Главная / Блог

Блог

Сортировка
Скрытые угрозы ресурсов EXE: шелл-код внутри PE-файла

7 мин.

0

Скрытые угрозы ресурсов EXE: шелл-код внутри PE-файла

Узнайте, как через секцию ресурсов PE-файла можно скрытно загружать и запускать шелл-код. Подробный разбор механизмов и примеры на WinAPI и ассемблере.

28 ИЮЛЬ, 2025

От теории к практике: топ платформ по кибербезопасности

7 мин.

0

От теории к практике: топ платформ по кибербезопасности

Платформы для практики в кибербезопасности — обзор лучших решений

25 ИЮЛЬ, 2025

Первые шаги в веб-пентесте: от теории до практики

10 мин.

0

Первые шаги в веб-пентесте: от теории до практики

Изучаем безопасность веб-приложений: основные протоколы, типы уязвимостей, настройка Kali и практика на CTF.

24 ИЮЛЬ, 2025

Основы сетей для начинающих в ИБ: без модели OSI ты слеп

10 мин.

0

Основы сетей для начинающих в ИБ: без модели OSI ты слеп

Разбираем уровни модели OSI на примере загрузки сайта. Почему сетевые знания — база для пентеста, аудита и любой работы в сфере информационной безопасности.

17 ИЮЛЬ, 2025

Как защитить пароль от реверса: антиотладка, XOR и прыжки в бездну

10 мин.

0

Как защитить пароль от реверса: антиотладка, XOR и прыжки в бездну

Антиотладка, обход CMP + JE, XOR и переходы по указателям — как надежно спрятать пароль в бинаре и усложнить жизнь реверс-инженеру.

14 ИЮЛЬ, 2025

Языки и инструменты, которые должен знать этичный хакер

7 мин.

0

Языки и инструменты, которые должен знать этичный хакер

Какие языки и инструменты нужны этичному хакеру: Bash, Python, Git, Regex и другие. Примеры задач, код и навыки, с которых стоит начать.

4 ИЮЛЬ, 2025