Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
Для протокола NTLM разницы между «знаю пароль» и «имею хеш» не существует. Именно поэтому один дамп LSASS открывает путь к Domain Admin.
NTLM-хеш не требует соли, не меняется между сессиями и используется напрямую в challenge-response — функционально это и есть пароль. Хеш DA в памяти рабочей станции, на которую он хоть раз залогинился, — билет на контроллер домена.
Полная цепочка с конкретными командами: дамп SAM и LSASS через mimikatz, Pass-the-Hash через Impacket и NetExec, Pass-the-Ticket через Rubeus, Overpass-the-Hash для сред с ограниченным NTLM, Golden и Silver Ticket через DCSync.
Что видит Blue Team на каждом шаге — Event ID, Sysmon-артефакты и приоритизированный список защитных мер от Credential Guard до модели тиров.
Liveness detection отвечает на вопрос «живой ли человек?» — но не «настоящее ли лицо?». Именно в этом разрыве живут атаки на KYC.
Дипфейки составляют 6,5% всех попыток мошенничества с поддельной идентичностью в европейских банках — рост на 2137% за три года. Синтетическая идентичность стоит $30, готовый deepfake-as-a-service — от $10. Почти треть AI-атак успешно проходит защиту.
Три вектора атак на eKYC-пайплайн: инъекция через виртуальную камеру, манипуляция на уровне API без certificate pinning, синтетические документы с GAN-лицами — с полным маппингом на MITRE ATT&CK от T1589 до T1657.
Шестишаговый чек-лист пентеста KYC-системы и разбор того, что реально усложняет жизнь атакующему — а что лишь создаёт иллюзию защиты.
Indirect syscalls, ETW-патчинг, BOF-цепочки — и всё равно CrowdStrike поймал за четыре секунды. Не бинарник, не хэш — поведенческий паттерн.
Обход EDR в Red Team — это про три вещи одновременно: что видит агент на эндпоинте, что попадает в SIEM, и какие корреляционные правила связывают одно с другим. 82% обнаружений атак — без единого кастомного бинарника, через легитимные инструменты.
Разбираем три семейства техник уклонения (blinding, blocking, hiding), BYOVD с реальными кейсами RansomHub и BlackByte, indirect syscalls против kernel callbacks, C2 через Slack/Telegram API и time-differential атаки — с кодом и объяснением, почему каждый подход ломается.
Три провала из практики, где EDR выиграл — и рекомендации для Purple Team.
OSCP, CEH или eJPT — не «кто круче», а какую задачу решает каждая сертификация и сколько это реально стоит в рублях.
CEH открывает двери у HR, но практики — ноль. OSCP — индустриальный стандарт, но $2,749/год и полгода жизни. eJPT за $249 даст честный ответ: ваше это или нет — прежде чем инвестировать в большое. Российский рынок при этом живёт по своим правилам, и Codeby или PT Standoff дадут больше релевантного опыта, чем иностранная бумажка без практики.
Честное сравнение форматов экзаменов, стоимости и реального признания — плюс дерево решений: что выбрать новичку, сисадмину и тому, кто уже в ИБ.
Пошаговый план от нуля до трудоустройства с бюджетами на каждом этапе и четыре типичные ошибки при выборе курса.
В Azure нет открытых портов и непропатченных сервисов — атакуемая поверхность здесь определяется конфигурацией identity-слоя, а не уязвимым софтом.
Мисконфигурированный Service Principal с Application.ReadWrite.All даёт цепочку до Global Admin. Device Code phishing обходит MFA без знания пароля. Service Principal sign-in'ы вообще не покрываются Conditional Access — заходи кто хочешь, без ограничений по геолокации и device compliance.
Полный kill chain пентеста Entra ID: разведка tenant'а без учётных данных через AADInternals, password spraying, кража OAuth-токенов, маппинг путей эскалации через AzureHound и federated domain backdoor — с командами из реальных engagement'ов.
Рабочий арсенал (AADInternals, ROADtools, GraphRunner, TokenTactics), маппинг...
