Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
Твой профиль заполнен на 0%. Заполни за 1 минуту, чтобы тебя нашли единомышленники и работодатели.
Заполнить →
DAST-сканер слеп как крот, когда GET /api/v1/orders/1337 отдаёт чужой заказ при подмене ID. OWASP API Top 10 2023 — рабочая карта атакующего, а не чеклист для менеджеров.
Три пункта из десяти — про контроль доступа: BOLA (подмена ID в Burp Repeater), BFLA (смена метода или пути на /admin/), Broken Object Property Level Authorization (mass assignment + excessive data exposure). Инъекции больше не выделены отдельно — логические баги статистически преобладают.
Каждая категория через HTTP-запросы, инструменты (Autorize, jwt_tool, Arjun, nuclei, InQL) и MITRE ATT&CK маппинг. GraphQL: интроспекция на production раскрывает всю схему, batch-запросы обходят rate limiting.
Шести шаговая методика API пентеста — за порогом регистрации.
Веб — самая популярная CTF-категория. Тут нет формулы «запустил скрипт — получил флаг». Побеждает тот, кто быстрее находит отклонение от нормы.
Три устойчивых столпа: SQLi (blind в cookie — sqlmap не нашёл, ручная проверка за минуту), SSRF через Next.js middleware (CVE-2025-57822) → Jenkins без пароля → Groovy RCE, PHP-десериализация через __destruct и phar:// без явного unserialize(). Обёртки меняются, ядро — нет.
Мой первый CTF: открыл задачу PWN, четыре часа пялился на декомпилированный код в Ghidra — ноль флагов и желание больше не возвращаться. Проблема была не в знаниях. Я начал не с той категории.
Misc и Crypto начального уровня — первые флаги за 15 минут через CyberChef. Web — главный приоритет для карьеры в ИБ. Reverse и PWN — не трогать первые три месяца. Jeopardy-формат — единственный выбор на старте, Attack-Defense — минимум через полгода.
30-дневный план по дням: Bandit → PicoCTF → Burp Suite → первое живое соревнование. Таблица инструментов по категориям и метод трёх проходов для чтения writeup-решений.
Шесть ошибок, которые совершают все новички — и почему 30 минут без прогресса = сигнал переключиться.
⎈ Операции с кражей Kubernetes-токенов выросли на 282% за год. Подозрительная активность вокруг SA-токенов — в 22% облачных сред. Ключ лежит под ковриком.
Пять векторов RBAC-эскалации: create pods без admission controller = root на ноде; get secrets = все SA в namespace; impersonate = действуешь от имени кого угодно без новых объектов; bind и escalate — наименее известные, но наиболее разрушительные. Lazarus/Slow Pisces использовали этот паттерн на криптобирже в 2025. IngressNightmare (CVE-2025-1974, CVSS 9.8) — 43% облачных сред.
Полная цепочка «токен → разведка → под с привилегированным SA → cluster-admin» с командами через curl и kubectl.
Чеклист из 11 проверок для аудита RBAC и защита: PSA, Kyverno, аудит опасных...
За два года — ни одного проекта с AD CS без мисконфигурации, ведущей к Domain Admin. Причина: админы воспринимают PKI как «просто работающий сервис», а не Tier 0 актив.
ESC1 (Enrollee Supplies Subject) — самая частая и опасная. ESC4 — любимая: проверяют шаблоны, но забывают про ACL на объектах. ESC8 — единственная без учётных данных: NTLM relay на Web Enrollment через PetitPotam даёт сертификат DC. ESC13 — элегантная: OID Group Link временно добавляет SID привилегированной группы в PAC билета.
Полный разбор ESC1–ESC13 с командами Certipy и Certify, таблицей сложности и сводкой Event ID для Blue Team.
Практический чеклист из шести шагов — от certipy find до secretsdump.
Zero Trust Segmentation в Kubernetes и облаках: микросегментация с Calico, Cilium и eBPF
В Kubernetes и облачных средах внутренняя сеть слишком часто остаётся “доверенной” просто по факту нахождения внутри кластера. В статье разберём, почему такой подход быстро ломается после компрометации одного pod, как начинается lateral movement и почему классические периметровые фаерволы плохо работают там, где рабочие нагрузки живут минутами, а адреса и связи постоянно меняются.
