Форум информационной безопасности - Codeby.net

Статья Adversarial Attacks против статических PE-классификаторов: где feature-space атака превращается в реальный malware обходах

  • 1 576
  • 0
1773361950623.webp

🧠 Статические ML-классификаторы давно стали привычной частью malware detection, но вместе с точностью и скоростью они принесли новую проблему - поверхность для adversarial attacks. В этой статье разбираем, почему модель, которая уверенно ловит вредоносные PE-файлы на датасете, может начать ошибаться после вполне допустимых модификаций самого бинарника.

⚙️ Вы увидите, как устроен этот разрыв между feature space и реальным PE-файлом: почему FGSM и PGD хорошо показывают хрупкость classifier на уровне признаков, но не всякая успешная атака из пространства признаков переживает перенос в рабочий исполняемый файл.

🧩 Отдельно разберём practical evasion-техники - append attack, section injection и import manipulation - и посмотрим, какие PE-артефакты они двигают, почему это влияет на verdict модели и где заканчивается красивая robustness на бумаге, а начинается реальная проблема для static ML detection.

Статья Bug Bounty как старт карьеры: реалистичные ожидания и план действий

  • 1 379
  • 0
Bug Bounty 2026: инструменты разведки subfinder nmap gobuster и стратегия поиска уязвимостей


💰 90% всех выплат забирают 10% охотников. Медиана за критический баг — $2500–5000. За этими цифрами стоят дисциплина и система, а не удача.

Запустить сканер на главной странице Google — путь к дубликатам. Свежие программы с wildcard-скопом, пассивная разведка через Subfinder, фильтрация живых хостов через httpx, поиск скрытых директорий — вот где прячутся первые баги. IDOR, открытые редиректы и забытые .env-файлы на тестовых поддоменах закрываются триажерами без вопросов.

Полный маршрут: от VDP без выплат (лучший полигон с минимальной конкуренцией) до приватных программ, от одиночного P4 до цепочки эксплойтов в P1. Разбор платформ: HackerOne, Bugcrowd, Intigriti, Standoff 365, BI.ZONE.

💡 Три карьерных пути после первых выплат: full-time hunter, пентестер и Security Researcher — с честным разбором рисков каждого.

Статья PWN: Buffer Overflow с обходом ASLR через ret2libc

  • 1 600
  • 0
1773260703338.webp

💥 PWN: Buffer Overflow с обходом ASLR через ret2libc
Обычного переполнения буфера уже давно недостаточно, чтобы просто записать shellcode в стек и забрать управление. В реальной эксплуатации всё упирается в защитный профиль бинарника: NX запрещает исполнение из данных, ASLR ломает фиксированные адреса, а значит эксплоит приходится собирать уже не грубой силой, а аккуратной логикой.

🧠 В статье разберём полный путь ret2libc: как читать защиты через checksec, как находить уязвимую функцию, определять точный offset, получать утечку адреса из libc через PLT/GOT и вычислять базу библиотеки для текущего запуска процесса.

🛠️ Дальше соберём рабочую ROP-цепочку до system("/bin/sh"), разберём выравнивание стека, поиск гаджетов и оформим всё это в полноценный эксплоит на Pwntools - сначала локально, потом с прицелом на удалённую эксплуатацию.

Статья Forensics: Анализ PCAP трафика с Wireshark | Network Challenge

  • 2 584
  • 1
1773234987475.webp

🕵️ Network Forensics - это не про абстрактные пакеты, а про восстановление истории атаки
В этой статье вы узнаете, как из одного pcap-файла собрать полную картину инцидента: кто с кем общался, какие протоколы использовались, где началась подозрительная активность и в какой момент обычный трафик превращается в улику.

📊 Разберём практический пайплайн анализа в Wireshark: от общей картины к точечным артефактам
Покажем, как использовать Protocol Hierarchy, Conversations, Endpoints, I/O Graphs и display filters, чтобы быстро отсечь шум, выделить HTTP и DNS, восстановить TCP-сессии, вытащить POST-данные, куки, токены и другие следы действий атакующего.

🧩 Отдельно разберём то, за что сетевую форензику любят в CTF и DFIR-практике
Вы увидите, как искать флаги, креды, подозрительные домены, DNS-эксфильтрацию и переданные файлы, а главное - как вручную восстанавливать картину атаки даже тогда, когда автоматические инструменты вроде NetworkMiner не дают результата.

CTF ⚠️Новая про-лаборатория — Shadow Pipeline

  • 1 902
  • 0
1773060125774.webp


Крупная технологическая корпорация, закрытая внутренняя сеть, подозрительное хранилище данных и минимальная точка входа. Ваша задача — проникнуть в инфраструктуру и выяснить, что скрывается в глубине сети.

Что внутри:

  • 3 ВМ, 6 этапов
  • сценарий с постепенным развитием доступа
  • отличный формат для тренировки логики, разведки и работы во внутренних сетях

Лаборатория доступна по подписке ПРО вместе с сотнями CTF-задач и курсами:
  • Введение в информационную безопасность
  • SQL Injection Master

Залетай и проверь, насколько хорошо ты умеешь двигаться по сети

🔗 https://hackerlab.pro/

Статья Lateral Movement в Windows: техники и detection

  • 1 784
  • 0
1773018357829.webp

🧭 Lateral Movement в Windows: как атакующие двигаются по сети и как это ловить
Горизонтальное перемещение - тот этап, на котором локальная компрометация перестаёт быть историей про один хост. Как только атакующий начинает использовать SMB, WMI, DCOM, RDP или WinRM, инцидент быстро растёт в масштабе и затрагивает уже не одну машину, а целые сегменты инфраструктуры.