Responder запущен, кофе ещё не заварился — а первый NTLMv2-хеш уже прилетел. Так выглядит каждый внутренний пентест без харденинга AD.
9 из 10 кибератак эксплуатируют Active Directory. Но три меры без единой лицензии закрывают основные векторы credential harvesting: отключить LLMNR через GPO, NBT-NS через NodeType=2 в реестре и развернуть Windows LAPS с уникальными паролями на каждой машине.
Конкретные команды, GPO-пути, ключи реестра и грабли из реальных проектов на 200–3000 машин: почему startup script для NBT-NS не покрывает VPN-адаптеры, как GPP-пароли в SYSVOL убивают весь смысл LAPS и что покажет контрольный запуск CrackMapExec после внедрения.
Порядок внедрения шести мер с верификацией до и после — глазами...
Промпты — это новые PII: 106 000 аккаунтов MyLovely.ai утекли вместе с интимными диалогами, привязанными к email.
Не пароли. Не хэши. Полные тексты промптов — и деанонимизация пользователя по ним тривиальна: email кросс-референсится с Dehashed, временные паттерны определяют часовой пояс, user-agent fingerprinting идентифицирует устройство с точностью выше 90%. Исследование ETH Zurich показало: инференс личных атрибутов по тексту через LLM стоит несколько долларов и даёт до 85% точности.
Разбираем анатомию утечки AI-платформы: что логирует каждый сервис, как из сырого JSON-дампа строится граф связей, ведущий к реальной личности — jq, SQLite, Python и Maltego с конкретными командами.
Рекомендации по промпт-гигиене для пользователей и zero-retention архитектуре для разработчиков — плюс корпоративный вектор через Shadow AI.
Шесть агентств США одновременно — это не учебная тревога: иранские APT атакуют промышленные ПЛК с реальным операционным ущербом.
CVE-2021-22681 (CVSS 9.8) на Rockwell CompactLogix через Studio 5000 Logix Designer — легитимный инженерный инструмент как вектор атаки. Стандартный EDR бесполезен: ПЛК не принимают агентов, а трафик EtherNet/IP неотличим от штатной работы инженера.
Полная цепочка TTP по MITRE ATT&CK for ICS, Sigma-правила для Modbus/S7/EtherNet/IP, Zeek-скрипты и Splunk/KQL-запросы — то, чего нет ни в одном русскоязычном источнике.
Пошаговый план защиты: от первых 24 часов до постоянного OT-мониторинга.
Ring 3 хватает: userland rootkit прячет процессы, файлы и бэкдоры без единой строки кода в ядре.
Атакующие в реальных red team-кампаниях не лезут в Ring 0 — им хватает Ring 3. LD_PRELOAD перехватывает readdir() до того, как ls и ps увидят данные. DLL injection загружает код в чужой процесс через CreateRemoteThread. IAT hooking подменяет адреса в таблице импорта. И всё это без kernel panic и без борьбы с Secure Boot.
Разбираем четыре техники с рабочим кодом на C: LD_PRELOAD rootkit с глобальной персистентностью через /etc/ld.so.preload, reflective DLL injection без следов в PEB, IAT/EAT hooking и inline hooking с unhooking EDR через чистую ntdll.
Практический блок с полным циклом LD_PRELOAD rootkit и детект-правилами Falco — включая то, что userland-антируткиты не поймают в принципе.
Shell получен. Курсор мигает от www-data. До root — один шаг, но он может занять пять минут или пять часов.
Зависит от того, умеешь ли ты читать систему. sudo -l с NOPASSWD на любом бинаре из GTFOBins — можно идти пить кофе. Writable cron-скрипт от root — модифицируй и жди минуту. Нестандартный SUID-бинарь — анализируй через strings и PATH manipulation.
Разбираем полный чейн privilege escalation: ручная разведка, LinPEAS с разбором цветовой маркировки, LinEnum и pspy для скрытых процессов, эксплуатация SUID, sudo misconfiguration, cron jobs и Dirty COW — с командами из реальных пентестов и CTF.
Пошаговый алгоритм от первой команды до root и таблица Linux hardening — что закрывать, чтобы этот чейн не сработал против вас.
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.