Форум информационной безопасности - Codeby.net

Статья Пароли, токены, ключи: безопасное хранение и управление доступом

  • 95
  • 0
1765473182321.webp

🔐 От пароля к экосистеме учётных данных
Эра «одного надёжного пароля» закончилась: сегодня доступ к системам держится на паролях, токенах, ключах шифрования и электронной подписи, которые пронизывают всю инфраструктуру компании.

🧩 В статье вы разберёте, как устроена современная экосистема учётных данных: от менеджеров паролей и секрет‑менеджеров до токенов в веб‑ и мобильных приложениях, аппаратных ключей и смарт‑карт, а также какие ошибки чаще всего приводят к утечкам.

🛡️ Это практическое руководство по работе с паролями, токенами и ключами: принципы хранения, ограничения прав и сроков жизни, базовая «кибергигиена» для разработчиков и администраторов, чтобы сделать правильный подход проще, чем небезопасные костыли.

Статья Social Engineering в фроде: атаки на сотрудников и клиентов банков

  • 101
  • 0
1765466028710.webp

🧠 Социальная инженерия в банковском фроде: как атакуют не системы, а людей
Мошенники всё реже ломают технологии и всё чаще — психику: звонки «из банка», письма «от регулятора», сообщения в мессенджерах и поддельные номера превращаются в отлаженный конвейер кражи денег.

📞 В статье вы разберёте, как устроены массовые vishing‑атаки на клиентов и точечные pretexting‑сценарии против сотрудников: от первых фраз в скрипте до момента, когда человек сам подтверждает перевод или раскрывает доступы.

🧩 От психологии к защите: покажем ключевые триггеры (страх, срочность, авторитет, «все так делают») и то, какие меры действительно работают — от переписанных текстов уведомлений и обучения клиентов до процедур верификации для сотрудников и технических антифрод‑инструментов.

Анонс 📢 [АКЦИЯ ДО 19.12.2025] Комбо-скидка –20% на два курса

  • 336
  • 0
Комбо-скидка 20% на курсы по кибербезопасности Codeby Academy: пентест, реверс-инжиниринг и веб-безопасность


💥 Одна специализация — это слабость. Два навыка — это преимущество.

Пентестер без знания защиты? Уязвим. Реверс-инжинир без анализа малвари? Половина картины. Веб-эксперт без понимания сетей? Фундамент с трещинами.

До 19 декабря работает комбо-акция: берёшь любые два курса сразу — получаешь –20% по промокоду COMBO20. Атака + защита, основы + углубление, теория + практика — собирай связку под свои цели.

🎯 Когда смежные навыки работают вместе, прогресс идёт в разы быстрее. Время инвестировать в свою экспертизу.

Статья Zero Trust pipeline: как строить безопасный CI/CD под GitLab и TeamCity

  • 304
  • 0
1765310251878.webp

🛡 Zero Trust pipeline: как перестать «доверять своему CI по умолчанию» и превратить GitLab и TeamCity в контролируемую среду, где каждый раннер, джоб и сервисный аккаунт обязан доказать своё право на доступ.

⚙️ Разберёмся, как изолировать раннеры и build‑агенты, выстроить уровни доверия для dev/test/prod, перейти от переменных в настройках к управляемым хранилищам секретов и короткоживущим токенам по OIDC.

📦 Вы увидите, как подписывать артефакты, вести SBOM, вшивать проверки цепочки доверия в деплой и завести политики окружений так, чтобы ни один джоб не мог «проскочить» в прод мимо правил.

Статья Forensics для начинающих: как анализировать цифровые следы

  • 506
  • 1
1765301372235.webp

🕵️ Цифровая криминалистика давно перестала быть киношной сценой с выносом системных блоков. В реальности это тихая, методичная работа по восстановлению истории: что произошло в системе, кто нажимал какие кнопки и какие следы остались в логах, памяти и на дисках. В этом тексте вы увидите, как выглядит расследование инцидента изнутри — от первого сигнала до финального отчёта.

💾 Разберём, что такое digital forensics на практике: какие бывают направления (компьютерная, мобильная, сетевая, облачная, memory‑форензика), чем они отличаются от обычной админской диагностики и почему главное правило звучит как «не навреди улике». Вы увидите, как работают принципы целостности, повторяемости и цепочки хранения доказательств на живых примерах.

📊 Пошагово пройдём путь расследования: обнаружение, фиксация состояния системы, создание образов, анализ таймлайна, артефактов и логов, интерпретация результатов для не технарей. Параллельно...

