Форум информационной безопасности - Codeby.net

Статья Использование RMM для пост-эксплуатации

  • 884
  • 0
1769124154339.webp

🔍 Что такое пост-эксплуатация в кибербезопасности?
В этой статье вы узнаете о том, как использовать легитимные инструменты для скрытого контроля в корпоративных сетях, а не для разрушения. Мы расскажем, как действовать тихо и эффективно, маскируясь под системных администраторов, чтобы обойти традиционные средства защиты.

⚙️ Методы пост-эксплуатации и их инструменты
Откроем перед вами тонкости работы с RMM (Remote Monitoring and Management), изучим, как внедрять агенты и манипулировать ими без привнесения подозрений. Узнайте, как эксплуатировать доверие к легитимным инструментам для долговременной и невидимой работы.

🛡️ Как избежать обнаружения: Тактики и стратегии
Вы будете в курсе, какие методы эксплуатации RMM-платформ существуют и как замаскировать свою активность. Применяйте методы «Живи за счет земли» и будьте незаметны для защитных механизмов.

Статья Пентест RAM. Разбираемся в деталях

  • 1 207
  • 0
1769109920399.webp

🔒 Как защитить свою память от атак: Принципы защиты и инструменты
Хотите узнать, как остановить угрозы на уровне оперативной памяти? В этой статье мы погружаемся в защиту физической памяти как последнего рубежа безопасности. Если атакующий имеет доступ к вашей памяти - игра окончена. Мы раскроем, как защитить её и избежать утечек данных через различные методы.

🧑‍💻 Методы атак и их обход
Мы расскажем, как злоумышленники могут использовать прямой доступ к памяти для извлечения секретных данных. В статье рассмотрены методы атаки, такие как DMA-атаки и Cold Boot атаки, а также способы их предотвращения с использованием технологий, как Intel TME и AMD SME.

🛡️ Технологии защиты памяти и их реализация
Детально объясняем, как эффективно шифровать память с помощью аппаратных технологий, а также как использовать современные подходы к безопасности, чтобы обезопасить данные на уровне памяти. Практическое руководство по...

Статья CTF-команда мечты: как строить и развивать стабильный состав

  • 836
  • 0
1769093806944.webp

🚀 Как собрать идеальную CTF-команду: опыт, стратегии и важные советы
Мечтаете собрать свою команду для CTF-соревнований, но не знаете, с чего начать? В этой статье мы расскажем, как создать и поддерживать команду, которая будет работать как единое целое и побеждать на крупнейших турнирах. Ожидайте практические рекомендации, основанные на реальном опыте, от формирования состава до роли капитана и распределения задач.

💪 Распределение ролей и подготовка
Важнейшая часть успешной команды — это правильно распределённые роли. Мы разберем, какие специалисты необходимы в команде и как эффективно их подготовить. Для новичков также приведены советы, с чего начинать и как развивать свои навыки для CTF-соревнований.

🧠 Регулярные тренировки и подготовка к турнирам
Не стоит ждать подходящего момента, чтобы начать тренироваться. Мы расскажем, как поддерживать командный дух и какие...

Статья Тестирование безопасности SPA и фронтенд-фреймворков: где ломают React/Vue/Angular

  • 1 127
  • 0
1769005595393.webp

🚀 Пентест SPA-приложений: Где ломают React, Vue и Angular?
Ты уже давно тестируешь веб-приложения и хочешь разобраться, как ломаются SPA (Single Page Applications)? Реальность такова: в 2026 году атакующие находят уязвимости на клиентской стороне, и тебе важно быть готовым к этим новым угрозам.

🔍 В этом гайде мы разберем самые распространенные уязвимости в SPA-приложениях: начиная с XSS и инъекций, заканчивая dangerouslySetInnerHTML и обходом CSP. Все это - как раз то, с чем сталкивается каждый пентестер в мире современных веб-приложений.

💡 Ты узнаешь: что такое уязвимости в React, Vue и Angular, как тестировать их с использованием популярных инструментов, как обходить защиту и что делать для защиты от этих атак.

Вакансия Ищем автора курса по пентесту мобильных приложений (Android / iOS)

  • 948
  • 0
Специалист по мобильному пентесту анализирует безопасность Android и iOS приложений


📱 Создай курс, который взломает рынок mobile security.

Мы в Codeby Academy запускаем курс по пентесту мобильных приложений — и ищем человека, который знает эту тему не по статьям, а по реальным проектам.

Android, iOS, Frida, Burp, MobSF — если это твои ежедневные инструменты, а OWASP Mobile Top 10 ты можешь объяснить джуну за 15 минут — нам по пути.

🔥 Удалёнка, гибкий график, публичное авторство и оплата без «за идею».

Расскажи, чем занимаешься в мобильном пентесте — обсудим детали.

