Блог / Статьи

Все Новости Инструменты Статьи
Обложка

Кибербуллинг: что это такое, примеры и как противостоять онлайн-травле

Для начала разберемся что такое кибербуллинг. ...

Читать полностью
Обложка

Web Pentest Specialist — путь в мир веб-пентеста

Web Pentest Specialist — путь в мир веб-...

Читать полностью
Обложка

Cybersecurity Starter — первый шаг в кибербезопасность

Cybersecurity Starter — первый шаг в киб...

Читать полностью
Обложка

CCSS — Certified Cyber Security Starter: теоретический фундамент для старта в кибербезопасности

CCSS — Certified Cyber Security Starter:...

Читать полностью
Обложка

CWPS — Certified Web Pentest Specialist: путь от новичка до профи в веб-пентесте

CWPS — C...

Читать полностью
Обложка

John the Ripper

John the Ripper ...

Читать полностью
Обложка

John the Ripper — старый олдскул, который до сих пор ломает пароли

John the Ripper — старый олдскул, которы...

Читать полностью
Обложка

Французы и Apple

Apple предупрежда...

Читать полностью
Обложка

HybridPetya обходящий UEFI Secure Boot

HybridPetya: новы...

Читать полностью
Обложка

Уязвимость в Cursor AI Code Editor

12 сентября 202...

Читать полностью
Обложка

Крупнейшая атака на NPM: фишинг, вредоносный код и 2,6 млрд загрузок под угрозой

8 сентября 2025...

Читать полностью
Обложка

SQLMap: главный инструмент для тестирования SQL-инъекций

SQL-инъекция (S...

Читать полностью
Обложка

Hashcat

Hashcat ...

Читать полностью
Обложка

Hashcat: главный инструмент для тестирования паролей

Hashcat: главн...

Читать полностью
Обложка

Влияние алгоритмов соцсетей на распространение фейков

В последние годы...

Читать полностью
Обложка

Noisy Bear атакует энергетический сектор Казахстана

Казахстанский энергетический сектор оказался ми...

Читать полностью
Обложка

Критическая уязвимость SAP S/4HANA

(CVE-2025-42957) уже активно эксплуатир...

Читать полностью
Обложка

VirusTotal выявил 44 уникальных SVG-файла

Исследователи в области кибербезопасности зафик...

Читать полностью
Обложка

Снова русские хакеры

APT28 разворачивает бэкдор NotDoor для ...

Читать полностью
Обложка

Grokking

Как киберпреступники взломали систему X...

Читать полностью
Обложка

7 мифов о кибербезопасности, в которые до сих пор верят.

7 мифов о кибе...

Читать полностью
Обложка

Гайд: установка и настройка OpenVPN на Linux и Windows

Гайд: установка...

Читать полностью
Обложка

WhatsApp закрыла нулевой клик для шпионов на iOS и macOS

WhatsApp исправ...

Читать полностью
Обложка

Заброшенный апдейтер Sogou Zhuyin ожил

...

Читать полностью
Обложка

Видит ли твой SOC ChatGPT?

...

Читать полностью
Обложка

ФБР прикрыло VerifTools на $6,4 млн, но рынок фейковых ID «воскрес»

ФБР совместно с...

Читать полностью
Обложка

TamperedChef: PDF-редактор с сюрпризом

...

Читать полностью
Обложка

Тёмная сторона игры: как геймеры становятся жертвами хакеров

Онлайн-игры давно перестали быть просто развлеч...

Читать полностью
Обложка

GeoServer, PolarEdge и Gayfemboy

Киберпреступник...

Читать полностью
Обложка

CORNFLAKE.V3

Хакеры снова ба...

Читать полностью
Обложка

QuirkyLoader

...

Читать полностью
Обложка

Scattered Spider

Суд США отправи...

Читать полностью
Обложка

Apple снова затыкает дыру

Apple выкатил с...

Читать полностью
Обложка

Киберпреступность как поп-культура: хакеры в кино и видеоиграх

Когда-то «хакер...

Читать полностью
Обложка

Атаки на голосовых ассистентов: новая поверхность угроз

Голосовые ассистенты вроде Amazon Alexa...

Читать полностью
Обложка

LunaSpy

LunaSpy: шпион...

Читать полностью
Обложка

Хакеры снова ломают Linux и macOS

Хакеры использ...

Читать полностью
Обложка

Cisco и уязвимости

Cisco предупре...

Читать полностью
Обложка

Группа UAT-7237 и Тайвань

Тайваньские ве...

Читать полностью
Обложка

Российская группа EncryptHub

Мир киберугроз ...

Читать полностью
Обложка

Киберпсихология: как психологические аспекты влияют на безопасность в интернете

В современном мире защита данных становится всё...

Читать полностью
Обложка

SQLMap

...

Читать полностью
Обложка

Основы кибербезопасности для начинающих: с чего начать путь в IT-безопасности

...

