Форум информационной безопасности - Codeby.net

Статья Social Engineering в фроде: атаки на сотрудников и клиентов банков

  • 1 263
  • 0
1765466028710.webp

🧠 Социальная инженерия в банковском фроде: как атакуют не системы, а людей
Мошенники всё реже ломают технологии и всё чаще — психику: звонки «из банка», письма «от регулятора», сообщения в мессенджерах и поддельные номера превращаются в отлаженный конвейер кражи денег.

📞 В статье вы разберёте, как устроены массовые vishing‑атаки на клиентов и точечные pretexting‑сценарии против сотрудников: от первых фраз в скрипте до момента, когда человек сам подтверждает перевод или раскрывает доступы.

🧩 От психологии к защите: покажем ключевые триггеры (страх, срочность, авторитет, «все так делают») и то, какие меры действительно работают — от переписанных текстов уведомлений и обучения клиентов до процедур верификации для сотрудников и технических антифрод‑инструментов.

Анонс 📢 [АКЦИЯ ДО 19.12.2025] Комбо-скидка –20% на два курса

  • 1 426
  • 0
Комбо-скидка 20% на курсы по кибербезопасности Codeby Academy: пентест, реверс-инжиниринг и веб-безопасность


💥 Одна специализация — это слабость. Два навыка — это преимущество.

Пентестер без знания защиты? Уязвим. Реверс-инжинир без анализа малвари? Половина картины. Веб-эксперт без понимания сетей? Фундамент с трещинами.

До 19 декабря работает комбо-акция: берёшь любые два курса сразу — получаешь –20% по промокоду COMBO20. Атака + защита, основы + углубление, теория + практика — собирай связку под свои цели.

🎯 Когда смежные навыки работают вместе, прогресс идёт в разы быстрее. Время инвестировать в свою экспертизу.

Статья Zero Trust pipeline: как строить безопасный CI/CD под GitLab и TeamCity

  • 1 212
  • 0
1765310251878.webp

🛡 Zero Trust pipeline: как перестать «доверять своему CI по умолчанию» и превратить GitLab и TeamCity в контролируемую среду, где каждый раннер, джоб и сервисный аккаунт обязан доказать своё право на доступ.

⚙️ Разберёмся, как изолировать раннеры и build‑агенты, выстроить уровни доверия для dev/test/prod, перейти от переменных в настройках к управляемым хранилищам секретов и короткоживущим токенам по OIDC.

📦 Вы увидите, как подписывать артефакты, вести SBOM, вшивать проверки цепочки доверия в деплой и завести политики окружений так, чтобы ни один джоб не мог «проскочить» в прод мимо правил.

Статья Forensics для начинающих: как анализировать цифровые следы

  • 2 897
  • 1
1765301372235.webp

🕵️ Цифровая криминалистика давно перестала быть киношной сценой с выносом системных блоков. В реальности это тихая, методичная работа по восстановлению истории: что произошло в системе, кто нажимал какие кнопки и какие следы остались в логах, памяти и на дисках. В этом тексте вы увидите, как выглядит расследование инцидента изнутри — от первого сигнала до финального отчёта.

💾 Разберём, что такое digital forensics на практике: какие бывают направления (компьютерная, мобильная, сетевая, облачная, memory‑форензика), чем они отличаются от обычной админской диагностики и почему главное правило звучит как «не навреди улике». Вы увидите, как работают принципы целостности, повторяемости и цепочки хранения доказательств на живых примерах.

📊 Пошагово пройдём путь расследования: обнаружение, фиксация состояния системы, создание образов, анализ таймлайна, артефактов и логов, интерпретация результатов для не технарей. Параллельно...

Статья ПОСТКВАНТОВАЯ КРИПТОГРАФИЯ: АЛГОРИТМЫ, СТАНДАРТИЗАЦИЯ И ПРОБЛЕМЫ ВНЕДРЕНИЯ

  • 1 839
  • 0
Постквантовая криптография: визуализация алгоритмов NIST и защиты от квантовых угроз


🔐 Квантовый апокалипсис уже близко. Готова ли ваша инфраструктура?

RSA, DSA, ECDSA — алгоритмы, которым мы доверяем десятилетиями, становятся уязвимыми перед квантовыми компьютерами. Алгоритм Шора способен взломать их за считанные минуты.

В этом материале разбираем революционные постквантовые стандарты NIST: KYBER для шифрования, Dilithium для подписей, SPHINCS+ как непробиваемый резерв. Узнаете о криптосистемах на решётках, хеш-функциях и кодах, которые выживут в квантовую эпоху.

