• Твой профиль заполнен на 0%. Заполни за 1 минуту, чтобы тебя нашли единомышленники и работодатели. Заполнить →

Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Практическая безопасность API: OWASP API Top 10, типовые уязвимости и методика тестирования

  • 83
  • 0
OWASP API Top 10 2023: методика пентеста BOLA, BFLA, SSRF и mass assignment с инструментами Burp Suite и Autorize


🔌 DAST-сканер слеп как крот, когда GET /api/v1/orders/1337 отдаёт чужой заказ при подмене ID. OWASP API Top 10 2023 — рабочая карта атакующего, а не чеклист для менеджеров.

Три пункта из десяти — про контроль доступа: BOLA (подмена ID в Burp Repeater), BFLA (смена метода или пути на /admin/), Broken Object Property Level Authorization (mass assignment + excessive data exposure). Инъекции больше не выделены отдельно — логические баги статистически преобладают.

Каждая категория через HTTP-запросы, инструменты (Autorize, jwt_tool, Arjun, nuclei, InQL) и MITRE ATT&CK маппинг. GraphQL: интроспекция на production раскрывает всю схему, batch-запросы обходят rate limiting.

💡 Шести шаговая методика API пентеста — за порогом регистрации.

Статья Kubernetes Privilege Escalation: от скомпрометированного пода до cluster-admin через RBAC

  • 120
  • 0
Исследователь безопасности за тёмной рабочей станцией с двумя мониторами: на одном — зелёный терминал kubectl, на другом — граф RBAC с восходящими стрелками. Бирюзовый свет экранов падает на худи и...


Операции с кражей Kubernetes-токенов выросли на 282% за год. Подозрительная активность вокруг SA-токенов — в 22% облачных сред. Ключ лежит под ковриком.

Пять векторов RBAC-эскалации: create pods без admission controller = root на ноде; get secrets = все SA в namespace; impersonate = действуешь от имени кого угодно без новых объектов; bind и escalate — наименее известные, но наиболее разрушительные. Lazarus/Slow Pisces использовали этот паттерн на криптобирже в 2025. IngressNightmare (CVE-2025-1974, CVSS 9.8) — 43% облачных сред.

Полная цепочка «токен → разведка → под с привилегированным SA → cluster-admin» с командами через curl и kubectl.

💡 Чеклист из 11 проверок для аудита RBAC и защита: PSA, Kyverno, аудит опасных...

Статья AD CS атаки эскалация привилегий: практический гайд по ESC1–ESC13 с Certipy

  • 79
  • 0
Исследователь безопасности за тёмной рабочей станцией с двумя мониторами. На экранах — терминал Certipy с зелёным текстом и дерево ACL шаблонов сертификатов в янтарном свечении.


🎓 За два года — ни одного проекта с AD CS без мисконфигурации, ведущей к Domain Admin. Причина: админы воспринимают PKI как «просто работающий сервис», а не Tier 0 актив.

ESC1 (Enrollee Supplies Subject) — самая частая и опасная. ESC4 — любимая: проверяют шаблоны, но забывают про ACL на объектах. ESC8 — единственная без учётных данных: NTLM relay на Web Enrollment через PetitPotam даёт сертификат DC. ESC13 — элегантная: OID Group Link временно добавляет SID привилегированной группы в PAC билета.

Полный разбор ESC1–ESC13 с командами Certipy и Certify, таблицей сложности и сводкой Event ID для Blue Team.

💡 Практический чеклист из шести шагов — от certipy find до secretsdump.

Статья Zero Trust Segmentation (ZTS): Микросегментация сетей в K8s и облаках

  • 98
  • 0
1776441753841.webp

Zero Trust Segmentation в Kubernetes и облаках: микросегментация с Calico, Cilium и eBPF

🔐 В Kubernetes и облачных средах внутренняя сеть слишком часто остаётся “доверенной” просто по факту нахождения внутри кластера. В статье разберём, почему такой подход быстро ломается после компрометации одного pod, как начинается lateral movement и почему классические периметровые фаерволы плохо работают там, где рабочие нагрузки живут минутами, а адреса и связи постоянно меняются.

