Форум информационной безопасности - Codeby.net

Статья Adversarial Attacks против статических PE-классификаторов: где feature-space атака превращается в реальный malware обходах

  • 178
  • 0
1773361950623.webp

🧠 Статические ML-классификаторы давно стали привычной частью malware detection, но вместе с точностью и скоростью они принесли новую проблему - поверхность для adversarial attacks. В этой статье разбираем, почему модель, которая уверенно ловит вредоносные PE-файлы на датасете, может начать ошибаться после вполне допустимых модификаций самого бинарника.

⚙️ Вы увидите, как устроен этот разрыв между feature space и реальным PE-файлом: почему FGSM и PGD хорошо показывают хрупкость classifier на уровне признаков, но не всякая успешная атака из пространства признаков переживает перенос в рабочий исполняемый файл.

🧩 Отдельно разберём practical evasion-техники - append attack, section injection и import manipulation - и посмотрим, какие PE-артефакты они двигают, почему это влияет на verdict модели и где заканчивается красивая robustness на бумаге, а начинается реальная проблема для static ML detection.

Статья PWN: Buffer Overflow с обходом ASLR через ret2libc

  • 306
  • 0
1773260703338.webp

💥 PWN: Buffer Overflow с обходом ASLR через ret2libc
Обычного переполнения буфера уже давно недостаточно, чтобы просто записать shellcode в стек и забрать управление. В реальной эксплуатации всё упирается в защитный профиль бинарника: NX запрещает исполнение из данных, ASLR ломает фиксированные адреса, а значит эксплоит приходится собирать уже не грубой силой, а аккуратной логикой.

🧠 В статье разберём полный путь ret2libc: как читать защиты через checksec, как находить уязвимую функцию, определять точный offset, получать утечку адреса из libc через PLT/GOT и вычислять базу библиотеки для текущего запуска процесса.

🛠️ Дальше соберём рабочую ROP-цепочку до system("/bin/sh"), разберём выравнивание стека, поиск гаджетов и оформим всё это в полноценный эксплоит на Pwntools - сначала локально, потом с прицелом на удалённую эксплуатацию.

Статья Forensics: Анализ PCAP трафика с Wireshark | Network Challenge

  • 586
  • 1
1773234987475.webp

🕵️ Network Forensics - это не про абстрактные пакеты, а про восстановление истории атаки
В этой статье вы узнаете, как из одного pcap-файла собрать полную картину инцидента: кто с кем общался, какие протоколы использовались, где началась подозрительная активность и в какой момент обычный трафик превращается в улику.

📊 Разберём практический пайплайн анализа в Wireshark: от общей картины к точечным артефактам
Покажем, как использовать Protocol Hierarchy, Conversations, Endpoints, I/O Graphs и display filters, чтобы быстро отсечь шум, выделить HTTP и DNS, восстановить TCP-сессии, вытащить POST-данные, куки, токены и другие следы действий атакующего.

🧩 Отдельно разберём то, за что сетевую форензику любят в CTF и DFIR-практике
Вы увидите, как искать флаги, креды, подозрительные домены, DNS-эксфильтрацию и переданные файлы, а главное - как вручную восстанавливать картину атаки даже тогда, когда автоматические...

CTF ⚠️Новая про-лаборатория — Shadow Pipeline

  • 625
  • 0
1773060125774.webp


Крупная технологическая корпорация, закрытая внутренняя сеть, подозрительное хранилище данных и минимальная точка входа. Ваша задача — проникнуть в инфраструктуру и выяснить, что скрывается в глубине сети.

Что внутри:

  • 3 ВМ, 6 этапов
  • сценарий с постепенным развитием доступа
  • отличный формат для тренировки логики, разведки и работы во внутренних сетях

Лаборатория доступна по подписке ПРО вместе с сотнями CTF-задач и курсами:
  • Введение в информационную безопасность
  • SQL Injection Master

Залетай и проверь, насколько хорошо ты умеешь двигаться по сети

🔗 https://hackerlab.pro/

Статья Lateral Movement в Windows: техники и detection

  • 562
  • 0
1773018357829.webp

🧭 Lateral Movement в Windows: как атакующие двигаются по сети и как это ловить
Горизонтальное перемещение - тот этап, на котором локальная компрометация перестаёт быть историей про один хост. Как только атакующий начинает использовать SMB, WMI, DCOM, RDP или WinRM, инцидент быстро растёт в масштабе и затрагивает уже не одну машину, а целые сегменты инфраструктуры.

🛠️ В статье разберём основные техники lateral movement в Windows: Pass-the-Hash, WMI, DCOM, PsExec, SMB, RDP, WinRM и PowerShell Remoting. Посмотрим, какие права и данные аутентификации для этого обычно нужны, как выглядит механика удалённого выполнения и почему одни способы шумят сильнее, а другие почти сливаются с обычным администрированием.

🔎 Отдельно пройдёмся по defensive-части: какие Windows Event ID и Sysmon-события действительно полезны, как выглядят артефакты каждой техники, почему lateral movement плохо ловится одной сигнатурой и как строить...

