кибербезопасность

  1. samhainhf

    Статья Радиочастотный взлом и безопасность беспроводных технологий

    You must be registered for see element. Забудьте про брандмауэры и сигнатурные анализаторы на минуту. Самая старая и самая фундаментальная дыра в вашей безопасности - это не баг в коде, а физический закон. Это воздух вокруг вас. Он не пустой. Он наполнен командами, паролями, платежами и...
  2. samhainhf

    Статья Безопасность операционных систем: Атаки на механизмы безопасности ядра

    You must be registered for see element. Конфигурационные чек-листы, политики паролей и стандарты «харденинга» - это лишь верхушка айсберга под названием «безопасность ОС». Настоящая битва происходит в тёмных глубинах: в коде ядра, где один пропущенный байт может обрушить все барьеры; в логике...
  3. samhainhf

    Статья Разработка инструментов для кибербезопасности: Создание сканеров, фаззеров, систем мониторинга.

    You must be registered for see element. Настоящий контроль начинается там, где заканчивается лицензионное соглашение - когда ты перестаёшь быть оператором чужого софта и становишься инженером, который строит свою систему обороны. Речь не о гиковском хобби, а о выживании. Твой сканер должен...
  4. samhainhf

    Статья Анонимность в OSINT: Как не дать себя обнаружить

    You must be registered for see element. В прошлой статье я рассказал про You must be registered for see element. - о том, как читать землю по спутниковым снимкам. Работа с картами и снимками кажется чистой, почти стерильной. Цель - далеко, ты - в безопасности. Это разведка на расстоянии. Но...
  5. samhainhf

    Статья GEOINT или фундамент в OSINT: Руководство для начинающих

    You must be registered for see element. Представь: ты смотришь на случайную фотографию из сети. Обычный человек видит дом, дерево, может быть, машину. Ты же должен научиться видеть улики. Каждый кирпич в стене, каждый изгиб дорожного бордюра, угол падения тени, порода дерева, отражение в окне...
  6. samhainhf

    Домашняя сеть, Часть 2. Аудит домашней сети.

    Приветствую форумчане, поздравляю всех с Новым 2026 годом. Независимо от того, как вы встретили этот год, желаю вам чтобы он стал ярче и продуктивнее всех предыдущих. Как и обещал, сегодня я вам расскажу про аудит вашей домашней сети, про создание которой я говорил в прошлой статье. Эта статья...
  7. Luxkerr

    Статья Защита удалённого доступа к промышленным объектам: VPN, jump host и сегментация

    You must be registered for see element. Удалённый доступ к промышленным объектам почти никогда не задумывают как архитектурный проект. Он появляется из практики: нужно срочно подключиться, помочь смене, посмотреть тренды, поправить конфигурацию, “просто на пять минут”. Сначала это разовая...
  8. Luxkerr

    Статья Forensics для начинающих: как анализировать цифровые следы

    You must be registered for see element. Представь типичную сцену из кино: в офис врывается полиция, люди в перчатках забирают ноутбуки, телефоны, жёсткие диски. В реальности после этого начинается самое интересное - тихая, кропотливая работа специалистов по цифровой криминалистике, или...
  9. A

    На проверке Кибергигиена: не роскошь, а необходимость. Как не стать лёгкой добычей

    Введение: Цифровая реальность требует правил безопасности Мы моем руки перед едой, чистим зубы и пристегиваемся в машине. Эти действия стали автоматическими, потому что они защищают наше физическое здоровье и жизнь. В цифровом мире нам нужны аналогичные привычки — кибергигиена. Это не сложные...
  10. K

    На проверке Телеграм-боты нового поколения: как киберпреступники автоматизируют фишинг в 2025 году

    Привет, ребята! В последнее время в киберсообществе всё чаще поднимается тема, которую многие до сих пор недооценивают — современные фишинговые Telegram-боты. И если раньше фишинг ассоциировался с кривыми письмами и ошибками через слово, то сейчас эти схемы превратились в целые...
  11. K

