Форум информационной безопасности - Codeby.net

Статья Red Team против AI-продукта: как тестировать безопасность LLM-сервиса

  • 201
  • 0
1766439324551.webp

🛡️ Red Team для LLM — это проверка не “модели в вакууме”, а всего AI‑продукта: от промптов и RAG до инструментов, прав доступа и того, как текст превращается в действие.

🧭 В статье разберёшь полноценную методологию engagement: scoping, threat modeling для LLM‑сценариев, rules of engagement и критерии, по которым находки перестают быть “интересным поведением” и становятся реальным риском.

🧨 Дальше — практическая часть: direct/indirect prompt injection, jailbreak‑цепочки, data exfiltration и обход guardrails (encoding, token smuggling, multi‑turn), с условными кейсами и логикой, почему атака сработала.

🧰 Финал — про инструменты и результат: Garak, PyRIT, PromptFoo, типовые находки по severity, рекомендации по remediation и как оформить отчёт так, чтобы команда реально смогла исправить проблему и не поймать регресс на следующем релизе.

Статья WAPT: пентест веб‑приложений как методология и практика

  • 396
  • 0
wapt.webp

🧠 Что такое WAPT: как тестируют безопасность веб‑приложений
Хотите понять, почему одни компании не боятся хакеров, а другие теряют данные? В этой статье вы узнаете, что такое Web Application Penetration Testing - метод, который имитирует действия реального злоумышленника, чтобы вовремя устранить дыры в защите.

🔍 Как проходит WAPT на практике
Мы разберём основные этапы - от разведки и поиска уязвимостей до эксплуатации и отчёта. Поймёте, чем отличается black box‑тестирование от white box и какие риски реально закрывает пентест.

⚙️ Инструменты и роль эксперта
Покажем, какие инструменты - от Burp Suite до sqlmap - используют специалисты, и почему без ручного анализа не обойтись ни одному проекту.

💼 Когда бизнесу нужен WAPT
Расскажем, как часто стоит проводить тесты и почему регулярное WAPT‑обследование помогает компаниям экономить миллионы, защищая доверие клиентов и репутацию бренда.

Статья Атрибуция кибератак: Кто прав, кто виноват?

  • 647
  • 0
1766330303919.webp

🧩 Кибератаки - это не только «взломали и ушли», а многоуровневая игра в тени, где главный вопрос звучит так: кто за этим стоит - и почему ответ почти всегда неочевиден.

🕵️‍♀️ В статье разберёте, какие технические приёмы ломают атрибуцию: цепочки прокси/VPN и Tor, ротация инфраструктуры, обфускация трафика и «ложные флаги», когда атакующий намеренно подбрасывает чужие следы и стили.

🌍 Поймёте, почему даже сильная техническая база упирается в политику: обвинения становятся частью дипломатии и информационной войны, а «доказательства» часто остаются косвенными, спорными или зависимыми от контекста.

⚖️ В финале станет ясно, почему абсолютная атрибуция - скорее идеал, чем реальность, и почему на практике безопасникам приходится работать с вероятностями, версиями и риск‑ориентированными выводами.

Статья Охота на угрозы: Основа в деталях

  • 603
  • 0
1766325069070.webp

🕵️‍♂️ Threat Hunting — это игра на опережение: не ждать, пока SIEM “закричит”, а самому искать хищника в тени по слабым сигналам, аномалиям и следам, которые пропускают автоматические детекты.

🧩 В статье разберёте, чем проактивный поиск отличается от реактивного реагирования, как строятся hunting-гипотезы и почему хороший охотник начинает не с “инструментов”, а с понимания поведения инфраструктуры и тактик атакующих.

🛠️ Пойдём по практике: какие данные собирать (логи SIEM/EDR, сетевой трафик, дампы памяти, TI), как отсекать “белый шум”, подтверждать гипотезы и превращать находки в конкретные действия — изоляцию, блокировки, расследование и улучшение правил детекта.

📌 И главное: вы поймёте, как выстроить цикл Threat Hunting как постоянный процесс, который делает команду сильнее с каждой итерацией и снижает шанс пропустить скрытую APT-активность или “тихую” компрометацию.

Статья Киберстрахование: Как защитить своё дело?

  • 583
  • 0
1766311595195.webp

🚨 В статье разберём, почему киберстрахование из «модного слова» превратилось в реальный инструмент выживания бизнеса в эпоху утечек, ransomware и DDoS — когда классическая защита уже не даёт 100%100% гарантии.

