Перейти к содержимому
pentest-logo

Пентест.рф

Блог по кибербезопасности, тестированию на проникновение и анализу уязвимостей

  • Обзоры
  • Блог
  • Статьи
  • Методики
Квантовый взлом уже сегодня: как хакеры используют новые технологии для атак на традиционные системы квантовый взлом
  • Блог

Квантовый взлом уже сегодня: как хакеры используют новые технологии для атак на традиционные системы

Корпоративные чат-боты как инструмент хакеров чат боты
  • Статьи

Корпоративные чат-боты как инструмент хакеров

Как пентестеры обходят современные системы защиты (EDR/XDR)? пентест
  • Методики

Как пентестеры обходят современные системы защиты (EDR/XDR)?

Атаки через DNS: от эксфильтрации данных до скрытого командования атаки
  • Блог

Атаки через DNS: от эксфильтрации данных до скрытого командования

«Оффлайн-атаки»: что можно сделать с украденным ноутбуком до того, как его заблокируют безопасность
  • Методики

«Оффлайн-атаки»: что можно сделать с украденным ноутбуком до того, как его заблокируют

  • Свежее
  • Популярное
  • Квантовый взлом уже сегодня: как хакеры используют новые технологии для атак на традиционные системы квантовый взлом

    Квантовый взлом уже сегодня: как хакеры используют новые технологии для атак на традиционные системы

    19 октября, 2025
  • Корпоративные чат-боты как инструмент хакеров чат боты

    Корпоративные чат-боты как инструмент хакеров

    8 октября, 2025
  • Как пентестеры обходят современные системы защиты (EDR/XDR)? пентест

    Как пентестеры обходят современные системы защиты (EDR/XDR)?

    8 октября, 2025
  • Атаки через DNS: от эксфильтрации данных до скрытого командования атаки

    Атаки через DNS: от эксфильтрации данных до скрытого командования

    2 октября, 2025
  • Что такое тестирование на проникновение? Что такое тестирование на проникновение?

    Что такое тестирование на проникновение?

    10 декабря, 2022
  • Тестирование на проникновение — этичный взлом Тестирование на проникновение — этичный взлом

    Тестирование на проникновение — этичный взлом

    20 декабря, 2022
  • Услуга тестирования на проникновение

    Услуга тестирования на проникновение

    11 января, 2023
  • Методология тестирования на проникновения

    Методология тестирования на проникновения

    22 января, 2023
Квантовый взлом уже сегодня: как хакеры используют новые технологии для атак на традиционные системы квантовый взлом
  • Блог

Квантовый взлом уже сегодня: как хакеры используют новые технологии для атак на традиционные системы

19 октября, 2025
Корпоративные чат-боты как инструмент хакеров чат боты
  • Статьи

Корпоративные чат-боты как инструмент хакеров

8 октября, 2025

Популярные посты

Квантовый взлом уже сегодня: как хакеры используют новые технологии для атак на традиционные системы квантовый взлом
  • Блог

Квантовый взлом уже сегодня: как хакеры используют новые технологии для атак на традиционные системы

19 октября, 2025
Корпоративные чат-боты как инструмент хакеров чат боты
  • Статьи

Корпоративные чат-боты как инструмент хакеров

8 октября, 2025
Как пентестеры обходят современные системы защиты (EDR/XDR)? пентест
  • Методики

Как пентестеры обходят современные системы защиты (EDR/XDR)?

8 октября, 2025
Атаки через DNS: от эксфильтрации данных до скрытого командования атаки
  • Блог

Атаки через DNS: от эксфильтрации данных до скрытого командования

2 октября, 2025
ТОП-8 лучших компаний, специализирующихся на пентестах ТОП-8 лучших компаний, специализирующихся на пентестах
  • Обзоры

ТОП-8 лучших компаний, специализирующихся на пентестах

Поскольку интернет является единым цифровым пространством, не стоит пренебрегать информационной безопасностью. Все, что находится в онлайне, может в любой момент подвергнуться атакам злоумышленников. Если вы хотите подобрать оптимальную защиту для вашего продукта или бизнеса, обратите внимание на наш рейтинг лучших российских компаний для проведения пентеста, лидирует в этой области RTM Group.
Читать далее
Квантовый взлом уже сегодня: как хакеры используют новые технологии для атак на традиционные системы квантовый взлом
  • Блог

Квантовый взлом уже сегодня: как хакеры используют новые технологии для атак на традиционные системы

Квантовые вычисления долгое время считались технологией далёкого будущего, но последние достижения в этой области показывают, что угроза квантового взлома становится всё более реальной. Хотя полноценные квантовые компьютеры пока недоступны широкому кругу злоумышленников, современные хакеры уже начали адаптировать свои методы для использования принципов квантовой криптоаналитики. В этой статье мы разберём, как киберпреступники могут использовать квантовые...
Читать далее
Корпоративные чат-боты как инструмент хакеров чат боты
  • Статьи

Корпоративные чат-боты как инструмент хакеров

В этой статье мы разберём реальные кейсы атак через корпоративные чат-боты, раскроем технические методы их реализации и дадим практические рекомендации по защите бизнеса от этого скрытого, но крайне опасного вектора угроз. Почему чат-боты стали новой мишенью для киберпреступников? Корпоративные чат-боты — идеальный инструмент для атак по нескольким причинам. Во-первых, они автоматически вызывают доверие пользователей,...
Читать далее
Как пентестеры обходят современные системы защиты (EDR/XDR)? пентест
  • Методики

Как пентестеры обходят современные системы защиты (EDR/XDR)?

