Фільтри
Микита Книш, HackYourMom: участь і роль хактивістів у першій світовій кібервійні
eQtalk – оригінальний проект телеканалу eQtv. У гостях у Олександра Глущенка – прес-секретар співтовариства хактивістів...
6 днів томуКвантовий комп’ютер розкриє ВСІ ваші секрети (колись)
У найближчі 10–15 років на нас чекає квантова революція — ні, не як у фільмах...
1 тиждень томуПерша світова кібервійна: сповідь українського хакера
У гостях у Олександра Глущенка - хакер з Харкова, кібер диктатор, автор каналу Нackyourmom -...
1 тиждень томуГотуємося до сертифікації з кібербезпеки. Лаб 31 (GraphQL) — Brute‑Force для GraphQL (Python/JavaScript)
"Готуємося до отримання сертифіката з кібербезпеки разом, розв’язуючи лабораторні завдання. Лабораторні, що використовуються для демонстрації,...
2 тижні томуКого атакують російські хакери в Україні?
Російські хакери масово атакують українські організації, фокусуючись на тих, хто має стратегічне значення – від...
2 тижні томуЯк продають ваші дані. Як захиститися від витоків
Вашими даними торгують в інтернеті. Причому зловмисник може купити не лише номер телефону чи електронну...
3 тижні томуКриптографія. Викриваємо міф про всесильні спецслужби
«Захищатися марно, ФСБ все одно має доступ до всього» — приблизно такі слова можна часто...
3 тижні томуГотуємося до сертифікації з кібербезпеки. Лаб 27 (Clickjacking) — Як хакери обманом змушують натиснути на посилання?
"Готуємося до отримання сертифіката з кібербезпеки разом, розв’язуючи лабораторні завдання. Лабораторні, які використовуються для демонстрації,...
3 тижні томуГотуємося до сертифікації з кібербезпеки. Лаб 3 (API) — Робимо знижку на сайті 100%
"Готуємося до отримання сертифіката з кібербезпеки разом, розв'язуючи лабораторні завдання. Лабораторні, які використовуються для демонстрації,...
4 тижні томуГібридна війна 2.0
Над європейськими містами почали з’являтися дрони невідомого походження. Через них закривають аеропорти та підіймають у...
1 місяць томуЯк ШІ без обмежень допомагає злочинцям
Штучний інтелект перетворився на зручний інструмент для хакерів і кіберзлочинців. Йдеться про «розумні боти», які...
1 місяць томуГотуємося до сертифікації з кібербезпеки. Лаб 30 (SQL Injection) — Використовуємо SQL Injection для виводу прихованих товарів, автоматизуємо на Python
"Готуємося до отримання сертифіката з кібербезпеки разом, розв’язуючи лабораторні завдання. Лабораторні, які використовуються для демонстрації,...
1 місяць томуГотуємося до сертифікації з кібербезпеки. Лаб 29 (Business Logic Vulnerabilities) — Купуємо товар за нашою ціною
"Готуємося до отримання сертифіката з кібербезпеки разом, розв’язуючи лабораторні завдання. Лабораторні, які використовуються для демонстрації,...
1 місяць томуГотуємося до сертифікації з кібербезпеки. Лаб 28 (XSS) — Шукаємо вразливість у DOM, працюємо з cookie
"Готуємося до отримання сертифіката з кібербезпеки разом, розв’язуючи лабораторні завдання. Лабораторні, які використовуються для демонстрації,...
1 місяць томуГотуємося до сертифікації з кібербезпеки. Лаб 26 (Blind SSRF) — Burp Suite Collaborator, Linux
"Готуємося до отримання сертифіката з кібербезпеки разом, розв’язуючи лабораторні завдання. Лабораторні, які використовуються для демонстрації,...
1 місяць томуРосійські силовики можуть зламати будь-який телефон та отримати доступ до вашого листування
Російські силовики можуть зламати будь-який телефон та отримати доступ до вашого листування, використовуючи автоматизовані комплекси...
2 місяці томуГотуємося до сертифікації з кібербезпеки. Лаб 1 (API) — Видаляємо користувачів без прав
"Готуємося до отримання сертифіката з кібербезпеки разом, розв'язуючи лабораторні завдання. Лабораторні, які використовуються для демонстрації,...
2 місяці томуЧому організаціям важливо налагодити співпрацю із CERT-UA заздалегідь?
Як налагодити співпрацю із CERT-UA для ефективного захисту від кібератак. Керівниця команди Євгенія Наконечна пояснює,...
2 місяці томуЧи складно зламати твій обліковий запис?
Курс з цифрової безпеки: як можна зламати чийсь обліковий запис, як зрозуміти чи надійно він...
3 місяці томуГотуємося до сертифікації з кібербезпеки. Лаб 5 (SSRF) — Пишемо власний інтрудер для перебору внутрішньої мережі
"Готуємося до отримання сертифіката з кібербезпеки разом, розв’язуючи лабораторні завдання. Лабораторні, що використовуються для демонстрації,...
3 місяці тому