Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
Два heap-buffer-overflow и use-after-free в JSON/XML парсерах трёх open-source фреймворков. Ноль из трёх нашли юнит-тесты, статический анализ и code review. AFL++ за 20 минут после правильного harness.
Coverage-guided фаззинг vs black-box через HTTP — как рентген против стука по стене. WAF и фреймворк-валидация не видят данные, поданные напрямую в целевую функцию через harness. Два harness для одной библиотеки — разница в coverage 4x за первый час. Плохой harness: глобальное состояние не сбрасывается, I/O замедляет до 50 exec/sec — месяц фаззинга, ноль результатов.
AFL_LOOP(10000) — persistent mode, прирост скорости 10-20x. CmpLog/RedQueen для магических байтов (0xDEADBEEF угадать мутацией невозможно). ASan без AFL++ пропустит subtle corruption: тонкая heap-buffer-overflow без SIGSEGV проскочит незамеченной.
Cymulate показала семь непокрытых техник — три оказались false negative из-за сетевой сегментации между VLAN'ами. Вот этот зазор между дашбордом BAS и реальной защитой — то, о чём вендоры молчат.
Три архитектуры под три задачи: Cymulate — prevention-валидация за час без инфраструктуры ($84K+/год, SaaS only), AttackIQ — ATT&CK-центричная валидация с on-prem опцией ($40K+/год, co-founder CTID), SafeBreach — simulator-based для гетерогенных сред без агентов на каждом хосте ($50K+/год). Рыночная доля SafeBreach упала с 9,7% до 6,2%.
Simulator vs emulation: SafeBreach воспроизводит результат, а не поведение. CrowdStrike Falcon с behavioral detection может не триггернуть на симулятор — и сработать на реального атакующего. Ни одна платформа не закрывает полную цепочку SOC response. Библиотека всегда отстаёт от кастомного evasion.
BAS автоматизирует рутину. Red team закрывает креатив. Одно не заменяет другое.
20% субъектов КИИ к дедлайну указа №250 — «не готовы». Ещё треть «частично». Навигационный хаб: 7 детальных разборов от SIEM до сертификации ФСТЭК для тех, кто мигрирует руками.
Три указа — три разных обязательства: №166 (запрет закупки ИПО для ЗОКИИ), №250 (запрет использования СЗИ из недружественных стран), №309 (расширение круга субъектов ГосСОПКА). Перенос 400 правил корреляции с Splunk на MaxPatrol SIEM — 8 месяцев с командой из четырёх аналитиков. SPL в PDQL автоматически не конвертируется.
Слепые зоны: российские EDR работают через user-mode перехват — техники обхода CrowdStrike через direct syscalls неприменимы к Kaspersky EDR Expert. NGFW 40+ Гбит/с с включённым DPI — Palo Alto и Fortinet впереди. CSPM для Yandex Cloud/VK Cloud — ранние стадии.
Самая дорогая часть миграции — 6-12 месяцев параллельной работы двух SIEM.
Четыре дня от компрометации до обнаружения: Valid Accounts → LSASS dump через Sqldumper.exe → Pass the Hash до Domain Admin. SOC из 15 аналитиков, Splunk, CrowdStrike — ноль алертов.
Разовый пентест отвечает на вопрос «можно ли нас взломать?» Ответ всегда — да. SOC при этом не участвует, detection engineering не получает обратной связи, SIEM-правила не валидируются на реальных TTP. Если SOC не детектирует стабильно PowerShell execution и LSASS dump — red team engagement пустая трата бюджета.
Purple team: SOC видит экран red team в реальном времени. Execution → gap analysis → написание Sigma-правила → retest в одной сессии. MTTD по T1003.001 — цель менее 5 минут. T1078 Valid Accounts — часы и дни: принципиально другой класс задачи, нужен baseline.
Через 3-4 квартальных цикла — измеримый тренд MTTD для CISO и бюджетного комитета.
83% организаций в 2024 году — минимум один cloud account takeover. T1078.004 на первом месте по частоте у Red Canary: выше ransomware и spear phishing. В рунете — «включите двухфакторку».
AWS Amplify CLI до 12.10.1 (CVE-2024-28056, CVSS 9.8): удаление Auth-компонента оставляет AssumeRoleWithWebIdentity без Condition — three API calls до полного доступа. SSRF к IMDSv1 — GET-запрос к 169.254.169.254 без аутентификации. AiTM-маркер в Azure AD: OfficeHome + user agent Axios — relay-аутентификация через JS-прокси.
Service Principals без MFA и Conditional Access — слепая зона SOC. OAuth app registration переживает смену пароля. Cryptomining-кампания трое суток: ConsoleLogin → CreateAccessKey → RunInstances GPU по отдельности medium, цепочкой за 60 минут — Critical. CloudTrail без правил корреляции — дорогой логгер.