Читать полностью
Обложка

Базовые принципы кибербезопасности: инструкция для начинающих

В современном ц...

Читать полностью
Обложка

Burp Suite и OWASP ZAP: сравнение лучших инструментов для тестирования безопасности веб-приложений

...

Читать полностью
Обложка

BlackBox OS: операционная система для приватности, анонимности и цифровой свободы

В современном м...

Читать полностью
Обложка

BlackArch OS: полный гид по легендарному дистрибутиву для пентестеров

...

Читать полностью
Обложка

Антивирусы: мифы и реальность. Как выбрать надёжную защиту

Антивир...

Читать полностью
Обложка

Airgeddon: что это за инструмент и как он используется для тестирования Wi-Fi

Airgedd...

Читать полностью
Обложка

Двухфакторная аутентификация (2FA): что это, как работает и зачем её включать

В мире,...

Читать полностью
Обложка

Командные инъекции — как одна строка кода открывает доступ к серверу

Командн...

Читать полностью
Обложка

SQLMap: с нуля — как превратить автоматизацию в осознанный пентест

SQLMap...

Читать полностью
Обложка

SQL-инъекции: основы — как ломают и защищают базы данных

...

Читать полностью
Обложка

XSS: Межсайтовый скриптинг — как JavaScript становится оружием

...

Читать полностью
Обложка

JavaScript: Деобфускация — как разоблачить скрытый код

JavaScript &mda...

Читать полностью
Обложка

FFUF в пентесте веб-приложений: как находить то, что скрыто от пользователя

Большинство сай...

Читать полностью
Обложка

OSINT в пентесте сайтов: как собрать максимум данных из открытых источников

В этичном тести...

Читать полностью
Обложка

Burp Suite и OWASP ZAP: как пентестеры видят веб-приложения изнутри

Для тестировщик...

Читать полностью
Обложка

Веб-приложения: с чего всё начинается и где искать уязвимости

Веб-приложения ...

Читать полностью
Обложка

Веб-запросы: что это, как они работают и почему их важно понимать в кибербезопасности

Веб-запросы &md...

Читать полностью
Обложка

Цифровое наследство: что произойдёт с данными после смерти пользователя

Мы привыкли думать о наследстве как о квартире,...

Читать полностью
Обложка

Слышь, купи курсы по кибербезу

Как наивных тя...

Читать полностью
Обложка

Zero-day уязвимости (вводная информация)

Как появляются...

Читать полностью
Обложка

WinRAR снова в прицеле

Нулевая уязвим...

Читать полностью
Обложка

Erlang/OTP под огнём

CVE-2025-32433...

Читать полностью
Обложка

Fortinet под атакой

Брутфорс-мараф...

Читать полностью
Обложка

Win-DDoS: как превратить Windows Domain Controllers в бесплатный ботнет для атак

На конференции ...

Читать полностью
Обложка

BadCam

DEF CON снова р...

Читать полностью
Обложка

Как PACER и CM/ECF легли под хакеров

В июле 2025 год...

Читать полностью
Обложка

Августовский патч Google

Google выпустил...

Читать полностью
Обложка

«Аэрофлот» под атакой: 7 000 серверов в утиль, 20 ТБ на вынос — и ответ Killnet

28 июля 2025 го...

Читать полностью
Обложка

Хакеры в видеоиграх: миф, стиль и путь к настоящему хакингу

Когда ты запуск...

Читать полностью
Обложка

Китайские APT-шники запускают фальшивые приложения "от Далай-ламы"

Перед круглой датой — 90-летием Далай-лам...

Читать полностью
Обложка

Storm-2603 ломает SharePoint

Хакеры снова на коне — на этот раз группи...

Читать полностью
Обложка

Сколько стоит обучение на специалиста по кибербезопасности? Разбираем цены и возможности

Карьера в сфере кибербезопасности становится вс...

Читать полностью
Обложка

Обучение кибербезопасности онлайн или офлайн: что выбрать?

Вопрос о том, какой формат обучения выбрать &md...

Читать полностью
Обложка

Как стать специалистом по кибербезопасности — пошаговое обучение в Kraken Academy

Как стать специалистом по кибербезопасности: и...

Читать полностью
Обложка

Обучение кибербезопасности с нуля — практический старт в Kraken Academy

Обучение кибербезопасности с нуля — стар...

Читать полностью
Обложка

Курсы по кибербезопасности онлайн — практическое обучение в Kraken Academy

Курсы по кибербезопасности онлайн — учис...

Читать полностью
Обложка

Как выбрать лучший курс по кибербезопасности? 5 важных критериев

В эпоху цифровых угроз и постоянного роста спро...

Читать полностью
Обложка

Как начать обучение кибербезопасности с нуля в 2025 году — пошаговое руководство

Как начать обучение кибербезопасности с нуля в...

Читать полностью