Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
Кибербезопасность
По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.
Четыре часа пайки логического анализатора к шине LPC — или пять минут с USB-флешкой. BitUnlocker (Intrinsec, май 2026) использует CVE-2025-48804 против TPM-only BitLocker без вскрытия корпуса. Secure Boot пропускает уязвимый загрузчик, потому что сертификат Windows PCA 2011 до сих пор в списке доверенных.
TPM не проверяет патч-уровень загрузчика — только подпись. Подпись валидна по PCA 2011 → VMK распечатан → том расшифрован → хеши из SAM → lateral movement в AD. Microsoft не может отозвать PCA 2011 одномоментно: миграция на UEFI CA 2023 идёт больше года.
Сравнение векторов обхода BitLocker (downgrade, TPM sniffing, cold boot). Привязка каждой защитной меры к конкретному шагу цепочки атаки. Чеклист для отчёта о физическом пентесте из семи пунктов.
Единственная мера, закрывающая весь класс — pre-boot PIN. Шесть цифр и три секунды при загрузке.
Ветка SAM закрыта для пользователя? Не совсем — если знать правильный флаг.
Все утверждают, что для доступа к SAM нужны права SYSTEM, а единственный путь к хэшам — дамп lsass.exe. На современных ОС с Credential Guard и RunAsPPL это ещё и палевно. Но есть другой способ — чтение реестра на живой системе через RegCreateKeyEx с флагом REG_OPTION_BACKUP_RESTORE.
Внутри — полный разбор: как собрать 16-байтный BootKey из скрытых полей ClassName четырёх ключей LSA, недокументированные структуры параметров F и V учётных записей, где именно лежат NTLM-хэши и как утилиты типа Mimikatz и Hashcat их вытаскивают.
Практическая часть — рабочий код на FASM, который из пользовательской сессии читает SAM, парсит учётные записи и извлекает raw-хэши без единого обращения к lsass.
Заключительная часть серии по внутренним особенностям реестра Windows — для реверс-инженеров, пентестеров и криминалистов.
Четыре HTTP-запроса. Ноль валидных паролей. Полный root WHM. CVE-2026-41940 в cPanel — не buffer overflow, а логическая ошибка в сессионной модели, эксплуатируемая curl'ом. CISA KEV, «ransomware use: known», EPSS 0.8437 (Top 1%), два месяца zero-day до патча.
Три дефекта в цепочке: санитайзер filter_sessiondata() не вызывается в обработчике Basic Auth → ob-сегмент cookie можно убрать и отключить шифрование → raw-файл и JSON-кэш парсят \n по-разному. CRLF-инъекция в поле pass создаёт строки user=root, hasroot=1, tfa_verified=1 как самостоятельные ключи при перечитывании через nocache.
Затронуто 1.5 млн интернет-инстансов по Shodan. Nuclei-шаблон в репозитории. Grep-команды для triage на живом сервере. Признак компрометации: сессия с method=badpass + hasroot=1.
Opt-in санитизация — рецидивирующая проблема. Закрыли конкретный баг, но паттерн никуда не делся.
732 байта Python-кода, один промпт ИИ-системе — и детерминистический root на каждом крупном дистрибутиве Linux после 2017 года. CVE-2026-31431 (Copy Fail): Metasploit-модуль опубликован в день раскрытия, CISA KEV через двое суток, EPSS 0.0257 при вердикте Act.
Три компонента ядра создали бомбу: AF_ALG доступен без привилегий → splice() передаёт страницы page cache по ссылке → in-place оптимизация 2017 года позволяет authencesn записать 4 scratch-байта в page cache read-only файла. Форензик-след минимальный: на диске нет изменений, хеши не меняются, файловый мониторинг слеп.
Сравнение с Dirty COW и Dirty Pipe: Copy Fail детерминистический, без per-distro offsets, покрывает 9 лет ядер. Container escape через shared page cache валидирован на EKS, GKE, Alibaba ACK.
Пять дней между публикацией Metasploit-модуля и первым патчем RHEL. Следующий Copy Fail — вопрос месяцев.есять секунд.
Первый crackme отнял четыре часа — три из них ушло на блуждание по интерфейсу Ghidra, один на собственно анализ. Второй crackme той же сложности занял двадцать минут. Разница — в методологии: куда смотреть, какие окна открывать, какие вопросы задавать бинарнику.
Decision tree для незнакомого бинарника: внешняя разведка через file и strings, проверка препятствий (пакеры UPX, антиотладка ptrace, stripped символы, junk code), навигация от строк «Wrong password» через xref к целевой функции, восстановление логики проверки или патч условного перехода.
Ghidra vs IDA Free: когда выбирать каждый. Ключевые окна Code Browser, декомпилятор, Defined Strings. Разбор crackme на паттернах IOLI — от открытого пароля в strcmp до XOR-цикла с CRC32 (полином 0xEDB88320 — запомните).
Порог входа в реверс — искусственный. Контекст порождает мотивацию к теории, а не наоборот.