Современные корпоративные сети защищены мощными системами мониторинга и реагирования — EDR (Endpoint Detection and Response) и XDR (Extended Detection and Response). Эти решения анализируют поведение процессов, выявляют аномалии и блокируют угрозы в режиме реального времени. Однако даже самые продвинутые системы защиты не являются неуязвимыми. Опытные пентестеры и киберпреступники разрабатывают изощрённые методы обхода детекции, используя...
Читать далее
Атаки через DNS: от эксфильтрации данных до скрытого командования атаки
  • Блог

Атаки через DNS: от эксфильтрации данных до скрытого командования

DNS — это фундаментальный протокол интернета, который большинство пользователей воспринимает как нечто само собой разумеющееся. Однако именно его повсеместность и доверенный статус делают DNS идеальным каналом для скрытых атак. В то время как современные системы защиты (EDR, NGFW, SIEM) тщательно мониторят HTTP-трафик и сетевые соединения, DNS-запросы часто остаются без должного внимания. В этой статье...
Читать далее
«Оффлайн-атаки»: что можно сделать с украденным ноутбуком до того, как его заблокируют безопасность
  • Методики

«Оффлайн-атаки»: что можно сделать с украденным ноутбуком до того, как его заблокируют

Часто мы надеемся на защиту в виде паролей и удаленной блокировки устройства. Однако между моментом кражи и активацией этих мер проходит время — и именно в этот «окно возможностей» злоумышленники проводят так называемые оффлайн-атаки, позволяющие получить доступ к данным и системам еще до того, как ноутбук окажется заблокированным. В этой статье мы рассмотрим, какие...
Читать далее
Пентест в условиях нулевого доверия (Zero Trust): как тестировать то, что нельзя доверять пентест
  • Статьи

Пентест в условиях нулевого доверия (Zero Trust): как тестировать то, что нельзя доверять

Концепция Zero Trust изменила саму суть построения корпоративной безопасности. В отличие от традиционной модели, где основной акцент делался на защите периметра, подход нулевого доверия предполагает, что не доверять следует абсолютно всем — как внешним, так и внутренним пользователям, устройствам, процессам. Сеть становится агрессивной по отношению к своим же элементам: доступы выдаются минимальные, проверки происходят...
Читать далее
Атаки через поддельные QR-коды: как мошенники крадут данные qr коды
  • Без категории

Атаки через поддельные QR-коды: как мошенники крадут данные

В эпоху цифровизации QR-коды стали одним из самых удобных инструментов для быстрого доступа к информации, оплате товаров и услуг, аутентификации и даже для запуска приложений. Их повсеместное распространение на улицах, в магазинах, на упаковках и рекламных материалах значительно упростило взаимодействие пользователей с цифровыми сервисами. Однако с ростом популярности QR-кодов увеличилась и активность злоумышленников, использующих...
Читать далее
Поддельные обновления ПО: как хакеры маскируют вредоносный код и зачем вы их устанавливаете сами ПО
  • Обзоры

Поддельные обновления ПО: как хакеры маскируют вредоносный код и зачем вы их устанавливаете сами

Когда экран компьютера предлагает «обновить программу до последней версии», большинство пользователей не задумываются. Рефлекс нажатия на кнопку «Обновить» вырабатывается годами — он основан на доверии. Но что, если это доверие эксплуатируют? Что, если перед вами не системное уведомление, а ловушка, созданная хакером, в которую вы шагнёте добровольно? Поддельные обновления программного обеспечения — один из...
Читать далее
«Офисные» атаки: как принтеры, сканеры и даже кофеварки становятся точками входа iot
  • Обзоры
  • Статьи

«Офисные» атаки: как принтеры, сканеры и даже кофеварки становятся точками входа

Устройства, которые традиционно считаются “бытовыми” или “вспомогательными”, стали важными точками входа в инфраструктуру — именно потому, что о них забывают при построении защиты. Почему «умный офис» стал уязвимым Современные офисы напичканы устройствами с сетевыми интерфейсами. Принтеры, сканеры, IP-камеры, кофеварки с подключением к Wi-Fi, проекторы и даже лампы освещения — все они становятся частью так...
Читать далее
Эволюция пентеста: от сканеров уязвимостей до AI-driven атак пентест
  • Обзоры

Эволюция пентеста: от сканеров уязвимостей до AI-driven атак

Десять лет назад пентест был больше похож на искусство, чем на науку. Это была игра в догонялки: одинокий специалист с ноутбуком, вручную подбирающий payload’ы и надеющийся, что заказчик не спрятал всё за одной гигантской IDS. Он работал не столько по чеклисту, сколько по интуиции. Время шло, инструменты множились, бюджеты росли, а пентест — эволюционировал....
Читать далее

Пагинация записей

1 2 3 4 … 17 Далее

Не пропустите

Квантовый взлом уже сегодня: как хакеры используют новые технологии для атак на традиционные системы квантовый взлом
  • Блог

Квантовый взлом уже сегодня: как хакеры используют новые технологии для атак на традиционные системы

19 октября, 2025
Корпоративные чат-боты как инструмент хакеров чат боты
  • Статьи

Корпоративные чат-боты как инструмент хакеров

8 октября, 2025
Как пентестеры обходят современные системы защиты (EDR/XDR)? пентест
  • Методики

Как пентестеры обходят современные системы защиты (EDR/XDR)?

8 октября, 2025
Атаки через DNS: от эксфильтрации данных до скрытого командования атаки
  • Блог

Атаки через DNS: от эксфильтрации данных до скрытого командования

2 октября, 2025
2023 © Пентест.рф | DarkNews от AF themes.