Главная / Блог
7 мин.
0
Скрытые угрозы ресурсов EXE: шелл-код внутри PE-файла
Узнайте, как через секцию ресурсов PE-файла можно скрытно загружать и запускать шелл-код. Подробный разбор механизмов и примеры на WinAPI и ассемблере.
28 ИЮЛЬ, 2025
7 мин.
0
От теории к практике: топ платформ по кибербезопасности
Платформы для практики в кибербезопасности — обзор лучших решений
25 ИЮЛЬ, 2025
10 мин.
0
Первые шаги в веб-пентесте: от теории до практики
Изучаем безопасность веб-приложений: основные протоколы, типы уязвимостей, настройка Kali и практика на CTF.
24 ИЮЛЬ, 2025
10 мин.
0
Основы сетей для начинающих в ИБ: без модели OSI ты слеп
Разбираем уровни модели OSI на примере загрузки сайта. Почему сетевые знания — база для пентеста, аудита и любой работы в сфере информационной безопасности.
17 ИЮЛЬ, 2025
10 мин.
0
Как защитить пароль от реверса: антиотладка, XOR и прыжки в бездну
Антиотладка, обход CMP + JE, XOR и переходы по указателям — как надежно спрятать пароль в бинаре и усложнить жизнь реверс-инженеру.
14 ИЮЛЬ, 2025
7 мин.
0
Языки и инструменты, которые должен знать этичный хакер
Какие языки и инструменты нужны этичному хакеру: Bash, Python, Git, Regex и другие. Примеры задач, код и навыки, с которых стоит начать.
4 ИЮЛЬ, 2025
Все права защищены. © 2016 - 2025