yandex metrika
Tuoni C2: архитектура, возможности и создание собственного агента

Tuoni C2: архитектура, возможности и создание собственного агента

25 декабря 2025 г.

ВПО Landfall и CVE-2025-21042: Анатомия Zero-Click атаки на Samsung Galaxy

ВПО Landfall и CVE-2025-21042: Анатомия Zero-Click атаки на Samsung Galaxy

25 декабря 2025 г.

ILOVEYOU: одно «любовное» письмо, стоившее миру миллиарды долларов

ILOVEYOU: одно «любовное» письмо, стоившее миру миллиарды долларов

25 декабря 2025 г.

Venom C2 — лёгкая, кроссплатформенная и понятная командами платформа C2

Venom C2 — лёгкая, кроссплатформенная и понятная командами платформа C2

25 декабря 2025 г.

SesameOp: анализ бэкдора, использующего OpenAI Assistants API в качестве C2

SesameOp: анализ бэкдора, использующего OpenAI Assistants API в качестве C2

25 декабря 2025 г.

Cl0p Ransomware эксплуатирует 0-day уязвимость в Oracle E-Business Suite

Cl0p Ransomware эксплуатирует 0-day уязвимость в Oracle E-Business Suite

25 декабря 2025 г.

Хакинг без метаданных Глубокий дайвинг в трафик без DPI. Расширенные методы анализа сетевого трафика для обнаружения сложных угроз.

Хакинг без метаданных Глубокий дайвинг в трафик без DPI. Расширенные методы анализа сетевого трафика для обнаружения сложных угроз.

25 декабря 2025 г.

LinkPro: Новая эра eBPF-руткитов с "магическими пакетами"

LinkPro: Новая эра eBPF-руткитов с "магическими пакетами"

25 декабря 2025 г.

eBPF как следующая эра в Linux Rootkit-разработке: механизмы, детектирование и активная нейтрализация

eBPF как следующая эра в Linux Rootkit-разработке: механизмы, детектирование и активная нейтрализация

25 декабря 2025 г.

Impacket: взгляд red team и blue team

Impacket: взгляд red team и blue team

25 декабря 2025 г.

BlackMatter Ransomware: подробный анализ и рекомендации

BlackMatter Ransomware: подробный анализ и рекомендации

25 декабря 2025 г.

Adaptix C2 и Cobalt Strike: сравнительный аналитический обзор для специалистов по кибербезопасности

Adaptix C2 и Cobalt Strike: сравнительный аналитический обзор для специалистов по кибербезопасности

25 декабря 2025 г.

Game Hacking 2. Уязвимости в игровых серверах: когда игру ломают изнутри

Game Hacking 2. Уязвимости в игровых серверах: когда игру ломают изнутри

25 декабря 2025 г.

Обзор рынка должностей в информационной безопасности в России 2025: тенденции, зарплаты и перспективы

Обзор рынка должностей в информационной безопасности в России 2025: тенденции, зарплаты и перспективы

25 декабря 2025 г.

ИИ в Threat Intelligence: возможности, автоматизация и реальные кейсы

ИИ в Threat Intelligence: возможности, автоматизация и реальные кейсы

25 декабря 2025 г.

Зачем и Кому Нужно Обучение в Сфере Кибербезопасности?

Зачем и Кому Нужно Обучение в Сфере Кибербезопасности?

25 декабря 2025 г.

Две стороны одной медали: важность навыков пентеста для специалиста SOC и наоборот

Две стороны одной медали: важность навыков пентеста для специалиста SOC и наоборот

25 декабря 2025 г.

Вайб-кодинг: как шепот AI превратился в революцию в мире программирования

Вайб-кодинг: как шепот AI превратился в революцию в мире программирования

25 декабря 2025 г.

Threat Intelligence: современный подход к киберразведке

Threat Intelligence: современный подход к киберразведке

25 декабря 2025 г.

Sec-Gemini v1: как Google взламывает привычные представления о кибербезопасности

Sec-Gemini v1: как Google взламывает привычные представления о кибербезопасности

25 декабря 2025 г.

Kubernetes Security Hardening: от основ до продвинутых техник защиты

Kubernetes Security Hardening: от основ до продвинутых техник защиты

25 декабря 2025 г.

AI как ментор в тени: эффективное самообучение с искусственным интеллектом

AI как ментор в тени: эффективное самообучение с искусственным интеллектом

25 декабря 2025 г.