cybersecurity

  1. samhainhf

    Статья Терминал macOS и Linux: В чем разница?

    You must be registered for see element. Если ты открыл эту статью, значит, ты уже переступил порог. Ты не из тех, кто видит в терминале чёрный ящик со страшными зелёными буквами. Для тебя это - рабочая среда. Воздух, которым дышит твоя машина. Но в какой-то момент ты столкнулся с тихой, почти...
  2. samhainhf

    Статья Bluetooth: Что таит в себе?

    You must be registered for see element. Мы живём в эпоху, когда «беспроводное» стало синонимом «удобное». Иконка Bluetooth - такой же привычный элемент интерфейса, как курсор мыши. Мы щёлкаем ею, не задумываясь, чтобы связать наушники, колонку, клавиатуру, передать файл. Технология настолько...
  3. samhainhf

    Статья AI‑поддерживаемый фишинг: как распознать DeepFake‑сообщения

    You must be registered for see element. Добро пожаловать в новый мир. В мир, где фишинг перестал быть игрой в угадайку для миллионов и стал снайперским выстрелом для одного. В мир AI-поддерживаемого фишинга. И его самое опасное оружие - это не текст, а DeepFake: синтетические голоса и...
  4. samhainhf

    Статья Использование Spark, Elasticsearch для анализа логов и трафика

    You must be registered for see element. Запомни это чувство. Ты в полутемной комнате, на мониторе - терминал. Курсор мигает после твоего изящного grep -r "panic" /var/log/. Ответ приходит мгновенно. Ты - повелитель своего маленького, уютного царства файловых логов. Мир прост, предсказуем и...
  5. samhainhf

    Статья Threat Intelligence (TI): Как использовать информацию об угрозах для защиты

    You must be registered for see element. Threat Intelligence сегодня - это модное словечко, которое успешно превратили в мусор. Его используют все, кто хочет продать тебе «волшебную таблетку»: подписку на фиды с миллионами IP, панели с мигающими иконками, отчёты на 100 страниц, где суть...
  6. samhainhf

    Статья Методы детектирования C2-трафика, маскирующегося под легитимный

    You must be registered for see element. Привет, друг. Садись ближе к экрану. У меня для тебя плохая новость: та сигнатурная база, за которую твой начальник платит безумные деньги, и тот красивый фаерволл на стойке - они уже проиграли. Не всем, конечно. От какого-нибудь ширпотребового малвари...
  7. samhainhf

    Статья DDOS-атаки: Как защититься?

    You must be registered for see element. Знаешь это чувство, когда твой мониторинг начинает сходить с ума, но не от взлома, а от чего-то более примитивного и оттого более бесячего? Сеть не ломают. Ее просто топят. Мусорным трафиком, тупым и неостановимым, как паводок. В один момент канал...
  8. samhainhf

    Статья Dalfox: Поиск и обнаружение XSS уязвимостей

    You must be registered for see element. Знакомо чувство, когда инструмент делает твою работу за тебя, но не так, как ты ожидал? Не как громоздкий робот, который ломится через все двери, а как тихий напарник, который просто открывает нужный замок и кивает тебе в сторону прохода. В мире поиска...
  9. samhainhf

    Статья Безопасность операционных систем: Атаки на механизмы безопасности ядра

    You must be registered for see element. Конфигурационные чек-листы, политики паролей и стандарты «харденинга» - это лишь верхушка айсберга под названием «безопасность ОС». Настоящая битва происходит в тёмных глубинах: в коде ядра, где один пропущенный байт может обрушить все барьеры; в логике...
  10. samhainhf

    Статья GEOINT или фундамент в OSINT: Руководство для начинающих

    You must be registered for see element. Представь: ты смотришь на случайную фотографию из сети. Обычный человек видит дом, дерево, может быть, машину. Ты же должен научиться видеть улики. Каждый кирпич в стене, каждый изгиб дорожного бордюра, угол падения тени, порода дерева, отражение в окне...
  11. samhainhf

    iOS: эволюция систем защиты (2007-2026).

