Форум информационной безопасности - Codeby.net

Статья IoT уязвимости: как проверить умную колонку, роутер и смарт-ТВ

  • 333
  • 0
Роутер, разрезанный пополам, с обнажённой платой и антеннами на чёрном антистатическом коврике. На микросхеме выгравирована надпись с кодом уязвимости, из отладочного порта курится дым.


🔌 binwalk на прошивке роутера TP-Link 2021 года — захардкоженный root:root в /etc/shadow. Три минуты от скачивания firmware до полного доступа к файловой системе. Актуальная прошивка с сайта вендора. Это не уникальный случай — это типичный уровень IoT уязвимостей на каждом втором устройстве.

Роутер: полное сканирование nmap, binwalk -e и поиск секретов в squashfs-root. Умная колонка: MQTT без аутентификации — mosquitto_sub -t '#' читает все команды устройств в сети. Смарт-ТВ: открытый ADB на порту 5555 — полноценный шелл без пароля, BadBox 2.0 накрыл 10+ млн устройств. DIAL без авторизации — запуск приложений из любой точки сети.

Чеклист из 11 пунктов, таблица детектируемости по MITRE ATT&CK и что увидит IDS при каждом действии.

💡 Через домашний роутер сотрудника атакующий попадает в VPN-туннель к корпоративной сети.

Статья Ransomware-as-a-Service 2026: The Gentlemen и анализ RaaS-экосистемы — аффилиаты, TTPs, detection

  • 268
  • 0
Экран старого CRT-монитора с зелёным фосфорным текстом ASCII-баннера партнёрской панели. Янтарное свечение дисплея растворяется в абсолютной темноте, горизонтальные полосы развёртки пересекают стекло.


🦠 19 мая 2026 года — десять новых жертв на DLS пяти группировок за одни сутки. DragonForce, Play, Payload, Nova, Akira. Это не аномалия — это стабильный фон, сложившийся после коллапсов Black Basta и RansomHub и волны аффилиатной миграции.

White-label RansomBay от DragonForce снизил порог входа до уровня Telegram-подписки. 75% вторжений — через валидные учётные данные. Среднее время lateral movement — 62 минуты. Детект на этапе шифрования — уже поздно.

Разбор структуры RaaS-операции, профилирование The Gentlemen через TI-методологию, анализ финансовой модели двойного вымогательства. Detection-чеклист из семи приоритетов: VSS deletion, rstrtmgr.dll, credential dumping, canary-файлы.

💡 Группировка сменит DLS и бренд — но не удалит Shadow Copies перед шифрованием иначе. Behavioral detection переживёт любой ребрендинг.

Статья Нейросети в руках мошенников_ векторы атак, методы выявления и защита

  • 319
  • 0
1779265349755.webp


🤖 FraudGPT пишет фишинговое письмо без единой ошибки с деталями вашего последнего проекта. CAPTCHA решается через YOLO и Whisper за копейки через API. В тренировочный датасет тихо добавляют бэкдор. Ваш голос клонируют и звонят начальнику.

Четыре вектора атак с нейросетями: персонализированный LLM-фишинг без классических маркеров (dark-LLM без guardrails), обход CAPTCHA через CV-модели и поведенческую эмуляцию, data poisoning с бэкдором в модели, дипфейки в схемах synthetic identity fraud.

OWASP LLM Top 10 (2025) — список дыр, которые уже эксплуатируются. NeMo Guardrails блокирует до 99% jailbreak-атак. Для дипфейков — Reality Defender, Sensity AI, TrueMedia.org.

💡 Единственного «волшебного» детектора нет. Нужна эшелонированная защита: SPF/DKIM/DMARC → sandbox → AI-детектор → ручная проверка.

Вакансия Специалист испытательной лаборатории СКЗИ - Москва, офис

  • 367
  • 0
🔐 Экспертная организация ищет специалиста по оценке влияния прикладных систем на СКЗИ. Требования жёсткие: высшее по прикладной математике, криптографии или ИБ, опыт от 15 лет — в 8 Центре ФСБ России или в организациях с правом проведения работ по оценке влияния.

