$ information Security Squad | stay tune stay secure
Свежие статьи
Мануал
👥Как исправить ошибки запуска Fail2Ban на Linux при усилении безопасности SSH
0
Fail2Ban обычно работает “из коробки”
Мануал
🐧Как использовать флаг –dry-run в командах Linux: избегаем ошибок до их возникновения
0
Что такое --dry-run и почему это важно? Представьте
Обзоры
ИИ в маркетинге: Новая эра персонализации и продаж
0
Маркетинговая среда сегодня требует мгновенной реакции
Мануал
Премиум игровой ПК для 4K в 2026: какие комплектующие будут необходимы
0
Премиум игровой ПК для 4K в 2026: какие комплектующие
Мануал
Мануал
👥Как исправить ошибки запуска Fail2Ban на Linux при усилении безопасности SSH
0
Fail2Ban обычно работает “из коробки” на Debian Linux. Однако многие администраторы сталкиваются
Мануал
🐧Как использовать флаг –dry-run в командах Linux: избегаем ошибок до их возникновения
0
Что такое --dry-run и почему это важно? Представьте, что вы собираетесь удалить 1000 файлов с вашего сервера.
Мануал
Премиум игровой ПК для 4K в 2026: какие комплектующие будут необходимы
0
Премиум игровой ПК для 4K в 2026: какие комплектующие будут необходимы 4K-гейминг в 2026 году перестал
Мануал
Железо для RPG 2026: почему пора задуматься об апгрейде прямо сейчас
0
Знаете, что меня по-настоящему пугает в анонсах игр на 2026 год? Не сложность боссов, не объем контента
Обзоры
Обзоры
ИИ в маркетинге: Новая эра персонализации и продаж
0
Маркетинговая среда сегодня требует мгновенной реакции
Обзоры
Real-time алертинг при атаках: как узнать о проблеме раньше, чем она станет катастрофой
0
Большинство успешных кибератак остаются незамеченными
Обзоры
👀 OSINT изображений
0
Вступление В цифровых исследованиях изображения часто
Обзоры
Евгений Касьяненко: Кибермошенничество и как с ним бороться
0
Евгений Касьяненко: кибермошенничество и как с ним
Аудит ИБ
Как использовать reverse shell в Metasploit
0
Как использовать reverse shell в Metasploit Существует два популярных типа shell, это соответственно
Аудит ИБ
Как искать эксплойты с помощью SearchSploit
0
Как искать эксплойты с помощью SearchSploit Мы уже писали недавно о том как 📊 Как искать уязвимости CVE?
Аудит ИБ
📒 Как создать список слов из содержимого Веб-сайта
0
Как создать словарь из содержимого сайта Мы уже писали о создании словарей паролей в статьях 📖 Территориально-лингвистические
Аудит ИБ
🕵️‍♂️ Знакомимся с Maltego
0
Что такое Maltego ? Maltego – один из самых известных OSINT-фреймворков для персональной и корпоративной разведки.
Скрипты
📜 Простой скрипт для постоянной смены вашего IP-адреса, выходящего в Интернет
0
Это полезный скрипт для постоянной смены вашего IP–адреса и предотвращения цензуры. Просто сохраните
Скрипты
🐧 Try-Catch в Bash: Обработка ошибок в скриптах Bash
0
Скрипт Bash – это мощный инструмент для автоматизации задач в системах Linux. Однако, в отличие
Скрипты
📜 Решение случайных бизнес-задач с помощью инструментов командной строки
0
Скорее всего, вам не придется решать именно эту проблему, но, возможно, это поможет продемонстрировать
Скрипты
🖧 Скрипт bash для просмотра времени жизни (TTL) для записи DNS на Linux, Unix, macOS
0
TTL – это сокращение от Time-To-Live (TTL) в DNS. Он задает время в секундах, в течение которого
Статьи
Интеграция транскрибации аудио и видео в процессы обеспечения информационной безопасности: возможности и риски
0
Современные технологии стремительно развиваются, и одним из наиболее заметных прогрессов является улучшение
Статьи
🕵️ Основы анализа логов
0
Вступление В сфере кибербезопасности и ИТ-операций основные принципы ведения журналов составляют основу
Статьи
Топ-5 ошибок в работе с базами данных и как их избежать
0
База данных — это сердце любого веб-приложения или сервиса. От ее стабильности и производительности напрямую
Статьи
SGRC как стратегия безопасности
0
Десять лет назад компании воспринимали информационную безопасность как набор инструментов для защиты
Мануал
Как найти пароли всех подключенных сетей Wi-Fi с помощью CMD
4
В этом посту я собираюсь поделиться способом поиска пароля всех связанных устройств с использованием
Обход запретов
🖧 Использование различных пользовательских агентов с wget
0
Введение При работе с Linux мы часто используем команду wget для загрузки веб-файлов. Она удобна для
Обход запретов
🐍 Как выполнить неисполняемый бинарный файл
0
Давайте разберемся, каким образом можно выполнить невыполняемый бинарник. Проверим версию Python.
Обход запретов
👥 Как обойти диспетчер учетных данных в Windows
0
Как обойти диспетчер учетных данных в Windows? Диспетчер учетных данных Windows Во-первых, если вы не
Мероприятия
📦 Прощай, CVE? Европейская база данных уязвимостей EUVD теперь доступна
0
В течение многих лет большая часть мира полагалась на систему CVE для отслеживания уязвимостей программного
Мероприятия
Экосистема «Свое» Россельхозбанка под управлдением Бориса Листова признана лучшим IT-решением для развития села
0
Председатель правления Россельхозбанка Борис Листов представил достижения цифровой экосистемы «Свое»
Мероприятия
Что такое антидтект браузер и зачем он нужен?
0
В современном мире все более актуальным становится вопрос конфиденциальности и защиты личных данных.
Мероприятия
🍷 C международным днем защиты информации
0
В 1988 году американская Ассоциация компьютерного оборудования объявила 30 ноября Международным днем
Юмор
🤖 No More Secrets: Воссоздайте знаменитый эффект расшифровки данных, показанный в фильме “Кроссовки”.
0
Если вы когда-нибудь смотрели фильм “Кроссовки” с Робертом Редфордом в главной роли, то
Юмор
🐧 Создаем красивый UNIX-терминал в голливудском стиле, используя командную строку Linux
0
Как сделать терминал как в фильмах про хакеров? Используйте эту полезную утилиту для создания красивого
Юмор
🐧 Как включить активацию уведомления watermak на рабочем столе Linux
0
В попытке остановить пиратство ОС Windows команда разработчиков Microsoft придумала поместить водяной
Юмор
🐳 Ручной деплой Docker образов в продакшен
0
Когда-то в нашей стране существовали различные необычные профессии, которые теперь остались далеко в