кибербезопасность

  1. Сергей Попов

    Статья Руководство для начинающего пентестера: как войти в профессию с нуля

    You must be registered for see element. Пентест (от англ. penetration testing) — это разрешённая симуляция кибератаки на компьютерную систему с целью выявления уязвимостей, которые могут быть использованы злоумышленниками. Такие тесты помогают организациям обнаружить и устранить слабые места в...
  2. User17

    Статья Тайны Сайтов Раскрыты: OSINT Инструменты для Глубокой Разведки

    You must be registered for see element. Введение Приветствую дорогих читателей! Продолжаю рубрику “ШХ”, посвящённую OSINT. В этой статье рассмотрю для вас три перспективных инструмента на постоянное использование. Представленные инструменты больше направлены на разведку различных сайтов, а...
  3. Menschenfresser

    Статья Что такое стиллеры и как защититься

    ВведениеYou must be registered for see element. Приветствую всех, кто стремится к глубокому пониманию кибербезопасности! Сегодня мы погрузимся в крайне актуальную и потенциально опасную тему — стиллеры. Что же это такое и как злоумышленники могут использовать их для атак на компании и частных...
  4. C

    Пишут ли вирусы/антивирусы на с++?

    Недавно решил изучать программирование и очень увлекла тема КБ. Подскажите, можно ли писать вирусы/антивирусы на с++ и насколько это хороший/плохой вариант?
  5. TTpoKypaTop

    Статья Азбука хакера: ключевые термины и сокращения в кибербезопасности

    You must be registered for see element. Начинаете свой путь в информационной безопасности и чувствуете, что большая часть обсуждений на форумах вам абсолютно непонятна? Мир информационной безопасности полон специфических терминов и аббревиатур, которые могут сбить с толку новичка. Эта статья...
  6. kylukov

    Китайские Android-смартфоны поставляются с поддельными приложениями WhatsApp и Telegram, нацеленными на пользователей криптовалют

    На рынке дешевых Android-смартфонов, произведенных китайскими компаниями, выявлена новая угроза: предустановленные троянские приложения, которые маскируются под популярные мессенджеры WhatsApp и Telegram. Эти приложения содержат вредоносные функции, такие как криптоклипперы, предназначенные для...
  7. Сергей Попов

    Статья Как создать переносную Kali на USB: полное руководство для начинающих

    You must be registered for see element. Создание загрузочной флешки с Kali Linux и поддержкой сохранения данных (Persistence) — это не просто удобство, а необходимость для специалистов по информационной безопасности, пентестеров и участников CTF-соревнований. Такой инструмент позволяет иметь...
  8. Menschenfresser

    Статья ParrotOS | Обзор, Установка, История

    Введение Всем привет, сегодня наша постоянная рубрика "Недодистрибутивы для Пентеста... и не только", на сегодняшнем столе, на обзоре, такой известный дистрибутив как ParrotOS, давайте рассмотрим поподробнее. You must be registered for see element.ParrotOS - дистрибутив Linux, основан на Debian...
  9. Сергей Попов

    Hackerlab Как CTF-платформа HackerLab помогает в карьере: опыт участников форума

    You must be registered for see element. Почему работодатели обращают внимание на CTF-опыт В профессиональной среде уже сложился консенсус — участие в CTF становится весомым аргументом при трудоустройстве. На примере историй участников нашего форума разберём, как именно платформа HackerLab...
  10. Сергей Попов

    Статья Как HackerLab может превратить студента-теоретика в востребованного специалиста

    You must be registered for see element. Тебе знакома ситуация: лекции в университете, тонны теории, но ноль реальной практики? В голове — термины, концепции, абстрактные схемы, а руки не знают, как применить знания в деле. В мире кибербезопасности это особенно критично. Работодатели ищут не...
  11. temujin

    Статья Создание эффективной системы управления уязвимостями в компании

    You must be registered for see element. Привет, Кодебай! В этой статье поделюсь опытом и знаниями построения менеджмента уязвимостей в компании, ведь этот процесс, на мой взгляд, — базис информационной безопасности. В свою очередь более детально вопрос ты можешь изучить на курсе SOC академии...
  12. User17

    Статья Анализ и оптимизация инструментов OSINT для безопасности сетей

    You must be registered for see element. Введение Приветствую дорогих читателей! Продолжаю рубрику “ШХ” про средства, инструменты и методы OSINT разведки. В этой статье я разберу для вас два крутых дополнения к сканеру Nmap и лёгкий инструмент по поиску поддоменов сайта. Инструменты в статье...
  13. User17

    Статья Анализ беспроводных сетей и управление серверами: инструменты кибербезопасности

    You must be registered for see element. Введение Снова рад приветствовать дорогих читателей! Продолжаю рубрику статей “Открытый код”, в которой обозреваю для вас различные программные решения для защиты данных или иных задач безопасности с открытым исходным кодом. В этой статье рассмотрим...
  14. kylukov

    Статья Flipper Zero: Исследование Bluetooth-возможностей и Xtreme Firmware

    Продолжаем серию материалов, посвященных Flipper Zero — универсальному инструменту для исследователей, энтузиастов и любителей технологий. В предыдущей статье мы подробно разобрали Infrared (ИК-порт) и iButton, а также покупку и основные прошивки . Если вы пропустили прошлые части, то...
  15. М

    Как мы отбивались от ddos-атаки и другой хакерской нечисти! (Заметка)

    Автор: @Местный Специально для codeby.net Всех приветствую! Решил написать небольшое руководство для пользователей, которые держат свой небольшой блог или форум. Поскольку данный форум индексируется в поисковиках, подумал хорошей идеей будет выложить именно сюда. Мой товарищ решил поднять...
  16. kylukov

    Статья Flipper Zero: Изучение ИК-порта и iButton — Возможности и Этика Применения

    Продолжаем серию материалов, посвященных Flipper Zero — универсальному инструменту для исследователей, энтузиастов и любителей технологий. В предыдущей статье мы подробно разобрали процесс выбора и покупки этого устройства, а также рассмотрели самые популярные прошивки, которые расширяют его...
  17. kylukov

    Статья Flipper Zero: Руководство по покупке и выбору прошивки. Часть 1

    Я думаю, что абсолютно каждый энтузиаст в сфере информационной безопасности мечтал иметь инструмент, с помощью которого можно открыть ворота своего гаража или подъездную дверь. Для этих, и не только, задач был придуман Flipper Zero. Flipper Zero обладает следующим функционаломYou must be...
  18. D

    Статья Приоритизация уязвимостей: Методологии и системы оценки

    Давайте поговорим о таком процессе как управление уязвимостями и их приоритизации. По данным сайта You must be registered for see element. только за 2024 год было найдено и зарегистрировано порядка 29 000 новых CVE, а ведь существуют также уязвимости, которым не присвоили идентификатор и их тоже...
  19. Archivist

    Статья Тир лист Bootcamp: Обучение Кибербезопасности для Начинающих

    Задания: You must be registered for see element. Онлайн-полигон для начинающих ("Bootcamp") предоставляет возможность пользователям улучшить свои навыки. Оценка заданий: Все задания будут оценены по стандартной системе "tier list", которая включает категории от S (самые сложные) до F (самые...
  20. Menschenfresser

    Статья Повышение привилегий в Linux: Практическое руководство по системной безопасности

    Введение Всем привет, рано или поздно наступ тот день, когда вы соберёте свой первый пэйлоад и попадёте на Linux-сервер, но зачастую вы попадаете туда как обычный пользователь с ограниченными правами. А для полной компрометации сервера вам необходим пароль от root. Доступ с правами root позволит...