• Твой профиль заполнен на 0%. Заполни за 1 минуту, чтобы тебя нашли единомышленники и работодатели. Заполнить →

кибербезопасность

  1. samhainhf

    Статья Flipper Zero: Что за чудо-мультитул?

    Ты наверняка видел эти видосы. Тот, где парень в толпе одним кликом гасит всю стену телевизоров в магазине. Или другой - где кто-то дистанционно щёлкает лючок у Tesla, водитель оборачивается в полном недоумении, а в кадре только довольная морда оператора. А ещё третий - спокойный чувак с...
  2. samhainhf

    Статья Извлечение данных из умных колонок, смарт часов, автомобилей и дронов

    Пока цифровая криминалистика оттачивала методы работы с Windows, Linux и iOS, улики сбежали из компьютеров. Они теперь летают, ездят, отслеживают пульс и стоят на полке в гостиной, притворяясь колонкой. Классический инструментарий вроде Cellebrite или FTK Imager беспомощно зависает перед умными...
  3. samhainhf

    Статья Встроенные системы и программное обеспечение: Способы атак и гайд по защите

    Мы привыкли думать о безопасности как о слоях. Внешний периметр, сетевая защита, антивирус, наконец - ядро операционной системы. И всегда оставалась последняя, самая глубокая линия обороны: железо. Аппаратное обеспечение. Мы верили, что если что-то зашито в кремний, защищено физической изоляцией...
  4. Dzen

    Hackerlab На HackerLab появилась новая категория задач — Pro-лаборатории

    Что это такое? Pro-лаба — это сеть машин с уязвимостями. Задача — найти слабые места, разобраться, как всё устроено, использовать уязвимости и шаг за шагом углубляться в сеть, собирая флаги на каждом этапе. Чем отличается от обычных задач? Это не “одна машина — один флаг — конец”. Тут...
  5. samhainhf

    Статья Атаки на временную синхронизацию. Финтех, телеком, промышленность

    Отстали на секунду? Поздравляю, вас уже взломали. Глубокий дайв в то, как атаки на временную синхронизацию бьют по Kerberos, SIEM, биржам и 5G, и почему ваш "часовой" - самый уязвимый человек в инфраструктуре. Помнишь историю про Knight Capital? 2012 год, их торговый робот за 45 минут потерял...
  6. samhainhf

    Статья Периферия и внешние интерфейсы: Методы защиты и атаки

    Мы потратили десятилетия, выстраивая цифровые крепости. Двухфакторная аутентификация, антивирусы с эвристическим анализом, файерволы, кричащие о подозрительном трафике. Всё это великолепие рассыпается в пыль в тот самый момент, когда ты вставляешь в порт USB найденную в коридоре флешку или...
  7. samhainhf

    Статья Радиочастотный взлом и безопасность беспроводных технологий

    Забудьте про брандмауэры и сигнатурные анализаторы на минуту. Самая старая и самая фундаментальная дыра в вашей безопасности - это не баг в коде, а физический закон. Это воздух вокруг вас. Он не пустой. Он наполнен командами, паролями, платежами и слежкой, которые путешествуют в виде радиоволн...
  8. samhainhf

    Статья Безопасность операционных систем: Атаки на механизмы безопасности ядра

    Конфигурационные чек-листы, политики паролей и стандарты «харденинга» - это лишь верхушка айсберга под названием «безопасность ОС». Настоящая битва происходит в тёмных глубинах: в коде ядра, где один пропущенный байт может обрушить все барьеры; в логике гипервизора, чья абсолютная изоляция...
  9. samhainhf

    Статья Разработка инструментов для кибербезопасности: Создание сканеров, фаззеров, систем мониторинга.

    Настоящий контроль начинается там, где заканчивается лицензионное соглашение - когда ты перестаёшь быть оператором чужого софта и становишься инженером, который строит свою систему обороны. Речь не о гиковском хобби, а о выживании. Твой сканер должен искать то, что угрожает именно тебе. Твоя...
  10. samhainhf

    Статья Анонимность в OSINT: Как не дать себя обнаружить

    В прошлой статье я рассказал про GEOINT - о том, как читать землю по спутниковым снимкам. Работа с картами и снимками кажется чистой, почти стерильной. Цель - далеко, ты - в безопасности. Это разведка на расстоянии. Но есть другая сторона. Более грязная, более личная и в разы более опасная...
  11. samhainhf

    Статья GEOINT или фундамент в OSINT: Руководство для начинающих

    Представь: ты смотришь на случайную фотографию из сети. Обычный человек видит дом, дерево, может быть, машину. Ты же должен научиться видеть улики. Каждый кирпич в стене, каждый изгиб дорожного бордюра, угол падения тени, порода дерева, отражение в окне, шрифт на едва читаемой вывеске - это...
  12. samhainhf

    Домашняя сеть, Часть 2. Аудит домашней сети.

