Cl0p Ransomware эксплуатирует 0-day уязвимость в Oracle E-Business Suite

Cl0p Ransomware эксплуатирует 0-day уязвимость в Oracle E-Business Suite

23 January 2026

Code Cave — искусство внедрения кода в исполняемые модули

Code Cave — искусство внедрения кода в исполняемые модули

23 January 2026

Game Hacking 1. От чит-кодов до kernel-level читов

Game Hacking 1. От чит-кодов до kernel-level читов

23 January 2026

Game Hacking 2. Уязвимости в игровых серверах: когда игру ломают изнутри

Game Hacking 2. Уязвимости в игровых серверах: когда игру ломают изнутри

23 January 2026

VoidLink: техническое подтверждение начала эры AI-сгенерированных malware-фреймворков

VoidLink: техническое подтверждение начала эры AI-сгенерированных malware-фреймворков

23 January 2026

Практический разбор деобфускации и anti-analysis техник современного infostealer-ПО

Практический разбор деобфускации и anti-analysis техник современного infostealer-ПО

14 January 2026

Tsundere Botnet: злоупотребление Node.js и блокчейна Ethereum для устойчивого C2

Tsundere Botnet: злоупотребление Node.js и блокчейна Ethereum для устойчивого C2

12 January 2026

RansomHouse (Jolly Scorpius): эволюция шифрования и техническая анатомия атак на VMware ESXi

RansomHouse (Jolly Scorpius): эволюция шифрования и техническая анатомия атак на VMware ESXi

25 December 2025

Gentlemen Ransomware: технический разбор архитектуры, тактик и артефактов

Gentlemen Ransomware: технический разбор архитектуры, тактик и артефактов

21 December 2025

Tuoni C2: архитектура, возможности и создание собственного агента

Tuoni C2: архитектура, возможности и создание собственного агента

1 December 2025

ВПО Landfall и CVE-2025-21042: Анатомия Zero-Click атаки на Samsung Galaxy

ВПО Landfall и CVE-2025-21042: Анатомия Zero-Click атаки на Samsung Galaxy

24 November 2025

ILOVEYOU: одно «любовное» письмо, стоившее миру миллиарды долларов

ILOVEYOU: одно «любовное» письмо, стоившее миру миллиарды долларов

19 November 2025

Venom C2 — лёгкая, кроссплатформенная и понятная командами платформа C2

Venom C2 — лёгкая, кроссплатформенная и понятная командами платформа C2

16 November 2025

SesameOp: анализ бэкдора, использующего OpenAI Assistants API в качестве C2

SesameOp: анализ бэкдора, использующего OpenAI Assistants API в качестве C2

7 November 2025

Sliver C2: изучение, демонстрация работы, детект

Sliver C2: изучение, демонстрация работы, детект

30 October 2025

LinkPro: Новая эра eBPF-руткитов с "магическими пакетами"

LinkPro: Новая эра eBPF-руткитов с "магическими пакетами"

22 October 2025

Хакинг без метаданных Глубокий дайвинг в трафик без DPI. Расширенные методы анализа сетевого трафика для обнаружения сложных угроз.

Хакинг без метаданных Глубокий дайвинг в трафик без DPI. Расширенные методы анализа сетевого трафика для обнаружения сложных угроз.

22 October 2025

CVE-2025-10035 — GoAnywhere MFT под атакой Medusa Ransomware

CVE-2025-10035 — GoAnywhere MFT под атакой Medusa Ransomware

15 October 2025

Impacket: взгляд red team и blue team

Impacket: взгляд red team и blue team

8 October 2025

Adaptix C2 и Cobalt Strike: сравнительный аналитический обзор для специалистов по кибербезопасности

Adaptix C2 и Cobalt Strike: сравнительный аналитический обзор для специалистов по кибербезопасности

2 October 2025

Game Hacking 3. RCE-уязвимости и атаки на игроков

Game Hacking 3. RCE-уязвимости и атаки на игроков

20 April 2025

Kubernetes Security Hardening: от основ до продвинутых техник защиты

Kubernetes Security Hardening: от основ до продвинутых техник защиты

20 April 2025

Sec-Gemini v1: как Google взламывает привычные представления о кибербезопасности

Sec-Gemini v1: как Google взламывает привычные представления о кибербезопасности

20 April 2025

Threat Intelligence: современный подход к киберразведке

Threat Intelligence: современный подход к киберразведке

20 April 2025

Вайб-кодинг: как шепот AI превратился в революцию в мире программирования

Вайб-кодинг: как шепот AI превратился в революцию в мире программирования

20 April 2025

Две стороны одной медали: важность навыков пентеста для специалиста SOC и наоборот

Две стороны одной медали: важность навыков пентеста для специалиста SOC и наоборот

20 April 2025

Зачем и Кому Нужно Обучение в Сфере Кибербезопасности?

Зачем и Кому Нужно Обучение в Сфере Кибербезопасности?

20 April 2025

ИИ в Threat Intelligence: возможности, автоматизация и реальные кейсы

ИИ в Threat Intelligence: возможности, автоматизация и реальные кейсы

20 April 2025

Обзор рынка должностей в информационной безопасности в России 2025: тенденции, зарплаты и перспективы

Обзор рынка должностей в информационной безопасности в России 2025: тенденции, зарплаты и перспективы

20 April 2025

Почему важно менторство при обучении в информационной безопасности

Почему важно менторство при обучении в информационной безопасности

20 April 2025

Скрытые клинки хакера: техническое сравнение Burp Suite Pro, Caido и OWASP ZAP

Скрытые клинки хакера: техническое сравнение Burp Suite Pro, Caido и OWASP ZAP

20 April 2025

Цепочка поставок ПО под ударом: Как не дать хакерам сломать ваш код еще до релиза

Цепочка поставок ПО под ударом: Как не дать хакерам сломать ваш код еще до релиза

20 April 2025

AI как ментор в тени: эффективное самообучение с искусственным интеллектом

AI как ментор в тени: эффективное самообучение с искусственным интеллектом

23 February 2025