Форум информационной безопасности - Codeby.net

Накидал варианты хедера – нужен ваш фидбэк

  • 387
  • 7
Варианты редизайна хедера форума Codeby для голосования сообщества


🎯 Твой голос решает, каким будет Codeby.

Форум, HackerLab, Academy - всё сливается в единую экосистему. Новый хедер это не просто красивая картинка, это навигация между всеми платформами без лишних кликов.

Запилил несколько вариантов дизайна. Теперь нужно мнение тех, кто тут не первый день и кто видел эволюцию форума и понимает, что реально нужно комьюнити.

🔥 Открой макеты, проголосуй за вариант и напиши в комментах, что конкретно заходит, а что нет. Смотри на юзабилити, читаемость, удобство в реальной работе.

💬 Без вашего фидбэка внедрять нет смысла. Говорите как есть дипломатия не нужна, нужна правда.

Вакансия Ищем Reverse Engineer, зарплата от $4000

  • 126
  • 0
Мы — IT-компания, которая с 2015 года делает сильные технологические продукты на пересечении AI/ML. Работаем в живой среде реального времени, двигаемся быстро, обучаемся постоянно и ценим тех, кто умеет копать глубоко.

Ищем Reverse Engineer

Технологический стек, с которым реально будешь работать:


  • Платформы: Android / iOS
  • Архитектуры: ARM, x86, x64
  • OS internals: процессы, потоки, память
  • Traffic analysis: MITM, Wireshark, mitmproxy, Burp
  • Протоколы: SSL/TLS (включая unpinning), TCP/UDP, REST, WS, gRPC
  • Mobile hacking инструменты: Xposed, MobileSubstrate, Frida
  • БД: SQL / Mongo / Redis
  • Сериализация: protobuf / JSON / msgpack

Что ты будешь делать?

Статья Создаём РЕ-файл минимального размера

  • 1 325
  • 1
Структура минимального PE-файла Windows с оптимизированными секциями и удалённым DOS Stub для реверс-инжиниринга


🔬 PE-файл на 276 байт: Хирургическая оптимизация исполняемых файлов Windows.

Думаете, что спецификация PE-формата от Microsoft — это незыблемые правила? На самом деле её можно «побрить налысо», удалив всё лишнее и получив рабочий EXE в 276 байт.

В этом гайде мы покажем, как безжалостно вырезать DOS Stub, оптимизировать выравнивание секций с 512 байт до 4, переместить Import Address Table в неиспользуемые поля заголовка и заставить загрузчик Windows работать с минималистичным бинарником.

💡 Реальные техники для реверс-инженеров, малвар-аналитиков и тех, кто хочет понять PE-формат на уровне байткода.

CTF 🚩 Киберколизей IV — международные CTF-соревнования по кибербезопасности!

  • 1 124
  • 2
1763630420367.webp

🚩 Киберколизей IV — международные CTF-соревнования по кибербезопасности!

⏰ Старт: 13 декабря в 10:00. Продолжительность 24 часа.

👥 Формат: Jeopardy (Classic) - участвуй в команде до 5 человек.

🏆 Призы для команд-победителей:
1 место — 45.000 руб
2 место — 30.000 руб
3 место — 15.000 руб
4-10 места — электронный сертификат участника, подписка Plus на HackerLab

Также первая тройка победителей получит 50% скидку на любой курс Академии Кодебай, месяц подписки PRO на HackerLab, а так же промокоды на скидку в 50% на годовую подписку.

И это еще не всё, будут дополнительные призы от наших партнёров!

➡️ Подробности и регистрация команд: https://cybercoliseum.hackerlab.pro/

Принять участие могут все желающие, независимо от уровня подготовки. Пригласите друзей и вместе завоюйте победу!

Статья HackerLab для чайников: Как пользоваться платформой задач Codeby и решать первые челленджи

  • 2 730
  • 1
Интерфейс платформы HackerLab с CTF-заданиями по кибербезопасности и пентестингу"


🔥 От теории к практике: Легальный хакинг без последствий.

Прочитали тонну книг по кибербезопасности, но так и не знаете, с чего начать реальный взлом? HackerLab — это ваш полигон для легальной практики, где можно взламывать веб-приложения без риска попасть под статью.

В этом гайде мы покажем полный процесс: от регистрации на платформе до решения первого CTF-задания с эксплуатацией LFI-уязвимости. Никакой теории — только практика, реальные таски и прокачка навыков пентестера.

💡 Пошаговая инструкция для начинающих хакеров, которые готовы перейти от чтения к действию.

