Форум информационной безопасности - Codeby.net

Статья Курс по пентесту для начинающих: Codeby Academy vs OSCP — честное сравнение от практика

  • 1 006
  • 1
Стальной указатель с двумя стрелками стоит на чёрном антистатическом коврике рядом с ноутбуком, экран которого светится зелёным терминалом. Янтарный свет лампы и бирюзовое свечение монитора создают...


🎓 Codeby Academy vs OSCP: не «что круче» — а что выбрать, если ты сейчас стоишь перед этим выбором. Разбор от того, кто сдал PEN-200 со второй попытки.

OSCP и русскоязычный курс — не конкуренты, а разные инструменты. «Try Harder» без уверенного B2+ в стрессе 23-часового экзамена — это отдельный квест. Codeby Academy снимает языковой барьер и даёт более глубокую AD-подготовку: Kerberoasting, Pass the Hash, secretsdump — против базового уровня PEN-200.

Сравнение по MITRE ATT&CK, таблица против CEH/PNPT/CompTIA, полный расчёт стоимости без скрытых платежей и трёхвопросный алгоритм выбора. Плюс — 10-месячный план, где оба трека совмещаются без потери времени.

💡 Что ценят российские работодатели — и когда OSCP реально нужен.

Статья FASM - формат и назначение манифестов

  • 831
  • 0
CffExp.webp


🔧 FASM и манифесты PE: почему ваша ASM-программа выглядит как Win2k - и как это исправить тремя строками в секции .rsrc.

Без манифеста загрузчик считает, что перед ним программа для XP: кнопки без теней, GetVersionEx() всегда возвращает Win8, UAC-запрос не срабатывает. В IDE это решается парой кликов - но в FASM полный контроль над каждым байтом ресурса.

Разбираем два способа встраивания RT_MANIFEST: внешний XML через директиву file и прямая db-строка в коде. Добавляем VERSIONINFO для свойств файла, объясняем, почему у обоих ресурсов ID=1 и почему это не конфликт - а трёхуровневая иерархия Type+ID+Lang.

💡 Рабочий исходник генератора манифестов на FASM64 с диалогом UAC - в приложении.

Статья Собеседование в кибербезопасность: разбор вопросов, провальные ответы и план подготовки

  • 1 036
  • 0
Ноутбук на чёрном столе с зелёным текстом терминала, рядом YubiKey и свёрнутый кабель. Синеватый свет монитора, зернистость плёнки, размытая кружка на фоне.


🎤 Сотня технических интервью в ИБ — и один вывод: проваливаются не те, кто мало знает, а те, кто готовится не к тому.

Зубрят определение OSI, но не могут объяснить, на каком уровне работает их сниффер. Говорят «Wireshark» — и тишина, без контекста и примера. Разбираем, что реально спрашивают на собеседовании пентестером и SOC-аналитиком: модели TCP/IP и OSI, TLS-handshake, XSS vs SQL-инъекция, IDS vs EDR — с примерами хороших и провальных ответов.

Двухнедельный план подготовки: лабораторные в Wireshark и Nmap, комнаты TryHackMe, mock-интервью на камеру, портфолио на GitHub. Плюс — как войти в ИБ без коммерческого опыта через CTF, eJPT и bug bounty.

💡 Чек-лист на день до собеседования и три способа сломать замкнутый круг «нет опыта».

Статья VPC Security: сегментация сетей в облаке правильно

  • 720
  • 0
1777068805958.webp

VPC Security: сегментация сетей в облаке правильно

☁️ Облачная сеть редко разваливается из-за одной громкой ошибки. Чаще всё начинается с “временного” правила, лишнего маршрута, открытого peering или приватного сервиса, который внезапно оказывается достижим через старую связность. В статье разберём, как проектировать VPC так, чтобы компрометация одной рабочей нагрузки не открывала путь ко всему внутреннему контуру.

🧱 По шагам пройдём базовую архитектуру: public и private подсети, таблицы маршрутов, security groups, Network ACL, hub-spoke, shared VPC и трёхслойную модель web/app/db. Отдельно посмотрим, где такие схемы ломаются в проде: широкие CIDR, забытые исключения, “allow internal”, временные маршруты и смешение dev, stage и prod.

Статья HackTheBox vs TryHackMe vs PentesterLab vs VulnHub — какую платформу выбрать для тренировки пентестера в 2026

  • 1 387
  • 5
Одноплатный компьютер с открытыми контактами GPIO на тёмном антистатическом коврике. Крошечный OLED-экран светится зелёным, рядом свёрнутый кабель уходит в тень.


🎯 HackTheBox vs TryHackMe vs PentesterLab vs VulnHub: не «что лучше» — а в какой последовательности. Разбор от практика, который терял мотивацию на «Lame».

Русскоязычный интернет забит списками платформ без единого практического критерия. Правда проще: TryHackMe — автошкола, HTB — городская дорога без инструктора, PentesterLab — глубина веб-уязвимостей, VulnHub — своя лаборатория без подписки.

Маршрут на 6 месяцев с конкретными машинами и командами, маппинг на MITRE ATT&CK для каждой платформы, таблица сравнения по 10 параметрам и реальный бюджет: от $64 до $163 за полгода. Спойлер — не трогайте HTB без подготовки на TryHackMe.

💡 Конкретные машины для старта и bash-workflow для первой разведки.

Статья GPUBreach: Rowhammer атака GPU с эскалацией привилегий до root — полный разбор kill chain

  • 875
  • 0
Исследователь безопасности за тёмной рабочей станцией: два монитора с терминалом и дампом памяти, разобранная видеокарта с чипами GDDR на антистатическом коврике, янтарный свет лампы над золотыми д...


