- Главная
- Блог
SQL-инъекции: как работают и как защититься — разбор на реальных примерах
(SQLi) – критическая уязвимость веб-приложений. Узнайте, как они работают, как их обнаружить и, главное, как эффективно защитить вашу базу данных от атак на реальных примерах с Python и SQL.
Что такое OSINT: как анализ открытых данных превращается в ключевой инструмент кибербезопасности
OSINT — разведка на основе открытых данных: что это, как работает и зачем нужна. В статье разобраны реальные кейсы применения OSINT в безопасности, бизнесе и экологии, а также представлен практический курс от Академии Codeby для тех, кто хочет освоить этот навык с нуля.
Бесплатно или за деньги: стоит ли платить за онлайн-курс программирования?
Начиная свое путешествие в мир программирования, многие сталкиваются с непростым выбором: платить за обучение или идти по бесплатному пути самообразования. Интернет изобилует бесконечными гайдами, туториалами и статьями, и кажется, что достичь успеха можно без лишних трат. Но действительно ли это так?
Профессии в информационной безопасности: как начать карьеру в ИБ
17.05.2025 |
Категория Информационная безопасность
Информационная безопасность — одна из самых востребованных сфер в IT. В этой статье вы узнаете, какие профессии существуют в ИБ, какие навыки необходимы для каждой из них и как начать карьеру с помощью специализированных курсов от Codeby.School.
30, 40 и старше: Никогда не поздно стать пентестером! Развеиваем возрастные мифы в IT
26.04.2025 |
Категория Информационная безопасность
Распространено мнение, что в IT нужно приходить молодым. Но так ли это, когда речь заходит о кибербезопасности и профессии пентестера? Мы развеиваем мифы о возрастных ограничениях и показываем, что начать успешную карьеру в пентесте можно в любом возрасте, подкрепляя это реальными примерами и советами.
Volt Typhoon: Как китайские хакеры атакуют критическую инфраструктуру
Статья посвящена анализу деятельности хакерской группы Volt Typhoon, связанной с Китаем, которая атаковала критическую инфраструктуру США. Рассматриваются методы атаки (включая LOTL и эксплуатацию уязвимостей), этапы проникновения, сложность обнаружения и рекомендации по защите.
Active Directory под угрозой: уроки SolarWinds и новая уязвимость CVE-2025-21293
Как атака на SolarWinds изменила подход к безопасности AD и почему новая уязвимость CVE-2025-21293 требует срочных мер.
Как CTF-платформы превращают новичков в пентестеров: практический путь без страха и выгорания
17.04.2025 |
Категория Информационная безопасность
Ты не обязан быть экспертом, чтобы начать путь в кибербезопасность. CTF-платформы дают тебе шанс войти в мир пентеста без страха, выгорания и стресса — через реальные задачи, поддержку сообщества и шаг за шагом. Эта статья — твоя карта, если ты хочешь перейти от теории к практике и вырасти в востребованного специалиста.
История Энн: как OSINT-методы воссоединили её с родными
Энн знала только своё имя и адрес рождения. С помощью архивов, избирательных списков и соцсетей специалист нашёл её родную мать, сестру и всю семью. Читайте, как генеалогия и OSINT могут вернуть потерянные связи.
Бизнесмен после смерти оставил мне 4,6 миллиона
Вам пришло письмо о наследстве в $4,6 млн? Не спешите радоваться! История о том, как OSINT-специалист раскрутил схему аферистов из Кот-д’Ивуара, вычислил их IP и спас жертву — пожилого американца, чьи данные использовали для обнала. Читайте, как работают мошенники и как их находят