Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
Твой профиль заполнен на 0%. Заполни за 1 минуту, чтобы тебя нашли единомышленники и работодатели.
Заполнить →
Форензика и OSINT
"Форензика"-от латинского «foren»,«речь перед форумом»,выступление перед судом, судебные дебаты. В русский язык пришло из английского. Сам термин «forensics» это сокращенная форма от «forensic science», дословно «судебная наука», то есть наука об исследовании доказательств – криминалистика. Криминалистика которая изучает компьютерные доказательства, по английски будет «computer forensics». В России слово форензика имеет одно значение - компьютерная криминалистика.
Форензика Windows: как по следам в системе восстановить полный сценарий атаки.
Event Log покажет факт логона, но промолчит про запущенный бинарник. Prefetch подтвердит запуск, но не скажет, откуда файл взялся на диске. MFT хранит временные метки, но без контекста из реестра они — просто цифры. Ни один артефакт сам по себе полной картины не даёт.
В статье — пошаговый разбор пяти ключевых артефактов Windows: Event Logs, $MFT, реестр, Prefetch и Amcache/ShimCache. С конкретными командами Eric Zimmerman Tools (EvtxECmd, MFTECmd, PECmd, AmcacheParser), сценарием реконструкции lateral movement через PsExec, super timeline в Plaso и бонусом — артефакты, о которых молчат русскоязычные гайды: SRUM, PCA, WDI StartupInfo.
Практическое руководство для DFIR-аналитиков, SOC-специалистов и red team операторов, которым нужно видеть инцидент с обеих сторон баррикад.
Два дня без единого пакета к цели — и ты знаешь о ней больше, чем её сисадмин.
Забытый Jenkins на ci-old.target.com с дефолтными кредами, staging-сервер без WAF на дешёвом VPS и S3-бакет с бэкапами базы — всё это находится ещё до запуска сканера. Нужно только знать, где искать.
В этом гайде — полный pipeline пассивной разведки: WHOIS и Certificate Transparency для обнаружения скрытых доменов, Shodan и Censys для поиска открытых сервисов, theHarvester и LinkedIn для сбора email и имён, Maltego для построения графа связей, и amass + Recon-ng для автоматизации. Каждый инструмент — звено цепи, где выход одного становится входом следующего.
Рабочий процесс OSINT для пентестеров: от домена до полной карты attack surface за один рабочий день.
Network Forensics - это не про абстрактные пакеты, а про восстановление истории атаки
В этой статье вы узнаете, как из одного pcap-файла собрать полную картину инцидента: кто с кем общался, какие протоколы использовались, где началась подозрительная активность и в какой момент обычный трафик превращается в улику.
Разберём практический пайплайн анализа в Wireshark: от общей картины к точечным артефактам
Покажем, как использовать Protocol Hierarchy, Conversations, Endpoints, I/O Graphs и display filters, чтобы быстро отсечь шум, выделить HTTP и DNS, восстановить TCP-сессии, вытащить POST-данные, куки, токены и другие следы действий атакующего.
Отдельно разберём то, за что сетевую форензику любят в CTF и DFIR-практике
Вы увидите, как искать флаги, креды, подозрительные домены, DNS-эксфильтрацию и переданные файлы, а главное - как вручную восстанавливать картину атаки даже тогда, когда автоматические...
Погружение в мир GEOINT
Задумывались ли вы, как из случайной фотографии можно вытащить точные координаты? В этой статье мы откроем вам мир GEOINT - аналитики, которая позволяет извлечь геопространственные данные из любого изображения или видео, благодаря уникальным методам и инструментам.
Как читаются слои реальности
Вы научитесь «читать» окружающий мир, выделяя ключевые географические и культурные признаки. Узнаете, как анализировать растительность, архитектуру и инфраструктуру, чтобы точно определить местоположение, даже если это скрыто от обычного взгляда.
Где применяется GEOINT в современности
От работы с геоданными в условиях гуманитарных кризисов до использования в разведке, мы покажем, как современный GEOINT решает реальные задачи и помогает находить ответы на глобальные вопросы.