87% организаций ждут защиту от ATO от провайдера. Провайдеры — не security-компании.
70% промышленных устройств используют протоколы, созданные в эпоху, когда слова «кибербезопасность» не существовало. Modbus: sniffing, command injection, flooding — и всё это без единого механизма защиты.
Wireshark + фильтр tcp.port 502 — видишь всё: Function Codes, адреса регистров, значения. Код 5 для записи coil управляет двигателем, код 16 меняет уставку давления. Защита только сетевая: сегментация в Control Zone, protocol-aware firewall (фильтрация конкретных Function Codes), DPI от Claroty/Nozomi, VPN для удалённого доступа.
OPC UA с Security Mode None и anonymous access — это Modbus в красивой обёртке. SignAndEncrypt + certificate-based auth + RBAC — правильная конфигурация. Главное правило OT Security: доступность превыше всего. Самый защищённый протокол бесполезен, если производство стоит.
Гибридная схема: Modbus внизу, OPC UA-шлюз в DMZ — без замены legacy.
CI/CD-пользователь с единственным «лишним» разрешением — iam:CreatePolicyVersion. Три команды aws-cli, пять минут — AdministratorAccess на весь аккаунт. Считался readonly по документации.
Три поколения IAM privilege escalation: прямая модификация политик (высокий шум, гарантированный результат), удаление Permission Boundary (снимает ограничения вместо добавления прав — мониторинг не замечает), PassRole как ключевой примитив — создать Lambda с привилегированной ролью тише EC2 и без SSH. Новый вектор: PassRole + bedrock-agentcore:InvokeCodeInterpreter.
SCP не поддерживает resource-level ARN для iam:CreatePolicyVersion — только полный запрет, что ломает CI/CD. PassRole + Lambda сливается с легитимным шумом в dev-аккаунтах. Lateral через S3 фактически невидим без data events — большинство аккаунтов их не включает.
pmapper query 'who can do iam:* with *' — сразу видны все пути до admin.
3 847 алертов за смену — lateral movement по легитимной учётке нашли через 48 часов по жалобе пользователя. Isolation Forest поднимает аналогичный паттерн до risk score 94/100 за секунды.
Правила корреляции линейны: условие, порог, действие. Valid Accounts (T1078) — каждый логин выглядит нормально, порога нет. ML строит baseline и измеряет отклонения. Три алгоритма под три задачи: Isolation Forest для агрегированных метрик аутентификации, Autoencoder для UEBA и time-series, One-Class SVM для индивидуального baseline привилегированных учёток.
contamination=0.02 — 2% аномалий. При 50 000 событий в сутки это 1 000 эскалаций — порог risk_score калибруется под пропускную способность L1. Из восьми внедрений пять деактивированы за три месяца: не занимались feature engineering. CVE-2025-32434 в PyTorch (CVSS 9.3): RCE при загрузке модели — ML-пайплайн такой же артефакт инфраструктуры, как любое ПО.
ML в SOC — процесс, а не продукт. Переобучение каждые 2-4...
9:15 утра — vssadmin delete shadows /all на трёх серверах. Четыре человека, ни у одного нет общего понимания: кто изолирует, кто снимает дампы, кто звонит юристам. Бэкап-сервер в том же VLAN.
Severity matrix с SLA: P1 — containment за 15 минут без звонка CISO, иначе теряете час пока ransomware идёт дальше. Российский контекст: 24 часа для уведомления Роскомнадзора, 3 часа для ГосСОПКА по значимым объектам КИИ — задержка с классификацией стоит процентов от выручки. Дежурный аналитик выключил питание вместо сетевой изоляции — ключи шифрования из RAM ушли вместе с питанием.
Sigma-правило: lsass.exe + GrantedAccess 0x1010/0x1410 без фильтра — 200 ложных алертов в день, через неделю его игнорируют. Двойной сброс krbtgt: первый убивает текущий пароль, второй — Golden Ticket с предыдущим.
Playbook без квартальных учений — художественная литература.
Классика за четыре дня — SQL injection до lateral movement во внутреннюю сеть. PTaaS за месяц — 47 уязвимостей веб-периметра, но не прикоснулась к AD. Это про «когда что применять», а не «что лучше».
Deployment velocity gap: при еженедельных деплоях окно обнаружения при годовом пентесте — 180 дней. Баг из января всплывёт при следующем тестировании через полгода. PDF, описывающий призрак: система уже не та, что при скоупинге.
Hybrid — стандарт зрелых платформ. Autonomous — не видит business logic, не адаптируется к кастомной ролевой модели. Провайдер не объясняет, какие артефакты покрывают какие контроли SOC 2 — compliance-обещание пустое. Ни один PTaaS не дошёл до domain admin.
Середина рынка — «Nessus + ручная Top 10 за $20K» — сжимается. Через два-три года: senior с глубокими цепочками или оператор PTaaS.
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.