Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
Твой профиль заполнен на 0%. Заполни за 1 минуту, чтобы тебя нашли единомышленники и работодатели.
Заполнить →
"Я просто учусь взламывать — неужели за это могут посадить в России?" Если этот вопрос не даёт вам спать по ночам, выдохните. Давайте разберёмся, где проходит грань между любопытством и преступлением в мире информационной безопасности, особенно в контексте российского законодательства.
Введение...
bug bounty
ctf
домашняя лаборатория
закон рф
информационная безопасность
карьера иб
кибербезопасность
обучение иб
ответственное раскрытие
пентест
статья 272
ук рф
этичный хакинг
Один в поле не воин, или почему в CTF нужна команда
Участие в CTF в одиночку – это, безусловно, крутой вызов, но он ставит перед вами серьёзные ограничения. Вы столкнетесь с задачами, которые требуют слишком много времени или узких специализированных знаний, которых у вас может просто не быть. И...
attack-defense
codeby
ctf
jeopardy
soft skills
безопасность
инструменты ctf
кибербезопасность
команда
коммуникация
обучение иб
поиск команды
роли ctf
соревнования
хакинг
Думаешь двухфакторная аутентификация — это непробиваемый щит? А что если тебе прямо сейчас покажу, как комбинация Evilginx и Gophish может обойти любые SMS‑коды и ‘антивзло‑фейр’ инструменты? Узнай, как симулировать фишинг‑атаку от А до Я — и не стать жертвой.
Связка Evilginx и Gophish
Два...
Думаешь, CTF — это для супергениев? Это не так!
Вот как тебе начать уже сегодня...
Введение
Многие начинающие энтузиасты кибербезопасности с опаской смотрят на соревнования CTF (Capture the Flag). Задачи кажутся сложными, а требования – неподъемными. Возникает страх: "Не справлюсь, не хватит...
Думаете, вы в безопасности онлайн? А что, если всё, что вы знаете о кибербезопасности – миф?
Кибербезопасность — это не просто модное слово, а критически важная область для всех, кто взаимодействует с цифровыми технологиями, будь то IT-специалисты или обычные пользователи. С развитием...
Введение
Всех приветствую, сегодня у нас на столе TailsOS, дистрибутив который позиционирует себя как анонимный и приватный. В этой статье, мы узнаем всю правду о Tails, стоит ли его использовать, посмотрим на него внешне и попробуем составить своё мнение о данном дистрибутиве. Начнём с...
Ваша карьера в кибербезопасности стоит на месте? Узнайте, как DevOps-навыки станут вашим секретным оружием для прорыва!
Вы, вероятно, замечали в вакансиях для специалистов по информационной безопасности такие требования, как знание DevOps, Docker или даже Kubernetes. Нужны ли пентестерам и...
Работа в терминале — не каторга. Несколько трюков с grep, awk, пайпами и алиасами превратят вашу командную строку в инструмент настоящего этичного хакера.
Современный информационный мир пентеста требует минимальной потери времени. Однако работа в терминале часто напоминает тягостную рутину...
Мечтаете освоить этичный хакинг, но опасаетесь юридических подводных камней? Вы не одиноки! Многих начинающих специалистов пугает мысль о том, где заканчивается исследование и начинается нарушение закона. Хорошие новости: существует множество легальных и безопасных путей для оттачивания своих...
bug bounty
capture the flag
codeby
ctf
cybersecurity
hackerlab
багбаунти
безопасная практика
виртуальная лаборатория
как стать хакером
кибербезопасность
обучение кибербезопасности
пентест
тестирование на проникновение
уязвимости
хакинг легально
этика хакинга
этичный хакер
этичный хакинг
Автор: n0_mad
Источник: ex. DaMaGeLab
Уровень: Novice + Mid.
Honeypot — опция, предназначенная для отвлечения внимания злоумышленников и анализа их действий внутри вашей инфраструктуры при попытке воздействия на неё. Данная опция важна для выявления уязвимостей, а так же позволяет...
honeypot
security
информационная безопасность для начинающих
инциденты
кибербезопасность
лаборатория
мониторинг
обучение
реагирование
сетевая безопасность
установка
Теория в учебниках по кибербезопасности устаревает быстрее, чем вы успеваете дочитать главу. Хотите научиться отражать реальные атаки? CTF — ваш полигон, где задачи пишутся хакерами, а решения проверяются практикой, а не тестами.
Информационная безопасность — дисциплина, где навыки решают всё...
Команда HUMAN Satori совместно с Google, Trend Micro и другими партнёрами выявила и частично нейтрализовала масштабную киберугрозу под названием BADBOX 2.0. Эта схема стала продолжением ранее раскрытой операции BADBOX и охватила более миллиона IoT-устройств — от ТВ-приставок и проекторов до...
Автор: n0_mad
Источник: ex. DaMaGeLab
Уровень: Novice.
Итак, перед нами стоит задача:
Создать защищённую базу данных, используя SQL, чтобы потом интегрировать honeypot с триггером на неё.
В данном случае мы создаём некую песочницу для дальнейшего тестирования на проникновение или изучения...
database
honeypot
sql
sql для новичков
sql практика
sqlmap
база данных
кибербезопасность
обучение иб
скрытие данных
сокрытие записей
сокрытие информации
Злоумышленникам больше не нужны сложные шпионские программы — достаточно уже установленного на устройстве браузера на базе Chromium. Исследователь кибербезопасности под ником mr.d0x раскрыл, как Chrome, Edge, Opera и другие популярные браузеры можно использовать для скрытого наблюдения за...
Эксперты выявили две уязвимости в системных утилитах apport и systemd-coredump, предназначенных для обработки дампов памяти после сбоев программ. Проблемы затрагивают популярные Linux-дистрибутивы, такие как Ubuntu, Red Hat Enterprise Linux и Fedora. Обе уязвимости связаны с ошибками типа race...
Введение
В декабре 2021 года мир узнал о критической уязвимости в библиотеке Log4j (CVE-2021-44228), получившей название Log4Shell. Эта RCE-уязвимость (Remote Code Execution) позволяла злоумышленникам выполнять произвольный код на атакуемом сервере через простой текстовый запрос.
Почему это...
Эксперты компании Darktrace выявили новый ботнет, получивший название PumaBot. Он написан на языке Go и ориентирован на атаки на устройства с операционной системой Linux, преимущественно в сегменте IoT. Основные цели вредоносной кампании — кража SSH-учетных данных и скрытый майнинг криптовалют...
Привет, ребята! Сегодня расскажу о крутом методе, который поможет быстро узнать IP вашей цели, проверить открытые порты (80 и HTTPS), а также определить, использует ли жертва VPN. Минус — прокси этот метод не видит, и работает он только в Telegram. Да, бот платный, но если вы нацелены на одну...
Министерство цифрового развития России готовит к выпуску мобильное приложение, призванное повысить защиту граждан от кибермошенничества. Как сообщил заместитель главы Минцифры Александр Шойтов, новая разработка уже находится в работе, а её пилотный запуск ожидается до конца 2025 года...
Эксперты из Sekoia сообщили о массовой атаке, в ходе которой были взломаны около 5300 сетевых устройств в 84 странах. Злоумышленник, обозначенный как ViciousTrap, использовал критическую уязвимость CVE-2023-20118 в маршрутизаторах Cisco серий RV016, RV042, RV082, RV320 и RV325.
Особенно...
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.