Автор: redADM
102 поста
Лицензионная ловушка ОАЦ: Почему ваш диплом не дает права делать пентест
Лицензирование ИБ в Беларуси: когда нужна лицензия ОАЦ, почему аттестат НЦЗПД не дает права на пентест, и как переформулировать услуги …
Чемоданчик кибербезопасника: Полный гид по инструментам, без которых ИБ — это профанация
Полный обзор инструментов информационной безопасности для Blue и Red Team. От EDR и SIEM до OSINT и пентест-фреймворков. Выбор профессионалов …
OSINT на минном поле: Юридические границы разведки в Беларуси
OSINT в Беларуси: юридические риски (УК РБ, Закон № 99-З), работа с экстремистскими материалами, защита от уголовной ответственности, правильное оформление …
Тендер на взлом: Как государственные закупки превращаются в дорожную карту для хакера
Госзакупки как угроза безопасности: почему публикация моделей оборудования в тендерах упрощает хакерам взлом сети. Разбор векторов атак (CVE, соц. инженерия)
Охотник или жертва? Полный гайд по OPSEC для OSINT-аналитика: Среда, Идентичность, Следы
Полный гайд по OPSEC в OSINT: защита от деанонимизации, изоляция среды, очистка метаданных и безопасное хранение улик. Методики контрразведки для …
OSINT без иллюзий: Полный гайд по оценке достоверности, Confidence Scoring и верификации источников
Гайд по оценке достоверности в OSINT: модели Admiralty Code, методы верификации, борьба с фейками и AI-контентом. Узнайте, как избежать ошибок …
OSINT как процесс: Интеллектуальный цикл для пентеста и аудита
Подробное руководство по превращению хаотичного OSINT в профессиональный процесс. Разбираем Intelligence Cycle, матрицы сбора (CMF), критерии качества данных
Инсайдерская угроза: Моделируем атаку «изнутри». Как Red Team имитирует злонамеренного сотрудника
Инсайдерские угрозы: как Red Team моделирует атаки изнутри. Разбор сценариев (админ, бухгалтер, взлом), техники MITRE, скрипты PowerShell и методы защиты …
Google Dorking: Полное руководство по OSINT и поиску уязвимостей через расширенные операторы
Руководство по Google Dorking: 30+ dork-запросов для OSINT, поиска утечек паролей, конфигов и уязвимостей. Техники разведки и методы защиты от …