    You must be registered for see element. Июнь 2023 года. "Лаборатория Касперского" заявляет об обнаружении следов новой вредоносной программы на iOS-устройствах своих сотрудников. Выявлено, что программа предназначена для шпионажа и отличается высокой скрытностью, обнаружить её удалось только...
  12. delifer

    Статья Безопасность в своих руках: Как купить VPS за крипту и не светить данные (для этичных целей)

    You must be registered for see element. Введение Приватность стала навыком, который необходимо осознанно выстраивать и защищать. Для пентестеров и просто для осознанных пользователей, возможность контролировать свой цифровой след превращается в насущную потребность. Ключевым элементом этой...
  13. NH-NH

    На проверке Создание Вирусов И Язык Программирования Go. Что Скрывает Милый Пушистик?

    You must be registered for see element. С чем у вас ассоциируется язык Golang? Сети, микросервисы, облака и... милый синий суслик. Но за этой маской скрывается мощнейший инструмент, который всё чаще выбирают APT-группировки и разработчики Ransomware. Данная статья ориентирована на новичков, мы...
  14. xzotique

    Статья SQL-инъекции: Как использовать и как защищаться

    You must be registered for see element. Всё, что нужно знать о SQL-инъекциях: гайд для тех, кто не боится взять на себя роль хакера Что такое SQL-инъекции и почему они - это просто кайф для тех, кто любит играться с базами данных Если ты когда-нибудь слышал про SQL-инъекции, то, скорее всего...
  15. Сергей Попов

    Анонс 🔥 Киберколизей IV возвращается. Масштабнее. Жёстче. Международнее

    You must be registered for see element. 13 декабря в 10:00 откроется арена, где встретятся те, кто привык решать задачи быстрее, глубже и умнее остальных. Участников ждут 10 часов чистого киберэкшена в формате Jeopardy можно идти соло или собрать команду до 5 человек. Но главное в этот раз...
  16. B

    News Тёмный трюк TikTok: вредоносное ПО Aura Stealer маскируется под руководства по активации продуктов

    You must be registered for see element. В эпоху хрупкого и непостоянного цифрового доверия киберпреступники нашли новый способ эксплуатировать любопытство и удобство. Целая волна видеороликов в TikTok, искусно замаскированных под «руководства по активации продукта», используется для...
  17. Kot_oo

    Writeup Веб [Жесткий Type] [writeup]

    IP: 62.173.140.174:16077 Работаем через Burp Pro 1) Заходим на сайт, видим форму. По классике пробуем ввести admin admin (Ничего не выходит) You must be registered for see element. 2) Регистрируемся с любыми данными (Например: test test) You must be registered for see element. 3) Заходим в...
  18. Kot_oo

    Writeup Веб [Секретник] [writeup]

    Поехали IP: 62.173.140.174:16085 Как всегда все делаем через наш любимый Burp Pro 1) Открываем сайт ничего не обычного, пробуем ввести admin admin посмотреть, что и как работет Получаем пользователь такой существует и пароль не верный You must be registered for see element. 2) Переходим на...
  19. Kot_oo

    Writeup Веб [PDF-библиотека] [writeup]

    В некоторых тасках пишется не оформлять райтап на новые задания. Дабы не нарушать концепцию площадки Так как не увидел данного сообщения, полагаю можно оформить, дабы не нарушать традиции площадки) После окончания обучения You must be registered for see element. (Немножко рекламы) не хватает...
  20. Сергей Попов

    Статья Этичный хакинг без риска: как практиковаться легально и безопасно для себя и чужих данных

    You must be registered for see element. Мечтаете освоить этичный хакинг, но опасаетесь юридических подводных камней? Вы не одиноки! Многих начинающих специалистов пугает мысль о том, где заканчивается исследование и начинается нарушение закона. Хорошие новости: существует множество легальных и...