// БАЗА ЗНАНИЙ ПО КИБЕРБЕЗОПАСНОСТИ

Знаешь противника —
знаешь себя.

Живая энциклопедия ИБ: статьи, инструменты, игры-симуляции и актуальный threat-feed. Для специалистов, студентов и всех, кто строит защиту без иллюзий.

912+МАТЕРИАЛОВ
40+ИНСТРУМЕНТОВ
12ИГР
99.9%UPTIME
SEBERD · LIVE
user@seberd:~$ whois visitor
IP определяем…
GEO
ISP
TOR
user@seberd:~$
// ПРОВЕРИТЬ URL
// РАЗДЕЛЫ
ТЕРМИНАЛ ● live
[live] user@host:~$
MITRE ATT&CK live
GRAFANA demo
99.92%Uptime
1.24sLCP p75
req/s
ПАРОЛЬ · СИЛА demo
0%
BRUTE FORCE готов
Цель: ——
_ _ _
Попыток0 Скорость0/с Время0s Charseta-z
URL CHECKER анализ ссылок
THREAT FEED NVD + ФСТЭК
CVE · RECENTNVD
  • CVE-2024-47076 CRITICAL CUPS/IPP — RCE без авторизации (Linux)
  • CVE-2024-38812 CRITICAL VMware vCenter — heap overflow RCE
  • CVE-2024-38063 CRITICAL Windows IPv6 TCP/IP — RCE через пакеты
  • CVE-2024-6387 HIGH OpenSSH regreSSHion — RCE (glibc Linux)
  • CVE-2024-3094 CRITICAL XZ Utils — backdoor в SSH (supply chain)
  • CVE-2024-21412 HIGH Windows SmartScreen — обход защиты
  • CVE-2024-30078 HIGH Windows Wi-Fi Driver — RCE по воздуху
  • CVE-2023-44487 HIGH HTTP/2 Rapid Reset — масс. DDoS
  • CVE-2023-4863 CRITICAL libwebp — heap overflow (Chrome/Firefox)
  • CVE-2024-43491 CRITICAL Windows Servicing Stack — обход откатов
БДУ ФСТЭК8 зап.
УЯЗ Переполнение буфера в OpenSSL 3.x
УГР Фишинговые атаки на корп. почту
УЯЗ SQL-инъекция в системе управления
УГР Эксплуатация уязвимых VPN-шлюзов
УЯЗ RCE через десериализацию Java объектов
УГР Атака на цепочку поставок ПО
KILL CHAIN