Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
Кибербезопасность
По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.
ConnectWise ScreenConnect: один запрос — и тысячи эндпоинтов в чужих руках.
На момент раскрытия CVE-2024-1709 в феврале 2024 года в интернете висело 18 188 уязвимых ScreenConnect-инстансов, почти 8 800 из них — без патча. Для MSP это не worst-case, это game over: один торчащий наружу сервер превращается в точку входа во всю управляемую инфраструктуру.
В статье — разбор трёх ключевых CVE: auth bypass через path confusion в SetupWizard.aspx (CVSS 10.0), zip slip в InstallExtension для RCE и ViewState injection 2025 года. Полный kill chain от Shodan-разведки до ransomware, кейсы Kimsuky и ToddlerShark, готовые Sigma-правила и Sysmon-фильтры для детекта.
Практический материал для SOC-аналитиков, MSP-инженеров и red team операторов, работающих с RMM-платформами.
Обход AMSI и антивирусных хуков 2026: почему один трюк больше не работает.
Бикон ожил — и через тридцать секунд тишина. EDR срезал соединение, в SOC уже смотрят на алерт. В 2026 году стандартный набор «AMSI patch + Invoke-Mimikatz» — билет в один конец: Defender ловит патчинг по сигнатурам, CrowdStrike мониторит ETW из ядра, SentinelOne анализирует stack trace.
В статье — четыре слоя защиты Windows и актуальные техники обхода: hardware breakpoints вместо классического AMSI-патча, AMSI Write Raid через writable entry в CLR, indirect syscalls со stack spoofing и BYOVD для kernel callbacks. С рабочим кодом на C/C++ и сравнением против Defender, CrowdStrike и SentinelOne.
Практический гайд для red team операторов, которые хотят понимать, почему срабатывает детект, а не слепо копировать bypass-ы с GitHub.
Kerberoasting и AS-REP Roasting: как выпотрошить Active Directory без единого эксплойта.
В восьми из десяти внутренних пентестов обычная доменная учётка даёт прямой путь к повышению привилегий. Ни один антивирус не пикнет — всё, что делает атакующий, это легитимные запросы к KDC, предусмотренные самим протоколом Kerberos. Штатная функция, а не уязвимость.
В статье — полный цикл атак на AD-аутентификацию: разведка SPN через LDAP и BloodHound, запрос TGS через Impacket и Rubeus, офлайн-крекинг в Hashcat (режимы 13100, 18200, 19700), связка с DCSync и Golden Ticket. Плюс Purple Team-часть: детект по Event ID 4769/4768 с готовыми Splunk-запросами и honeypot SPN с нулевым false positive.
Практический гайд для пентестеров, Red Team и SOC-аналитиков, которые хотят видеть атаку с обеих сторон — от запроса билета до алерта в...
Kill chain банка: от фишингового письма до мошеннического SWIFT-перевода.
Сервисная учётка АБС с паролем admin/admin, API интеграционной шины без авторизации, «временное» правило any-any на файрволе Secure Zone — и это не выдумка, а реальность финансового сектора в 2025 году.
В статье — полная цепочка атаки на банковскую инфраструктуру: spearphishing → BloodHound → Kerberoasting → Golden Ticket → компрометация SWIFT. Пошаговая методика пентеста, архитектуры SWIFT A1–A4, маппинг на MITRE ATT&CK и конкретные рекомендации по защите.
Практический гайд для пентестеров финсектора и security-инженеров, отвечающих за безопасность платёжных систем.
🛡 Обход EDR: как атакующие ослепляют CrowdStrike, SentinelOne и Defender.
Ваш EDR-агент рапортует «всё чисто»? Возможно, он просто перестал видеть. Indirect syscalls минуют хуки, BYOVD нейтрализует драйвер ядра, а WFP-фильтры отрезают агент от облака — и всё это без единого алерта.
В статье — три уровня телеметрии EDR и конкретные техники их обхода с кодом: от unhooking NTDLL и ETW-патчинга до загрузки уязвимых драйверов. Плюс таблица детектов и рекомендации для защитников.
