кибербезопасность

  1. Сергей Попов

    Статья Как подготовиться к своему первому CTF: пошаговый план для новичков

    You must be registered for see element. Думаешь, CTF — это для супергениев? Это не так! Вот как тебе начать уже сегодня... Введение Многие начинающие энтузиасты кибербезопасности с опаской смотрят на соревнования CTF (Capture the Flag). Задачи кажутся сложными, а требования – неподъемными...
  2. Luxkerr

    Статья Мифы и реальность в кибербезопасности: разбираем заблуждения, мешающие новичкам

    You must be registered for see element. Думаете, вы в безопасности онлайн? А что, если всё, что вы знаете о кибербезопасности – миф? Кибербезопасность — это не просто модное слово, а критически важная область для всех, кто взаимодействует с цифровыми технологиями, будь то IT-специалисты или...
  3. Menschenfresser

    Статья TailsOS: Раскрываем Секреты Анонимности – Обзор и История Операционной Системы для Полной Конфиденциальности

    Введение You must be registered for see element. Всех приветствую, сегодня у нас на столе TailsOS, дистрибутив который позиционирует себя как анонимный и приватный. В этой статье, мы узнаем всю правду о Tails, стоит ли его использовать, посмотрим на него внешне и попробуем составить своё мнение...
  4. Сергей Попов

    Статья DevOps для пентестера: Почему без этих навыков вас скоро уволят

    You must be registered for see element. Ваша карьера в кибербезопасности стоит на месте? Узнайте, как DevOps-навыки станут вашим секретным оружием для прорыва! Вы, вероятно, замечали в вакансиях для специалистов по информационной безопасности такие требования, как знание DevOps, Docker или...
  5. Сергей Попов

    Статья Лайфхаки командной строки для пентестера: ускоряем работу с grep, awk и bash

    You must be registered for see element. Работа в терминале — не каторга. Несколько трюков с grep, awk, пайпами и алиасами превратят вашу командную строку в инструмент настоящего этичного хакера. Современный информационный мир пентеста требует минимальной потери времени. Однако работа в...
  6. Сергей Попов

    Статья Этичный хакинг без риска: как практиковаться легально и безопасно для себя и чужих данных

    You must be registered for see element. Мечтаете освоить этичный хакинг, но опасаетесь юридических подводных камней? Вы не одиноки! Многих начинающих специалистов пугает мысль о том, где заканчивается исследование и начинается нарушение закона. Хорошие новости: существует множество легальных и...
  7. N

    На доработке Honeypot с нуля: установка, мониторинг и реагирование на инциденты

    Автор: n0_mad Источник: ex. DaMaGeLab Уровень: Novice + Mid. Honeypot — опция, предназначенная для отвлечения внимания злоумышленников и анализа их действий внутри вашей инфраструктуры при попытке воздействия на неё. Данная опция важна для выявления уязвимостей, а так же позволяет...
  8. Сергей Попов

    Статья Как обучаться информационной безопасности на практике: гид по CTF-платформам

    You must be registered for see element. Теория в учебниках по кибербезопасности устаревает быстрее, чем вы успеваете дочитать главу. Хотите научиться отражать реальные атаки? CTF — ваш полигон, где задачи пишутся хакерами, а решения проверяются практикой, а не тестами. Информационная...
  9. Luxkerr

    News BADBOX 2.0: крупнейшая ботсеть из «умных» устройств обнаружена и частично обезврежена

    You must be registered for see element. Команда HUMAN Satori совместно с Google, Trend Micro и другими партнёрами You must be registered for see element. и частично нейтрализовала масштабную киберугрозу под названием BADBOX 2.0. Эта схема стала продолжением ранее раскрытой операции BADBOX и...
  10. N

    Статья SQL DB как песочница для новичка: учимся скрывать данные и понимать логику ИБ

    You must be registered for see element. Автор: n0_mad Источник: ex. DaMaGeLab Уровень: Novice. Итак, перед нами стоит задача: Создать защищённую базу данных, используя SQL, чтобы потом интегрировать honeypot с триггером на неё. В данном случае мы создаём некую песочницу для дальнейшего...
  11. Luxkerr

