киберугрозы

  1. Luxkerr

    Статья Обход двухфакторной аутентификации (MFA) в 2026: Техники, инструменты и защита

    Все мы слышали, что двухфакторная аутентификация (MFA) - это мастхэв, защитник в битве с киберугрозами, что без неё - как без брони в нашу эпоху. Ещё вчера мы радовались, когда сайт предложил включить MFA, думая: "Ну вот, теперь-то я в безопасности!" Но что если я скажу, что всё это - просто...
  2. samhainhf

    Статья Техника ClickFix: Анализ автоматизированных фишинговых систем

    Помнишь старые добрые фишинговые письма? Те самые, с корявым переводом, зелёными буквами и гарантированными миллионами от нигерийского принца. Они были как неумелый рыбак, закидывающий в океан сеть с дырами размером с авианосец. Ловили только самых доверчивых, самых неопытных. Тогда совет...
  3. xzotique

    Статья Охота на угрозы: Основа в деталях

    Threat Hunting: Проактивный поиск скрытых угроз в сети - игра для тех, кто не хочет играть по правилам злоумышленников В мире кибербезопасности существует две главных фракции: одна - это те, кто пассивно жмут на кнопку «реагировать», когда всё уже пошло наперекосяк, а вторая - это те, кто умеет...
  4. Luxkerr

    Статья Социальная инженерия: Методы атак и эффективные контрмеры для защиты себя и компании

    От социальной инженерии не спрятаться за мощным фаерволом. Её опасность в том, что хакеры играют на наших эмоциях — на доверии, любопытстве или страхе. Вместо взлома серверов они взламывают головы. Почему это работает? Потому что даже самая продвинутая техника бессильна, если человек сам отдаст...
  5. Luxkerr

    Статья Защита от программ-вымогателей (Ransomware): Комплексный подход для бизнеса и частных лиц

    Программы-вымогатели (ransomware) — это одно из самых опасных и разрушительных видов вредоносных программ в мире кибербезопасности. В последние годы они становятся всё более изощрёнными и приводят к масштабным атакам на частных пользователей, компании, а также на государственные и...
  6. Luxkerr

    Статья Безопасность промышленных систем (АСУ ТП): Защита критической инфраструктуры

    Промышленные системы автоматизированного управления технологическими процессами (АСУ ТП), включая SCADA-системы, играют важнейшую роль в функционировании критической инфраструктуры. Они управляют энергетическими сетями, химическими заводами, водоснабжением и другими ключевыми отраслями. В...
  7. Luxkerr

    News Хакеры используют фишинг через GitHub и Dropbox

    Северокорейские хакеры усилили свои фишинговые атаки, ориентируясь на конкретных пользователей и используя известные платформы, такие как GitHub и Dropbox. Специалисты предупреждают, что злоумышленники рассылают фальшивые сообщения с ссылками на эти сервисы, что значительно увеличивает...
  8. Luxkerr

    News Уязвимость в приложении ASUS Armoury Crate угрожает безопасности миллионов устройств

    Популярное приложение ASUS Armoury Crate, которое предустановлено на миллионах игровых ноутбуков и ПК по всему миру, стало уязвимым для кибератак. Уязвимость CVE-2025-3464 затрагивает версии программы от V5.9.9.0 до V6.1.18.0 и может быть использована для несанкционированного доступа к...
  9. apache2

    Статья Тихий взлом: как проникнуть сквозь щит антивируса

    Оглавление: Как работает антивирус и как его обойти: тестирование антивируса и анализ уязвимостей Архитектура антивируса Методы обнаружения вредоносного ПО Обход антивируса на диске Обход антивируса в памяти Практический кейс: обход антивируса через Thread Injection Антивирус (AV)...
  10. Luxkerr

    News Исследователь нашёл способ отключить Microsoft Defender с помощью фиктивного антивируса

    Новый метод обхода встроенной защиты Windows вызвал интерес специалистов по кибербезопасности. Независимый исследователь, выступающий под псевдонимом es3n1n, представил инструмент под названием Defendnot, который способен отключать Microsoft Defender без необходимости установки стороннего ПО...
  11. Luxkerr

    News Модифицированный загрузчик вредоносного ПО распространяется через поддельные банковские документы

    Пользователи Windows вновь оказались под прицелом киберпреступников. Специалисты обнаружили активную кампанию с использованием обновлённой версии загрузчика ModiLoader (известного также как DBatLoader). Он распространяется через фишинговые письма, в которых вредоносное ПО маскируется под...
  12. delifer

    Статья Английский язык в информационной безопаности | Актуально ли владение языком?

    Введение Всем привет, с увеличением числа кибератак и утечек данных, необходимость в квалифицированных работников в этой сфере возрастает. Одним из важнейших навыков, который может существенно повысить конкурентоспособность специалиста в области информационной безопасности, является владение...
  13. E

    Проблемы соблюдения принципов безопасности в интернете

    Всем здравствуйте! Недавно я задался вопросом, в достаточной ли мере я соблюдаю принципы личной безопасности в интернете. И, как вы понимаете, раз я пишу это сюда, то ответ - нет. Дело в том, что беды еще не случилось - никто никогда не угрожал моей безопасности в интернете. Однако это...
  14. S

    Статья Как поменялся российский инфобез за год?

    Делимся с вами ИБ‑статистикой. Для того, чтобы выстроить полную картину под названием «российских инфобез в цифрах», мы опросили более тысячи руководителей и сотрудников ИБ‑подразделений во время традиционной серии конференций Road Show SearchInform. Что чаще сливали недобросовестные сотрудники...
  15. temujin

    Статья Как регулярный пентест защитит внешний периметр вашей компании?

    Продолжаем выстраивать ИБ в организации. В этой статье я расскажу, как можно защищать внешние информационные ресурсы компании через пентест, и расскажу, почему важно пентестить себя на регулярной основе. Тему я раскрывал на Хабре - Защита внешнего сетевого периметра компании через регулярный...
  16. M

    Как находить и устранять уязвимости в сетевом оборудовании

    Прошу подсказать с чего начать обнаруживать и устранять уязвимости в сетевом оборудовании Cisco, HP, D-Link Как это проиходит? Что для этого нужно? Какие инструменты ? Где искать патчи на уже выявленные уязвимости и как их ставить ? Какими знаниями я должен обладать ? Так же интересует как...
  17. Сергей Попов

    Статья Namechk: Ваш Шерлок Холмс в мире цифровых следов и как защититься от его "темной стороны"

    Вы когда-нибудь задумывались, насколько легко отследить ваш цифровой след по обычному никнейму? В мире, где каждый клик оставляет отпечаток, а утечки данных стали обыденностью, OSINT (Open Source Intelligence) превращается из нишевого инструмента в must-have для каждого специалиста по...
  18. Adm1nGmz

    Интервью с администратором Telegram-канала Life-Hack

    О Telegram-канале Life-Hack — Расскажи о своем канале? Чем уникален его контент? Наш канал @Haccking, в первую очередь, занимается обучением и образованием людей. Мы стараемся придерживаться этического кодекса хакера, в частности, его второго положения — информация принадлежит всем. Главная...