• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

информационная безопасность

  1. S

    Статья Считай, накликали: как создать правило кросс-корреляции в SIEM без программирования

    В современных компаниях SIEM-системы ежедневно обрабатывают миллионы событий из разных источников. По статистике коллектив из 100 человек способен сгенерировать более 3000 входов Active Directory, а одна (!) работающая в штатном режиме VMware – порядка 4 млн событий в день. Чтобы выделить в...
  2. Дон кихот

    CTF Разбор машин с площадки Hack The Box: часть 1.1 (Starting Point)

    Предисловие (дисклеймер) Всем доброго времени суток! Этот цикл статей берет свое начало в силу моей заинтересованности данной сферой, а также в силу развития как мягких, так и сложных навыков. Мы будем разбирать уязвимые машины на HTB как для повышения своей компетенции, так и просто в целях...
  3. J

    Образование в ИБ

    Всем привет! Меня зовут Арсений, на данный момент учусь в 9 классе. Интересуюсь в целом сферой кибербезопасности, в будущем планирую связать свою жизнь с профессиями по типу Threat Hunter, Cyber Investigator, Digital Forensics Specialist. Сейчас предстоит выбор между поступлением в колледж в...
  4. UnidentifiedCreation

    Становление в ИБ - 1 часть

    ПРИМЕЧАНИЕ Доброго времени суток, форумчане! Меня зовут UnidentifiedCreation. Что меня вдохновило на написание статьи? Не могу однозначно ответить на этот вопрос, скорее всего, желание с кем-то поделиться тем, чем я занимаюсь, так как в жизни я не особо распространяюсь о том, что мне...
  5. adm1nLH

    Топ менеджеров паролей

    Некоторые люди относятся к менеджерам паролей скептически, аргументируя свой скепсис тем, что их могут взломать и тогда утекут все ваши пароли, а не один. Для таких людей самый надёжный способ хранения паролей — бумага и сейф. Однако у менеджеров паролей есть своё преимущество. Все они в...
  6. S

    Как управлять доступом к файлам

    Снова с полезными новостями: к скачиванию доступен новый материал по информационной безопасности. Рассказали в нем, как контролировать работу с файлами в организации. Для контроля есть разные инструменты: настраивать доступы к файлам и отслеживать операции с ними в ОС, узнавать, что есть в...
  7. S

    Статья Как поменялся российский инфобез за год?

    You must be registered for see element. Делимся с вами ИБ‑статистикой. Для того, чтобы выстроить полную картину под названием «российских инфобез в цифрах», мы опросили более тысячи руководителей и сотрудников ИБ‑подразделений во время традиционной серии конференций Road Show SearchInform. Что...
  8. S

    Анонс Мы с приглашением на отраслевые конференции. Расскажем, как оптимизировать ИБ

    Сфера безопасности одна из самых закрытых. Но общение с коллегами по цеху сильно экономит время при поиске ответов на сложные вопросы. Поэтому мы собираем руководителей по информационной безопасности на трех отраслевых конференциях, чтобы обсудить актуальные задачи инфобеза и поделиться кейсами...
  9. M

    Стоит ли идти в ИБ?

    Добрый день всем, вопрос такой: сейчас оканчиваю в школу, выбираю куда пойти, стоит ли идти в ИБ? Учитывая современные реалии и возможную замену человека на ИИ в некоторых специальностях? Вообще как думаете: насколько долго ещё будет актуальна эта профессия? Не хотелось бы просто отучиться в...
  10. S

    Как научить сотрудников безопасному документообороту

    Подготовили для вас новый полезный материал по информационной безопасности, в котором рассказали, как быстро приучить коллектив к файловому порядку. Помощником в этом деле выступает DCAP-система: с ней ИБ-специалист всегда в курсе, где хранятся документы с конфиденциальными данными, кто имеет к...
  11. User17

    Статья Venator: OSINT-браузер для киберразведки

    You must be registered for see element. Введение Рад снова приветствовать всех читателей этой статьи! Cегодня хочу для вас обозреть браузер, заточенный под OSINT. На самом деле ещё давно хотел про него написать, но никак руки не доходили. И вот наконец недавно я его скачал и установил, после...
  12. У

    Пентест IoT-устройств.

    Доброго времени суток, форумчане!!! Кажется, около двух месяцев назад, я спрашивал о том, какую литературу почитать для IoT-Security, в целом. Я изучил некоторые моменты, на сколько это было возможно и вник в теорию, но на практике я не особо понимал, что делать, ( в процессе обучения ), да и в...
  13. User17

    Статья Инструменты Открытой Разведки (OSINT) и Открытый Исходный Код: Обзор

    You must be registered for see element. Введение Приветствую всех читателей статьи! Cегодня хотел бы продолжить обзор инструментов с открытым исходным кодом, предназначенных для OSINT. Эти инструменты у меня всегда в быстром доступе, так же имеется и самописный софт, может как-нибудь напишу и...
  14. User17

    Статья Расширения Браузера для OSINT и Кибербезопасности

    You must be registered for see element. Введение Приветствую всех читателей данной статьи, с неё собственно хочу начать свою новую рубрику "Дополни браузер". В этой рубрике я буду обозревать разнообразные браузерные расширения, которые как-либо связаны с информационной безопасностью: разведка...
  15. User17

    Статья Мои Топ-4 Инструмента для OSINT: Открытый Код и Киберразведка

    You must be registered for see element. Введение Рад снова приветствовать дорогих читателей! Сегодня хочу обратить ваше внимание на личных список инструментов с открытым исходным кодом, заточенных под кибер-разведку из открытых источников, ну или же OSINT. Данное программное обеспечение...
  16. temujin

    Статья Киберразведка для защиты компании: внедрение OSINT

    You must be registered for see element. Каждый день приходят новости, что ту или иную компанию взломали хакеры, получили дампы или зашифровали данные. Защищаться от киберугроз, выстраивая целую инфраструктуру из всевозможных средств защиты, хорошо и нужно, но никогда не стоит забывать о...
  17. S

    Статья Главное за год: зимние обновления «СёрчИнформ КИБ»

    Подводим итоги прошедшего года и рассказываем о самых полезных новых фичах в КИБ. 1. БЛОКИРОВКИ Продолжилась работа по развитию проактивного функционала. В КИБ традиционно сильная контентная аналитика – теперь на ее основе работают больше блокировок. По содержимому изображений Например...
  18. temujin

    Статья Защита внешнего сетевого периметра компании через регулярный пентест

    You must be registered for see element. You must be registered for see element. Продолжаем выстраивать ИБ в организации. В этой статье я расскажу, как можно защищать внешние информационные ресурсы компании через пентест, и расскажу, почему важно пентестить себя на регулярной основе. Тему я...
  19. S

    Как стать хакером? (в нормальном смысле, этичным)

    Наконец-то решился переквалифицироваться из системного администратора-любителя в хакера. Сам я ещё совсем юн и полон романтизма, не спорю, хотя и рациональности во мне не меньше. В общем, меня интересует что, где, как и когда делать, чтобы стать профи в этой нише и получить заветный сертификат...
  20. redlineo

    Статья Поиск эффективных туториалов по пентесту: Ваш путь в кибербезопасности

    You must be registered for see element. Как начать путь в кибербезопасности: Мои находки и опыт Последние год-полтора я медленно бродил по просторам интернета в поисках информации по становлению специалистом по ИБ и пентесту. В основном суть информации сводилась к "что нужно знать специалисту...