Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Pass-the-Hash атака Active Directory: от NTLM-хеша до Domain Admin через lateral movement

  • 84
  • 0
Pass-the-Hash и Pass-the-Ticket атаки на Active Directory: от дампа LSASS до захвата домена


🔑 Для протокола NTLM разницы между «знаю пароль» и «имею хеш» не существует. Именно поэтому один дамп LSASS открывает путь к Domain Admin.

NTLM-хеш не требует соли, не меняется между сессиями и используется напрямую в challenge-response — функционально это и есть пароль. Хеш DA в памяти рабочей станции, на которую он хоть раз залогинился, — билет на контроллер домена.

Полная цепочка с конкретными командами: дамп SAM и LSASS через mimikatz, Pass-the-Hash через Impacket и NetExec, Pass-the-Ticket через Rubeus, Overpass-the-Hash для сред с ограниченным NTLM, Golden и Silver Ticket через DCSync.

💡 Что видит Blue Team на каждом шаге — Event ID, Sysmon-артефакты и приоритизированный список защитных мер от Credential Guard до модели тиров.

Статья Обход KYC верификации: дипфейки, инъекции и социальная инженерия в атаках на системы идентификации

  • 78
  • 0
Исследователь безопасности за тёмным столом с двумя мониторами: на основном — зелёный текст терминала, на втором — каркасная сетка лица. Холодное свечение экранов, кинематографичные тени.


🎭 Liveness detection отвечает на вопрос «живой ли человек?» — но не «настоящее ли лицо?». Именно в этом разрыве живут атаки на KYC.

Дипфейки составляют 6,5% всех попыток мошенничества с поддельной идентичностью в европейских банках — рост на 2137% за три года. Синтетическая идентичность стоит $30, готовый deepfake-as-a-service — от $10. Почти треть AI-атак успешно проходит защиту.

Три вектора атак на eKYC-пайплайн: инъекция через виртуальную камеру, манипуляция на уровне API без certificate pinning, синтетические документы с GAN-лицами — с полным маппингом на MITRE ATT&CK от T1589 до T1657.

💡 Шестишаговый чек-лист пентеста KYC-системы и разбор того, что реально усложняет жизнь атакующему — а что лишь создаёт иллюзию защиты.

Статья Red Team vs SOC: как пентестер обходит EDR и SIEM в реальных проектах

  • 206
  • 0
Серверный блейд выдвинут из тёмной стойки, на его панели светится янтарный текст с кодами CVE и EDR. Рядом ноутбук с зелёным терминалом отбрасывает бирюзовый отсвет на спутанные кабели.


🔴 Indirect syscalls, ETW-патчинг, BOF-цепочки — и всё равно CrowdStrike поймал за четыре секунды. Не бинарник, не хэш — поведенческий паттерн.

Обход EDR в Red Team — это про три вещи одновременно: что видит агент на эндпоинте, что попадает в SIEM, и какие корреляционные правила связывают одно с другим. 82% обнаружений атак — без единого кастомного бинарника, через легитимные инструменты.

Разбираем три семейства техник уклонения (blinding, blocking, hiding), BYOVD с реальными кейсами RansomHub и BlackByte, indirect syscalls против kernel callbacks, C2 через Slack/Telegram API и time-differential атаки — с кодом и объяснением, почему каждый подход ломается.

💡 Три провала из практики, где EDR выиграл — и рекомендации для Purple Team.

Статья Пентест Azure AD: разведка, обход Conditional Access и эскалация привилегий в Entra ID

  • 155
  • 0
Юбикей и Flipper Zero на тёмном антистатическом коврике, за ними светится экран ноутбука с зелёным терминалом. Янтарный свет лампы выхватывает устройства из глубокой тени.


☁️ В Azure нет открытых портов и непропатченных сервисов — атакуемая поверхность здесь определяется конфигурацией identity-слоя, а не уязвимым софтом.

Мисконфигурированный Service Principal с Application.ReadWrite.All даёт цепочку до Global Admin. Device Code phishing обходит MFA без знания пароля. Service Principal sign-in'ы вообще не покрываются Conditional Access — заходи кто хочешь, без ограничений по геолокации и device compliance.

Полный kill chain пентеста Entra ID: разведка tenant'а без учётных данных через AADInternals, password spraying, кража OAuth-токенов, маппинг путей эскалации через AzureHound и federated domain backdoor — с командами из реальных engagement'ов.

💡 Рабочий арсенал (AADInternals, ROADtools, GraphRunner, TokenTactics), маппинг...

Статья Харденинг Active Directory: LAPS, LLMNR и NBT-NS — три меры против 80% внутренних атак

  • 183
  • 0
Кодовый замок на тёмном антистатическом коврике с надписями, выгравированными в стали. Янтарный свет настольной лампы освещает замок, фон растворяется в тёмно-бирюзовой тени с размытыми огнями сете...


🔒 Responder запущен, кофе ещё не заварился — а первый NTLMv2-хеш уже прилетел. Так выглядит каждый внутренний пентест без харденинга AD.

9 из 10 кибератак эксплуатируют Active Directory. Но три меры без единой лицензии закрывают основные векторы credential harvesting: отключить LLMNR через GPO, NBT-NS через NodeType=2 в реестре и развернуть Windows LAPS с уникальными паролями на каждой машине.

Конкретные команды, GPO-пути, ключи реестра и грабли из реальных проектов на 200–3000 машин: почему startup script для NBT-NS не покрывает VPN-адаптеры, как GPP-пароли в SYSVOL убивают весь смысл LAPS и что покажет контрольный запуск CrackMapExec после внедрения.

💡 Порядок внедрения шести мер с верификацией до и после — глазами...

