• Твой профиль заполнен на 0%. Заполни за 1 минуту, чтобы тебя нашли единомышленники и работодатели. Заполнить →

кибербезопасность

  1. Сергей Попов

    Статья Кибербезопасность с нуля: ваш бесплатный старт на HackerLab и погружение в CTF!

    Хочешь ворваться в мир пентеста, но не знаешь, с чего начать? Думаешь, что для этого нужны годы универа и куча денег? Забудь про мифы! Я покажу тебе, как войти в кибербезопасность бесплатно и начать свой путь прямо сейчас на платформе HackerLab, решая реальные CTF-задачи. Привет, коллеги и...
  2. У

    Статья Цифровой коллапс: как вирус за 11 минут парализовал крупнейшую нефтяную компанию мира

    Художественная реконструкция основана на реальных событиях. Имена некоторых персонажей и детали диалогов вымышлены для драматического эффекта, но все технические детали, суммы, даты и ход расследования соответствуют документированным фактам. 15 августа 2012 года, 11:08 утра по местному времени...
  3. У

    Статья Призраки в машине: как принтер HP за $200 чуть не обрушил мировую экономику

    Художественная реконструкция основана на реальных событиях. Имена некоторых персонажей и детали диалогов вымышлены для драматического эффекта, но все технические детали, суммы, даты и ход расследования соответствуют документированным фактам. 4 февраля 2016 года, 20:39 по местному времени...
  4. Сергей Попов

    Статья Цифровая грамотность сотрудников: Не просто навык, а новая линия обороны вашего бизнеса

    Содержание Почему цифровая грамотность — это новая линия обороны Диагностика текущего уровня цифровой грамотности: с чего начать Проблемы и последствия: аргументы для руководства Решения и обучающие форматы: инвестиции в компетенции Выгоды и метрики успеха: оправдание инвестиций...
  5. Сергей Попов

    Статья От CTF к реальному пентесту: Системный подход и OSCP как основа мастерства в кибербезопасности

    Знаете ли вы, что 85% начинающих пентестеров застревают на стадии «собирателя сертификатов» и так и не переходят к решению реальных бизнес-задач? По данным исследования CyberSecurity Ventures за 2023 год, дипломы пылятся, а мечты о карьере тают, потому что индустрии нужны не теоретики, а...
  6. Сергей Попов

    Статья От CTF до пентестера за 150к: пошаговый путь в кибербезопасность 2025

    Содержание Реальный кейс: Junior → Middle Pentester за 6 месяцев CTF-экосистема 2025: где играть, сколько платят, как попасть Пошаговый Roadmap: от нуля до оффера ТОП-20 CTF-задач для портфолио пентестера Монетизация CTF-навыков: 5 путей к доходу Автоматизация и инструменты: ускоряем процесс в...
  7. Сергей Попов

    Статья Как не пропустить новый Log4j и всегда быть в теме кибербезопасности!

    Кажется, ты только вчера погружался в детали одной уязвимости, а сегодня уже три новых CVE на слуху, и какой-то умелец опубликовал PoC для свежего zero-day. Знакомо, коллега? В нашем динамичном мире ИБ оставаться в курсе событий — это не просто прихоть, а, по сути, залог выживания. Но как не...
  8. Luxkerr

    Статья Bug Bounty для начинающих: как стартовать в охоте за багами и не допускать ошибок

    Ты готов зарабатывать тысячи долларов, охотясь на реальные уязвимости? В 2025‑м мир кибербезопасности жаждет свежих талантов, и Bug Bounty - идеальный путь для новичков, желающих перейти от теории к практике. Это не просто поиск багов, это процесс: ты изучаешь реальный код, находишь дыры в...
  9. Сергей Попов

    Статья Хватит страдать! Вот почему программирование сделает тебя Богом пентеста!