В задачи входит разработка технических заданий и методик испытаний по оценке влияния, консультирование разработчиков прикладных систем по требованиям регулятора, содействие руководителю испытательной лаборатории в тематических исследованиях. Работа ведётся в рамках ПКЗ-2005 и нормативной базы 8 Центра.

Оформление по ТК РФ, гибкий график, два офиса в Москве. Уровень дохода — по результатам собеседования с индексацией. Командировок нет.

Обязательное условие — готовность к допуску по 3 форме государственной тайны и отсутствие оснований для отказа в нём.

Статья Беспроводной пентест в 2025: атаки на Wi-Fi, Bluetooth и ZigBee

  • 312
  • 0
Винтажный матричный принтер печатает зелёный текст на перфорированной бумаге. Рядом лежат беспроводные адаптеры в янтарном свете на чёрном антистатическом коврике.


📡 Red Team-проект для розничной сети. WPA3 в документации, Cisco WLC на площадке. Все AP — WPA3 Transition Mode. Три минуты hcxdumptool, PMKID без единого deauth-фрейма, 40 минут hashcat — PSK подобран, корпоративный VLAN открыт.

Дальше: 14 BLE-замков на складских дверях без аутентификации на GATT-запись. ZigBee-датчики с дефолтным ключом шифрования в том же сегменте, что и СКУД. Один объект — три радиопротокола — три незакрытых вектора initial access.

PMKID-атака проходит мимо любого WIPS. Evil Twin на WPA2-Enterprise — перехват MSCHAPv2. WPA3 Transition Mode обесценивает миграцию. BLE GATT-enumeration и ZigBee-дамп через CC2531 — вне поля зрения стандартных средств мониторинга.

💡 Беспроводной пентест, заканчивающийся на Wi-Fi — это проверка трети attack surface.

Статья Бинарный анализ уязвимостей: полное руководство для пентестера и CTF-игрока

  • 360
  • 0
Рабочий стол реверс-инженера в полутьме: монитор с дизассемблером и подсвеченной ошибкой стека, второй экран с графом потока управления Ghidra, отладочный зонд и ноутбук со скриптом.


🔍 Conficker, Stuxnet, EternalBlue — каждый начинался с ошибки в нативном коде, которую атакующий нашёл раньше защитников. Бинарный анализ уязвимостей отделяет того, кто запускает готовый эксплойт из Metasploit, от того, кто вскрывает проприетарный бинарь без исходников.

Карта направления из 8 гайдов: статический анализ в Ghidra и IDA, динамический через GDB/x64dbg/WinDbg и DBI-фреймворки, 6 классов бинарных уязвимостей от stack overflow до tcache poisoning, coverage-guided фаззинг, символьное исполнение через angr.

NX, ASLR, Canary, Full RELRO — что каждая защита закрывает и как обходится. Trade-off таблица инструментов. Decision tree выбора метода под задачу: CTF pwn, аудит бинарника, прошивка IoT, упакованная малварь.

💡 Один человек с навыками бинарного анализа в красной команде меняет результат проекта радикальнее, чем ещё два веб-пентестера.

Статья Как попасть на стажировку по кибербезопасности в 2026 году: разбор программ, требования и советы

  • 555
  • 0
Распечатанная таблица сравнения стажировок на кремовой бумаге рядом с перьевой ручкой и планшетом с дашбордом TryHackMe. Мягкий дневной свет, спокойная рабочая атмосфера.


💼 340 резюме на стажировку в SOC. Оффер получили 8 человек. Ни у одного не было коммерческого опыта. Зато у каждого было что-то конкретное: разобранный CTF-таск на GitHub, write-up'ы с TryHackMe, самостоятельно развёрнутый ELK-стек.

Восемь активных программ стажировок в ИБ в России на 2026 год — с оплатой, форматом и направлениями. Summ3r of Hack, Solar Start, ВТБ, Angara Security. Что реально спрашивают на отборе и чего не требуют вообще (коммерческий опыт, сертификаты, высокий GPA).

Roadmap подготовки на 3–6 месяцев с разбивкой по месяцам. Портфолио для SOC и для пентеста: что конкретно положить в GitHub. Таблица ошибок при поиске стажировки — пять штук из реальных отборов.

