Блог / Статьи

Все Новости Инструменты Статьи
Обложка

Фальшивые приложения для Android, копирующие популярные сервисы

...

Читать полностью
Обложка

GitHub закрывает лавочку

GitHub объявил о жесткой перестановке правил иг...

Читать полностью
Обложка

ShadowV2: новая «DDoS-в аренду»

Исследователи безопасности обнаружили масштабну...

Читать полностью
Обложка

История Романа Звездопадова — студента Kraken Academy

Когда работа требует знаний в кибербе...

Читать полностью
Обложка

Кибербуллинг: что это такое, примеры и как противостоять онлайн-травле

Для начала разберемся что такое кибербуллинг. ...

Читать полностью
Обложка

Web Pentest Specialist — путь в мир веб-пентеста

Web Pentest Specialist — путь в мир веб-...

Читать полностью
Обложка

Cybersecurity Starter — первый шаг в кибербезопасность

Cybersecurity Starter — первый шаг в киб...

Читать полностью
Обложка

CCSS — Certified Cyber Security Starter: теоретический фундамент для старта в кибербезопасности

CCSS — Certified Cyber Security Starter:...

Читать полностью
Обложка

CWPS — Certified Web Pentest Specialist: путь от новичка до профи в веб-пентесте

CWPS — C...

Читать полностью
Обложка

John the Ripper — старый олдскул, который до сих пор ломает пароли

John the Ripper — старый олдскул, которы...

Читать полностью
Обложка

SQLMap: главный инструмент для тестирования SQL-инъекций

SQL-инъекция (S...

Читать полностью
Обложка

Hashcat: главный инструмент для тестирования паролей

Hashcat: главн...

Читать полностью
Обложка

Влияние алгоритмов соцсетей на распространение фейков

В последние годы...

Читать полностью
Обложка

7 мифов о кибербезопасности, в которые до сих пор верят.

7 мифов о кибе...

Читать полностью
Обложка

Гайд: установка и настройка OpenVPN на Linux и Windows

Гайд: установка...

Читать полностью
Обложка

Тёмная сторона игры: как геймеры становятся жертвами хакеров

Онлайн-игры давно перестали быть просто развлеч...

Читать полностью
Обложка

Киберпреступность как поп-культура: хакеры в кино и видеоиграх

Когда-то «хакер...

Читать полностью
Обложка

Атаки на голосовых ассистентов: новая поверхность угроз

Голосовые ассистенты вроде Amazon Alexa...

Читать полностью
Обложка

Киберпсихология: как психологические аспекты влияют на безопасность в интернете

В современном мире защита данных становится всё...

Читать полностью
Обложка

Основы кибербезопасности для начинающих: с чего начать путь в IT-безопасности

...

Читать полностью
Обложка

Базовые принципы кибербезопасности: инструкция для начинающих

В современном ц...

Читать полностью
Обложка

Burp Suite и OWASP ZAP: сравнение лучших инструментов для тестирования безопасности веб-приложений

...

Читать полностью
Обложка

BlackBox OS: операционная система для приватности, анонимности и цифровой свободы

В современном м...

Читать полностью
Обложка

BlackArch OS: полный гид по легендарному дистрибутиву для пентестеров

...

Читать полностью
Обложка

Антивирусы: мифы и реальность. Как выбрать надёжную защиту

Антивир...

Читать полностью
Обложка

Airgeddon: что это за инструмент и как он используется для тестирования Wi-Fi

Airgedd...

Читать полностью
Обложка

Двухфакторная аутентификация (2FA): что это, как работает и зачем её включать

В мире,...

Читать полностью
Обложка

Командные инъекции — как одна строка кода открывает доступ к серверу

Командн...

Читать полностью
Обложка

SQLMap: с нуля — как превратить автоматизацию в осознанный пентест

SQLMap...

Читать полностью
Обложка

SQL-инъекции: основы — как ломают и защищают базы данных

...

Читать полностью
Обложка

XSS: Межсайтовый скриптинг — как JavaScript становится оружием

...

Читать полностью
Обложка

JavaScript: Деобфускация — как разоблачить скрытый код

JavaScript &mda...

Читать полностью
Обложка

FFUF в пентесте веб-приложений: как находить то, что скрыто от пользователя

Большинство сай...

Читать полностью
Обложка

OSINT в пентесте сайтов: как собрать максимум данных из открытых источников

В этичном тести...

Читать полностью
Обложка

Burp Suite и OWASP ZAP: как пентестеры видят веб-приложения изнутри

Для тестировщик...

Читать полностью
Обложка

Веб-приложения: с чего всё начинается и где искать уязвимости

Веб-приложения ...

Читать полностью
Обложка

Веб-запросы: что это, как они работают и почему их важно понимать в кибербезопасности

Веб-запросы &md...

Читать полностью
Обложка

Цифровое наследство: что произойдёт с данными после смерти пользователя

Мы привыкли думать о наследстве как о квартире,...

Читать полностью
Обложка

Слышь, купи курсы по кибербезу

Как наивных тя...

Читать полностью
Обложка

Zero-day уязвимости (вводная информация)

Как появляются...

Читать полностью
Обложка

Хакеры в видеоиграх: миф, стиль и путь к настоящему хакингу

Когда ты запуск...

Читать полностью
Обложка

Сколько стоит обучение на специалиста по кибербезопасности? Разбираем цены и возможности

Карьера в сфере кибербезопасности становится вс...

Читать полностью
Обложка

Обучение кибербезопасности онлайн или офлайн: что выбрать?

Вопрос о том, какой формат обучения выбрать &md...

Читать полностью
Обложка

Как стать специалистом по кибербезопасности — пошаговое обучение в Kraken Academy

Как стать специалистом по кибербезопасности: и...

Читать полностью
Обложка

Обучение кибербезопасности с нуля — практический старт в Kraken Academy

Обучение кибербезопасности с нуля — стар...

Читать полностью
Обложка

Курсы по кибербезопасности онлайн — практическое обучение в Kraken Academy

Курсы по кибербезопасности онлайн — учис...

Читать полностью
Обложка

Как выбрать лучший курс по кибербезопасности? 5 важных критериев

В эпоху цифровых угроз и постоянного роста спро...

Читать полностью
Обложка

Как начать обучение кибербезопасности с нуля в 2025 году — пошаговое руководство

Как начать обучение кибербезопасности с нуля в...

Читать полностью