Форум информационной безопасности - Codeby.net

CTF 🚩 Объявляем старт регистрации на отборочный этап соревнований по кибербезопасности Kuban CTF!

  • 248
  • 0
1754147282036.webp


Kuban CTF (Capture the flag – "захват флага") – это командная битва умов, где ты и твоя команда (до 5 человек) сможете проверить свои навыки в мире цифровой безопасности.

Отборочный тур стартует 23 августа в 10:00 в формате Task Based. Тебя ждут интересные задания, требующие нестандартного мышления и умения находить ответы!

Лучшие из лучших встретятся в финальном этапе!

На площадке VI международной конференции по информационной безопасности Kuban CSC 2025, которая будет проходить на федеральной территории Сириус, 23 октября лучшие команды встретятся в полуфинале, а 24 октября пройдёт захватывающий финал в формате Attack-Defense.



😎 Команда профессионалов из «HackerLab» подготовили для тебя сложнейшие и интереснейшие задания, которые проверят твою смекалку и знания в области...

Статья Reverse Engineering 2025: Твой билет в элиту кибербезопасности. От "Hello, World!" до анализа Malware

  • 10
  • 0
Концепт-арт на тему reverse engineering с нуля: неоновая схема с замком и ключом из кода, символизирующая анализ программ.


⚙️ Reverse Engineering 2025: Твой билет в элиту кибербезопасности. От "Hello, World!" до анализа Malware.

Думаешь, реверс — удел гениев Ассемблера? В 2025 порог входа ниже, а спрос на специалистов зашкаливает. Но с чего начать, чтобы не утонуть в информации?

Этот гайд — твой пошаговый план. Научишься читать ассемблерный код, выберешь правильные инструменты (Ghidra!), настроишь безопасную лабораторию и освоишь методику анализа.

💡 Всё, что нужно, чтобы пройти путь в reverse engineering с нуля: от основ до анализа первого файла.

Статья Стеганография в 2025: от CTF-задачек до реальных APT — практическое руководство по обнаружению и защите

  • 70
  • 0
Стеганография примеры обнаружения скрытых данных в корпоративных файлах с помощью автоматизированных инструментов


🛡️ Стеганография в 2025: от CTF-задачек до реальных APT — практическое руководство по обнаружению и защите

Думаете, стеганография — это только для CTF? За последние 18 месяцев количество реальных инцидентов выросло на 340%. APT-группы прячут команды в картинках на GitHub, а инсайдеры сливают терабайты через корпоративные wiki.

Покажу реальные кейсы атак, научу создавать и ломать стегоконтейнеры в аудио и сетевом трафике. Разберём автоматизацию поиска с StegExpose и нейросетями. Готовые скрипты и проверенные методы защиты включены!

💡 Для ИБ-специалистов, которые хотят защитить инфраструктуру от скрытых каналов утечки данных и понимать реальные векторы атак.

News Крупнейшая утечка данных Naval Group потрясла оборону

  • 484
  • 0
hack.webp


🛡️ Крупнейшая утечка данных Naval Group потрясла оборону

23 июля 2025 года масштабная утечка затронула технические и ядерные данные компании Naval Group — ключевого подрядчика оборонной промышленности Франции. В открытый доступ попали фрагменты исходного кода систем управления и критическая документация.

Эксперты предупреждают об уязвимости Microsoft SharePoint‑CVE‑2025‑53770 и возможной роли китайских злоумышленников. Naval Group официально отрицает проникновение, однако расследование продолжается.

💡 Для специалистов и политиков, интересующихся последствиями утечек и ситуациями в кибербезопасности ключевых оборонных структур.

Статья Корпоративный OSINT: Взламываем и Защищаем Компании, Используя Только Открытые Данные. Полный Гайд для Red & Blue Team

  • 184
  • 0
Инфографика, иллюстрирующая методы корпоративного OSINT: лупа находит уязвимости в IT-инфраструктуре компании через анализ подрядчиков.


🚀 OSINT в 2025: Как найти ключи от прода в публичном доступе. Полный гайд.

Думаете, OSINT — это просто inurl:admin? В 2025 году 60% атак начинаются с разведки по открытым источникам, часто через подрядчиков, а не в лоб.

В этом гайде мы разберем полный цикл корпоративной разведки: от продвинутого доркинга и анализа инфраструктуры через Shodan до выявления рисков в цепочке поставок и деанонимизации сотрудников для Red & Blue Team.

