• Твой профиль заполнен на 0%. Заполни за 1 минуту, чтобы тебя нашли единомышленники и работодатели. Заполнить →

кибербезопасность

  1. Сергей Попов

    Статья OSINT 2025: Полное Руководство по Инструментам, AI и Автоматизации Разведки

    Навигация по OSINT-Экосистеме Codeby Карта материалов экосистемы Codeby Все детальные гайды в одном месте — выберите нужный: Основы и старт Основы OSINT для безопасника — базовые инструменты и методы разведки для начинающих OSINT боты: гид для новичков — 11 готовых ботов для Telegram, VK...
  2. Сергей Попов

    Статья SQL-инъекции 2025: Практический гайд по обходу AI-WAF 🔥

    Итак, ты готов? Пристегнись, потому что сегодня мы не просто поговорим о SQL-инъекциях. Мы погрузимся в 2025 год, где привычные методы уже не работают, а на передовой — умные WAF и хитроумные обходы. Забудь всё, что ты знал о простых ' OR 1=1 --. Это уже история. В этом гайде мы разберем, как...
  3. Luxkerr

    Статья Active Directory под атакой: типичные векторы взлома и меры защиты

    Привет, форумчане! Если вы беспокоитесь, что корпоративный Active Directory может быть захвачен злоумышленниками через незакрытые бреши, эта статья для вас. Мы разберём, почему AD — главная цель для хакеров, типичные атаки от фарминга учёток до Mimikatz, трюки с Kerberos вроде "золотого билета"...
  4. Luxkerr

    News Dell в эпицентре скандала: Пять уязвимостей в системе ControlVault3 угрожают миллионам ноутбуков

    В мире кибербезопасности новый скандал: исследователи Cisco Talos выявили пять критических уязвимостей в системе ControlVault3, встроенной в более чем 100 моделей ноутбуков Dell. Затрагиваются линейки Latitude и Precision, популярные в корпорациях, госучреждениях и промышленности. Миллионы...
  5. Luxkerr

    News Новый троянец LunaSpy атакует Android-пользователей в России

    Эксперты «Лаборатории Касперского» выявили опасный троян-шпион LunaSpy, нацеленный на владельцев Android-устройств в России. Зловред маскируется под антивирусные приложения и используется хакерами для кражи личных данных и, вероятно, финансовых средств. За лето 2025 года зафиксировано более трех...
  6. Luxkerr

    Статья Введение в Threat Intelligence: Как использовать данные об угрозах для проактивной защиты

    Привет, коллеги! Если вы часто сталкиваетесь с тем, что хакеры всегда на шаг впереди, то наверняка задумываетесь, как это изменить. Threat Intelligence, или разведка угроз, — это не просто модный термин, а мощный инструмент, который позволяет перейти от постоянного "тушения пожаров" к настоящей...
  7. Luxkerr

    News XWorm V6: Невидимая угроза в памяти – Новая эра вредоносного ПО

    Кибербезопасность столкнулась с новой опасной реальностью: эксперты Netskope зафиксировали продвинутую версию трояна XWorm (v6), кардинально меняющую правила игры. Его ключевая особенность – полный отказ от файловой модели. В отличие от большинства вредоносов, XWorm V6 не сохраняет компоненты на...
  8. Сергей Попов

    Статья Путеводитель по Codeby: твой путь в пентест в 2025 году

    Почему Codeby — не просто форум, а твоя экосистема для старта в ИБ? Часто слышу этот вопрос: "С чего начать в ИБ, если я гуманитарий, сисадмин или просто хочу сменить профессию, а в кармане — только жгучее желание?". Содержание: Roadmap "Zero to Junior": Твой путеводитель по Codeby от...
  9. Luxkerr

    News Искусственный интеллект усложняет поиск уязвимостей: эксперты жалуются на поток фейковых уязвимостей

    В мире кибербезопасности появилась новая угроза: искусственный интеллект создаёт фальшивые отчёты о несуществующих уязвимостях. Платформы, такие как HackerOne и Bugcrowd, сообщают о всплеске псевдо-отчётов, которые выглядят профессионально, но описывают вымышленные проблемы. Эти документы...
  10. У

