информационная безопасность

  1. Fantast

    Evilginx + Gophish. Поднимаем инфраструктуру для симуляции фишинга с обходом 2FA

    Думаешь двухфакторная аутентификация — это непробиваемый щит? А что если тебе прямо сейчас покажу, как комбинация Evilginx и Gophish может обойти любые SMS‑коды и ‘антивзло‑фейр’ инструменты? Узнай, как симулировать фишинг‑атаку от А до Я — и не стать жертвой. Связка Evilginx и Gophish Два...
  2. Luxkerr

    Статья От теории к практике: как студенту применить знания по безопасности в реальных задачах

    Хочешь, чтобы твои знания по кибербезопасности стали твоим преимуществом на рынке труда? Мы расскажем, как студенту научиться применять передовые практики для анализа защищенности (например, в случае XSS) и обеспечения надежности систем (таких как SQL-базы данных). Узнай, какие практические...
  3. Сергей Попов

    Статья Как подготовиться к своему первому CTF: пошаговый план для новичков

    Думаешь, CTF — это для супергениев? Это не так! Вот как тебе начать уже сегодня... Введение Многие начинающие энтузиасты кибербезопасности с опаской смотрят на соревнования CTF (Capture the Flag). Задачи кажутся сложными, а требования – неподъемными. Возникает страх: "Не справлюсь, не хватит...
  4. Сергей Попов

    Анонс 🚀 Ты только в начале пути или уже копаешь CTF, но забываешь всё изученное?

    В статье «Я ничего не помню: как не забыть выученное. Методы обучения для информационной безопасности» ты найдёшь: Разбор проблем: почему обычные методы обучения не работают в сфере ИБ и как мозг сливает знания. Практические техники: интервальное повторение, флэш-карты, мнемоника — расскажем...
  5. apache2

    Статья Тихий взлом: как проникнуть сквозь щит антивируса

    Оглавление: Как работает антивирус и как его обойти: тестирование антивируса и анализ уязвимостей Архитектура антивируса Методы обнаружения вредоносного ПО Обход антивируса на диске Обход антивируса в памяти Практический кейс: обход антивируса через Thread Injection Антивирус (AV)...
  6. Luxkerr

    Статья Охота за информацией: основы OSINT для безопасника (инструменты и методы разведки)

    Хотите узнать, что можно раскопать о человеке или компании, не взламывая ни одной системы? В мире OSINT нет эксплойтов - только открытые источники, острый ум и правильные инструменты. От фотографий до регистрационных данных, от метаданных до цифровых следов - всё это уже доступно. Вопрос лишь в...
  7. Сергей Попов

    Статья Как обучаться информационной безопасности на практике: гид по CTF-платформам

    Теория в учебниках по кибербезопасности устаревает быстрее, чем вы успеваете дочитать главу. Хотите научиться отражать реальные атаки? CTF — ваш полигон, где задачи пишутся хакерами, а решения проверяются практикой, а не тестами. Информационная безопасность — дисциплина, где навыки решают всё...
  8. Сергей Попов

    Анонс 5 критических уязвимостей Active Directory: как защититься

    Вы уверены, что ваша Active Directory защищена? На практике мы обнаруживаем одни и те же уязвимости в большинстве компаний. Узнайте, какие ошибки допускают даже опытные администраторы. Active Directory (AD) — ключевой компонент инфраструктуры большинства организаций. Однако даже незначительные...
  9. Luxkerr

    News Исследователь нашёл способ отключить Microsoft Defender с помощью фиктивного антивируса

    Новый метод обхода встроенной защиты Windows вызвал интерес специалистов по кибербезопасности. Независимый исследователь, выступающий под псевдонимом es3n1n, представил инструмент под названием Defendnot, который способен отключать Microsoft Defender без необходимости установки стороннего ПО...
  10. M4x

    Writeup Старый боец [Writeup]

    Авторский разбор этой задачки оставил у людей вопросы, поэтому я решил написать свой. Итак, у нас на руках WAD-файл my.wad — старый добрый формат из мира Doom. Конечно, можно было бы запустить игру и копаться в ней, но зачем тратить время, если есть более простой способ? Давайте поищем...
  11. Luxkerr