🛠️ В статье разберём основные техники lateral movement в Windows: Pass-the-Hash, WMI, DCOM, PsExec, SMB, RDP, WinRM и PowerShell Remoting. Посмотрим, какие права и данные аутентификации для этого обычно нужны, как выглядит механика удалённого выполнения и почему одни способы шумят сильнее, а другие почти сливаются с обычным администрированием.

🔎 Отдельно пройдёмся по defensive-части: какие Windows Event ID и Sysmon-события действительно полезны, как выглядят артефакты каждой техники, почему lateral movement плохо ловится одной сигнатурой и как строить detection через связку логина, канала доступа, процесса и контекста удалённой активности.

Статья BOLA (Broken Object Level Authorization): Практические эксплойты и защита API (OWASP API Top 10)

  • 1 760
  • 0
1772908018805.webp

🔐 BOLA в API: как одна забытая проверка превращается в утечку, takeover и privilege escalation
BOLA остаётся одной из самых опасных уязвимостей API: сервер видит валидный токен, принимает запрос, но не проверяет, имеет ли пользователь право работать именно с этим объектом. В результате одна подмена ID может открыть доступ к чужим данным, настройкам, документам или даже к действиям от имени другого пользователя.

🧪 В статье разберём, как BOLA возникает в REST и GraphQL API, чем она отличается от IDOR и как её искать на практике через Burp Suite, Repeater, Intruder и Autorize. Пройдёмся по вложенным объектам, batch-endpoint’ам и тем местам, где object-level access control ломается неочевидно, но очень стабильно.

🛡️ Отдельно посмотрим на последствия и защиту: когда BOLA превращается в account takeover, массовую эксфильтрацию или вертикальное повышение привилегий, и какие подходы реально помогают это закрывать - от ownership check и policy-based authorization до RLS, Spring Security, Express.js и Django.

MAX следит за VPN? Реверс-инжиниринг против официальных пояснений — кто врёт?

  • 4 348
  • 0
Декомпиляция APK мессенджера MAX: анализ трафика mitmproxy и модуль мониторинга VPN


🔥 Мессенджер-шпион или паранойя? APK MAX вскрыли — и нашли кое-что интересное.

Исследователь разобрал MAX v26.4.3 через mitmproxy и декомпиляцию: приложение тихо пингует Telegram, WhatsApp, госуслуги и проверяет ваш внешний IP — при каждом сворачивании экрана.

Официальный ответ: "это для WebRTC и push-уведомлений". Но почему тогда ICMP вместо STUN/TURN, зачем пинговать gosuslugi.ru, и почему модуль включается удалённо — точечно для конкретных аккаунтов?

💡 Технический разбор с трафиком, бинарным протоколом и открытыми вопросами, на которые официальный ответ так и не ответил.

Статья Living off the Land Binaries (LOLBins): атаки и detection

  • 1 794
  • 0
1772669871713.webp

🛠️ LOLBins: как атакующие используют системные утилиты Windows
Легитимные бинарники Windows - certutil, mshta, rundll32, regsvr32 - в 2026 году остаются одним из самых популярных способов обхода антивирусов и EDR. Вместо собственной малвари атакующие используют инструменты, которые уже присутствуют в системе и считаются доверенными.

🔍 В статье разберём, как работают Living off the Land Binaries, почему они так эффективны для обхода защиты и какие утилиты используются чаще всего. Посмотрим реальные цепочки атак: загрузка payload через системные инструменты, запуск кода без отдельного бинарника и закрепление через стандартные механизмы Windows.

🧠 Отдельно разберём практическую сторону detection engineering: какие события Sysmon нужно логировать, какие Sigma-правила помогают обнаруживать злоупотребления LOLBins и как строить threat hunting через KQL и SPL, чтобы находить такие техники до того, как они перерастут в полноценный инцидент.

Статья Web: SSRF to RCE через Redis - цепочка атак на облачную инфраструктуру

  • 1 595
  • 0
1772499240512.webp

🕳️ SSRF в 2026 - это уже не запрос к localhost, а вход в облако
Вы узнаете, почему в микросервисной архитектуре SSRF превращает веб-приложение в прокси ко всей внутренней сети: от внутренних API и Redis до cloud metadata endpoint и обхода сетевых границ внутри VPC.

🔎 Где искать SSRF и как его уверенно подтвердить
Разберём типовые места, где прячется уязвимость (preview URL, webhooks, import-from-URL, image proxy), покажем подходы к обнаружению через fuzzing и out-of-band callback (включая blind SSRF), и какие признаки говорят, что цепочка реально начинается.

🧩 Bypass фильтров: DNS rebinding, редиректы и путаница парсеров
Поймёте, почему блок 127.0.0.1 почти ничего не гарантирует: как обходятся чёрные/белые списки, где ломается нормализация URL, и как SSRF стабильно выводят во внутреннюю сеть через rebinding, redirect chains, IPv6 и альтернативные записи IP.
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 006
Сообщения
344 785
Пользователи
148 537
Новый пользователь
pradoodlick