Показать ещё

Вторая волна: как изменился ландшафт киберугроз к концу года

Обзор самых важных и интересных «вирусных» киберугроз.

Обложка: Вторая волна: как изменился ландшафт киберугроз к концу года

Дорожная карта по пентесту: как стать пентестером с нуля

Рассказываем, как стать пентестером, с нуля освоить главные технологии и прокачаться до сертифицированного специалиста.

Обложка: Дорожная карта по пентесту: как стать пентестером с нуля

Сам себе пентестер: как за пару дней проверить безопасность мобильного приложения

Разбираемся, какими инструментами пользоваться и на что обращать внимание, чтобы быстро найти несложные уязвимости в мобильном приложении.

Обложка: Сам себе пентестер: как за пару дней проверить безопасность мобильного приложения

Кладём сети, создаём фейковые точки, блокируем доступ — ESP8266 Deauther

ESP8266 — это не только заурядные смарт-розетки. Благодаря этому микроконтроллеру можно совершать настоящие киберпреступления.

Обложка: Кладём сети, создаём фейковые точки, блокируем доступ — ESP8266 Deauther