Форум информационной безопасности - Codeby.net

Статья XSS-атаки в 2025: Некромантия в браузере. Практический гайд по обходу WAF и CSP с помощью AI и Mutation XSS

  • 182
  • 0
Иллюстрация, символизирующая XSS-атаки в 2025 году: взломанный цифровой замок (WAF), из которого вырывается вредоносный код.


🔥 Некромантия в браузере: Как AI и mXSS обходят любую защиту.

Думаете, ваш WAF и строгая CSP-политика — это неприступная крепость? Реальность 2025 года такова: классические защиты слепы к атакам, которые "оживают" прямо в браузере.

В этом гайде мы покажем, как AI-фаззеры генерируют полиморфные пейлоады для обхода WAF и как Mutation XSS эксплуатирует расхождения в парсерах React/Next.js.

💡 Практическое руководство для пентестеров и разработчиков, которые хотят быть на шаг впереди атакующих.

Статья Введение в Threat Intelligence: Как использовать данные об угрозах для проактивной защиты

  • 307
  • 0
1754340114804.webp


Threat Intelligence: Как опередить хакеров и перейти к проактивной защите в 2025 🛡️

Устали латать дыры после атак? В 2025 году реактивная ИБ — путь в никуда, с ростом AI-угроз и ransomware. TI — это ваш инструмент для упреждения! 🚀

Внутри — полный разбор: типы TI, жизненный цикл, кейсы с ransomware и фишингом, инструменты (MISP, OTX) и примеры кода для threat hunting. Плюс тренды 2025. 📊

Гайд, который научит SOC, CSIRT и пентестеров предугадывать угрозы и строить оборону на шаг впереди! 💻

Статья Собеседование по ИБ в 2025: Как перестать зубрить и начать думать как Cloud & AI Security эксперт 🔥

  • 325
  • 0
Инфографика, показывающая, как подготовиться к тесту по информационной безопасности 2025: переход от старых знаний к новым технологиям Cloud и AI.


🚀 Собеседование по ИБ в 2025: Как перестать зубрить и начать думать как Cloud & AI Security эксперт 🔥

До сих пор готовитесь к собеседованиям по ИБ, вспоминая `iptables`? В 2025 году это путь к провалу. Современные интервью — это не тест на знание терминов, а проверка архитектурного мышления в облаке.

Внутри — разбор реальных кейсов: как спроектировать безопасный CI/CD, применить MITRE ATT&CK к Kubernetes и AI, и какие инструменты DevSecOps выбрать. Готовые ответы на самые сложные вопросы.

💡 Гайд, который научит вас думать как Cloud Security Architect и проходить самые сложные технические собеседования.

Статья Tsurugi Linux для цифровой криминалистики

  • 438
  • 0
1753825310738.webp


🛡️ Tsurugi Linux: лаборатория по цифровой криминалистике и анализу вредоносного ПО

Начинаете работать с цифровой криминалистикой или расследованиями инцидентов? Инструмент Tsurugi Linux [LAB] предлагает шаблонную среду DFIR‑лаборатории с дисковым write‑block, OSINT‑меню переключателем и утилитами для создания образов и анализа.

Узнайте, как загрузить образ Tsurugi Linux 2024.1, получить доступ к профилям OSINT/DFIR и автоматизированным скриптам для анализа файлов и сетевой активности. Рекомендуется для специалистов, исследователей и студентов, стремящихся практиковать анализ в безопасной готовой среде.

💡 Для тех, кто хочет перейти от изучения ИБ к практическим навыкам в области крипто‑ и сетевой форензики.

Статья Домашний SOC 2025: От Wazuh до GenAI-автоматизации. Пошаговый гайд по созданию enterprise-лаборатории за выходные 🚀

  • 537
  • 0
Схематичное изображение архитектуры современного домашнего SOC 2025, показывающее эволюцию от ELK к стеку на базе Wazuh, AI и SOAR.


🚀 Домашний SOC 2025: От Wazuh до GenAI-автоматизации. Пошаговый гайд по созданию enterprise-лаборатории за выходные

Ваша домашняя лаба на ELK все еще актуальна? Рынок ИБ требует навыков работы с EDR, SOAR и AI, а старые подходы тратят 80% времени на поддержку, а не на анализ.

В этом гайде мы построим современный SOC на Wazuh, развернем весь стек через Docker Compose, создадим первый SOAR-плейбук в n8n и научим AI-ассистента помогать в анализе алертов.

💡 Все, что нужно, чтобы за выходные создать лабораторию, которая прокачает ваши скиллы от Junior до Middle/Senior уровня.

