• Твой профиль заполнен на 0%. Заполни за 1 минуту, чтобы тебя нашли единомышленники и работодатели. Заполнить →

кибербезопасность

  1. Сергей Попов

    Статья Как этично освоить кибербезопасность и не попасть под статью УК РФ

    "Я просто учусь взламывать — неужели за это могут посадить в России?" Если этот вопрос не даёт вам спать по ночам, выдохните. Давайте разберёмся, где проходит грань между любопытством и преступлением в мире информационной безопасности, особенно в контексте российского законодательства. Введение...
  2. Сергей Попов

    Статья Командный дух: как найти единомышленников для участия в CTF и побеждать вместе

    Один в поле не воин, или почему в CTF нужна команда Участие в CTF в одиночку – это, безусловно, крутой вызов, но он ставит перед вами серьёзные ограничения. Вы столкнетесь с задачами, которые требуют слишком много времени или узких специализированных знаний, которых у вас может просто не быть. И...
  3. Fantast

    Evilginx + Gophish. Поднимаем инфраструктуру для симуляции фишинга с обходом 2FA

    Думаешь двухфакторная аутентификация — это непробиваемый щит? А что если тебе прямо сейчас покажу, как комбинация Evilginx и Gophish может обойти любые SMS‑коды и ‘антивзло‑фейр’ инструменты? Узнай, как симулировать фишинг‑атаку от А до Я — и не стать жертвой. Связка Evilginx и Gophish Два...
  4. Сергей Попов

    Статья Как подготовиться к своему первому CTF: пошаговый план для новичков

    Думаешь, CTF — это для супергениев? Это не так! Вот как тебе начать уже сегодня... Введение Многие начинающие энтузиасты кибербезопасности с опаской смотрят на соревнования CTF (Capture the Flag). Задачи кажутся сложными, а требования – неподъемными. Возникает страх: "Не справлюсь, не хватит...
  5. Luxkerr

    Статья Мифы и реальность в кибербезопасности: разбираем заблуждения, мешающие новичкам

    Думаете, вы в безопасности онлайн? А что, если всё, что вы знаете о кибербезопасности – миф? Кибербезопасность — это не просто модное слово, а критически важная область для всех, кто взаимодействует с цифровыми технологиями, будь то IT-специалисты или обычные пользователи. С развитием...
  6. delifer

    Статья TailsOS: Раскрываем Секреты Анонимности – Обзор и История Операционной Системы для Полной Конфиденциальности

    Введение Всех приветствую, сегодня у нас на столе TailsOS, дистрибутив который позиционирует себя как анонимный и приватный. В этой статье, мы узнаем всю правду о Tails, стоит ли его использовать, посмотрим на него внешне и попробуем составить своё мнение о данном дистрибутиве. Начнём с...
  7. Сергей Попов

    Статья DevOps для пентестера: Почему без этих навыков вас скоро уволят

    Ваша карьера в кибербезопасности стоит на месте? Узнайте, как DevOps-навыки станут вашим секретным оружием для прорыва! Вы, вероятно, замечали в вакансиях для специалистов по информационной безопасности такие требования, как знание DevOps, Docker или даже Kubernetes. Нужны ли пентестерам и...
  8. Сергей Попов

    Статья Лайфхаки командной строки для пентестера: ускоряем работу с grep, awk и bash

    Работа в терминале — не каторга. Несколько трюков с grep, awk, пайпами и алиасами превратят вашу командную строку в инструмент настоящего этичного хакера. Современный информационный мир пентеста требует минимальной потери времени. Однако работа в терминале часто напоминает тягостную рутину...
  9. Сергей Попов

    Статья Этичный хакинг без риска: как практиковаться легально и безопасно для себя и чужих данных

    Мечтаете освоить этичный хакинг, но опасаетесь юридических подводных камней? Вы не одиноки! Многих начинающих специалистов пугает мысль о том, где заканчивается исследование и начинается нарушение закона. Хорошие новости: существует множество легальных и безопасных путей для оттачивания своих...
  10. N

    На доработке Honeypot с нуля: установка, мониторинг и реагирование на инциденты

    Автор: n0_mad Источник: ex. DaMaGeLab Уровень: Novice + Mid. Honeypot — опция, предназначенная для отвлечения внимания злоумышленников и анализа их действий внутри вашей инфраструктуры при попытке воздействия на неё. Данная опция важна для выявления уязвимостей, а так же позволяет...
  11. Сергей Попов