    Вы когда-нибудь мечтали автоматизировать рутину или создать собственный уникальный скрипт? Сегодня мы покажем, почему программирование — это не просто желание, а необходимый инструмент для профессионального пентестера. Введение Уважаемые коллеги! Сегодня мы обсудим роль программирования в...
  10. Сергей Попов

    Статья Первая работа в ИБ без опыта: как показать свои навыки и попасть в профессию

    Содержание статьи: Наращивание практического опыта без работы Как эффективно презентовать опыт Стратегии поиска работы и собеседования Развиваем Soft Skills Ваш путь только начинается Кажется, что без опыта в ИБ никуда не прорваться? Откуда его взять, если никто не берет на работу? Слышали...
  11. Сергей Попов

    Статья Active Directory: от пассивной разведки до первого шелла – пособие для начинающих

    Содержание Что такое Active Directory и почему это "Клондайк" для пентестера Определение своего положения: Вы в домене? Начало пассивной разведки: Сканирование и перечисление Глубокая разведка: Перечисление пользователей, групп и шар Получение первоначального доступа: Используем найденные...
  12. Сергей Попов

    Анонс 🔥 Время Бустануть Codeby Security! Друзья, есть классная фича в Telegram, которая нам нужна!

    Слышали про Stories в телеге? Мы хотим принести их в нашу группу, чтобы делиться эксклюзивом, инсайдами и проводить быстрые опросы. Но нам нужна ваша помощь! Как вы знаете, мир инфосека не стоит на месте, и Telegram тоже постоянно развивается. Теперь вот Stories завезли, и мы посидели...
  13. Сергей Попов

    Статья Межсайтовая подделка запроса (CSRF): Находим и обезвреживаем. Гайд для начинающих

    Всем привет! Представьте на секунду: вы зашли на форум, кликнули на безобидную с виду картинку с котиком, а в этот момент с вашего банковского счета списались деньги. Или, что менее драматично, но не менее неприятно, изменился email в вашем профиле на рабочем портале. Фантастика? Нет, это...
  14. Luxkerr

    Статья Выжить на передовой: как аналитикам SOC справляться с потоком инцидентов и не выгореть

    В условиях постоянных кибератак и угроз аналитики SOC сталкиваются с невероятной нагрузкой. Потоки инцидентов, вызовы по всему миру, необходимость реагировать моментально — все это создает давление, которое часто ведет к выгоранию. Как же выжить на передовой, не потеряв ни качества работы, ни...
  15. User17

    Статья Открытый код: как анализировать ссылки и отключать трекеры для безопасности

    Введение Приветствую дорогих читателей! Продолжая рубрику статей "Открытый код", я решил затронуть тему фишиговых и вредоносных ссылок. Разберу для вас как их распознавать и проверять, какие инструменты можно использовать для их анализа и само понимание структуры ссылки. Как анализировать...
  16. User17

    Статья Smap и OSRFramework: мощные OSINT-инструменты для киберразведки

    Введение Рад приветствовать дорогих читателей! Я продолжаю рубрику в которой разбираю и обозреваю для вас различные инструменты OSINT. В этой статье разберу для вас два любопытных инструмента: сканер портов smap и OSINT-фреймворк OSRFramework. Smap Что это? Smap - это сканер портов, созданный с...
  17. qwerty120

    Статья SpiderFoot: полное руководство по OSINT-инструменту для автоматизированной разведки [2025]

    Что такое SpiderFoot и зачем он нужен SpiderFoot — это open-source платформа для автоматизированной OSINT-разведки, которая собирает и анализирует данные о целевых объектах из более чем 200 различных источников. Инструмент исследует IP-адреса, домены, email, телефоны, имена и автоматически...
  18. qwerty120

    Статья Автоматизация OSINT через Censys API: Практическое руководство с готовыми скриптами

    Как я нашел 47 забытых staging-серверов крупной компании за 3 минуты ⚠️ ВАЖНО: Этот кейс приводится исключительно в образовательных целях. Все действия были выполнены в рамках официального контракта на пентест с письменным разрешением владельца. Несанкционированное сканирование чужой...
  19. Сергей Попов

    Codeby.net: Наше сообщество — наша сила. Давайте покажем это миру!

    Приветствую, друзья, коллеги, единомышленники и все, кто связал свою профессиональную или личную жизнь с увлекательным миром кибербезопасности! Я основатель Codeby.net, и обращаюсь к каждому из вас с одним очень важным вопросом. Задумывались ли вы когда-нибудь, что делает Codeby.net не просто...
  20. Сергей Попов

    Статья Подготовка к OSCP: ваш пошаговый план успеха и лайфхаки для сертификации пентестера

    Вы мечтаете стать сертифицированным пентестером, но OSCP кажется неприступной вершиной, окутанной легендами о "Try Harder"? Не переживайте! Это не просто экзамен, это путь к глубокому пониманию пентеста, который изменит ваш подход к решению задач. В этой статье мы пошагово разберем, как...