Форум информационной безопасности - Codeby.net

Вакансия 📝 Вакансия: Контент-мейкер / Редактор сообщества (Информационная безопасность)

  • 2 882
  • 4
1744578506171.webp


Формат: удалённо
Занятость: полная или частичная (по согласованию)
Команда: онлайн-образовательный центр в сфере информационной безопасности

🚀 Кого мы ищем

Мы ищем контент-мейкера и редактора, который поможет развивать экспертное сообщество по кибербезопасности. Вы будете запускать и поддерживать производство качественного и вовлекающего контента — как самостоятельно, так и с привлечением авторов: преподавателей, специалистов SOC, пентестеров и других экспертов отрасли.

📌 Задачи на позиции

- Организация контент-процессов: привлечение авторов, формулирование задач, контроль сроков и качества.
- Редакторская работа: структурирование материалов, вычитка, адаптация под аудиторию.
- Создание контента: написание и публикация статей, запуск опросов, челленджей, конкурсов.
- Контент-маркетинг: поиск актуальных инфоповодов и трендов в ИБ (новости, исследования, инциденты) и их адаптация под...

Статья Kali Linux для новичков: 10 must-have инструментов для старта

  • 3 675
  • 1
1744530870123.webp


Вы только установили Kali Linux и растерялись от сотен непонятных программ в меню? Не переживайте — я проведу вас через 10 самых важных инструментов, с которых стоит начать свой путь в кибербезопасности. Это как набор первоклассного хирурга: скальпели будут острыми, но руки останутся чистыми.

1. Nmap — «рентген» для сети

Сценарий: Вы в кафе с бесплатным Wi-Fi и хотите понять, кто еще в сети и какие устройства подключены.

Как использовать:
Bash:
nmap -sn 192.168.1.0/24
Эта команда покажет все «живые» устройства в локальной сети. Видите незнакомый IP? Возможно, это сосед за соседним столиком или... что-то более интересное.

Совет: Добавьте -A для определения ОС и версий ПО (nmap -A target_ip).

...

CTF Полное руководство по стеганографии для CTF: инструменты и методы поиска скрытых данных

  • 4 771
  • 5
1744487041577.webp

Введение в стеганографию для начинающих​

Стеганография — это искусство скрытия информации в обычных на первый взгляд файлах: изображениях, аудио, видео и даже текстовых документах. В CTF-соревнованиях по информационной безопасности такие задачи встречаются особенно часто.

Почему это важно?
  • 78% CTF-задач начального уровня содержат элементы стеганографии
  • Освоив базовые техники, вы сможете решать 90% легких и средних тасков
  • Это фундаментальный навык для специалистов по кибербезопасности

Основные форматы файлов в стеганографии​

1. Изображения​

  • BMP — простейший формат без сжатия
  • PNG — поддерживает прозрачность
  • JPG — сжатие с потерями
  • TIFF — профессиональный формат
  • GIF — анимированные изображения

2...​

Hackerlab Как CTF-платформа HackerLab помогает в карьере: опыт участников форума

  • 1 741
  • 0

1744482737506.webp


Почему работодатели обращают внимание на CTF-опыт​

В профессиональной среде уже сложился консенсус — участие в CTF становится весомым аргументом при трудоустройстве. На примере историй участников нашего форума разберём, как именно платформа HackerLab помогает расти в профессии.

Кейс 1: от студента до junior-аналитика​

Андрей Смирнов, участник форума с 2020 года, рассказывает:
"Начинал с базовых тасков по SQL-инъекциям на HackerLab. Через 4 месяца регулярного решения задач получил оффер из регионального SOC. На собеседовании попросили разобрать кейс, почти идентичный заданию 'DB_Leak' с платформы."

Что конкретно ценят рекрутеры:​

  1. Практические навыки — 92% вакансий требуют реальных умений, а не теоретических знаний
  2. Системность — регулярное участие показывает мотивацию
  3. Специализацию — работодатели...

Hackerlab HackerLab стал резидентом Сколково: как это повлияет на развитие CTF-сообщества

  • 1 931
  • 2
1744376946087.webp


Когда платформа для отработки навыков кибербезопасности получает признание на таком уровне, как , это не просто новость — это сигнал для всего профессионального сообщества.

Что значит статус резидента Сколково для практикующего специалиста?

  1. Гарантия качества контента
    Экспертная оценка Фонда подтверждает, что HackerLab соответствует высшим стандартам образовательных технологий в ИБ. Теперь каждый решенный вами CTF-таск — это не просто упражнение, а часть системы, признанной на государственном уровне.
  2. Доступ к передовым разработкам
    Резидентство открывает новые возможности для интеграции реальных кейсов из практики российских компаний. Скоро вы сможете отрабатывать атаки и защиту на актуальных примерах из FinTech, госсектора и критической инфраструктуры.
  3. Международные...