    Статья Как обучаться информационной безопасности на практике: гид по CTF-платформам

    Теория в учебниках по кибербезопасности устаревает быстрее, чем вы успеваете дочитать главу. Хотите научиться отражать реальные атаки? CTF — ваш полигон, где задачи пишутся хакерами, а решения проверяются практикой, а не тестами. Информационная безопасность — дисциплина, где навыки решают всё...
  12. Luxkerr

    News BADBOX 2.0: крупнейшая ботсеть из «умных» устройств обнаружена и частично обезврежена

    Команда HUMAN Satori совместно с Google, Trend Micro и другими партнёрами выявила и частично нейтрализовала масштабную киберугрозу под названием BADBOX 2.0. Эта схема стала продолжением ранее раскрытой операции BADBOX и охватила более миллиона IoT-устройств — от ТВ-приставок и проекторов до...
  13. N

    Статья SQL DB как песочница для новичка: учимся скрывать данные и понимать логику ИБ

    Автор: n0_mad Источник: ex. DaMaGeLab Уровень: Novice. Итак, перед нами стоит задача: Создать защищённую базу данных, используя SQL, чтобы потом интегрировать honeypot с триггером на неё. В данном случае мы создаём некую песочницу для дальнейшего тестирования на проникновение или изучения...
  14. Luxkerr

    News Браузер как шпион: уязвимости Chromium позволяют следить за пользователями

    Злоумышленникам больше не нужны сложные шпионские программы — достаточно уже установленного на устройстве браузера на базе Chromium. Исследователь кибербезопасности под ником mr.d0x раскрыл, как Chrome, Edge, Opera и другие популярные браузеры можно использовать для скрытого наблюдения за...
  15. Luxkerr

    News В Linux-дистрибутивах обнаружены уязвимости, позволяющие извлекать данные из дампов памяти

    Эксперты выявили две уязвимости в системных утилитах apport и systemd-coredump, предназначенных для обработки дампов памяти после сбоев программ. Проблемы затрагивают популярные Linux-дистрибутивы, такие как Ubuntu, Red Hat Enterprise Linux и Fedora. Обе уязвимости связаны с ошибками типа race...
  16. Сергей Попов

    Статья Log4j: как работает уязвимость CVE-2021-44228 и как от нее защититься

    Введение В декабре 2021 года мир узнал о критической уязвимости в библиотеке Log4j (CVE-2021-44228), получившей название Log4Shell. Эта RCE-уязвимость (Remote Code Execution) позволяла злоумышленникам выполнять произвольный код на атакуемом сервере через простой текстовый запрос. Почему это...
  17. Luxkerr

    News Обнаружен новый ботнет PumaBot: атаки на IoT-устройства и криптомайнинг через SSH

    Эксперты компании Darktrace выявили новый ботнет, получивший название PumaBot. Он написан на языке Go и ориентирован на атаки на устройства с операционной системой Linux, преимущественно в сегменте IoT. Основные цели вредоносной кампании — кража SSH-учетных данных и скрытый майнинг криптовалют...
  18. Антисоциальный

    Who Logger - Быстрый способ получить IP жертвы и полезную информацию

    Привет, ребята! Сегодня расскажу о крутом методе, который поможет быстро узнать IP вашей цели, проверить открытые порты (80 и HTTPS), а также определить, использует ли жертва VPN. Минус — прокси этот метод не видит, и работает он только в Telegram. Да, бот платный, но если вы нацелены на одну...
  19. Luxkerr

    News Минцифры представит мобильное приложение для защиты от цифрового мошенничества

    Министерство цифрового развития России готовит к выпуску мобильное приложение, призванное повысить защиту граждан от кибермошенничества. Как сообщил заместитель главы Минцифры Александр Шойтов, новая разработка уже находится в работе, а её пилотный запуск ожидается до конца 2025 года...
  20. Luxkerr

    News Sekoia выявила масштабную кибератаку на устройства Cisco по всему миру

    Эксперты из Sekoia сообщили о массовой атаке, в ходе которой были взломаны около 5300 сетевых устройств в 84 странах. Злоумышленник, обозначенный как ViciousTrap, использовал критическую уязвимость CVE-2023-20118 в маршрутизаторах Cisco серий RV016, RV042, RV082, RV320 и RV325. Особенно...