732 байта Python-кода. Один запуск. Из непривилегированного пользователя — в root. Без компиляции, без race condition, без подбора офсетов. CVE-2026-31431 (Copy Fail) — детерминированная логическая ошибка в криптоподсистеме ядра. Девять лет в коде. CISA KEV, решение Act, патчить немедленно.
Три коммита за 6 лет собрали бомбу: authencesn пишет scratch-байты в destination → in-place-оптимизация 2017 года сделала destination = page-cache-страницы целевого файла → AF_ALG доступен любому пользователю. Изменения только в RAM. Файл на диске не тронут, FIM молчит, auditd по умолчанию слеп, AppArmor не блокирует AF_ALG.
Сравнение с Dirty COW и Dirty Pipe. Контейнерный побег через shared page cache в Kubernetes/EKS/GKE. Чеклист митигации с командами modprobe.d и таблицей патчей по дистрибутивам.
На трёх пентестах за первую неделю после раскрытия — применим на всех хостах. Ноль алертов от auditd, AIDE, AppArmor.
На трёх внутренних пентестах подряд — MCP-серверы на хостах разработчиков. Cursor с aws-mcp-server, Claude Desktop с filesystem-сервером, кастомный MCP-прокси к внутреннему API. Ни один не в скоупе. Ни один не проходил security review. Каждый — прямой доступ к файловой системе, env и shell.
43% протестированных MCP-серверов содержат command injection, 30% — SSRF, 22% — path traversal (Equixly). Три CVE в официальном mcp-server-git от Anthropic складываются в цепочку: создание репозитория в произвольной директории → обход ограничения --repository → перезапись файлов через argument injection. Три MEDIUM — один RCE.
Prompt injection как усилитель: payload в base64 в комментарии Python-файла, zero-click через Google Docs MCP. Consent fatigue и allow-list в IDE делают остальное.
MCP-сервер — неаутентифицированный API с доступом к файловой системе и shell. Аутентификация в протоколе опциональна.
На внутреннем пентесте Fedora Workstation pkcon install выполнялся без запроса пароля. Зафиксировал как potential finding — в апреле 2026 Deutsche Telekom Red Team подтвердили: CVE-2026-41651 (Pack2TheRoot), CVSS 8.8, TOCTOU в PackageKit. Двенадцать лет уязвимого кода на миллионах Linux-машин.
Три бага в pk-transaction.c: безусловная перезапись флагов транзакции, молчаливое отклонение обратных переходов состояний и позднее чтение флагов планировщиком. Детерминистический порядок событий в GLib event loop превращает гонку состояний в гарантированную последовательность — AC:L вместо привычного AC:H.
Затрагивает Ubuntu 18.04–26.04, Debian, Fedora 43, RockyLinux. Эксплуатация — секунды. Оставляет IoC: assertion failure в journald. Patched в PackageKit 1.3.5.
Любой D-Bus-сервис от root с «безопасными» флагами — потенциальная точка LPE.
На аудите финтех-API три дня копал IDOR в платёжных эндпоинтах — critical обнаружился в JWT-заголовке. Параметр kid подставлялся напрямую в SQL-запрос. UNION-инъекция, контроль ключа верификации, токен с "role": "admin" за 20 минут. Два предыдущих аудита промахнулись мимо заголовка.
Kid (Key ID) — необязательный параметр JWT-заголовка, полностью контролируемый клиентом. Если сервер подставляет его в SQL — UNION SELECT заменяет ключ верификации. В файловый путь — path traversal на /dev/null, подпись null-байтом. В shell-команду — command injection прямо в RCE.
Decision tree для выбора вектора по реакции сервера на фаззинг kid. Безопасная реализация key resolver через словарь (Node.js). Слепые зоны WAF: Authorization: Bearer в base64url — за пределами стандартных сигнатур ModSecurity/Cloudflare.
Зрелая библиотека JWT обнуляется одним конкатенированным SQL-запросом в собственном keyResolver.
RF-чиплет внутри гетерогенной 2.5D-упаковки захватывает электромагнитный сигнал, коррелированный с криптографической активностью соседнего die — без физического пробника на поверхности корпуса. Атакующий больше не снаружи корпуса. Он внутри упаковки, в сотнях микрон от жертвы.
Три физических канала утечки, которых нет в монолитных SoC: substrate coupling через интерпозер, TSV coupling через взаимную индуктивность в 3D-стеках, RF/EM coupling через антенный элемент соседнего чиплета. Пассивная атака — жертва работает штатно, аномалий нет.
Confidential computing (AMD SEV-SNP, Intel TDX) строит trust boundary на уровне физического пакета. Если один из die скомпрометирован через supply chain — вся модель рушится. UCIe-консорциум side-channel isolation между чиплетами не адресует вообще.
CPA/CEMA workflow с кодом на Python. SNR при substrate coupling требует от 100k трасс против 10k при прямом probe.
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.