Статья Как HackerLab может превратить студента-теоретика в востребованного специалиста

  • 2 153
  • 0

1744361747092.webp

Тебе знакома ситуация: лекции в университете, тонны теории, но ноль реальной практики? В голове — термины, концепции, абстрактные схемы, а руки не знают, как применить знания в деле. В мире кибербезопасности это особенно критично. Работодатели ищут не просто выпускников с дипломом, а специалистов, которые найдут уязвимость, поймут, как её можно эксплуатировать, и — главное — смогут ее закрыть.

Как же прокачать практические навыки без опыта?

Как получить реальную практику по кибербезу, если в универе одни лекции

Ты сидишь в аудитории, преподаватель рисует схему атаки на доске. Вроде бы все понятно, но… Вот она — пропасть между теорией и реальностью. Ты не представляешь, как выглядит настоящий эксплойт, как ощущается процесс взлома, как ведет себя система под нагрузкой.

Вот почему...

Статья БЕСПЛАТНЫЙ ВЕБИНАР: "Хакерский планшет — Kali Linux в вашем кармане" - 14 апреля в 19:00

  • 1 791
  • 0
1744284065560.webp


Обычный планшет или смартфон можно превратить в мощный инструмент для пентеста! Покажем, как развернуть Kali Linux/Nethunter и использовать его для реальных задач.

Ждем вас 14 апреля в 19:00 (МСК). Зарегистрироваться

Что будет на вебинаре?
  • Сборка хакерского планшета — выбор железа и прошивки
  • Wi-Fi-атаки (Aircrack-ng, Evil Twin)
  • Перехват трафика (MITM, Wireshark)
  • Скрытность и анонимность (TOR, VPN, анти-обнаружение)
  • Разбор реальных кейсов
Бонусы для участников:
✅ Запись вебинара
✅ Чек-лист "Must-have инструменты для мобильного пентеста"
✅ Специальный подарок для всех зрителей...

Статья ШХ. Ищем информацию о DNS сайта, проверяем наличие пользователей на YouTube и собираем информацию о профилях GitHub

  • 2 858
  • 0
SH25.webp

Введение

Рад приветствовать дорогих читателей! Продолжаю обозревать различные инструменты OSINT в рубрике статей “ШХ”. В этой статье речь пойдёт об инструментах которые помогут вам в получении информации о DNS в сайтах, информации о возможных каналах на youtube целевых пользователей и информация об аккаунтах в GitHub.

Дисклеймер: Все данные, предоставленные в статье, взяты из открытых источников. Не призывают к действию и предоставлены только для ознакомления и изучения механизмов используемых технологий.

Amass

Что это?

Проект OWASP Amass помогает находить и анализировать внешние ресурсы компании...

Статья ASM. Секреты эксплуатации структуры PEB

  • 2 863
  • 0
PebLogo.webp

Аббревиатура РЕВ подразумевает «Process Environment Block», или блок окружения исполняемого процесса. Он издавна притягивал взоры исследователей кода, т.к. хранит недоступную с пользовательского уровня, ядерную часть нашей программы. Размер этого блока на 64-битных системах равен 0x380=896 байт, которые описывают 90 полей. В таком пространстве можно спрятать слона, а значит в РЕВ непременно должны существовать интересные значения и ссылки, которые и рассматриваются в данной статье.

Оглавление:
1. Вводная часть​
2. Сбор информации без вызовов Win32API​
3. Потенциальные атаки на консоль​
4. Формат структуры KUSER_SHARED_DATA​
5. Заключение​



1. Вводная часть

Для начала разберёмся, от куда появился и зачем вообще нужен «Блок окружения...

Статья ASM. Путешествие во времени Windows

  • 2 097
  • 0
TimeLogo.webp

Одним из многочисленных недостатков Windows является огромный зоопарк форматов времени, с которым поневоле приходится иметь дело прикладным программистам. Как результат, обычная на первый взгляд задача превращается в нетривиальную, с поиском единственной из многочисленных API. В данной статье рассматриваются 7 известных мне типов времени, хотя на полноту изложения материал никак не претендует.

Win32API возвращают время в одном из нескольких форматов. Когда нужно, мы можем использовать специальные функции для преобразования из одного формата в другой, например для сравнения, или отображения на устройствах вывода (окно, консоль, принтер). В следующей таблице обобщены основные из них:

WinTime.webp

1. Системное время – это текущая дата\время суток по Гринвичу UTC. Его возвращает функция [COLOR=rgb(39, 173...