🧩 По шагам посмотрим, как строится Zero Trust Segmentation на практике: от default deny и базовой NetworkPolicy до более зрелой модели с Calico, Cilium и eBPF. Разберём, где заканчиваются возможности native-политик Kubernetes, что дают GlobalNetworkPolicy и CiliumNetworkPolicy, как ограничивать ingress и egress, чем наблюдать east-west трафик и зачем здесь Hubble, Flow Logs и нормальная телеметрия.

Статья Побег из Docker контейнера: техники эксплуатации от privileged mode до уязвимостей runc

  • 204
  • 0
Исследователь безопасности у тёмной рабочей станции с двумя мониторами. Экраны с зелёным терминалом и деревом процессов Docker отбрасывают сине-зелёный свет на стол с серверной моделью и кружкой кофе.


🐳 Контейнер — не виртуальная машина. Между тобой и ядром хоста нет аппаратного гипервизора — только namespaces, cgroups, capabilities и seccomp. Любая из этих абстракций ломается мисконфигурацией.

--privileged открывает блочные устройства хоста — chroot в хостовую ФС занимает секунды. Mounted Docker socket — эквивалент root SSH на хост. CAP_SYS_ADMIN + cgroups v1: release_agent выполняет payload в контексте хоста без ведома контейнера.

Leaky Vessels (CVE-2024-21626), свежие symlink/TOCTOU runc (CVE-2025-31133, CVE-2025-52565, CVE-2025-52881), Dirty Pipe, CVE-2024-1086 — активно эксплуатируется RansomHub и Akira.

💡 10-шаговый алгоритм пентеста контейнера и таблица векторов по сложности эксплуатации.

Статья Атаки на менеджеры паролей браузера: как извлекают credentials из Chrome, Firefox и Edge

  • 215
  • 0
Полуоткрытый ноутбук на чёрном столе светит терминалом с зелёным текстом дампа учётных данных. Рядом лежит USB-накопитель с открытой платой и свёрнутый кабель, уходящий в тень.


🔑 Первое, куда лезу на red team-энгейджменте — не контроллер домена, а директория Chrome. Файл Login Data весит пару мегабайт, но внутри — ключи ко всему: VPN, корпоративным порталам, облачным консолям.

Chrome/Edge: SQLite + AES-256-GCM с DPAPI-защитой ключа. Firefox без мастер-пароля не сопротивляется вообще: PK11SDR_Decrypt отдаёт plaintext без аутентификации. Browser credential dumping — 21% всех инцидентов с кражей учётных данных. Используют APT33, APT41, Kimsuky, LAPSUS$, Emotet, Lumma Stealer.

Механика под капотом LaZagne и HackerBrowserData, таблица APT-групп, Sigma-правило и KQL-запрос для Sentinel по доступу к Login Data и key4.db не-браузерными процессами.

💡 Что мониторить: Event ID 4663, вызовы CryptUnprotectData, Script Block Logging — и...

Статья Уязвимость Ninja Forms RCE CVE-2026-0740: полный разбор эксплуатации и защиты WordPress

  • 293
  • 0
Исследователь безопасности за тёмным столом, два монитора освещают комнату: на экране терминал с зелёным текстом и окно Burp Suite, рядом спутанные кабели и кружка кофе.


🐚 CVE-2026-0740, CVSS 9.8: один POST-запрос к admin-ajax.php — и PHP-шелл лежит на сервере. Без логина, без пароля, без взаимодействия с пользователем.

Ninja Forms — File Uploads, десятки тысяч установок, премиум-расширение без публичного аудита. CWE-434: валидации типа файла нет вообще. Версия 3.3.25 получила патч — но с bypass-вектором. Только 3.3.27 закрывает дыру полностью.

Kill chain по MITRE ATT&CK от T1190 до T1552.001: WPScan, POST к AJAX-хендлеру, чтение wp-config.php с DB-credentials через шелл. ModSecurity-правило, inotifywait для мониторинга в реальном времени, аудит уже загруженных файлов.

