Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
Все мы слышали, что двухфакторная аутентификация (MFA) - это мастхэв, защитник в битве с киберугрозами, что без неё - как без брони в нашу эпоху. Ещё вчера мы радовались, когда сайт предложил включить MFA, думая: "Ну вот, теперь-то я в безопасности!" Но что если я скажу, что всё это - просто...
Помнишь старые добрые фишинговые письма? Те самые, с корявым переводом, зелёными буквами и гарантированными миллионами от нигерийского принца. Они были как неумелый рыбак, закидывающий в океан сеть с дырами размером с авианосец. Ловили только самых доверчивых, самых неопытных. Тогда совет...
Threat Hunting: Проактивный поиск скрытых угроз в сети - игра для тех, кто не хочет играть по правилам злоумышленников
В мире кибербезопасности существует две главных фракции: одна - это те, кто пассивно жмут на кнопку «реагировать», когда всё уже пошло наперекосяк, а вторая - это те, кто умеет...
От социальной инженерии не спрятаться за мощным фаерволом. Её опасность в том, что хакеры играют на наших эмоциях — на доверии, любопытстве или страхе. Вместо взлома серверов они взламывают головы.
Почему это работает? Потому что даже самая продвинутая техника бессильна, если человек сам отдаст...
Программы-вымогатели (ransomware) — это одно из самых опасных и разрушительных видов вредоносных программ в мире кибербезопасности. В последние годы они становятся всё более изощрёнными и приводят к масштабным атакам на частных пользователей, компании, а также на государственные и...
Промышленные системы автоматизированного управления технологическими процессами (АСУ ТП), включая SCADA-системы, играют важнейшую роль в функционировании критической инфраструктуры. Они управляют энергетическими сетями, химическими заводами, водоснабжением и другими ключевыми отраслями. В...
scada
асу тп
безопасность промышленности
безопасность промышленных систем
защита критической инфраструктуры
защита от атак
киберугрозы
сетевые протоколы
Северокорейские хакеры усилили свои фишинговые атаки, ориентируясь на конкретных пользователей и используя известные платформы, такие как GitHub и Dropbox. Специалисты предупреждают, что злоумышленники рассылают фальшивые сообщения с ссылками на эти сервисы, что значительно увеличивает...
Популярное приложение ASUS Armoury Crate, которое предустановлено на миллионах игровых ноутбуков и ПК по всему миру, стало уязвимым для кибератак. Уязвимость CVE-2025-3464 затрагивает версии программы от V5.9.9.0 до V6.1.18.0 и может быть использована для несанкционированного доступа к...
Оглавление:
Как работает антивирус и как его обойти: тестирование антивируса и анализ уязвимостей
Архитектура антивируса
Методы обнаружения вредоносного ПО
Обход антивируса на диске
Обход антивируса в памяти
Практический кейс: обход антивируса через Thread Injection
Антивирус (AV)...
анализ уязвимостей
защита системы
информационная безопасность
киберугрозы
обход защиты
поведение антивируса
скрытые угрозы
тестирование антивируса
эмуляция вредоносного поведения
этичное тестирование
Новый метод обхода встроенной защиты Windows вызвал интерес специалистов по кибербезопасности. Независимый исследователь, выступающий под псевдонимом es3n1n, представил инструмент под названием Defendnot, который способен отключать Microsoft Defender без необходимости установки стороннего ПО...
Пользователи Windows вновь оказались под прицелом киберпреступников. Специалисты обнаружили активную кампанию с использованием обновлённой версии загрузчика ModiLoader (известного также как DBatLoader). Он распространяется через фишинговые письма, в которых вредоносное ПО маскируется под...
Введение
Всем привет, с увеличением числа кибератак и утечек данных, необходимость в квалифицированных работников в этой сфере возрастает. Одним из важнейших навыков, который может существенно повысить конкурентоспособность специалиста в области информационной безопасности, является владение...
Всем здравствуйте!
Недавно я задался вопросом, в достаточной ли мере я соблюдаю принципы личной безопасности в интернете. И, как вы понимаете, раз я пишу это сюда, то ответ - нет.
Дело в том, что беды еще не случилось - никто никогда не угрожал моей безопасности в интернете. Однако это...
Делимся с вами ИБ‑статистикой. Для того, чтобы выстроить полную картину под названием «российских инфобез в цифрах», мы опросили более тысячи руководителей и сотрудников ИБ‑подразделений во время традиционной серии конференций Road Show SearchInform. Что чаще сливали недобросовестные сотрудники...
Продолжаем выстраивать ИБ в организации. В этой статье я расскажу, как можно защищать внешние информационные ресурсы компании через пентест, и расскажу, почему важно пентестить себя на регулярной основе. Тему я раскрывал на Хабре - Защита внешнего сетевого периметра компании через регулярный...
soc
аудит безопасности
внешняя защита
защита периметра
информационная безопасность
киберзащита
киберугрозы
пентест
проверки безопасности
сетевая безопасность
сетевой периметр
тестирование безопасности
Прошу подсказать с чего начать обнаруживать и устранять уязвимости в сетевом оборудовании Cisco, HP, D-Link
Как это проиходит?
Что для этого нужно?
Какие инструменты ?
Где искать патчи на уже выявленные уязвимости и как их ставить ?
Какими знаниями я должен обладать ?
Так же интересует как...
Вы когда-нибудь задумывались, насколько легко отследить ваш цифровой след по обычному никнейму? В мире, где каждый клик оставляет отпечаток, а утечки данных стали обыденностью, OSINT (Open Source Intelligence) превращается из нишевого инструмента в must-have для каждого специалиста по...
О Telegram-канале Life-Hack
— Расскажи о своем канале? Чем уникален его контент?
Наш канал @Haccking, в первую очередь, занимается обучением и образованием людей. Мы стараемся придерживаться этического кодекса хакера, в частности, его второго положения — информация принадлежит всем. Главная...
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.