Статья Путь пентестера 2025: Твой трамплин в кибербез с Codeby Forum. Полный гайд от А до Я. 🚀

  • 556
  • 0
Инфографика, показывающая дорожную карту пентестера. Этот путеводитель по Codeby иллюстрирует путь от новичка до джуниора.


⚙️ Забудь про курсы. Вот бесплатный roadmap в кибербез на 2025 год.

Хотите войти в кибербезопасность, но тонете в хаосе информации и не знаете, с чего начать? Чувствуете, что без дорогих курсов не пробиться, а теория без практики не работает?

Этот гайд — ваш пошаговый план. Узнайте, как использовать экосистему Codeby, чтобы построить фундамент знаний, набить руку на CTF и превратить активность на форуме в реальный оффер.

💡 Готовый roadmap от регистрации до уровня Junior Pentester, основанный исключительно на бесплатных и доступных инструментах сообщества.

CTF 🚩 Объявляем старт регистрации на отборочный этап соревнований по кибербезопасности Kuban CTF!

  • 640
  • 0
1754147282036.webp


Kuban CTF (Capture the flag – "захват флага") – это командная битва умов, где ты и твоя команда (до 5 человек) сможете проверить свои навыки в мире цифровой безопасности.

Отборочный тур стартует 23 августа в 10:00 в формате Task Based. Тебя ждут интересные задания, требующие нестандартного мышления и умения находить ответы!

Лучшие из лучших встретятся в финальном этапе!

На площадке VI международной конференции по информационной безопасности Kuban CSC 2025, которая будет проходить на федеральной территории Сириус, 23 октября лучшие команды встретятся в полуфинале, а 24 октября пройдёт захватывающий финал в формате Attack-Defense.

Атакуй, защищай, разрабатывай стратегии и покажи, на что ты способен!

😎 Команда профессионалов из «HackerLab» подготовили для тебя сложнейшие и интереснейшие задания, которые проверят твою смекалку и знания в области...

Статья DragonOS обзор установки и работы с SDR‑средой

  • 801
  • 0
photo_2025-07-10_15-14-44.webp


🛰️ DragonOS: рабочая среда для SDR‑радио на Lubuntu

Осваиваете SDR? Платформа DragonOS с предустановленным GNU Radio, GQRX и поддержкой RTL‑SDR, HackRF и LimeSDR ускорит настройку и экспериментальную работу без конфликта зависимостей. Установка простая — ISO запускается в live‑режиме или ставится на виртуальную машину.

Узнайте, как выбрать версию (Focal или FocalX), какие устройства поддерживаются и как использовать вкладки Hamradio, GNU Radio или SDR++. Мы расскажем, где найти обновления, как настроить сборку и какие инструменты уже готовы к работе на Lubuntu‑ядре.

💡 Для всех, кто хочет быстро приступить к радиолюбительским экспериментам, образовательным или исследовательским задачам в области программно‑определяемого радио.

Статья Reverse Engineering 2025: Твой билет в элиту кибербезопасности. От "Hello, World!" до анализа Malware

  • 502
  • 0
Концепт-арт на тему reverse engineering с нуля: неоновая схема с замком и ключом из кода, символизирующая анализ программ.


⚙️ Reverse Engineering 2025: Твой билет в элиту кибербезопасности. От "Hello, World!" до анализа Malware.

Думаешь, реверс — удел гениев Ассемблера? В 2025 порог входа ниже, а спрос на специалистов зашкаливает. Но с чего начать, чтобы не утонуть в информации?

Этот гайд — твой пошаговый план. Научишься читать ассемблерный код, выберешь правильные инструменты (Ghidra!), настроишь безопасную лабораторию и освоишь методику анализа.

💡 Всё, что нужно, чтобы пройти путь в reverse engineering с нуля: от основ до анализа первого файла.

Статья Стеганография в 2025: от CTF-задачек до реальных APT — практическое руководство по обнаружению и защите

  • 474
  • 0
Стеганография примеры обнаружения скрытых данных в корпоративных файлах с помощью автоматизированных инструментов


🛡️ Стеганография в 2025: от CTF-задачек до реальных APT — практическое руководство по обнаружению и защите

Думаете, стеганография — это только для CTF? За последние 18 месяцев количество реальных инцидентов выросло на 340%. APT-группы прячут команды в картинках на GitHub, а инсайдеры сливают терабайты через корпоративные wiki.

Покажу реальные кейсы атак, научу создавать и ломать стегоконтейнеры в аудио и сетевом трафике. Разберём автоматизацию поиска с StegExpose и нейросетями. Готовые скрипты и проверенные методы защиты включены!

💡 Для ИБ-специалистов, которые хотят защитить инфраструктуру от скрытых каналов утечки данных и понимать реальные векторы атак.