Статья ПОСТКВАНТОВАЯ КРИПТОГРАФИЯ: АЛГОРИТМЫ, СТАНДАРТИЗАЦИЯ И ПРОБЛЕМЫ ВНЕДРЕНИЯ

  • 665
  • 0
Постквантовая криптография: визуализация алгоритмов NIST и защиты от квантовых угроз


🔐 Квантовый апокалипсис уже близко. Готова ли ваша инфраструктура?

RSA, DSA, ECDSA — алгоритмы, которым мы доверяем десятилетиями, становятся уязвимыми перед квантовыми компьютерами. Алгоритм Шора способен взломать их за считанные минуты.

В этом материале разбираем революционные постквантовые стандарты NIST: KYBER для шифрования, Dilithium для подписей, SPHINCS+ как непробиваемый резерв. Узнаете о криптосистемах на решётках, хеш-функциях и кодах, которые выживут в квантовую эпоху.

💡 Практическое руководство по миграции на гибридные криптосистемы для тех, кто не хочет оказаться на развалинах цифровой безопасности.

Статья Карьера в SOC: как пройти путь от IT-джуна до тимлида Blue Team

  • 972
  • 0
Карьерная лестница SOC-аналитика: уровни L1, L2, L3 и требования к специалистам Blue Team в центре мониторинга информационной безопасности


🛡️ SOC-аналитик: карьерный путь от джуна до тимлида, который реально работает.

Думаете, что попасть в кибербезопасность без опыта невозможно? Реальность 2025 года: SOC это законодательно обязательное направление для КИИ и банков, где дефицит кадров измеряется десятками тысяч.

В этом гайде разбираем конкретный карьерный трек: что должен знать L1 для мониторинга SIEM, какие навыки нужны L2 для расследований, и как L3 становится threat hunter'ом.

💡 Пошаговая инструкция с реальными требованиями, технологиями и историей перехода из нуля в профессию за 1.5 года.

Статья Kubernetes security 2025: что изменили новые уязвимости в runc и контейнерах

  • 984
  • 0
1764948447291.webp

🧩 Kubernetes security 2025: что изменили свежие уязвимости в runc и контейнерах? В статье разберём, почему контейнер больше не «безопасная по умолчанию» песочница и как новые CVE 2025 года меняют модель угроз для Docker и кластеров Kubernetes.

🛠️ Вы увидите типовую цепочку атаки через контейнер, поймёте, где именно ломается изоляция, и чем грозит побег на уровень хоста и control plane. Разберём, как на это влияют конфигурации pod’ов, права сервис‑аккаунтов и выбор контейнерного рантайма.

🛡️ Дальше — практический hardening: какие настройки securityContext стали must-have, как выстроить обновления runc и ядра без даунтайна и какие eBPF‑сенсоры, сканеры образов и аудит‑инструменты стоит включить в свой defensive‑стек в 2025 году.

Статья Сквозной антифрод в экосистеме: карты, кредиты, Р2Р и брокерка под одной крышей

  • 925
  • 0
1764931150170.webp

🧩 Банковский системах антифрод больше не может существовать в изолированных продуктах. В статье разберём, почему классические контуры по картам, кредитам, P2P и инвестициям начали системно проигрывать мошенникам и где именно появляются «дыры» на уровне маршрутов денег.

🕸 Вы узнаете, как работает сквозной антифрод в экосистеме: от единого потока событий и общей витрины признаков до графового анализа P2P-переводов и учёта инвестиционного контура как части мошеннического сценария.

🧠 Покажем на реальных сценариях, как смена точки сборки риска с отдельного продукта на клиента и его поведение позволяет раньше замечать сложные схемы, снижать потери и при этом не ломать пользовательский опыт для добросовестных клиентов.

Статья Кибергигиена 2025. Защита персональных данных (гайд для всех)

  • 1 056
  • 0
Инфографика по кибергигиене 2025: менеджер паролей, двухфакторная аутентификация 2FA, защита от фишинга и шифрование данных


🔐 90% взломов происходят не из-за хакеров-гениев, а потому что вы оставили дверь открытой.

Забудьте про капюшоны и подвалы — современные атаки полностью автоматизированы. Скрипты ищут слабые пароли, старые версии ПО и отсутствие 2FA круглосуточно.

В этом практическом гайде — 7 базовых принципов кибергигиены 2025: правильные менеджеры паролей, защита от sim-swapping, правило бэкапов 3-2-1 и шифрование, которое спасёт данные при краже ноутбука.

💡 Must-read для всех, кто не хочет платить $500 вирусу-шифровальщику за свои семейные фото.