💡 Практическое руководство по миграции на гибридные криптосистемы для тех, кто не хочет оказаться на развалинах цифровой безопасности.

Статья Карьера в SOC: как пройти путь от IT-джуна до тимлида Blue Team

  • 2 923
  • 0
Карьерная лестница SOC-аналитика: уровни L1, L2, L3 и требования к специалистам Blue Team в центре мониторинга информационной безопасности


🛡️ SOC-аналитик: карьерный путь от джуна до тимлида, который реально работает.

Думаете, что попасть в кибербезопасность без опыта невозможно? Реальность 2025 года: SOC это законодательно обязательное направление для КИИ и банков, где дефицит кадров измеряется десятками тысяч.

В этом гайде разбираем конкретный карьерный трек: что должен знать L1 для мониторинга SIEM, какие навыки нужны L2 для расследований, и как L3 становится threat hunter'ом.

💡 Пошаговая инструкция с реальными требованиями, технологиями и историей перехода из нуля в профессию за 1.5 года.

Статья Kubernetes security 2025: что изменили новые уязвимости в runc и контейнерах

  • 2 062
  • 0
1764948447291.webp

🧩 Kubernetes security 2025: что изменили свежие уязвимости в runc и контейнерах? В статье разберём, почему контейнер больше не «безопасная по умолчанию» песочница и как новые CVE 2025 года меняют модель угроз для Docker и кластеров Kubernetes.

🛠️ Вы увидите типовую цепочку атаки через контейнер, поймёте, где именно ломается изоляция, и чем грозит побег на уровень хоста и control plane. Разберём, как на это влияют конфигурации pod’ов, права сервис‑аккаунтов и выбор контейнерного рантайма.

🛡️ Дальше — практический hardening: какие настройки securityContext стали must-have, как выстроить обновления runc и ядра без даунтайна и какие eBPF‑сенсоры, сканеры образов и аудит‑инструменты стоит включить в свой defensive‑стек в 2025 году.

Статья Сквозной антифрод в экосистеме: карты, кредиты, Р2Р и брокерка под одной крышей

  • 1 622
  • 0
1764931150170.webp

🧩 Банковский системах антифрод больше не может существовать в изолированных продуктах. В статье разберём, почему классические контуры по картам, кредитам, P2P и инвестициям начали системно проигрывать мошенникам и где именно появляются «дыры» на уровне маршрутов денег.

🕸 Вы узнаете, как работает сквозной антифрод в экосистеме: от единого потока событий и общей витрины признаков до графового анализа P2P-переводов и учёта инвестиционного контура как части мошеннического сценария.

🧠 Покажем на реальных сценариях, как смена точки сборки риска с отдельного продукта на клиента и его поведение позволяет раньше замечать сложные схемы, снижать потери и при этом не ломать пользовательский опыт для добросовестных клиентов.

Статья Кибергигиена 2025. Защита персональных данных (гайд для всех)

  • 1 858
  • 0
Инфографика по кибергигиене 2025: менеджер паролей, двухфакторная аутентификация 2FA, защита от фишинга и шифрование данных


🔐 90% взломов происходят не из-за хакеров-гениев, а потому что вы оставили дверь открытой.

Забудьте про капюшоны и подвалы — современные атаки полностью автоматизированы. Скрипты ищут слабые пароли, старые версии ПО и отсутствие 2FA круглосуточно.

В этом практическом гайде — 7 базовых принципов кибергигиены 2025: правильные менеджеры паролей, защита от sim-swapping, правило бэкапов 3-2-1 и шифрование, которое спасёт данные при краже ноутбука.

💡 Must-read для всех, кто не хочет платить $500 вирусу-шифровальщику за свои семейные фото.

Статья Как я построил полностью изолированную пентест лабораторию и почему ИИ нельзя доверять

  • 1 822
  • 0
Хост видит жертву, а жертва его нет


🔥 Когда AI чуть не убил мою домашнюю сеть: История про malware, pfSense и 72 часа боли.

Думаете, AI всегда знает ответ? Три дня я следовал советам Gemini для настройки изолированной пентест-лабы — результат: 40 перезагрузок, сломанный firewalld и malware с прямым доступом к моему хосту.

В этом гайде — честный разбор провальных попыток с iptables/nftables и рабочее решение через pfSense, которое даёт 100% изоляцию для тестирования любой malware с доступом в интернет.

💡 Must-read для тех, кто строит малварь-лабы и не хочет, чтобы тестовый образец зашифровал рабочие проекты.
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
50 891
Сообщения
344 607
Пользователи
148 191
Новый пользователь
SlayerOfADown