кибербезопасность

  1. samhainhf

    Статья Flipper Zero: Что за чудо-мультитул?

    You must be registered for see element. Ты наверняка видел эти видосы. Тот, где парень в толпе одним кликом гасит всю стену телевизоров в магазине. Или другой - где кто-то дистанционно щёлкает лючок у Tesla, водитель оборачивается в полном недоумении, а в кадре только довольная морда оператора...
  2. samhainhf

    Статья Извлечение данных из умных колонок, смарт часов, автомобилей и дронов

    You must be registered for see element. Пока цифровая криминалистика оттачивала методы работы с Windows, Linux и iOS, улики сбежали из компьютеров. Они теперь летают, ездят, отслеживают пульс и стоят на полке в гостиной, притворяясь колонкой. Классический инструментарий вроде Cellebrite или...
  3. samhainhf

    Статья Встроенные системы и программное обеспечение: Способы атак и гайд по защите

    You must be registered for see element. Мы привыкли думать о безопасности как о слоях. Внешний периметр, сетевая защита, антивирус, наконец - ядро операционной системы. И всегда оставалась последняя, самая глубокая линия обороны: железо. Аппаратное обеспечение. Мы верили, что если что-то зашито...
  4. Dzen

    Hackerlab На HackerLab появилась новая категория задач — Pro-лаборатории

    You must be registered for see element. Что это такое? Pro-лаба — это сеть машин с уязвимостями. Задача — найти слабые места, разобраться, как всё устроено, использовать уязвимости и шаг за шагом углубляться в сеть, собирая флаги на каждом этапе. Чем отличается от обычных задач? Это не “одна...
  5. samhainhf

    Статья Атаки на временную синхронизацию. Финтех, телеком, промышленность

    You must be registered for see element. Отстали на секунду? Поздравляю, вас уже взломали. Глубокий дайв в то, как атаки на временную синхронизацию бьют по Kerberos, SIEM, биржам и 5G, и почему ваш "часовой" - самый уязвимый человек в инфраструктуре. Помнишь историю про Knight Capital? 2012 год...
  6. samhainhf

    Статья Периферия и внешние интерфейсы: Методы защиты и атаки

    You must be registered for see element. Мы потратили десятилетия, выстраивая цифровые крепости. Двухфакторная аутентификация, антивирусы с эвристическим анализом, файерволы, кричащие о подозрительном трафике. Всё это великолепие рассыпается в пыль в тот самый момент, когда ты вставляешь в...
  7. samhainhf

    Статья Радиочастотный взлом и безопасность беспроводных технологий

    You must be registered for see element. Забудьте про брандмауэры и сигнатурные анализаторы на минуту. Самая старая и самая фундаментальная дыра в вашей безопасности - это не баг в коде, а физический закон. Это воздух вокруг вас. Он не пустой. Он наполнен командами, паролями, платежами и...
  8. samhainhf

    Статья Безопасность операционных систем: Атаки на механизмы безопасности ядра

    You must be registered for see element. Конфигурационные чек-листы, политики паролей и стандарты «харденинга» - это лишь верхушка айсберга под названием «безопасность ОС». Настоящая битва происходит в тёмных глубинах: в коде ядра, где один пропущенный байт может обрушить все барьеры; в логике...
  9. samhainhf

    Статья Разработка инструментов для кибербезопасности: Создание сканеров, фаззеров, систем мониторинга.

    You must be registered for see element. Настоящий контроль начинается там, где заканчивается лицензионное соглашение - когда ты перестаёшь быть оператором чужого софта и становишься инженером, который строит свою систему обороны. Речь не о гиковском хобби, а о выживании. Твой сканер должен...
  10. samhainhf

    Статья Анонимность в OSINT: Как не дать себя обнаружить

    You must be registered for see element. В прошлой статье я рассказал про You must be registered for see element. - о том, как читать землю по спутниковым снимкам. Работа с картами и снимками кажется чистой, почти стерильной. Цель - далеко, ты - в безопасности. Это разведка на расстоянии. Но...
  11. samhainhf

    Статья GEOINT или фундамент в OSINT: Руководство для начинающих

    You must be registered for see element. Представь: ты смотришь на случайную фотографию из сети. Обычный человек видит дом, дерево, может быть, машину. Ты же должен научиться видеть улики. Каждый кирпич в стене, каждый изгиб дорожного бордюра, угол падения тени, порода дерева, отражение в окне...
  12. samhainhf

    Домашняя сеть, Часть 2. Аудит домашней сети.