    Приветствую форумчане, поздравляю всех с Новым 2026 годом. Независимо от того, как вы встретили этот год, желаю вам чтобы он стал ярче и продуктивнее всех предыдущих. Как и обещал, сегодня я вам расскажу про аудит вашей домашней сети, про создание которой я говорил в прошлой статье. Эта статья...
  13. Luxkerr

    Статья Защита удалённого доступа к промышленным объектам: VPN, jump host и сегментация

    Удалённый доступ к промышленным объектам почти никогда не задумывают как архитектурный проект. Он появляется из практики: нужно срочно подключиться, помочь смене, посмотреть тренды, поправить конфигурацию, “просто на пять минут”. Сначала это разовая история, затем привычка, затем регламент «на...
  14. Luxkerr

    Статья Forensics для начинающих: как анализировать цифровые следы

    Представь типичную сцену из кино: в офис врывается полиция, люди в перчатках забирают ноутбуки, телефоны, жёсткие диски. В реальности после этого начинается самое интересное - тихая, кропотливая работа специалистов по цифровой криминалистике, или forensics. Их задача проста по формулировке и...
  15. A

    На проверке Кибергигиена: не роскошь, а необходимость. Как не стать лёгкой добычей

    Введение: Цифровая реальность требует правил безопасности Мы моем руки перед едой, чистим зубы и пристегиваемся в машине. Эти действия стали автоматическими, потому что они защищают наше физическое здоровье и жизнь. В цифровом мире нам нужны аналогичные привычки — кибергигиена. Это не сложные...
  16. K

    На проверке Телеграм-боты нового поколения: как киберпреступники автоматизируют фишинг в 2025 году

    Привет, ребята! В последнее время в киберсообществе всё чаще поднимается тема, которую многие до сих пор недооценивают — современные фишинговые Telegram-боты. И если раньше фишинг ассоциировался с кривыми письмами и ошибками через слово, то сейчас эти схемы превратились в целые...
  17. K

    Статья OSINT-челлендж: deanonymization через соцсети и метаданные

    Привет, читатель — Kotu на связи. Наверняка, листая ленту, ты натыкался на «ещё одно хорошее расследование», где автор находил информацию на того или иного персонажа буквально из ничего. Иногда кажется, что для таких навыков нужно быть «тру хацкером со стажем работы на дистрибутивах Linux не в...
  18. NH-NH

    Статья Как я построил полностью изолированную пентест лабораторию и почему ИИ нельзя доверять

    Уже месяц я изучаю создание пентест-инструментов (назовем это так, чтобы с модерацией проблем не было :-) по книге "Black Hat Go", до недавних пор, я тестировал малварь на своём хосте, ибо в них нет ничего опасного, это простейшие утилиты по типу TCP-сканера. Но продвинувшись дальше, понимаю...
  19. Михаил Гудилин

    Статья ФЗ-152, GDPR, PCI DSS: практический модуль по комплаенсу для технарей

    Что вас ждет в статье: Хлипкий комплаенс, как ваша потенциальная проблема ФЗ-152: российский фундамент в деталях реализации Обязанности оператора в комплаенсе по 152-ФЗ Практическая реализация 152-ФЗ Резюме уязвимостей для пентестеров GDPR: европейский стандарт PCI DSS: отраслевой платёжный...
  20. Сергей Попов

    Анонс ⏰ Актуальное предложение ноября: до -15% на культовые курсы Академии!

    Спешу поделиться важной новостью: наша Академия запускает обновлённые практические модули и реальные инструменты, а значит, поэтапно растут и цены. Но только до конца ноября можно зафиксировать старую стоимость и получить до 15% выгоды на самые востребованные направления! Если откладывал...