💡 Превратите информационный шум в конкретные векторы атаки или надежный план защиты.

Статья Лайфхаки командной строки для пентестера: Ускоряем работу в терминале

  • 154
  • 0
1754163483824.webp


Лайфхаки командной строки для пентестера: Ускоряем работу в терминале 🚀[/B}

Думаете, терминал — это сплошная рутина с копипастом логов? В 2025 году 70% пентеста — это автоматизация в Bash, где новички тратят часы, а профи — минуты 💻.

В этом гайде мы разберём ключевые трюки: от фильтрации с grep и awk 🔍 до конвейеров, горячих клавиш Bash и создания aliases со скриптами 🛠️. Узнайте, как соединять команды в цепочки, мониторить логи в реальном времени и писать мини-скрипты для быстрого анализа.

Превратите терминал в супероружие и почувствуйте себя настоящим хакером — без лишней мороки!

Статья Reverse Engineering без страха: Ломаем первый CrackMe с нуля на Ghidra и x64dbg 🔥

  • 140
  • 0
Пошаговый гайд по реверс-инжинирингу с нуля: логотипы Ghidra и x64dbg на фоне кода для анализа CrackMe.


⚙️ Reverse Engineering без страха: Ломаем первый CrackMe с нуля на Ghidra и x64dbg 🔥

Боишься ассемблера и отладчиков, но хочешь войти в реверс? Думаешь, это удел гениев? Мы докажем, что это не так.

В этом гайде мы по шагам разберем твой первый CrackMe. Проведем статический анализ в Ghidra, найдем логику, а затем изменим ее в реальном времени с помощью отладчика x64dbg.

💡 Идеальный старт для тех, кто хочет сделать первый шаг в реверс-инжиниринге и получить реальный, ощутимый результат за один вечер.

Статья Post-Mortem 2024: Глубокий разбор реального взлома. Как хакеры слили данные, и чему это учит каждого пентестера 🔥

  • 258
  • 0
Схематичное изображение атаки для статьи 'Разбор инцидента ИБ': слева хакер, справа SOC-аналитик, между ними показан вектор атаки через API на облако AWS.


⚙️ Red Team vs Blue Team: Пошаговый разбор реального взлома через API в облаке.

Думали, громкие утечки — это сложные 0-day? Чаще всего это каскад мелких ошибок, который мы видим каждый день. Как одна SSRF-уязвимость приводит к полной компрометации?

В статье мы пошагово разберем реальный сценарий атаки на облако AWS: от разведки и эксплуатации API до бокового перемещения и слива базы данных. Вы увидите действия Red Team и провалы Blue Team.

💡 Практический фреймворк для анализа кибератак, который поможет пентестерам и защитникам видеть неочевидные угрозы.

Статья Сложные эксплойты без паники: Разбираем SEH Overwrite и Pass-the-Hash на пальцах

  • 888
  • 0
⚙️ Классика взлома Windows: Разбираем SEH Overwrite и Pass-the-Hash

Думали, для захвата системы нужен 0-day? Часто ключ к домену лежит в проверенных годами техниках. Как одна ошибка переполнения буфера открывает путь к полному контролю?

В статье мы пошагово разберем две классические, но все еще актуальные атаки на Windows: от эксплуатации переполнения буфера с перезаписью SEH до горизонтального перемещения в сети с помощью Pass-the-Hash. Вы увидите, как работают эти эксплойты на низком уровне.

💡 Практическое руководство по фундаментальным техникам эксплуатации, которое поможет понять логику атак на Windows и укрепить свои навыки в пентесте.

Статья Выбор языка программирования для хакера: Python, C++ или Go?

  • 661
  • 1
1753894165866.webp


🔐 Выбор языка программирования для хакера: Python, C++ или Go?

Запутались в языках как в чужой сети? Python для автоматизации, C++ для эксплойтов или Go для инструментов — что выбрать новичку в кибербезопасности? Неправильный выбор съест время и мотивацию.

В статье — детальный разбор трёх языков через призму реальных задач ИБ:
🐍 Python: скрипты для пентеста и анализ уязвимостей
⚙️ C++: создание низкоуровневых эксплойтов и работа с памятью
🚀 Go: сборка кросс-платформенных security-инструментов

+ Примеры кода, сравнение производительности и стратегия обучения. Вы узнаете, какой язык станет вашим "главным оружием" в 2025.

💻 Всё, чтобы писать код, который взламывает системы, а не вашу нервную систему.