    Приветствую форумчане, поздравляю всех с Новым 2026 годом. Независимо от того, как вы встретили этот год, желаю вам чтобы он стал ярче и продуктивнее всех предыдущих. Как и обещал, сегодня я вам расскажу про аудит вашей домашней сети, про создание которой я говорил в прошлой статье. Эта статья...
  13. Luxkerr

    Статья Защита удалённого доступа к промышленным объектам: VPN, jump host и сегментация

    You must be registered for see element. Удалённый доступ к промышленным объектам почти никогда не задумывают как архитектурный проект. Он появляется из практики: нужно срочно подключиться, помочь смене, посмотреть тренды, поправить конфигурацию, “просто на пять минут”. Сначала это разовая...
  14. Luxkerr

    Статья Forensics для начинающих: как анализировать цифровые следы

    You must be registered for see element. Представь типичную сцену из кино: в офис врывается полиция, люди в перчатках забирают ноутбуки, телефоны, жёсткие диски. В реальности после этого начинается самое интересное - тихая, кропотливая работа специалистов по цифровой криминалистике, или...
  15. A

    На проверке Кибергигиена: не роскошь, а необходимость. Как не стать лёгкой добычей

    Введение: Цифровая реальность требует правил безопасности Мы моем руки перед едой, чистим зубы и пристегиваемся в машине. Эти действия стали автоматическими, потому что они защищают наше физическое здоровье и жизнь. В цифровом мире нам нужны аналогичные привычки — кибергигиена. Это не сложные...
  16. K

    На проверке Телеграм-боты нового поколения: как киберпреступники автоматизируют фишинг в 2025 году

    Привет, ребята! В последнее время в киберсообществе всё чаще поднимается тема, которую многие до сих пор недооценивают — современные фишинговые Telegram-боты. И если раньше фишинг ассоциировался с кривыми письмами и ошибками через слово, то сейчас эти схемы превратились в целые...
  17. K

    Статья OSINT-челлендж: deanonymization через соцсети и метаданные

    Привет, читатель — Kotu на связи. Наверняка, листая ленту, ты натыкался на «ещё одно хорошее расследование», где автор находил информацию на того или иного персонажа буквально из ничего. Иногда кажется, что для таких навыков нужно быть «тру хацкером со стажем работы на дистрибутивах Linux не в...
  18. NH-NH

    Статья Как я построил полностью изолированную пентест лабораторию и почему ИИ нельзя доверять

    Уже месяц я изучаю создание пентест-инструментов (назовем это так, чтобы с модерацией проблем не было :-) по книге "Black Hat Go", до недавних пор, я тестировал малварь на своём хосте, ибо в них нет ничего опасного, это простейшие утилиты по типу TCP-сканера. Но продвинувшись дальше, понимаю...
  19. Михаил Гудилин

    Статья ФЗ-152, GDPR, PCI DSS: практический модуль по комплаенсу для технарей

    You must be registered for see element. Что вас ждет в статье: Хлипкий комплаенс, как ваша потенциальная проблема ФЗ-152: российский фундамент в деталях реализации Обязанности оператора в комплаенсе по 152-ФЗ Практическая реализация 152-ФЗ Резюме уязвимостей для пентестеров GDPR: европейский...
  20. Сергей Попов

    Анонс ⏰ Актуальное предложение ноября: до -15% на культовые курсы Академии!

    You must be registered for see element. Спешу поделиться важной новостью: наша Академия запускает обновлённые практические модули и реальные инструменты, а значит, поэтапно растут и цены. Но только до конца ноября можно зафиксировать старую стоимость и получить до 15% выгоды на самые...