ThreatScope

ThreatScope

@ThreatScope
1 384 дня на сайте 0 подписчиков
Аналитик кибербезопасности с фокусом на Threat Intelligence, DDoS-атаки и уязвимости IoT. Мониторю цифровой ландшафт, чтобы предупредить, а не реагировать.

Экспертиза:
✔️ Threat Hunting – поиск скрытых угроз в сетях.
✔️ OSINT & DarkWeb – анализ утечек и трендов.
✔️ Пентесты IoT – взламываю, чтобы защитить.

"Безопасность — это процесс, а не результат."

Ваш пароль - уже не секрет: Почему двухфакторная аутентификация - это ваш последний рубеж

Двухфакторная аутентификация
Каждую минуту в мире происходит тысяча кибератак, и главная цель злоумышленников- ваши учётные данные. Мы привыкли думать, что сложный пароль - это надежный щит.

Цифровой дозор: как защитить ребенка в интернете и не нарушить личные границы

Цифровой дозор: как защитить ребенка в интернете и не нарушить личные границы
Интернет давно перестал быть просто источником информации - он стал средой обитания для наших детей. Они здесь учатся, общаются, играют и влюбляются. Однако цифровой мир таит в себе опасности, о которых многие родители даже не подозревают.

Что такое фишинг и как не попасться на удочку мошенников

фишинг
Вы когда-нибудь задумывались, почему преступники всё реже используют тёмные подворотни и всё чаще - ваш смартфон? Ответ прост: взломать человека через телефон дешевле, быстрее и безопаснее для злоумышленника, чем грабить банк.

VPN: Скрытые угрозы и иллюзия безопасности в цифровом мире

VPN
Виртуальные частные сети (VPN) часто позиционируются как универсальный инструмент для обеспечения приватности и безопасности в интернете. Однако за этой репутацией скрываются серьёзные риски, о которых пользователи могут не догадываться.

Взломали почту: что делать? Экспертный алгоритм действий для специалистов

Взломали почту
Компрометация корпоративной электронной почты - это чрезвычайная ситуация, требующая немедленных и грамотных действий. Когда взломали почту, что делать специалисту в первую очередь, определяет масштаб

Актуальные угрозы информационной безопасности в 2026 году: Анализ и прогноз для российских специалистов

Articles
На основе анализа данных за 2025 год можно уверенно прогнозировать, что наступающий 2026 год станет для специалистов по информационной безопасности периодом серьезных испытаний и переосмысления подходов к защите.

Практическое руководство: обнаружение и анализ индикаторов компрометации при эксфильтрации данных

Steam
Индикаторы компрометации (IoC) - это наблюдаемые артефакты в сети или на устройстве, которые с высокой вероятностью сигнализируют о несанкционированном доступе к системе.

Steamcommunity[.]com в роли инструмента злоумышленников: анализ угроз и индикаторов компрометации

steam
Платформа Steam, будучи крупнейшим цифровым дистрибьютором компьютерных игр, давно привлекает внимание не только миллионов игроков, но и киберпреступников. В то время как обычные пользователи видят в Steamcommunity[.

Мониторинг и расследование несанкционированных обращений к файлу /etc/shadow

etc shadow
В операционных системах семейства Linux файл /etc/shadow представляет собой один из наиболее критичных с точки зрения безопасности объектов. В нем хранятся криптографические хэши паролей пользовательских