Полный арсенал Red Team оператора и чеклист для security-инженера — в одном гайде.
Admission controller отклонил опасный pod, image scanner нашёл CVE, network policy закрыла лишний трафик - а атакующий всё равно оказался внутри контейнера и начал работать уже после запуска workload. В этой статье разбираем, почему runtime security в Kubernetes перестал быть дополнительной опцией и превратился в обязательный слой защиты для прод-кластеров.
Покажем, как eBPF даёт наблюдение на уровне системных вызовов, как Falco собирает и обогащает события из ядра, чем modern eBPF отличается от kernel module, и как писать свои правила под container escape, reverse shell, cryptominer и доступ к чувствительным файлам. Отдельно разберём, где Falco заканчивается как detector и где Tetragon уже уместен как инструмент enforcement прямо в ядре.
Это практический разбор: с Helm-деплоем, Falcosidekick, false positives, exceptions, baseline profiling, метриками, kernel drops и теми местами, где runtime hardening...
Тысячи объектов AD — один граф. BloodHound покажет путь, который ты не найдёшь руками.
Три хопа через вложенные группы и забытый WriteDACL на OU — и рядовой пользователь превращается в Domain Admin. Вручную такую цепочку через 50 000 строк LDAP-дампа искать можно сутками. BloodHound находит её за секунды.
В этом гайде — полный рабочий процесс: сбор данных SharpHound с OPSEC-параметрами, чтение рёбер графа от GenericAll до AddMember, кастомные Cypher-запросы для Neo4j, и три реальных сценария эксплуатации ACL — от сброса пароля до захвата целого подразделения через наследование прав.
Практическое руководство для пентестеров и red team: превратите хаос доменных связей в пошаговый маршрут к цели.
Permission denied? Не надолго. Четыре пути от www-data до root.
Ты получил шелл через дыру в веб-приложении, но /etc/shadow возвращает отказ. Между тобой и полным контролем — один этап, и он решает всё.
В этом руководстве — четыре ключевых вектора эскалации привилегий Linux: SUID-бинари с выходом на root через find и vim, writable cron-скрипты, capabilities вроде cap_setuid на Python, и kernel exploits включая свежий CVE-2024-1086. Каждый приём — с реальными командами, выводом терминала и объяснением механики Unix-прав.
Пошаговый workflow для пентестеров и CTF-игроков: от стабилизации шелла до proof.txt за 10 минут.
От доменного юзера до Domain Admin за 15 минут — реальность или миф?
Типовые мисконфиги Active Directory живут в продакшене годами. Сервисные аккаунты с паролем от 2016-го, включённый LLMNR и права GenericWrite, о которых все забыли — каждый из них открывает дверь атакующему.
В этом гайде — полный цикл AD exploitation в 5 фазах: разведка через nmap и BloodHound, перехват хешей Responder'ом, Kerberoasting и ACL Abuse для эскалации, lateral movement через Pass-the-Hash и финальный DCSync с выходом на Golden Ticket. С конкретными командами, разбором флагов и чек-листом для каждого этапа.
Практическое руководство для пентестеров: разверните лабу за час и отработайте каждую фазу — от первого скана до полного захвата домена.
👁 Surveillance-as-a-Service: индустрия за Pegasus — 561 компания и санкции, которые не работают
За каждым заражённым iPhone — не хакер-одиночка, а корпорация с SLA, годовыми лицензиями и инвесторами с Уолл-стрит. 561 организация в 46 странах, а США — крупнейший инвестор в рынок, который сами же санкционируют.
В статье — бизнес-модели NSO Group, Intellexa, Candiru и QuaDream: zero-click цепочки FORCEDENTRY и BLASTPASS с CVE, корпоративные матрёшки для обхода санкций, роль брокеров и причины провала регулирования. MITRE ATT&CK-маппинг mercenary spyware, обнаружение через MVT и анализ C2-инфраструктуры.
Для TI-аналитиков и security-специалистов — прогоните MVT по бэкапу iPhone, пока он не понадобился по-настоящему.
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.