информационная безопасность

  1. Сергей Попов

    Анонс 5 критических уязвимостей Active Directory: как защититься

    Вы уверены, что ваша Active Directory защищена? На практике мы обнаруживаем одни и те же уязвимости в большинстве компаний. Узнайте, какие ошибки допускают даже опытные администраторы. Active Directory (AD) — ключевой компонент инфраструктуры большинства организаций. Однако даже незначительные...
  2. Luxkerr

    News Исследователь нашёл способ отключить Microsoft Defender с помощью фиктивного антивируса

    You must be registered for see element. Новый метод обхода встроенной защиты Windows вызвал интерес специалистов по кибербезопасности. Независимый исследователь, выступающий под псевдонимом es3n1n, You must be registered for see element. инструмент под названием Defendnot, который способен...
  3. M4x

    Writeup Старый боец [Writeup]

    Авторский разбор этой задачки оставил у людей вопросы, поэтому я решил написать свой. Итак, у нас на руках WAD-файл my.wad — старый добрый формат из мира Doom. Конечно, можно было бы запустить игру и копаться в ней, но зачем тратить время, если есть более простой способ? Давайте поищем...
  4. Luxkerr

    News Модифицированный загрузчик вредоносного ПО распространяется через поддельные банковские документы

    You must be registered for see element. Пользователи Windows вновь оказались под прицелом киберпреступников. Специалисты You must be registered for see element. активную кампанию с использованием обновлённой версии загрузчика ModiLoader (известного также как DBatLoader). Он распространяется...
  5. Сергей Попов

    Статья Не бойся спросить: обзор дружелюбных сообществ для начинающих безопасников

    Боишься задать 'глупый' вопрос в кибербезопасности? Ты не один! Открой для себя сообщества, где новичков поддерживают, а не осуждают. Настало время учиться без страха. You must be registered for see element. Информационная безопасность (ИБ) — это не только технические знания, но и сообщество...
  6. Сергей Попов

    Статья Фундамент пентестера: какие базовые знания нужны и как их прокачать

    You must be registered for see element. С каждым годом интерес к информационной безопасности (ИБ) растёт. Всё чаще новички спрашивают: «Хочу стать пентестером, You must be registered for see element.», «Что нужно знать для ИБ?». Информации много, но как только начинаешь погружаться — легко...
  7. delifer

    Статья Английский язык в информационной безопаности | Актуально ли владение языком?

    You must be registered for see element. Введение Всем привет, с увеличением числа кибератак и утечек данных, необходимость в квалифицированных работников в этой сфере возрастает. Одним из важнейших навыков, который может существенно повысить конкурентоспособность специалиста в области...
  8. Kot_oo

    Writeup Разминка с JWT [writeup] по таску

    Добрый день коллеги продолжаем по традиции райты по таску писать. На этот раз ну "очень легкий таск", я так думал!!! Забегая на будущее обращаюсь к админам - сделайте таск проще!!! по крайней мере в получении секретки, не известно в каком списке угнанных паролей искать!!! Прошу написать в...
  9. Сергей Попов

    Hackerlab 🎯 HackerLab номинирован на ЦИПР! Нужна ваша поддержка 💪

    You must be registered for see element. Всем привет! Если вы хоть раз ломали Wi-Fi в учебниках, писали свои сигнатуры под Suricata или ночами бились над CTF-челленджами — значит, вы в теме. А значит, точно понимаете, зачем существует HackerLab 🔥 Мы участвуем в номинации «Цифровое...
  10. Сергей Попов

    Статья Пентест с нуля: полное практическое руководство для начинающих в 2025

    You must be registered for see element. Хотите стать пентестером и зарабатывать от $2000/месяц удалённо? За последние 3 года спрос на специалистов по тестированию на проникновение вырос на 350%. Компании готовы платить большие деньги за поиск уязвимостей до того, как их найдут злоумышленники...
  11. User17