    Статья OSINT-челлендж: deanonymization через соцсети и метаданные

    Привет, читатель — Kotu на связи. Наверняка, листая ленту, ты натыкался на «ещё одно хорошее расследование», где автор находил информацию на того или иного персонажа буквально из ничего. Иногда кажется, что для таких навыков нужно быть «тру хацкером со стажем работы на дистрибутивах Linux не в...
  12. NH-NH

    Статья Как я построил полностью изолированную пентест лабораторию и почему ИИ нельзя доверять

    Уже месяц я изучаю создание пентест-инструментов (назовем это так, чтобы с модерацией проблем не было :-) по книге "Black Hat Go", до недавних пор, я тестировал малварь на своём хосте, ибо в них нет ничего опасного, это простейшие утилиты по типу TCP-сканера. Но продвинувшись дальше, понимаю...
  13. Михаил Гудилин

    Статья ФЗ-152, GDPR, PCI DSS: практический модуль по комплаенсу для технарей

    You must be registered for see element. Что вас ждет в статье: Хлипкий комплаенс, как ваша потенциальная проблема ФЗ-152: российский фундамент в деталях реализации Обязанности оператора в комплаенсе по 152-ФЗ Практическая реализация 152-ФЗ Резюме уязвимостей для пентестеров GDPR: европейский...
  14. Сергей Попов

    Анонс ⏰ Актуальное предложение ноября: до -15% на культовые курсы Академии!

    You must be registered for see element. Спешу поделиться важной новостью: наша Академия запускает обновлённые практические модули и реальные инструменты, а значит, поэтапно растут и цены. Но только до конца ноября можно зафиксировать старую стоимость и получить до 15% выгоды на самые...
  15. Сергей Попов

    Анонс 🔥 Киберколизей IV возвращается. Масштабнее. Жёстче. Международнее

    You must be registered for see element. 13 декабря в 10:00 откроется арена, где встретятся те, кто привык решать задачи быстрее, глубже и умнее остальных. Участников ждут 10 часов чистого киберэкшена в формате Jeopardy можно идти соло или собрать команду до 5 человек. Но главное в этот раз...
  16. delifer

    Статья HackerLab для чайников: Как пользоваться платформой задач Codeby и решать первые челленджи

    Ввдение You must be registered for see element.Всем привет, любителям кибербезопасности! Я понимаю, что вы начитались много умных книжек, много умных видео и статей начитались, касательно информационной безопасности. Но встал вопрос... А как взламывать? Ну т.е как начать действительно взламывать...
  17. Сергей Попов

    Статья Антифрод-аналитика: почему этот дефицитный специалист на стыке ИБ и данных стоит от 150 000 рублей

    You must be registered for see element. Пока одни строят защиту от хакеров, другие ловят мошенников в потоках данных. И зарабатывают на этом больше. Новый фронт кибербезопасности, о котором мало кто говорит Представьте: компания теряет миллионы не от взлома периметра, а от фродовых схем внутри...
  18. Luxkerr

    Статья Zero Trust в гибридной среде: от концепции к работающей архитектуре

    You must be registered for see element. Концепция сетевого периметра родилась, когда все рабочие места и данные находились внутри физического офиса. Гибридная работа, облачные сервисы и мобильные устройства разрушили эту модель. Представьте, что ваша сеть — это не крепость с толстыми стенами, а...
  19. Luxkerr

    Статья От теории к практике: как применять полученные знания в реальных условиях

    You must be registered for see element. Ты уже освоил основные теории и методы, прошел курсы, прочитал книги, посмотрел вебинары и даже собрал несколько "работающих" примеров, но ощущение того, что ты всё ещё "вечный студент" не покидает. Почему? Потому что теория — это только первый шаг...
  20. Luxkerr

    News Рост атак на macOS с использованием вредоносного ПО Atomic macOS Stealer (AMOS)

    You must be registered for see element. Киберэксперты You must be registered for see element. резкое увеличение числа атак на пользователей операционной системы macOS с использованием вредоносного ПО, известного как Atomic macOS Stealer (AMOS). Троян, который распространяется через пиратские...