Статьи

Скрытый журнал iPhone показывает, какие приложения обращались к камере и микрофону

by Адриан Ванс

Скрытый журнал в iPhone записывает каждое обращение к камере и микрофону за последние 7 дней. Функция выключена по умолчанию. Рассказываем, как включить, на что обращать внимание и как отозвать подозрительные разрешения одним нажатием.

Читать далее

Безопасное открытие коротких ссылок. Полное руководство

by Артем Сафонов

893 миллиона фишинговых попыток за 2024 год, более половины скрыты за короткими ссылками. Пошаговый алгоритм проверки, обзор 15 бесплатных инструментов и объяснение, почему наведение курсора на ссылку больше не спасает.

Читать далее

Глубинный интернет в 2026 году: Tor переписывают на Rust, маркетплейсы закрывают, а анонимность уже не абсолютна

by Адриан Ванс

Переписка ядра на Rust, рекордные ликвидации маркетплейсов, первая подтверждённая деанонимизация через тайминг, глубинный интернет Tor в 2026 году меняется быстрее, чем когда-либо. Разбираем ключевые события.

Читать далее

Win11Debloat: PowerShell-скрипт для очистки Windows от телеметрии и Copilot

Win11Debloat открытый PowerShell-скрипт который удаляет 60+ предустановленных приложений, отключает телеметрию, убирает Copilot и Recall. В феврале 2026 получил графический интерфейс. Работает на Windows 10 и 11, все изменения обратимы.

Читать далее

Whonix 18.1: что нового в Linux-дистрибутиве, который прячет вас за двумя виртуальными машинами

by Адриан Ванс

Анонимный Linux-дистрибутив Whonix обновился до версии 18.1. Добавлена изоляция потоков torS0X и отключён автоматический фингерпринтинг через разрешение экрана.

Читать далее

Рынок кибербезопасности в России приближается к триллиону. За счёт чего растёт отрасль и где её пределы

by Артем Сафонов

Рынок ИБ превысил 400 млрд рублей в 2025 году. ЦСР прогнозирует 968 млрд к 2030 году при среднегодовом росте 21%. Разбираем факторы роста.

Читать далее

Zen-AI-Pentest: ИИ-агент, который сам проводит пентест. Что умеет, чего не умеет и стоит ли пробовать

by Адриан Ванс

Фреймворк с открытым кодом объединяет 20+ инструментов под управлением языковой модели. Разбираем архитектуру, возможности и ограничения.

Читать далее

Цифровая криминалистика PDF: как найти скрытые данные и следы манипуляций

by Артем Сафонов

Визуальный слой PDF окончательно утратил статус доверенного источника. То, что выглядит как подписанный договор, может содержать скрытые утечки данных, вредоносные скрипты или полностью подмененный контент, невидимый для стандартных просмотрщиков.

Читать далее

Open Source инструмент Crypto Scanner: автоматический аудит постквантовой защиты

by Адриан Ванс

Представлен инструмент для автоматического аудита криптографических решений в условиях перехода к постквантовой эпохе. Утверждение стандартов NIST положило начало миграции индустрии на квантово‑устойчивые алгоритмы шифрования.

Читать далее