💡 Три write-up'а и один работающий скрипт — уже больше, чем у 80% кандидатов из последней выборки.

Статья Атаки на SCADA системы: разбор взломов водоочистных станций и detection-playbook для OT-сети

  • 322
  • 0
Распечатанная схема модели Пурдью на светлом столе с пятью горизонтальными уровнями сегментации OT-сети. Латунное пресс-папье и перьевая ручка лежат рядом при мягком дневном освещении.


🏭 Январь 2024. CARR зашла в системы управления водоснабжением в Muleshoe, Техас. Перенастроила параметры, вызвала перелив водонапорной башни, выложила видео в открытый доступ. Не zero-day, не кастомный эксплойт — просто VNC с дефолтными кредами.

Modbus TCP из 1979 года не предусматривает ни аутентификации, ни шифрования. FC6 меняет уставку процесса без пароля, без токена, без логирования на уровне протокола. ПЛК доверяет всем. Всегда. Патч-менеджмент в OT — окно обслуживания раз в квартал, потому что остановка процесса хлорирования воды угрожает здоровью людей.

Kill chain по MITRE ATT&CK for ICS: дефолтные учётки, открытый remote access, сканирование промышленных портов. Правила корреляции для SIEM, Suricata-правило на запись в Modbus-регистры с нештатного адреса.

💡 Только 20% водных систем в США внедрили базовые меры защиты. Volt Typhoon сидел в инфраструктуре пять лет.

Статья Балансировка сложности CTF заданий: от кривой difficulty до борьбы с unintended solutions

  • 338
  • 0
Пять плат на алюминиевых подставках разной высоты образуют ступенчатую кривую сложности. Тёплый янтарный свет лампы и холодное голубое свечение LED подчёркивают атмосферу технической лаборатории.


🏆 Региональный студенческий CTF, 28 тасков. Семь не решила ни одна команда за 48 часов, пять сдали все в первые 40 минут. Лидерборд замер к середине соревнования. Post-mortem показал банальное — дыра в кривой difficulty посередине и отсутствие плейтестинга.

Пропорции по уровням, decay-скоринг, категориальный баланс — с конкретными формулами и настройками для CTFd. Unintended solutions: старшеклассник ввёл NaN в поле суммы, atof() вернул IEEE 754 Not a Number, guard-условие с NaN всегда false, флаг получен без intended решения.

Чеклист из 10 контрольных точек перед деплоем таска. Четыре типа unintended с профилактикой. Антигессинг-паттерны: направляющее описание, правило одного поискового запроса, независимость тасков.

💡 Мои оценки сложности ошибаются примерно в четырёх случаях из десяти. Decay компенсирует часть ошибок. Всё остальное — плейтестинг и post-mortem.

Статья TCP/IP стек протоколов для хакера: флаги, рукопожатие и реальные атаки

  • 517
  • 0
Матричный принтер на чёрном столе печатает зелёный текст TCP-рукопожатия на перфорированной бумаге. Янтарный свет индикатора выхватывает символы из темноты.


🔌 Полгода назад на внутреннем пентесте мы перехватили TCP-сессию между сервером мониторинга и управляющей консолью — sequence number оказался предсказуемым, RST-инъекция сработала с первого пакета. 12 минут от обнаружения порта до разрыва чужого соединения.

TCP/IP стек для хакера — не через академические модели, а через конкретные атаки. SYN-скан: почему open/closed/filtered — это три разных ответа на уровне флагов. FIN/NULL/XMAS — где работает, где stateful firewall убивает на корню. SYN flood: почему в 2025 году почти мёртв, и что с этим делать. RST-инъекция — самая неприятная слепая зона IDS: инжектированный RST с корректным sequence number неотличим от легитимного завершения сессии.

Фильтры Wireshark для каждого типа атаки, таблица флагов с применением, Scapy-скрипт для лаборатории.

💡 Понимание TCP начинается когда открываешь Wireshark и руками разбираешь, почему Nmap показал filtered вместо closed.
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 901
Сообщения
345 862
Пользователи
149 077
Новый пользователь
Rustam_