Статья Signed Commits и Artifact Signing: защита цепочки поставок кода

  • 714
  • 0
1768945319136.webp

🚀 Обеспечение безопасности цепочки поставок кода: Пошаговое руководство
Интересуетесь защитой своего кода и компонентов системы на всех этапах - от разработки до продакшн? Эта статья - для вас. Мы расскажем, как защитить свою цепочку поставок с помощью криптографических подписей и инструментов, таких как GPG, Sigstore и Cosign.

🔑 Как настроить GPG-подпись коммитов
Научитесь подписывать свои коммиты, чтобы гарантировать подлинность и избежать атак на код. Мы подробно разберем, как настроить GPG-ключи, интегрировать их с Git и как проверять подписи на платформе, такой как GitHub или GitLab.

🔐 Sigstore: будущее защиты программных артефактов
Откроем для себя экосистему Sigstore, включая Cosign и Fulcio, и объясним, как они помогают подписывать контейнеры и артефакты без необходимости управлять ключами. Это важный шаг для создания прозрачности и безопасности в процессе поставки.

Статья Container Image Scanning: Trivy, Grype, Snyk - что выбрать

  • 818
  • 0
1768841408823.webp

🔍 Что такое Trivy, Grype и Snyk, и какой инструмент выбрать для сканирования контейнеров?
Хотите быстро и эффективно сканировать контейнерные образы на уязвимости, но не знаете, с чего начать? В этой статье мы разберем три популярных инструмента для сканирования контейнеров: Trivy, Grype и Snyk.

🛠️ Trivy: Удобство и скорость
Узнайте, как Trivy помогает легко интегрировать сканирование контейнеров в CI/CD, поддерживает различные форматы контейнеров и генерирует SBOM без лишних сложностей. Всё, что нужно, - это запустить и получить результат.

🎯 Grype: Точность и глубина
Grype подойдёт для тех, кто ищет строгий инструмент с высокой точностью и глубокой базой данных. Мы расскажем, как он справляется с нахождением уязвимостей и работает в экосистеме Anchore для более глубокого анализа.

🧑‍💻 Snyk: Удобство для разработчиков
Snyk - это для тех, кто ценит не только поиск уязвимостей, но и практические рекомендации по их...

Статья SAST vs DAST vs IAST: выбор инструмента сканирования для CI/CD

  • 825
  • 0
1768690261803.webp

🔍 Что такое SAST, DAST и IAST?
В этой статье мы подробно разберем три типа инструментов тестирования безопасности: SAST, DAST и IAST. Вы узнаете, чем каждый из них отличается, как их правильно применять в CI/CD pipeline и на каком этапе разработки они наиболее эффективны.

⚙️ Как интегрировать эти инструменты в процесс разработки?
Мы покажем, как интегрировать SAST, DAST и IAST на разных этапах разработки для создания многоуровневой стратегии безопасности, которая поможет выявлять уязвимости на самых ранних этапах.

📊 Как выбрать лучший инструмент для вашего проекта?
Поговорим о том, как выбирать инструменты для тестирования безопасности в зависимости от потребностей вашего проекта, о сравнении их покрытия OWASP Top 10 и бенчмарках по скорости и ложным срабатываниям.

Статья Обход EDR через прямой вызов syscall

  • 2 110
  • 2
1768678717869.webp

👨‍💻 Прямые системные вызовы и их роль в безопасности
В этой статье мы погружаемся в мир прямых системных вызовов, которые позволяют обходить традиционные механизмы защиты. От работы с Windows API до более сложных техник обхода, таких как Hell’s Gate и DInvoke. Узнайте, как эти методы используются в реальных сценариях, и как они помогают анализировать и разрабатывать защищённые программы. В статье также мы разберём обфускацию системных вызовов и методы обхода EDR.

🔍 Применение прямых системных вызовов в реальной жизни
Как именно прямые системные вызовы помогают в обходе защиты? Мы поговорим о методах, таких как syscall через DInvoke и работу с PE-файлами. Прочитайте, как с помощью простых техник и креативных решений можно обходить сложные системы защиты, такие как EDR.

🛡️ Обновление подходов к безопасности с использованием прямых системных вызовов
В этой части вы узнаете, как новые методы обфускации и работы с...

Статья GEOINT или фундамент в OSINT: Руководство для начинающих

  • 1 472
  • 0
1768671033447.webp

🧐 Погружение в мир GEOINT
Задумывались ли вы, как из случайной фотографии можно вытащить точные координаты? В этой статье мы откроем вам мир GEOINT - аналитики, которая позволяет извлечь геопространственные данные из любого изображения или видео, благодаря уникальным методам и инструментам.

🌍 Как читаются слои реальности
Вы научитесь «читать» окружающий мир, выделяя ключевые географические и культурные признаки. Узнаете, как анализировать растительность, архитектуру и инфраструктуру, чтобы точно определить местоположение, даже если это скрыто от обычного взгляда.

📡 Где применяется GEOINT в современности
От работы с геоданными в условиях гуманитарных кризисов до использования в разведке, мы покажем, как современный GEOINT решает реальные задачи и помогает находить ответы на глобальные вопросы.