yandex metrika
Блог Похека - Новости и статьи по кибербезопасности
Sliver C2: изучение, демонстрация работы, детект

Sliver C2: изучение, демонстрация работы, детект

16 ноября 2025 г.

Хакинг без метаданных Глубокий дайвинг в трафик без DPI. Расширенные методы анализа сетевого трафика для обнаружения сложных угроз.

Хакинг без метаданных Глубокий дайвинг в трафик без DPI. Расширенные методы анализа сетевого трафика для обнаружения сложных угроз.

16 ноября 2025 г.

LinkPro: Новая эра eBPF-руткитов с "магическими пакетами"

LinkPro: Новая эра eBPF-руткитов с "магическими пакетами"

16 ноября 2025 г.

eBPF как следующая эра в Linux Rootkit-разработке: механизмы, детектирование и активная нейтрализация

eBPF как следующая эра в Linux Rootkit-разработке: механизмы, детектирование и активная нейтрализация

16 ноября 2025 г.

CVE-2025-10035 — GoAnywhere MFT под атакой Medusa Ransomware

CVE-2025-10035 — GoAnywhere MFT под атакой Medusa Ransomware

16 ноября 2025 г.

Impacket: взгляд red team и blue team

Impacket: взгляд red team и blue team

16 ноября 2025 г.

BlackMatter Ransomware: подробный анализ и рекомендации

BlackMatter Ransomware: подробный анализ и рекомендации

16 ноября 2025 г.

Adaptix C2 и Cobalt Strike: сравнительный аналитический обзор для специалистов по кибербезопасности

Adaptix C2 и Cobalt Strike: сравнительный аналитический обзор для специалистов по кибербезопасности

16 ноября 2025 г.

Game Hacking 2. Уязвимости в игровых серверах: когда игру ломают изнутри

Game Hacking 2. Уязвимости в игровых серверах: когда игру ломают изнутри

16 ноября 2025 г.

Цепочка поставок ПО под ударом: Как не дать хакерам сломать ваш код еще до релиза

Цепочка поставок ПО под ударом: Как не дать хакерам сломать ваш код еще до релиза

16 ноября 2025 г.

Скрытые клинки хакера: техническое сравнение Burp Suite Pro, Caido и OWASP ZAP

Скрытые клинки хакера: техническое сравнение Burp Suite Pro, Caido и OWASP ZAP

16 ноября 2025 г.

Почему важно менторство при обучении в информационной безопасности

Почему важно менторство при обучении в информационной безопасности

16 ноября 2025 г.

Обзор рынка должностей в информационной безопасности в России 2025: тенденции, зарплаты и перспективы

Обзор рынка должностей в информационной безопасности в России 2025: тенденции, зарплаты и перспективы

16 ноября 2025 г.

ИИ в Threat Intelligence: возможности, автоматизация и реальные кейсы

ИИ в Threat Intelligence: возможности, автоматизация и реальные кейсы

16 ноября 2025 г.

Зачем и Кому Нужно Обучение в Сфере Кибербезопасности?

Зачем и Кому Нужно Обучение в Сфере Кибербезопасности?

16 ноября 2025 г.

Две стороны одной медали: важность навыков пентеста для специалиста SOC и наоборот

Две стороны одной медали: важность навыков пентеста для специалиста SOC и наоборот

16 ноября 2025 г.

Game Hacking 1. От чит-кодов до kernel-level читов

Game Hacking 1. От чит-кодов до kernel-level читов

16 ноября 2025 г.

Вайб-кодинг: как шепот AI превратился в революцию в мире программирования

Вайб-кодинг: как шепот AI превратился в революцию в мире программирования

16 ноября 2025 г.

Threat Intelligence: современный подход к киберразведке

Threat Intelligence: современный подход к киберразведке

16 ноября 2025 г.

Sec-Gemini v1: как Google взламывает привычные представления о кибербезопасности

Sec-Gemini v1: как Google взламывает привычные представления о кибербезопасности

16 ноября 2025 г.

Kubernetes Security Hardening: от основ до продвинутых техник защиты

Kubernetes Security Hardening: от основ до продвинутых техник защиты

16 ноября 2025 г.

AI как ментор в тени: эффективное самообучение с искусственным интеллектом

AI как ментор в тени: эффективное самообучение с искусственным интеллектом

16 ноября 2025 г.