    News Браузер как шпион: уязвимости Chromium позволяют следить за пользователями

    You must be registered for see element. Злоумышленникам больше не нужны сложные шпионские программы — достаточно уже установленного на устройстве браузера на базе Chromium. Исследователь кибербезопасности под ником mr.d0x You must be registered for see element., как Chrome, Edge, Opera и другие...
  12. Luxkerr

    News В Linux-дистрибутивах обнаружены уязвимости, позволяющие извлекать данные из дампов памяти

    You must be registered for see element. Эксперты выявили две уязвимости в системных утилитах apport и systemd-coredump, предназначенных для обработки дампов памяти после сбоев программ. Проблемы затрагивают популярные Linux-дистрибутивы, такие как Ubuntu, Red Hat Enterprise Linux и Fedora. Обе...
  13. Сергей Попов

    Статья Log4j: как работает уязвимость CVE-2021-44228 и как от нее защититься

    You must be registered for see element. Введение В декабре 2021 года мир узнал о критической уязвимости в библиотеке Log4j (CVE-2021-44228), получившей название Log4Shell. Эта RCE-уязвимость (Remote Code Execution) позволяла злоумышленникам выполнять произвольный код на атакуемом сервере через...
  14. Luxkerr

    News Обнаружен новый ботнет PumaBot: атаки на IoT-устройства и криптомайнинг через SSH

    You must be registered for see element. Эксперты компании Darktrace You must be registered for see element. новый ботнет, получивший название PumaBot. Он написан на языке Go и ориентирован на атаки на устройства с операционной системой Linux, преимущественно в сегменте IoT. Основные цели...
  15. Антисоциальный

    Who Logger - Быстрый способ получить IP жертвы и полезную информацию

    Привет, ребята! Сегодня расскажу о крутом методе, который поможет быстро узнать IP вашей цели, проверить открытые порты (80 и HTTPS), а также определить, использует ли жертва VPN. Минус — прокси этот метод не видит, и работает он только в Telegram. Да, бот платный, но если вы нацелены на одну...
  16. Luxkerr

    News Минцифры представит мобильное приложение для защиты от цифрового мошенничества

    You must be registered for see element. Министерство цифрового развития России You must be registered for see element. к выпуску мобильное приложение, призванное повысить защиту граждан от кибермошенничества. Как сообщил заместитель главы Минцифры Александр Шойтов, новая разработка уже...
  17. Luxkerr

    News Sekoia выявила масштабную кибератаку на устройства Cisco по всему миру

    You must be registered for see element. Эксперты из Sekoia You must be registered for see element. о массовой атаке, в ходе которой были взломаны около 5300 сетевых устройств в 84 странах. Злоумышленник, обозначенный как ViciousTrap, использовал критическую уязвимость CVE-2023-20118 в...
  18. Luxkerr

    News Новый бэкдор использует Bitmessage для маскировки командного трафика и распространяется вместе с криптомайнером

    You must be registered for see element. Исследователи из ASEC (AhnLab Security Emergency response Center) You must be registered for see element. ранее неизвестный вредоносный бэкдор, отличающийся нестандартным способом связи с командным сервером — через пиринговую сеть Bitmessage. Вместе с ним...
  19. Luxkerr

    News В библиотеке glibc выявлена критическая уязвимость: под угрозой корпоративные Linux-системы

    You must be registered for see element. Cпециалисты по информационной безопасности You must be registered for see element. о серьёзной уязвимости в популярной системной библиотеке glibc (CVE-2025-4802), затрагивающей версии с 2.27 по 2.38. Уязвимость позволяет локальному злоумышленнику получить...
  20. Сергей Попов

    Статья Программирование для пентестера: почему важно и с чего начать писать свои скрипты

    Ты — пентестер или только собираешься им стать? Тогда у меня к тебе один вопрос: Сколько раз ты чувствовал себя беспомощным, когда любимый инструмент "не дотягивал" до задачи? Ты знал, ЧТО надо сделать. Ты понимал, ГДЕ уязвимость. Но инструмент не гнулся под твой сценарий. И вот ты либо...