Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
CVE-2026-35616: pre-auth RCE в FortiClient EMS — эксплуатировался как zero-day в пасхальную субботу, пока SOC смотрел в потолок.
CVSS 9.8, zero-day, CISA KEV с дедлайном три дня на патчинг. Вектор — crafted HTTP-запрос, аутентификация просто не навешена на конкретный маршрут. За ним — весь management plane Fortinet: политики endpoint'ов, FortiSandbox, VPN-конфигурации на каждой машине с агентом.
Разбираем механику API bypass и kill chain от T1190 до lateral movement через легитимный push-механизм EMS. Параллельный вектор — CVE-2026-21643 (SQL-инъекция, тот же CVSS 9.8): обновился с 7.4.4 до 7.4.5, закрыл одну дыру — влетел в другую.
Хантинг без официальных IOC и PowerShell-запрос для детекта подозрительных дочерних процессов EMS.
AI в bug bounty: 3–4 часа экономии на каждом таргете — если точно знать, куда направить модель. Честный разбор без маркетинга.
82% хакеров уже используют LLM в работе. Но AI итерирует там, где человек пивотит — один агент сделал 500+ вызовов инструментов за час и нашёл ноль. Разбираем, где модель реально работает: декомпозиция JS-бандлов на 300 КБ, вариация payload под конкретный WAF, Nuclei с AI-генерацией шаблонов для свежих CVE, приоритизация attack surface через BBOT+LLM.
Три фундаментальных ограничения — spurious correlations, constrained generalization, слепота к zero-day. Плюс практический workflow на 60 минут: от bbot до репорта. AI как thinking layer, не как замена.
CVE-2026-4747 и CVE-2026-31402: найдены с помощью LLM-assisted research.
Volatility 3: пошаговый DFIR-workflow от снятия дампа до IoC — для fileless-атак и инъекций, которые дисковая форензика не видит.
Cobalt Strike beacon в RWX-регионе легитимного svchost.exe, reflective DLL injection, расшифрованный payload в памяти — ни одного файла на диске. Классические инструменты слепы. Единственный путь — дамп RAM.
Разбираем практический workflow: снятие дампа через WinPmem/LiME, ключевое отличие Volatility 3 от двойки (никакого --profile), три плагина вместо одного — pslist, pstree, psscan — и почему использовать только один значит гарантированно пропустить DKOM-руткит. Красные флаги в дереве процессов с привязкой к MITRE ATT&CK: T1055, T1014, T1036.005, T1003.001.
Решаешь CTF за 20 минут, а первый репорт на HackerOne прилетает обратно со статусом Duplicate? Это не проблема скилла — это проблема дисциплины.
Переход с CTF на bug bounty — не смена уровня сложности, а смена мышления целиком. В CTF ищешь флаг, в bug bounty доказываешь бизнес-импакт. Scope, дупликаты, отчёты, легальность — пять точек, где CTF-игроки стабильно горят.
Roadmap на 12 недель: recon-пайплайн subfinder+httpx+nuclei, Burp Suite как рефлекс, выбор первой программы на Standoff 365 или BI.ZONE, шаблон отчёта который триажится за часы, и пять ошибок автора — чтобы ты не повторял.
Таблица инструментов CTF vs Bug Bounty и путь до Junior Pentest.
10 инструментов пентестера в порядке kill chain: не список утилит, а рабочая цепочка от первого Nmap до root.
Nmap без контекста — просто сканер портов. Nmap в начале kill chain — разведывательный модуль, от которого зависит весь вектор атаки. Разница между джуном и опытным пентестером не в количестве утилит, а в понимании — зачем конкретный инструмент запускается именно сейчас.
Разбираем десятку: Nmap, Burp Suite, ffuf, SQLmap, Metasploit, Hydra, Hashcat, Wireshark, LinPEAS и Nuclei — с привязкой к MITRE ATT&CK, флагами, реальными командами и полным сценарием от разведки до root на одной цели.
Pentester / Red Team Operator — Санкт-Петербург, офис, зарплата без потолка.
Команда расширяет offensive security направление и ищет того, кто думает как атакующий. В задачах — внутренние и внешние пентесты, анализ Active Directory и веб-приложений, отработка актуальных TTP и участие в Red Team операциях.
Ждут: понимание сетевых протоколов и корпоративных сетей. Плюсом будет опыт с AD, C2-фреймворками, C/C++, CTF или Bug Bounty. Оформление по ТК РФ, 5/2, обеды за счёт компании, офис у метро Новочеркасская.
CVE-2025-32432 и CVE-2025-55182: как сухая строчка advisory превращается в pre-auth RCE — от patch diff до nuclei-шаблона.
Craft CMS, React Server Components — два стека, одна болезнь: публичный эндпоинт ест сложные структуры без валидации. В Craft это gadget chain через Yii::createObject() с подменой __class, session poisoning и require на файл сессии. В React — голая десериализация CWE-502, CISA KEV, ransomware-кампании.
Разбираем методологию целиком: декомпозиция advisory по CWE и CVSS-вектору, patch diffing через git diff, воспроизведение в Docker, IoC для WAF из маркеров десериализации, nuclei-шаблон для массового сканирования и маппинг всей цепочки на MITRE ATT&CK.
От segfault до контролируемого RCE: полный цикл разработки эксплойта — триаж краша, ROP-цепочка, обход DEP и ASLR.
Большинство материалов по эксплуатации памяти заканчиваются на теории стека или запуске чужого PoC. Дальше — «ну вы поняли». Здесь — без этого.
Разбираем полный цикл: триаж crash в GDB/WinDbg, расчёт offset через cyclic pattern, сборка ROP-цепочки под VirtualProtect/WriteProcessMemory, обход ASLR через ret2plt и information leak. Примеры на реальных CVE — CVE-2018-8453 (UAF, APT FruityArmor), CVE-2024-3400 (PAN-OS, CVSS 10.0). Код на pwntools, команды ropper, типичные ошибки которые убивают полдня.
Нашёл CVE в сканировании — и завис на NVD? Это лечится. Разбираем, как читать advisory для реального engagement, а не для отчёта по комплаенсу.
CVSS-скор — число для менеджеров. Пентестеру нужен вектор: AV:N + PR:N + UI:N — это атака без предусловий, CWE-502 — десериализация, CWE-78 — command injection. Log4Shell, Heartbleed, Shellshock, Stagefright — разбираем каждый по CWE и CVSS-вектору до root cause без единой строки исходников.
Patch diffing через Ghidra Version Tracking и BinDiff, пятишаговый workflow от advisory до тестируемой гипотезы, маппинг на MITRE ATT&CK и компактный чеклист для быстрой оценки CVE — всё, чтобы за три минуты понять: копать или идти дальше.
CVE-2026-6112 и CVE-2026-6113: два command injection в Totolink A7100RU — без аутентификации, PoC уже на GitHub, патча нет.
Один POST-запрос к `/cgi-bin/cstecgi.cgi` с shell-метасимволом в параметре — и ты root на чужом роутере. CVSS 8.9, вектор полностью безагентный: сеть, без условий, без логина, без действий жертвы.
Разбираем обе CVE руками: распаковываем прошивку через binwalk, находим уязвимый `sprintf()→system()` в Ghidra, формируем рабочий PoC. Полный маппинг kill chain на MITRE ATT&CK — от T1190 до T1496. И главное: готовые Suricata-правила с pcre-детекцией shell-метасимволов, которых нет ни на одном русскоязычном ресурсе.
Плюс — митигация при отсутствии патча.
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.