    News Китайские киберагенты атаковали NNSA через SharePoint уязвимость

    Беспрецедентная атака на критическую инфраструктуру США 18 июля 2025 года стало черной датой для американской национальной безопасности. Национальное управление ядерной безопасности (NNSA) — федеральное агентство, ответственное за поддержание и разработку арсенала ядерного оружия США, стало...
  11. У

    News Крупнейшая утечка данных Naval Group потрясла оборону

    Крупнейшая кибератака в истории французской обороны: Хакер Neferpitou слил ядерные секреты Naval Group Катастрофическая утечка данных потрясла оборонную промышленность Франции 23 июля 2025 года стало черной датой для французской национальной безопасности. Хакер под псевдонимом "Neferpitou"...
  12. Luxkerr

    News ИИ прогрессирует: языковые модели взламывают сети автономно

    Исследователи из Университета Карнеги-Меллон и компании Anthropic показали: большие языковые модели (LLM) способны самостоятельно проводить кибератаки. В эксперименте ИИ, без вмешательства человека, изучил структуру корпоративной сети, выявил уязвимости и выполнил атаку: от проникновения до...
  13. У

    News Масштабная кибератака на Аэрофлот парализовала рейсы

    Масштабная кибератака парализовала работу "Аэрофлота": отменены десятки рейсов 28 июля 2025 года — Крупнейшая российская авиакомпания "Аэрофлот" стала жертвой масштабной кибератаки, которая привела к полному коллапсу работы в московском аэропорту Шереметьево. Ответственность за инцидент взяли...
  14. Luxkerr

    Статья Безопасность электронной почты: Защита от фишинга, спама и утечек данных

    Привет, друзья! Представьте себе: вы открываете свою электронную почту утром, а там письмо от якобы вашего банка с "срочным" уведомлением о блокировке счета. Вы кликаете по ссылке, вводите данные — и бац, ваши личные сведения уже в руках киберпреступников. Звучит как сценарий из фильма ужасов...
  15. Luxkerr

    News Новая волна атак на Microsoft SharePoint: старая уязвимость возвращается

    Эксперты «Лаборатории Касперского» провели анализ недавних кибератак на серверы Microsoft SharePoint и пришли к выводу, что они основаны на уязвимости пятилетней давности. Исследователи изучили эксплойт ToolShell, использованный злоумышленниками, и обнаружили его сходство с CVE-2020-1147 —...
  16. Luxkerr

    Статья Отчёт о пентесте: как составить понятный отчёт для заказчика

    Пентест завершён, уязвимости найдены, но как донести результаты заказчику так, чтобы они были понятны и технарям, и бизнесу? Непонятный отчёт может обесценить вашу работу: баги останутся неисправленными, а риски — недооценёнными. В этой статье разберём, как составить отчёт о пентесте, который...
  17. Luxkerr

    News Хакеры обошли защиту FIDO2 через межустройственную аутентификацию

    В новой фишинговой кампании PoisonSeed злоумышленники нашли способ обойти протокол FIDO2 с использованием WebAuthn, злоупотребляя легитимной функцией аутентификации между устройствами. Эксперты из компании Expel выявили, что атакующие убеждают жертв подтвердить вход на фальшивых корпоративных...
  18. Luxkerr

    Статья Безопасность API: Как тестировать и защищать программные интерфейсы

    В эпоху цифровой трансформации API (Application Programming Interface — интерфейс прикладного программирования) стали фундаментальной частью современных приложений, обеспечивая обмен данными между системами, сервисами и устройствами. Однако эта зависимость несет серьезные риски: API часто...
  19. Luxkerr

    Статья Soft skills для ИБ-специалиста: почему умение общаться — ключевой навык

    В мире кибербезопасности, где угрозы эволюционируют с молниеносной скоростью, технические навыки остаются фундаментом профессии. Знание инструментов, таких как настройка межсетевых экранов, тестирование на проникновение или анализ вредоносного ПО, позволяет специалистам по информационной...
  20. Luxkerr

    News Новая версия вредоносного загрузчика Matanbuchus усиливает скрытность и угрожает корпоративной безопасности

    Специалисты по кибербезопасности предупреждают о новой версии известного вредоносного загрузчика Matanbuchus, который получил улучшения для повышения скрытности и уклонения от обнаружения. Этот инструмент, предлагаемый как услуга (Malware-as-a-Service, MaaS), служит каналом для доставки...