🛡️ Поймёте, как работает киберполис на практике: от аудита безопасности (SOC, SIEM, EDR, IAM) до сценария «инцидент случился» — кто подключается, что оплачивается, как быстро компания возвращается в строй и почему уровень защиты напрямую влияет на цену страховки.

⚖️ Узнаете, что обычно покрывает киберстраховка (восстановление, экспертиза, юристы, репутация, ответственность перед третьими лицами) и где начинаются ограничения — в каких случаях страховая может отказать в выплате.

Статья Умные города: Риски с IoT-устройствами, транспортом, видеонаблюдением

  • 548
  • 0
1766267650971.webp

🧠 Когда реальность начинает напоминать антиутопию — умные города перестают быть безопасными. IoT, камеры, транспорт и инфраструктура превращаются в поле боя, где каждое устройство может стать оружием.

🚨 В этой статье мы разберём, как «умные» технологии проникают под кожу будущего и почему невидимые уязвимости превращают мегаполисы в киберполя — от первых взломов умных фонарей до атак на транспортные и наблюдательные системы.

⚙️ Узнаете, как устройства IoT становятся входной точкой для хакеров, какие угрозы ждут транспорт будущего и как видеонаблюдение может обернуться шпионажем против самих граждан. Город живет, дышит — но кто управляет его дыханием?

Статья За пределами железа: скрытые угрозы и борьба за безопасность АСУ ТП

  • 750
  • 0
1766145721330.webp

⚙️ АСУ ТП и SCADA управляют тем, что нельзя “просто откатить”: светом, водой, давлением, транспортом и промышленными линиями — и поэтому цена ошибок здесь измеряется не утечками, а остановками и авариями.

🕸️ Внутри разберём типовые уязвимости OT: дефолтные пароли, открытые сервисы, слабую сегментацию IT↔OT, протоколы без шифрования/аутентификации (Modbus/DNP3) и устаревшие прошивки, которые годами живут без патчей.

🔥 Поговорим о том, как менялась угроза — от “security by obscurity” к эпохе Stuxnet и атак, которые умеют менять логику контроллеров и оставаться незаметными в технологической среде.

Статья Log4Shell и не только: история масштабных атак через уязвимости open-source

  • 814
  • 6
1766140064149.webp

🧱 Большинство компаний укрепляют периметр: WAF, IDS/IPS, сегментация, Zero Trust. Но один незаметный компонент в зависимостях может пробить всё — потому что атака приходит не «снаружи», а вместе с вашим кодом.

🔗 В статье разберём, почему сторонние библиотеки и open-source — это цепочка домино: одна критическая уязвимость в популярном пакете превращается в массовую проблему для тысяч компаний одновременно.

💥 На примере Log4Shell вы увидите механику supply-chain атак: как безобидная строка в логах может привести к RCE, почему автоматические сканеры разгоняют инцидент до глобального масштаба, и что именно ломается в процессах обновления.

Статья Взлом NFC: история, технологии и возможности NFCGate

  • 947
  • 0
1766079634145.webp

🛰️ NFC кажется «магией удобства»: приложил карту — и турникет/терминал доверился. Но за кулисами всё держится на радиодиалоге, который можно слушать, разбирать и в некоторых сценариях — использовать против системы.

🧩 В статье разберём, откуда вырос NFCGate и почему он стал важной вехой в NFC/RFID‑безопасности: от ранних проблем MIFARE до появления инструментов, которые умеют работать с обменом «на лету».

🔍 Поймёте, как устроены ключевые этапы работы с NFC-трафиком: перехват на 13.56 МГц13.56 МГц, разбор ISO/IEC 14443/15693, понимание APDU‑команд и типовые точки, где разработчики допускают фатальные ошибки.

Статья AML 2025: Полное руководство по противодействию отмыванию денег

  • 1 334
  • 0
1766004539241.webp

💸 AML в 2025 году — это не “папка с регламентами”, а живой контур в потоке операций: где деньги могут “потерять след”, почему платежи зависают и как комплаенс принимает решения, которые потом нужно уметь защитить.

🧩 Разберёшься, как работает отмывание на практике: стадии placement/layering/integration, какие паттерны выдают схему, и почему один сигнал ничего не доказывает — важен контекст и связки.

🧠 Поймёшь, как собирать зрелую AML-систему: risk-based подход, KYC/CDD/EDD как жизненный цикл клиента, ongoing monitoring, транзакционный мониторинг (rules и ML), санкционный скрининг и fuzzy matching — без хаоса и тысяч ложных срабатываний.