    News Модифицированный загрузчик вредоносного ПО распространяется через поддельные банковские документы

    Пользователи Windows вновь оказались под прицелом киберпреступников. Специалисты обнаружили активную кампанию с использованием обновлённой версии загрузчика ModiLoader (известного также как DBatLoader). Он распространяется через фишинговые письма, в которых вредоносное ПО маскируется под...
  12. Сергей Попов

    Статья Не бойся спросить: обзор дружелюбных сообществ для начинающих безопасников

    Боишься задать 'глупый' вопрос в кибербезопасности? Ты не один! Открой для себя сообщества, где новичков поддерживают, а не осуждают. Настало время учиться без страха. Информационная безопасность (ИБ) — это не только технические знания, но и сообщество, готовое поддержать новичков. Однако...
  13. Сергей Попов

    Статья Фундамент пентестера: какие базовые знания нужны и как их прокачать

    С каждым годом интерес к информационной безопасности (ИБ) растёт. Всё чаще новички спрашивают: «Хочу стать пентестером, =1&o=date']с чего начать?», «Что нужно знать для ИБ?». Информации много, но как только начинаешь погружаться — легко потеряться. Почему? Потому что не хватает фундамента. В...
  14. delifer

    Статья Английский язык в информационной безопаности | Актуально ли владение языком?

    Введение Всем привет, с увеличением числа кибератак и утечек данных, необходимость в квалифицированных работников в этой сфере возрастает. Одним из важнейших навыков, который может существенно повысить конкурентоспособность специалиста в области информационной безопасности, является владение...
  15. Kot_oo

    Writeup Разминка с JWT [writeup] по таску

    Добрый день коллеги продолжаем по традиции райты по таску писать. На этот раз ну "очень легкий таск", я так думал!!! Забегая на будущее обращаюсь к админам - сделайте таск проще!!! по крайней мере в получении секретки, не известно в каком списке угнанных паролей искать!!! Прошу написать в...
  16. Сергей Попов

    Hackerlab 🎯 HackerLab номинирован на ЦИПР! Нужна ваша поддержка 💪

    Всем привет! Если вы хоть раз ломали Wi-Fi в учебниках, писали свои сигнатуры под Suricata или ночами бились над CTF-челленджами — значит, вы в теме. А значит, точно понимаете, зачем существует HackerLab 🔥 Мы участвуем в номинации «Цифровое преОбразование» на ЦИПР и реально хотим показать...
  17. Сергей Попов

    Статья Пентест с нуля: полное практическое руководство для начинающих в 2025

    Хотите стать пентестером и зарабатывать от $2000/месяц удалённо? За последние 3 года спрос на специалистов по тестированию на проникновение вырос на 350%. Компании готовы платить большие деньги за поиск уязвимостей до того, как их найдут злоумышленники. В этом руководстве я покажу точный путь...
  18. User17

    Статья Тайны Сайтов Раскрыты: OSINT Инструменты для Глубокой Разведки

    Введение Приветствую дорогих читателей! Продолжаю рубрику “ШХ”, посвящённую OSINT. В этой статье рассмотрю для вас три перспективных инструмента на постоянное использование. Представленные инструменты больше направлены на разведку различных сайтов, а конкретно на изучение их...
  19. TTpoKypaTop

    Статья Азбука хакера: ключевые термины и сокращения в кибербезопасности

    Начинаете свой путь в информационной безопасности и чувствуете, что большая часть обсуждений на форумах вам абсолютно непонятна? Мир информационной безопасности полон специфических терминов и аббревиатур, которые могут сбить с толку новичка. Эта статья поможет вам разобраться в основных...
  20. В

    Поделимся результатами исследования по вопросам применения ИТ-решений, обеспечивающих сетевую безопасность в крупных и средних организациях

    Ассоциация лабораторий по развитию искусственного интеллекта и АНО «Агентство цифрового развития» проводят исследование по вопросам применения ИТ-решений, обеспечивающих сетевую безопасность в крупных и средних организациях в следующих отраслях: промышленность, транспорт, связь, ритейл, финансы...