Цифровая криминалистика давно перестала быть киношной сценой с выносом системных блоков. В реальности это тихая, методичная работа по восстановлению истории: что произошло в системе, кто нажимал какие кнопки и какие следы остались в логах, памяти и на дисках. В этом тексте вы увидите, как выглядит расследование инцидента изнутри — от первого сигнала до финального отчёта.
Разберём, что такое digital forensics на практике: какие бывают направления (компьютерная, мобильная, сетевая, облачная, memory‑форензика), чем они отличаются от обычной админской диагностики и почему главное правило звучит как «не навреди улике». Вы увидите, как работают принципы целостности, повторяемости и цепочки хранения доказательств на живых примерах.
Пошагово пройдём путь расследования: обнаружение, фиксация состояния системы, создание образов, анализ таймлайна, артефактов и логов, интерпретация результатов для не технарей. Параллельно...
Цифровой призрак? Одно фото — и твоя анонимность мертва.
Думаешь, что пустой профиль ВК и чужое имя — надёжная маскировка? Реальность 2025: из одной фотографии профессионал вытащит твоё настоящее ФИО, номер телефона и весь цифровой след за 10 минут.
В этом OSINT-челлендже мы проходим путь от анонимного аватара до полной деанонимизации: Search4faces для поиска по лицу, Sherlock для пробива по никам, секретные методы через метаданные и архивы. Никакого взлома — только открытые источники.
Практический гайд для тех, кто хочет научиться находить — или, наоборот, скрываться правильно.вещать. До новых встреч!
Ваша компания прозрачна для хакеров: как защититься от OSINT-разведки в 2025
4-6 часов — столько нужно злоумышленнику, чтобы собрать полное досье на вашу компанию через Google, LinkedIn и Shodan. Всё легально, никаких взломов — только открытые источники, которые вы сами выложили в сеть.
В этом руководстве разбираем полный цикл защиты от OSINT: от аудита цифрового следа инструментами SpiderFoot и Maltego до создания honeypot-ловушек и контролируемой дезинформации. Покажем, как настроить мониторинг утечек через GitHub, очистить метаданные с помощью MAT2 и построить трёхуровневую систему защиты.
Практическое руководство для ИБ-специалистов, пентестеров и руководителей, которым нужно закрыть дыры в безопасности до того, как их найдут злоумышленники.
Хотите понять, как происходит расследование кибератак и цифровых инцидентов? В статье мы раскроем ключевые этапы расследования инцидента безопасности: от идентификации угрозы до получения и анализа данных.
Что вы узнаете
Мы подробно объясним, как правильно идентифицировать инцидент, изолировать пострадавшие устройства и получить важные данные для дальнейшего анализа. Пошаговый подход поможет вам понять, как работает цифровая форензика.
Анализ и инструменты
В статье мы обсудим популярные инструменты для расследования, такие как FTK Imager, Autopsy, и Volatility, и как они помогают анализировать доказательства и следы атак.
Постинцидентные действия
Мы также поделимся методами для улучшения безопасности после инцидента, включая восстановление данных и усиление защиты на основе полученных данных.
OSINT-боты: развенчиваем мифы о "магии" Sherlock Bot
Думаете, OSINT-боты могут достать любую информацию? Реальность: это агрегаторы API с точностью 73% и кучей ограничений. Sherlock Bot обрабатывает 50+ источников, но не взламывает закрытые профили.
В этом гайде раскрываем архитектуру решения, показываем правильную настройку запросов (эффективность +340%), сравниваем с альтернативами и учим создавать свой OSINT-бот на Python.
Практическое руководство с реальными кейсами: от корпоративной безопасности до защиты от социальной инженерии.
OSINT в Telegram: Где грань между расследованием и уголовным делом?
34 уголовных дела по статье 137 УК РФ в 2024 году. И при этом 73% успешных расследований используют Telegram. Парадокс? Нет, просто большинство не знает правовых границ.
В этом гайде раскрываем легальные методы OSINT: от Python-автоматизации с telethon до построения графов связей. Показываем, как корпорации мониторят угрозы за 2.8 млн руб и окупают систему за 4 месяца.
Практическое руководство для тех, кто хочет анализировать данные легально и эффективно.
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.