⚡ GDDRHammer, GeForge, GPUBreach: Rowhammer добрался до видеопамяти — и GPUBreach обходит IOMMU, который считался надёжным барьером.

Десять лет Rowhammer бил по CPU-памяти. GDDR6 считалась изолированной — максимум деградация нейросети. Три препринта 2025–2026 меняют картину: 1171 bit flip на RTX 3060, root shell на хосте, и GPUBreach работает даже с включённым IOMMU — через memory-safety баги в kernel-mode драйвере NVIDIA, до которого IOMMU просто не дотягивается.

Разбираем kill chain каждой атаки: memory massaging через sparse UVM, CUDA-ядро для хаммеринга GDDR6, эскалация через page table до драйвера. Маппинг на MITRE ATT&CK — T1068, T1565.003. Почему ECC не спасает на GeForce. Что проверять в shared GPU-инфраструктуре облака.

💡 Базовый CUDA-код для воспроизведения в лаборатории.

Анонс Запустили канал в MAX

  • 1 155
  • 0
1777029281724.webp


MAX сейчас только набирает обороты, но там уже есть аудитория, которой интересна ИБ и вокруг неё пока мало нормального контента — решили зайти одними из первых.

В канал будем выкатывать:
  • практические разборы атак и защитных механик;
  • интересные кейсы из HackerLab (в том числе то, что не попадает в открытый доступ);
  • апдейты по курсам codeby.academy и новым сценариям в лабах;
  • иногда — вакансии, движуху и внутреннюю кухню экосистемы.
Формат — короткие, прикладные посты без воды, 5–7 постов в день. Если вы уже живёте в MAX или хотите посмотреть, что там происходит, залетайте по ссылке:


Канал пока без лишнего официоза, поэтому чем раньше придёте, тем больше повлияете на то, во что он превратится.

Статья CVE-2026-35616: эксплуатация уязвимости FortiClient EMS — от API bypass до захвата Fortinet-инфраструктуры

  • 878
  • 0
Серверный блейд, наполовину извлечённый из стойки, с янтарным текстом на дисплее передней панели. Тёплый конус света настольной лампы выхватывает плату из тёмно-бирюзового сумрака.


🔴 CVE-2026-35616: pre-auth RCE в FortiClient EMS — эксплуатировался как zero-day в пасхальную субботу, пока SOC смотрел в потолок.

CVSS 9.8, zero-day, CISA KEV с дедлайном три дня на патчинг. Вектор — crafted HTTP-запрос, аутентификация просто не навешена на конкретный маршрут. За ним — весь management plane Fortinet: политики endpoint'ов, FortiSandbox, VPN-конфигурации на каждой машине с агентом.

Разбираем механику API bypass и kill chain от T1190 до lateral movement через легитимный push-механизм EMS. Параллельный вектор — CVE-2026-21643 (SQL-инъекция, тот же CVSS 9.8): обновился с 7.4.4 до 7.4.5, закрыл одну дыру — влетел в другую.

💡 Хантинг без официальных IOC и PowerShell-запрос для детекта подозрительных дочерних процессов EMS.

Статья AI Bug Bounty: где LLM реально ускоряет поиск уязвимостей, а где тратит ваше время

  • 903
  • 0
Лупа над разобранной платой на тёмном антистатическом коврике. Одна половина платы резко освещена янтарным светом, другая растворяется в тени.


🤖 AI в bug bounty: 3–4 часа экономии на каждом таргете — если точно знать, куда направить модель. Честный разбор без маркетинга.

82% хакеров уже используют LLM в работе. Но AI итерирует там, где человек пивотит — один агент сделал 500+ вызовов инструментов за час и нашёл ноль. Разбираем, где модель реально работает: декомпозиция JS-бандлов на 300 КБ, вариация payload под конкретный WAF, Nuclei с AI-генерацией шаблонов для свежих CVE, приоритизация attack surface через BBOT+LLM.

Три фундаментальных ограничения — spurious correlations, constrained generalization, слепота к zero-day. Плюс практический workflow на 60 минут: от bbot до репорта. AI как thinking layer, не как замена.

💡 CVE-2026-4747 и CVE-2026-31402: найдены с помощью LLM-assisted research.

Статья Анализ дампов памяти Volatility 3: практический workflow обнаружения малвари и инъекций

  • 934
  • 0
Материнская плата ноутбука на антистатическом коврике под тёплым светом лампы. Маленький OLED-экран отображает зелёный текст диагностики, в боке светится монитор с hex-дампом.


🧠 Volatility 3: пошаговый DFIR-workflow от снятия дампа до IoC — для fileless-атак и инъекций, которые дисковая форензика не видит.

Cobalt Strike beacon в RWX-регионе легитимного svchost.exe, reflective DLL injection, расшифрованный payload в памяти — ни одного файла на диске. Классические инструменты слепы. Единственный путь — дамп RAM.

Разбираем практический workflow: снятие дампа через WinPmem/LiME, ключевое отличие Volatility 3 от двойки (никакого --profile), три плагина вместо одного — pslist, pstree, psscan — и почему использовать только один значит гарантированно пропустить DKOM-руткит. Красные флаги в дереве процессов с привязкой к MITRE ATT&CK: T1055, T1014, T1036.005, T1003.001.

💡 Chain of custody и маппинг артефактов на тактики.
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 814
Сообщения
345 711
Пользователи
148 933
Новый пользователь
JoJoj1337