Web Services с помощью Masscan и TLS-сканирования. В этой...
  12. Squ0nk

    Статья Введение в Bash для хакеров. Часть 1

    В 1989 году компания Brain Fox разработала bash как проект с открытым исходным кодом. Brain Fox поддерживал bash до 1994 года, а руководил им Чет Роми (Chet Romey). Сегодня bash является сценарием оболочки по умолчанию в Linux и MacOS10, что делает использование bash очень распространенным. На...
  13. Menschenfresser

    Статья Атаки социальной инженерии: методы и примеры

    Введение Привет, народ! Сегодня расскажу вам о социальной инженерии — искусстве манипулировать людьми для получения доступа к чужой информации. Это не просто тема для обсуждения, а реальная угроза. Большинство взломов происходят из-за человеческой невнимательности или недостаточной технической...
  14. Menschenfresser

    Статья Фа́ззинг и сканеры: эффективный сбор информации о цели

    Введение Чем больше информации мы соберём о цели, тем успешнее будет взлом. А какую информацию нужно собирать? Ответ: Всё что можете: Информацию о DNS, IP-адреса, конфигурацию системы, имена пользователей, название организации. В открытом доступе много информации, и любые сведения будут очень...
  15. Menschenfresser

    Статья Безопасное удаление данных в Windows 10/11: часть 2

    Введение Привет! В прошлый раз мы обсуждали, You must be registered for see element.. Но этого оказалось недостаточно — важно удалить следы без возможности восстановления. Безопасное удаление данных может понадобиться и для обычных действий — например, при продаже носителя данных. Поэтому...
  16. Remir

    Учёные придумали, как воровать отпечатки пальцев по звукам свайпов на смартфоне

    Ссылка на статью внизу топа. Причин сомневаться лично у меня нет, ибо 3DNews - вполне уважаемый портал. Кто-нибудь может пояснить следующее: А если наклеена пленка? Ведь коэффициент трения у нее меньше, чем у стекла, а значит звук изменится. Свайпнуть можно и углом согнутого пальца при...
  17. S

    Безопасность ПК разработчиков

    Доброго времени суток. Хотелось бы послушать ваше мнение. Представим: существует организация, профиль: производство, есть службы ИТ и ИБ, пара десятков крупных информационных систем (ИС): от СКУД и до ERP, а также АСУТП. В штате есть несколько десятков разработчиков из различных подразделений...
  18. Mark Klintov

    Статья Автоматизируем безопасность. Учимся создавать SCAP-контент

    Введение С чего начинается обеспечение безопасности? Для всех этот вопрос звучит по разному и заурядный пользователь скорее всего скажет, что с надежного и качественного пароля к учетным записям. Но если рассматривать проблему немного шире и с точки зрения специалиста в сфере ИБ, то ответ будет...
  19. Prophetic Beast

    Применял кто рекомендации ФСТЭК РФ, по улучшению безопасности linux?

    Нашел статью, хороший гайд, но на своей системе не стал эксперементировать, много параметров для ядра, потом что то работать не будет в системе, проще наверно ядро hardened поставить You must be registered for see element.
  20. Privet Privet

    Привет всем! Кто нибудь знает что не так (sqlmap)

    После вывода данных таблицы она выглядит таким образом. Что можно сделать чтобы данные корректно отображались и в чем причина?