Статья BOLA (Broken Object Level Authorization): Практические эксплойты и защита API (OWASP API Top 10)

  • 654
  • 0
1772908018805.webp

🔐 BOLA в API: как одна забытая проверка превращается в утечку, takeover и privilege escalation
BOLA остаётся одной из самых опасных уязвимостей API: сервер видит валидный токен, принимает запрос, но не проверяет, имеет ли пользователь право работать именно с этим объектом. В результате одна подмена ID может открыть доступ к чужим данным, настройкам, документам или даже к действиям от имени другого пользователя.

🧪 В статье разберём, как BOLA возникает в REST и GraphQL API, чем она отличается от IDOR и как её искать на практике через Burp Suite, Repeater, Intruder и Autorize. Пройдёмся по вложенным объектам, batch-endpoint’ам и тем местам, где object-level access control ломается неочевидно, но очень стабильно.

🛡️ Отдельно посмотрим на последствия и защиту: когда BOLA превращается в account takeover, массовую эксфильтрацию или вертикальное повышение привилегий, и какие подходы реально помогают это закрывать - от...

MAX следит за VPN? Реверс-инжиниринг против официальных пояснений — кто врёт?

  • 1 501
  • 0
Декомпиляция APK мессенджера MAX: анализ трафика mitmproxy и модуль мониторинга VPN


🔥 Мессенджер-шпион или паранойя? APK MAX вскрыли — и нашли кое-что интересное.

Исследователь разобрал MAX v26.4.3 через mitmproxy и декомпиляцию: приложение тихо пингует Telegram, WhatsApp, госуслуги и проверяет ваш внешний IP — при каждом сворачивании экрана.

Официальный ответ: "это для WebRTC и push-уведомлений". Но почему тогда ICMP вместо STUN/TURN, зачем пинговать gosuslugi.ru, и почему модуль включается удалённо — точечно для конкретных аккаунтов?

💡 Технический разбор с трафиком, бинарным протоколом и открытыми вопросами, на которые официальный ответ так и не ответил.

Статья Living off the Land Binaries (LOLBins): атаки и detection

  • 901
  • 0
1772669871713.webp

🛠️ LOLBins: как атакующие используют системные утилиты Windows
Легитимные бинарники Windows - certutil, mshta, rundll32, regsvr32 - в 2026 году остаются одним из самых популярных способов обхода антивирусов и EDR. Вместо собственной малвари атакующие используют инструменты, которые уже присутствуют в системе и считаются доверенными.

🔍 В статье разберём, как работают Living off the Land Binaries, почему они так эффективны для обхода защиты и какие утилиты используются чаще всего. Посмотрим реальные цепочки атак: загрузка payload через системные инструменты, запуск кода без отдельного бинарника и закрепление через стандартные механизмы Windows.

🧠 Отдельно разберём практическую сторону detection engineering: какие события Sysmon нужно логировать, какие Sigma-правила помогают обнаруживать злоупотребления LOLBins и как строить threat hunting через KQL и SPL, чтобы находить такие техники до того, как они...

Статья Web: SSRF to RCE через Redis - цепочка атак на облачную инфраструктуру

  • 834
  • 0
1772499240512.webp

🕳️ SSRF в 2026 - это уже не запрос к localhost, а вход в облако
Вы узнаете, почему в микросервисной архитектуре SSRF превращает веб-приложение в прокси ко всей внутренней сети: от внутренних API и Redis до cloud metadata endpoint и обхода сетевых границ внутри VPC.

🔎 Где искать SSRF и как его уверенно подтвердить
Разберём типовые места, где прячется уязвимость (preview URL, webhooks, import-from-URL, image proxy), покажем подходы к обнаружению через fuzzing и out-of-band callback (включая blind SSRF), и какие признаки говорят, что цепочка реально начинается.

🧩 Bypass фильтров: DNS rebinding, редиректы и путаница парсеров
Поймёте, почему блок 127.0.0.1 почти ничего не гарантирует: как обходятся чёрные/белые списки, где ломается нормализация URL, и как SSRF стабильно выводят во внутреннюю сеть через rebinding, redirect chains, IPv6 и альтернативные записи IP.

Статья Wireless Pentesting: атаки на Wi-Fi сети и методы защиты

  • 1 096
  • 0
1772497648856.webp

📡 Wi-Fi - это не удобство, а отдельный периметр
В статье разберём, почему корпоративный Wireless в 2026 году - это полноценная зона риска. От coexistence WPA2/WPA3 и IoT-сегментов до слабых EAP-профилей и transition mode - безопасность определяется не стандартом, а конфигурацией.

🛠 От железа до handshake: как проходит реальный wireless-пентест
Покажем, какое оборудование действительно работает (monitor mode, injection), как строится Recon в эфире, чем отличаются атаки на WPA2-PSK и WPA2-Enterprise, и где WPA3 реально помогает, а где оставляет поверхность атаки.

⚔️ Evil Twin, перехват учёток и pivot во внутреннюю сеть
Разберём атаки на 802.1X, downgrade EAP, credential interception и post-exploitation через Wi-Fi. И главное - какие архитектурные решения (EAP-TLS, сегментация, WIDS/WIPS) делают беспроводной доступ управляемым сервисом, а не точкой входа в домен.