По шагам посмотрим, как строится Zero Trust Segmentation на практике: от default deny и базовой NetworkPolicy до более зрелой модели с Calico, Cilium и eBPF. Разберём, где заканчиваются возможности native-политик Kubernetes, что дают GlobalNetworkPolicy и CiliumNetworkPolicy, как ограничивать ingress и egress, чем наблюдать east-west трафик и зачем здесь Hubble, Flow Logs и нормальная телеметрия.
Контейнер — не виртуальная машина. Между тобой и ядром хоста нет аппаратного гипервизора — только namespaces, cgroups, capabilities и seccomp. Любая из этих абстракций ломается мисконфигурацией.
--privileged открывает блочные устройства хоста — chroot в хостовую ФС занимает секунды. Mounted Docker socket — эквивалент root SSH на хост. CAP_SYS_ADMIN + cgroups v1: release_agent выполняет payload в контексте хоста без ведома контейнера.
Leaky Vessels (CVE-2024-21626), свежие symlink/TOCTOU runc (CVE-2025-31133, CVE-2025-52565, CVE-2025-52881), Dirty Pipe, CVE-2024-1086 — активно эксплуатируется RansomHub и Akira.
10-шаговый алгоритм пентеста контейнера и таблица векторов по сложности эксплуатации.
Первое, куда лезу на red team-энгейджменте — не контроллер домена, а директория Chrome. Файл Login Data весит пару мегабайт, но внутри — ключи ко всему: VPN, корпоративным порталам, облачным консолям.
Chrome/Edge: SQLite + AES-256-GCM с DPAPI-защитой ключа. Firefox без мастер-пароля не сопротивляется вообще: PK11SDR_Decrypt отдаёт plaintext без аутентификации. Browser credential dumping — 21% всех инцидентов с кражей учётных данных. Используют APT33, APT41, Kimsuky, LAPSUS$, Emotet, Lumma Stealer.
Механика под капотом LaZagne и HackerBrowserData, таблица APT-групп, Sigma-правило и KQL-запрос для Sentinel по доступу к Login Data и key4.db не-браузерными процессами.
Что мониторить: Event ID 4663, вызовы CryptUnprotectData, Script Block Logging — и...
Три года назад — четыре часа на ошибку в Nmap (сканировал не ту подсеть). Сегодня — внешние и внутренние пентесты, Active Directory, отчёты за шестизначные суммы. Между этими точками — конкретный путь.
Три фазы с чекпоинтами: фундамент сетей и Linux (месяцы 1–2), веб-атаки и privesc через PortSwigger + HackTheBox (3–5), Active Directory — Kerberoasting, BloodHound, DCSync — и домашняя лаба (6–8). Без чекпоинта — не переходите дальше.
Таблица инструментов по этапам атаки, сравнение TryHackMe/HTB/PortSwigger и стратегия сертификаций: eJPT первым, OSCP — когда реально готовы.
Четыре ошибки, которые крадут месяцы: теория без практики, попытка охватить всё, игнор отчётности и страх перед Bug Bounty.
CVE-2026-0740, CVSS 9.8: один POST-запрос к admin-ajax.php — и PHP-шелл лежит на сервере. Без логина, без пароля, без взаимодействия с пользователем.
Ninja Forms — File Uploads, десятки тысяч установок, премиум-расширение без публичного аудита. CWE-434: валидации типа файла нет вообще. Версия 3.3.25 получила патч — но с bypass-вектором. Только 3.3.27 закрывает дыру полностью.
Kill chain по MITRE ATT&CK от T1190 до T1552.001: WPScan, POST к AJAX-хендлеру, чтение wp-config.php с DB-credentials через шелл. ModSecurity-правило, inotifywait для мониторинга в реальном времени, аудит уже загруженных файлов.
Defense-in-depth из пяти слоёв: обновление, WAF, .htaccess с php_flag engine off, мониторинг ФС и сетевая сегментация.
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.