Статья Иранские APT атакуют промышленные ПЛК: разбор TTP и Detection Engineering для OT/ICS-сред

  • 296
  • 0
Промышленный контроллер ПЛК на тёмном антистатическом коврике с красным светодиодом тревоги. Янтарный дисплей отображает код уязвимости, перебитый шлейф уходит в тень.


🏭 Шесть агентств США одновременно — это не учебная тревога: иранские APT атакуют промышленные ПЛК с реальным операционным ущербом.

CVE-2021-22681 (CVSS 9.8) на Rockwell CompactLogix через Studio 5000 Logix Designer — легитимный инженерный инструмент как вектор атаки. Стандартный EDR бесполезен: ПЛК не принимают агентов, а трафик EtherNet/IP неотличим от штатной работы инженера.

Полная цепочка TTP по MITRE ATT&CK for ICS, Sigma-правила для Modbus/S7/EtherNet/IP, Zeek-скрипты и Splunk/KQL-запросы — то, чего нет ни в одном русскоязычном источнике.

💡 Пошаговый план защиты: от первых 24 часов до постоянного OT-мониторинга.

Статья Userland rootkit техники сокрытия: LD_PRELOAD, DLL injection, IAT/EAT hooking на практике

  • 347
  • 0
Userland rootkit техники: LD_PRELOAD перехват, DLL injection и IAT hooking без привилегий ядра


🪝 Ring 3 хватает: userland rootkit прячет процессы, файлы и бэкдоры без единой строки кода в ядре.

Атакующие в реальных red team-кампаниях не лезут в Ring 0 — им хватает Ring 3. LD_PRELOAD перехватывает readdir() до того, как ls и ps увидят данные. DLL injection загружает код в чужой процесс через CreateRemoteThread. IAT hooking подменяет адреса в таблице импорта. И всё это без kernel panic и без борьбы с Secure Boot.

Разбираем четыре техники с рабочим кодом на C: LD_PRELOAD rootkit с глобальной персистентностью через /etc/ld.so.preload, reflective DLL injection без следов в PEB, IAT/EAT hooking и inline hooking с unhooking EDR через чистую ntdll.

💡 Практический блок с полным циклом LD_PRELOAD rootkit и детект-правилами Falco — включая то, что userland-антируткиты не поймают в принципе.

Статья Повышение привилегий Linux: от первичной разведки до root через LinPEAS, LinEnum и ручные техники

  • 533
  • 1
Повышение привилегий Linux: LinPEAS, SUID-эксплуатация и sudo misconfiguration в пентесте


⚡ Shell получен. Курсор мигает от www-data. До root — один шаг, но он может занять пять минут или пять часов.

Зависит от того, умеешь ли ты читать систему. sudo -l с NOPASSWD на любом бинаре из GTFOBins — можно идти пить кофе. Writable cron-скрипт от root — модифицируй и жди минуту. Нестандартный SUID-бинарь — анализируй через strings и PATH manipulation.

Разбираем полный чейн privilege escalation: ручная разведка, LinPEAS с разбором цветовой маркировки, LinEnum и pspy для скрытых процессов, эксплуатация SUID, sudo misconfiguration, cron jobs и Dirty COW — с командами из реальных пентестов и CTF.

💡 Пошаговый алгоритм от первой команды до root и таблица Linux hardening — что закрывать, чтобы этот чейн не сработал против вас.

Статья Race Conditions в веб-приложениях: Time-of-Check to Time-of-Use

  • 351
  • 0
1776028524877.webp

⚡ Купон на скидку должен сработать один раз, баланс - списаться один раз, заказ - оформиться один раз. А потом несколько одинаковых запросов приходят почти одновременно, и бизнес-логика рассыпается: скидка применяется повторно, деньги уходят в минус, а сервер честно считает всё это легитимной нагрузкой. В статье разбираем, как race conditions из редкой экзотики превратились в практический класс веб-уязвимостей.

🧠 Покажем, как работает TOCTOU, почему старые подходы к тестированию race conditions были ненадёжны и что изменил single-packet attack. Разберём типовые сценарии: limit overrun, multi-endpoint race, single-endpoint race и проблемы сессий, а также посмотрим, как всё это воспроизводить через Burp Repeater и Turbo Intruder.

🛠️ Это практический разбор без воды: с примерами кода, публичными кейсами, объяснением, где ломается серверная логика, и мерами защиты, которые реально работают - от атомарных операций и блокировок...

Статья APT атаки 2026: тренды и тактики Q1 — от identity-based компрометации до спутниковых целей

  • 378
  • 0
Серверный блейд выдвинут из тёмной стойки, на панели светится янтарный текст с кодами атак. Зелёные и янтарные индикаторы контрастируют с тёмным металлом в холодном бирюзовом свете.


🌐 Identity — новый периметр: Salt Typhoon в Конгрессе, APT29 в OAuth-токенах и Volt Typhoon без единого малваря.

Когда Salt Typhoon предположительно добрался до переписки комитетов Конгресса по нацбезопасности, стало окончательно ясно: identity-based атаки — основной вектор государственных APT-группировок. При этом Volt Typhoon не оставляет ни хэшей, ни C2-доменов — только аномальные цепочки системных утилит.

Сравниваем TTPs Salt Typhoon, Volt Typhoon, APT29 и Scattered Spider через MITRE ATT&CK: Golden SAML, MFA fatigue, OAuth abuse и living-off-the-land — с KQL-запросами для Microsoft Sentinel, готовыми к запуску сегодня.

💡 Практический чеклист для SOC и security engineers: от аудита identity-поверхности до threat hunting на LotL-активность...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Пользователи онлайн

Статистика форума

Темы
50 893
Сообщения
344 610
Пользователи
148 196
Новый пользователь
Advanced