Статья Red Team: роадмап, роли и карьерный рост в 2025 году

  • 4 321
  • 1
Red Team специалист в деловом костюме и красной шляпе планирует adversary emulation операцию в современном офисе кибербезопасности


🎯 От пентеста к Red Team: роадмап для тех, кто готов играть на стороне атакующих профессионально.

Вы уже ломаете системы, но хотите большего? Red Team — это не просто "пентест на стероидах". Это полноценная эмуляция APT-групп, обход EDR в production, социальная инженерия C-level менеджмента и зарплаты от 220k до 1.5M₽.

В этом роадмапе — честный разбор: сколько реально времени нужно для перехода (3-4 года от junior до оператора), какие сертификации критичны (OSCP обязателен, OSEP — your next level), где практиковаться без legal issues, и главное — как избежать типичных ошибок, которые тормозят 70% переходящих специалистов.

💡 Практический гайд с реальными цифрами, инструментами 2025 года (Sliver, Havoc, BloodHound CE 5.x) и карьерными инсайдами от практиков.

Статья Антифрод-аналитика: почему этот дефицитный специалист на стыке ИБ и данных стоит от 150 000 рублей

  • 3 109
  • 2
Юмористический коллаж Фродо и Анти-фродо - сравнение персонажа властелина колец с антифрод-аналитиком в деловом костюме


💰 150К на старте: Почему антифрод-аналитики зарабатывают больше, чем классические ИБшники

Пока SOC-аналитики ловят малварь за 70-100К, антифрод-специалисты детектируют мошенников через ML и получают 150-200К уже на джуниорских позициях.

В этом лонгриде разбираем дефицитную профессию на стыке ИБ и Data Science: кто такие антифрод-аналитики, почему их критически не хватает и как войти в профессию за 3-4 месяца, имея только базовый Python.

🎯 Практический roadmap с реальными кейсами для тех, кто хочет сменить специализацию и зарабатывать больше.

Статья Shadow Credentials: детальный разбор механики атаки

  • 2 773
  • 0
Специалист по кибербезопасности анализирует Shadow Credentials атаку на Active Directory с визуализацией скрытых учетных данных


🔥 Shadow Credentials: невидимый бэкдор, который переживает смену пароля.

Думаете, сменили пароль администратора после инцидента — и проблема решена? Реальность такова: Shadow Credentials остаются активными даже после смены пароля, создавая постоянный доступ к скомпрометированному аккаунту.

В этом руководстве мы показываем полную механику атаки: от записи публичного ключа в Active Directory до извлечения NT-хэша через Kerberos. Практические примеры для Windows и Linux, детектирование через Event ID 4768, и критичные ошибки защиты, которые допускают даже опытные администраторы.

💡 Детальный разбор для пентестеров и защитников, которые хотят понимать современные векторы атак на Active Directory в 2025 году.

Статья Comet для кибербезопасности: автоматизация задач для SOC, пентеста, OSINT и Red/Blue team (октябрь 2025)

  • 3 142
  • 0
1760882772552.webp


🤖 Месяц с AI-ассистентом: Comet заменит junior-аналитика или это очередной хайп?

Обещают автоматизацию SOC, волшебный парсинг и OSINT из коробки. Реальность: 40% false positive, LinkedIn не парсит, а Cloudflare обходит в 30% случаев.

Честный обзор после месяца использования для SOC, пентеста и OSINT: что реально работает, где Comet сливается, и сколько часов вы сэкономите (спойлер: меньше, чем обещают).

💡 Практический гайд с лимитами, кейсами внедрения, ROI-расчетами и альтернативами для специалистов, которые устали от маркетинговой шелухи.

Статья 🔐 Введение в информационную безопасность - теперь на HackerLab!

  • 3 139
  • 2
1760457692628.webp


Информационная безопасность - не одна профессия, а целая экосистема. Одни ищут уязвимости и тестируют системы на прочность, другие расследуют инциденты, третьи строят инфраструктуру, где риски сбоев и утечек сведены к минимуму.

Чтобы осознанно выбрать своё направление, нужно понимать,
как всё это устроено изнутри - от атак и уязвимостей до принципов защиты.

⚠️ Именно с этого начинается курс «Введение в информационную безопасность», который включён в новую подписку PRO для самостоятельного изучения.

Ты научишься:
  • Находить и эксплуатировать уязвимости
  • Решать CTF-задания
  • Организовывать защиту от перебора паролей и настраивать систему обнаружения вторжений
  • Работать с консолью Windows и Linux и писать скрипты для автоматизации задач
  • Пользоваться ключевыми инструментами пентестера
Теперь в подписке PRO: