безопасность

  1. Luxkerr

    News Хакер вскрыл лазейку в системе Google: телефонные номера пользователей оказались под угрозой

    You must be registered for see element. Сенсационное открытие сделал исследователь под псевдонимом BruteCat, You must be registered for see element. критическую брешь в системе безопасности Google. Уязвимость, затаившаяся в устаревшем механизме восстановления учётных записей, позволяла...
  2. Luxkerr

    News Кибермошенники охотятся на айтишников и студентов: фейковая работа оборачивается кражей денег

    You must be registered for see element. В России набирает обороты новая схема кибермошенничества, направленная на айтишников и студентов. Под предлогом трудоустройства на высокооплачиваемую подработку — тестирование мобильных приложений — злоумышленники крадут деньги со счетов своих жертв. Как...
  3. Сергей Попов

    Анонс ▶️ БЕСПЛАТНЫЙ ВЕБИНАР: «C2-серверы: как хакеры управляют взломанными системами»

    You must be registered for see element. 🚨 ВНИМАНИЕ: Хакеры уже используют C2-серверы для полного контроля над системами. Вы готовы понять, как это работает? Дата: 29 мая, 19:00 МСК | Формат: Онлайн Этот вебинар для тех, кто: Хочет разобраться в принципах работы C2-фреймворков (Sliver...
  4. Luxkerr

    News Исследователи выявили критическую уязвимость в новой функции Windows Server 2025: под угрозой вся структура Active Directory

    You must be registered for see element. Эксперты компании Akamai You must be registered for see element. о серьезной уязвимости в Windows Server 2025, которая может позволить злоумышленникам захватывать учетные записи пользователей в Active Directory, включая административные. Уязвимость...
  5. Сергей Попов

    Анонс 5 критических уязвимостей Active Directory: как защититься

    Вы уверены, что ваша Active Directory защищена? На практике мы обнаруживаем одни и те же уязвимости в большинстве компаний. Узнайте, какие ошибки допускают даже опытные администраторы. Active Directory (AD) — ключевой компонент инфраструктуры большинства организаций. Однако даже незначительные...
  6. Сергей Попов

    Статья Программирование для пентестера: почему важно и с чего начать писать свои скрипты

    Ты — пентестер или только собираешься им стать? Тогда у меня к тебе один вопрос: Сколько раз ты чувствовал себя беспомощным, когда любимый инструмент "не дотягивал" до задачи? Ты знал, ЧТО надо сделать. Ты понимал, ГДЕ уязвимость. Но инструмент не гнулся под твой сценарий. И вот ты либо...
  7. Luxkerr

    News Новая уязвимость в процессорах Intel позволяет обойти защиту и получить доступ к данным ядра

    You must be registered for see element. Исследователи из швейцарского технического университета ETH Zurich You must be registered for see element. критическую уязвимость в современных процессорах Intel, включая те, в которых уже реализованы механизмы защиты от атак семейства Spectre. Уязвимость...
  8. TTpoKypaTop

    Статья Flipper Zero: От Карманного Мультитула до Мощного Инструмента Кибербезопасности (Практическое Руководство для Этичных Хакеров и Пентестеров)

    You must be registered for see element. Flipper Zero – это компактное устройство, которое заслужило звание "швейцарского ножа" в мире кибербезопасности. За несколько лет этот гаджет прошел путь от нишевого проекта до культового инструмента в руках пентестеров, этичных хакеров, исследователей...
  9. subspinipes

    Резюме Улучшите свой сервис от DDoS атак!

    Subspinipes - Эксперт в области кибербезопасности и автоматизации. 🔥 Предоставляю услуги мощного DDoS-тестирования (L4, L7, HTTP Flood, GET, POST, HEAD, BYPASS) для выявления уязвимостей. Гарантирую обнаружение слабых мест в вашей системе защиты – иначе зачем вам платить? 🤖 Разработка...
  10. Сергей Попов

    Статья Социальная инженерия для пентестера: взламываем не только код, но и людей

    You must be registered for see element. В арсенале современного пентестера знание социальной инженерии становится таким же важным, как владение Metasploit или понимание сетевых протоколов. Ведь зачастую самый уязвимый элемент в системе безопасности — это человек. Социальная инженерия позволяет...
  11. Сергей Попов

    Статья Kali Linux для новичков: 10 must-have инструментов для старта

    You must be registered for see element. Вы только установили Kali Linux и растерялись от сотен непонятных программ в меню? Не переживайте — я проведу вас через 10 самых важных инструментов, с которых стоит начать свой путь в кибербезопасности. Это как набор первоклассного хирурга: скальпели...
  12. User17

    Статья Открытый код. Мяукаем и шифруем, делим картинку пополам и облегчаем рутину пентестерам

    You must be registered for see element. Введение Рад приветствовать дорогих читателей! Продолжая рубрику статей о программном обеспечении с открытым исходным кодом, я хочу представить простые и удобные в автоматизации инструменты для шифрования информации как в текстовом, так и графическом...
  13. apache2

    Статья Создание AWScanner: Пошаговое руководство по сканированию IP AWS для безопасности

    Введение В процессе работы в Red Team часто приходится проводить разведку облачных сервисов. Для этого я решил написать инструмент You must be registered for see element., который автоматически собирает и анализирует диапазоны IP Amazon Web Services с помощью Masscan и TLS-сканирования. В этой...
  14. Squ0nk

    Статья Введение в Bash для хакеров. Часть 1

    В 1989 году компания Brain Fox разработала bash как проект с открытым исходным кодом. Brain Fox поддерживал bash до 1994 года, а руководил им Чет Роми (Chet Romey). Сегодня bash является сценарием оболочки по умолчанию в Linux и MacOS10, что делает использование bash очень распространенным. На...
  15. kylukov

    Статья Flipper Zero: Изучение ИК-порта и iButton — Возможности и Этика Применения

    Продолжаем серию материалов, посвященных Flipper Zero — универсальному инструменту для исследователей, энтузиастов и любителей технологий. В предыдущей статье мы подробно разобрали процесс выбора и покупки этого устройства, а также рассмотрели самые популярные прошивки, которые расширяют его...
  16. delifer

    Статья Атаки социальной инженерии: методы и примеры

    Введение Привет, народ! Сегодня расскажу вам о социальной инженерии — искусстве манипулировать людьми для получения доступа к чужой информации. Это не просто тема для обсуждения, а реальная угроза. Большинство взломов происходят из-за человеческой невнимательности или недостаточной технической...
  17. delifer

    Статья Фа́ззинг и сканеры: эффективный сбор информации о цели

    Введение Чем больше информации мы соберём о цели, тем успешнее будет взлом. А какую информацию нужно собирать? Ответ: Всё что можете: Информацию о DNS, IP-адреса, конфигурацию системы, имена пользователей, название организации. В открытом доступе много информации, и любые сведения будут очень...
  18. delifer

    Статья Безопасное удаление данных в Windows 10/11: часть 2

    Введение Привет! В прошлый раз мы обсуждали, You must be registered for see element.. Но этого оказалось недостаточно — важно удалить следы без возможности восстановления. Безопасное удаление данных может понадобиться и для обычных действий — например, при продаже носителя данных. Поэтому...
  19. D

    Статья OWASP TOP 10: главные уязвимости веб-приложений и как от них защититься

    Существует стандартный информационный документ от OWASP (Open Web Application Security Project) - открытый проект по безопасности веб-приложений, созданный и поддерживаемый некоммерческой организацией OWASP Foundation. В нем приведен список критических уязвимостей веб-приложений. Этот список...
  20. Marylin

    Статья ASM RE: Разбираем импорт функций – Часть 3: Ломаем стереотипы в реверс-инжиниринге

    You must be registered for see element. Злачное место в РЕ-файлах под названием «Импорт» создало много проблем инженерам Microsoft. Базовые ошибки на этапе проектирования формата привели к тому, что в своё распоряжение мы получили массу недокументированных возможностей, которые Microsoft не...