Фильтры
Никита Кныш, HackYourMom: участие и роль хактивистов в первой мировой кибервойне
eQtalk – оригинальный проект телеканала eQtv. У гостей у Александры Глущенка – пресс-секретарь спивтовариата активистов...
6 дней назадКвантовый компьютер раскроет ВСЕ ваши секреты (однажды)
"В ближайшие 10-15 лет нас ждет квантовая революция — нет, не как в фильмах Marvel...
1 неделя назадПервая мировая кибервойна: исповедь украинского хакера
В гостях у Александра Глущенко - хакер из Харькова, кибер диктатор, автор канала Нackyourmom -...
1 неделя назадГотовимся к сертификации по кибербезопасности. Лаб 31 (GraphQL) — Делаем Brute Force для GraphQl с помощью Python и JavaScript
"Готовимся к получению сертификата по кибербезопасности вместе, решая лабораторные задачи. Используемые для демонстрации лабораторные не...
2 недели назадКого атакуют российские хакеры в Украине?
Российские хакеры массово атакуют украинские организации, фокусируясь на тех, кто имеет стратегическое значение — от...
2 недели назадКак продают ваши данные. Защищаемся от пробива
Вашими данными торгуют в интернете. Причем злоумышленник может купить не только номер телефона и электронную...
3 недели назадКриптография. Разоблачаем миф о всесильных спецслужбах
«Защищаться бесполезно, у ФСБ все равно есть доступ ко всему» — примерно такие слова можно...
3 недели назадГотовимся к сертификации по кибербезопасности. Лаб 27 (Clickjacking) — как хакеры обманывают, заставляя кликнуть?
"Готовимся к получению сертификата по кибербезопасности вместе, решая лабораторные задачи. Используемые для демонстрации лабораторные не...
3 недели назадГотовимся к сертификации по кибербезопасности. Лаб 3 (API) — Делаем скидку на сайте 100%
"Готовимся к получению сертификата по кибербезопасности вместе, решая лабораторные задачи. Используемые для демонстрации лабораторные не...
4 недели назадГибридная война 2.0
Над европейскими городами стали появляться дроны неизвестного происхождения. Из-за них закрывают аэропорты и поднимают в...
1 месяц назадКак ИИ без тормозов помогает преступникам
Искусственный интеллект превратился в удобный инструмент для хакеров и кибермошенников. Речь о «умных ботах», которые...
1 месяц назадГотовимся к сертификации по кибербезопасности: Лаб 30 (SQL Injection) — скрытые товары, автоматизация на Python
"Готовимся к получению сертификата по кибербезопасности вместе, решая лабораторные задачи. Используемые для демонстрации лабораторные не...
1 месяц назадГотовимся к сертификации по кибербезопасности. Лаб 29 (Business Logic Vulnerabilities) — Покупаем товар по нашей цене
"Готовимся к получению сертификата по кибербезопасности вместе, решая лабораторные задачи. Используемые для демонстрации лабораторные не...
1 месяц назадГотовимся к сертификации по кибербезопасности. Лаб 28 (XSS) — Ищем уязвимость в DOM, работаем с куки
"Готовимся к получению сертификата по кибербезопасности вместе, решая лабораторные задачи. Используемые для демонстрации лабораторные не...
1 месяц назадГотовимся к сертификации по кибербезопасности. Лаб 26 (Blind SSRF) — BurpSuite Collaborator, Linux
"Готовимся к получению сертификата по кибербезопасности вместе, решая лабораторные задачи. Используемые для демонстрации лабораторные не...
1 месяц назадГаджет для взлома любого смартфона. Мобильный криминалист и UFED
Российские силовики могут взломать любой телефон и получить доступ к вашей переписке, используя автоматизированные комплексы...
2 месяца назадГотовимся к сертификации по кибербезопасности. Лаб 1 (API) — Удаляем пользователей без прав
"Готовимся к получению сертификата по кибербезопасности вместе, решая лабораторные задачи. Используемые для демонстрации лабораторные не...
2 месяца назадПочему организациям важно наладить сотрудничество с CERT-UA заранее?
Как наладить сотрудничество с CERT-UA для эффективной защиты от кибератак. Руководительница команды Евгения Наконечная объясняет,...
2 месяца назадСложно ли взломать твой аккаунт?
Курс по цифровой безопасности: как можно взломать чей-либо аккаунт, как понять надежно ли он защищен...
3 месяца назадГотовимся к сертификации по кибербезопасности. Лаб 5 (SSRF) — Пишем собственный интрудер для перебора внутренней сети
"Готовимся к получению сертификата по кибербезопасности вместе, решая лабораторные задачи. Используемые для демонстрации лабораторные не...
3 месяца назад