💡 Defense-in-depth из пяти слоёв: обновление, WAF, .htaccess с php_flag engine off, мониторинг ФС и сетевая сегментация.

Статья Pre-auth RCE PHP-инъекция: лаб-гайд по CVE-2026-39337 и CVE-2026-27681

  • 192
  • 0
Raspberry Pi с открытыми контактами GPIO лежит на тёмном антистатическом коврике. Крошечный OLED-экран светится зелёным текстом с кодами уязвимостей на фоне янтарного света настольной лампы.


💀 CVE-2026-39337: CVSS 10.0, без логина, без пароля — просто шлёшь HTTP-запрос в setup wizard и получаешь шелл. CVE-2026-27681: CVSS 9.9 в SAP BPC, где дефолтные пароли SAP* и DDIC до сих пор работают.

Обе CVE — Scope Changed: компрометация выходит за границы уязвимого компонента. CWE-94 в ChurchCRM: пользовательский ввод попадает в PHP-конфиг без экранирования и выполняется при следующем include(). CWE-89 в SAP BPC/BW: параметризованные запросы знают с 1990-х — в продакшене по-прежнему конкатенация строк.

Полный лаб-гайд с Docker-стендом: от перехвата запроса в Burp до веб-шелла через PHP-инъекцию, от sqlmap с tamper-скриптами до дампа БД в SAP. Sigma-правила для детекции обоих векторов.

💡 Маппинг kill chain на MITRE ATT&CK от T1190...

Статья Разработка шеллкода: от ручного написания на ассемблере до инъекции в процесс

  • 323
  • 0
Raspberry Pi с открытыми контактами на тёмном антистатическом коврике, OLED-экран светится зелёным текстом с шестнадцатеричными байтами. Рядом ноутбук с дампом памяти в бирюзовом свечении.


💀 \x31\xc0\x50\x68 — это не мусор, а инструкции. Момент, когда байты становятся осмысленными, превращает пентестера из пользователя чужих тулз в инженера.

msfvenom создаёт известные сигнатуры — AV знает их наизусть. Ручной шеллкод невозможно детектировать по базе. Проблема нулевого байта, PEB walking для поиска kernel32.dll, ROR13-хеширование имён API, многоступенчатое XOR-кодирование — весь цикл от NASM до рабочего пейлоада.

Пять техник инъекции с честным разбором скрытности: CreateRemoteThread (детектируется мгновенно), Process Hollowing, Early Bird APC (выполняется до EDR-хуков), Threadless Injection и Module Stomping против Unbacked Memory IOC.

💡 Полный практический цикл: компиляция, извлечение байткода, XOR-энкодер, зашифрованный...

Статья Обнаружение CVE в ядре Linux: автоматизация поиска незакрытых уязвимостей в backport-патчах

  • 225
  • 0
Серверный блейд, наполовину извлечённый из тёмной стойки, с янтарным текстом об уязвимости на ЖК-панели. Тёплый свет лампы и холодное бирюзовое свечение монитора на матовом металле.


🔍 Вендор формально закрыл CVE — а attack surface остался нетронутым. Backport-патчи ядра Linux — слепая зона, где changelog врёт, а grep по CVE-номеру не работает.

Upstream-фикс из трёх коммитов: в stable попали два. Третий «зависит от рефакторинга». Между фиксом CVE-2024-1086 и backport в 5.15 прошло несколько недель — рабочий эксплойт с 99.4% успешностью уже был публичен. Kernel CNA теперь выдаёт десятки CVE в день, а ваш RHEL 8 с ядром 4.18 ждёт.

Четыре метода автоматического обнаружения: git patch-id для точного сопоставления, kernel-backport-checker, coccinelle для семантического анализа AST и cve-bin-tool для бинарей без исходников. FixMorph (75.1%) и PortGPT (89.15%) — для генерации отсутствующих backport'ов.

💡 Пятишаговый pipeline с...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Пользователи онлайн

Статистика форума

Темы
50 925
Сообщения
344 662
Пользователи
148 412
Новый пользователь
lanskoy88