    Статья Тайны Сайтов Раскрыты: OSINT Инструменты для Глубокой Разведки

    You must be registered for see element. Введение Приветствую дорогих читателей! Продолжаю рубрику “ШХ”, посвящённую OSINT. В этой статье рассмотрю для вас три перспективных инструмента на постоянное использование. Представленные инструменты больше направлены на разведку различных сайтов, а...
  12. TTpoKypaTop

    Статья Азбука хакера: ключевые термины и сокращения в кибербезопасности

    You must be registered for see element. Начинаете свой путь в информационной безопасности и чувствуете, что большая часть обсуждений на форумах вам абсолютно непонятна? Мир информационной безопасности полон специфических терминов и аббревиатур, которые могут сбить с толку новичка. Эта статья...
  13. В

    Поделимся результатами исследования по вопросам применения ИТ-решений, обеспечивающих сетевую безопасность в крупных и средних организациях

    Ассоциация лабораторий по развитию искусственного интеллекта и АНО «Агентство цифрового развития» проводят исследование по вопросам применения ИТ-решений, обеспечивающих сетевую безопасность в крупных и средних организациях в следующих отраслях: промышленность, транспорт, связь, ритейл, финансы...
  14. delifer

    Статья Как правильно хранить пароли: виды, защита и последствия

    Введение Мы знаем, что пароли это очень важный кусочек информации, буквально ключ к гигантской картотеке наших данных или вовсе к жизни, пароль это некий незамысловатый код или набор из осмысленных слов... для большинства пользователей. Некоторые люди просто не понимают зачем составлять сложный...
  15. temujin

    Статья Создание эффективной системы управления уязвимостями в компании

    You must be registered for see element. Привет, Кодебай! В этой статье поделюсь опытом и знаниями построения менеджмента уязвимостей в компании, ведь этот процесс, на мой взгляд, — базис информационной безопасности. В свою очередь более детально вопрос ты можешь изучить на курсе SOC академии...
  16. User17

    Статья Анализ и оптимизация инструментов OSINT для безопасности сетей

    You must be registered for see element. Введение Приветствую дорогих читателей! Продолжаю рубрику “ШХ” про средства, инструменты и методы OSINT разведки. В этой статье я разберу для вас два крутых дополнения к сканеру Nmap и лёгкий инструмент по поиску поддоменов сайта. Инструменты в статье...
  17. Archivist

    Статья Тир лист Bootcamp: Обучение Кибербезопасности для Начинающих

    Задания: You must be registered for see element. Онлайн-полигон для начинающих ("Bootcamp") предоставляет возможность пользователям улучшить свои навыки. Оценка заданий: Все задания будут оценены по стандартной системе "tier list", которая включает категории от S (самые сложные) до F (самые...
  18. delifer

    Статья Повышение привилегий в Linux: Практическое руководство по системной безопасности

    Введение Всем привет, рано или поздно наступ тот день, когда вы соберёте свой первый пэйлоад и попадёте на Linux-сервер, но зачастую вы попадаете туда как обычный пользователь с ограниченными правами. А для полной компрометации сервера вам необходим пароль от root. Доступ с правами root позволит...
  19. delifer

    Статья Атаки социальной инженерии: методы и примеры

    Введение Привет, народ! Сегодня расскажу вам о социальной инженерии — искусстве манипулировать людьми для получения доступа к чужой информации. Это не просто тема для обсуждения, а реальная угроза. Большинство взломов происходят из-за человеческой невнимательности или недостаточной технической...
  20. D

    Статья OWASP TOP 10: главные уязвимости веб-приложений и как от них защититься

    Существует стандартный информационный документ от OWASP (Open Web Application Security Project) - открытый проект по безопасности веб-приложений, созданный и поддерживаемый некоммерческой организацией OWASP Foundation. В нем приведен список критических уязвимостей веб-приложений. Этот список...