«Плохие парни работают просто»: пентестеры разбирают реальные кейсы +18 01.08.2025 10:21 JetHabr 1 Информационная безопасность Блог компании Инфосистемы Джет
[Перевод] Никто не останется позади — Руководство по ручному патчингу угнанного сервера SharePoint/Exchange +1 28.07.2025 11:49 def-hub-community 3 Информационная безопасность SharePoint
[Перевод] Поиск способов закрепления в Linux (Часть 3). Systemd, таймеры и Cron +7 28.07.2025 10:58 def-hub-community 3 Информационная безопасность Linux Настройка Linux
Настройка кастомного декодера для PostgreSQL и редактирование декодера auditd в Wazuh +3 27.07.2025 18:49 pensecfort 0 Информационная безопасность Open source
Начинаем в багбаунти: топ-10 (или нет?) инструментов для профессионального похека +13 25.07.2025 09:58 srzybnev 2 Блог компании Positive Technologies Информационная безопасность Bug hunters Linux Тестирование веб-сервисов
[Перевод] Поиск способов закрепления в Linux (Часть 2). Манипуляция учётными записями +7 22.07.2025 11:26 def-hub-community 1 Информационная безопасность Linux
ESCплуатация: новый вектор атаки на Active Directory Certificate Services +13 17.07.2025 09:39 ubiquitousN 0 Блог компании Positive Technologies Информационная безопасность Windows IT-инфраструктура
[Перевод] Поиск способов закрепления в Linux (Часть 1) +6 16.07.2025 11:31 def-hub-community 1 Информационная безопасность Linux
Escплуатация. Повышение привилегий с использованием AD CS +15 09.06.2025 13:55 ubiquitousN 0 Блог компании Positive Technologies Информационная безопасность Windows
Управление уязвимостями: практический гайд по защите инфраструктуры +10 04.06.2025 08:48 ptsecurity 0 Блог компании Positive Technologies Информационная безопасность Карьера в IT-индустрии IT-инфраструктура
Как сделать безопасным код сайта на Битрикс: шпаргалка по основным уязвимостям, часть 3 +6 02.06.2025 12:01 cryptographinya 0 Информационная безопасность Блог компании Битрикс24
Как сделать безопасным код сайта на Битрикс: шпаргалка по основным уязвимостям, часть 3 +2 02.06.2025 11:59 cryptographinya 2 Информационная безопасность Блог компании Битрикс24
Преступный ИИ уже существует, и он доступен любому +27 25.05.2025 09:16 PatientZero 34 Информационная безопасность Искусственный интеллект Научно-популярное Законодательство в IT
Видеть инфраструктуру как хакер, или Как мы моделируем потенциальные маршруты атак +8 14.05.2025 10:03 ptsecurity 2 Блог компании Positive Technologies Информационная безопасность IT-инфраструктура Тестирование IT-систем