Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
Статические ML-классификаторы давно стали привычной частью malware detection, но вместе с точностью и скоростью они принесли новую проблему - поверхность для adversarial attacks. В этой статье разбираем, почему модель, которая уверенно ловит вредоносные PE-файлы на датасете, может начать ошибаться после вполне допустимых модификаций самого бинарника.
Вы увидите, как устроен этот разрыв между feature space и реальным PE-файлом: почему FGSM и PGD хорошо показывают хрупкость classifier на уровне признаков, но не всякая успешная атака из пространства признаков переживает перенос в рабочий исполняемый файл.
Отдельно разберём practical evasion-техники - append attack, section injection и import manipulation - и посмотрим, какие PE-артефакты они двигают, почему это влияет на verdict модели и где заканчивается красивая robustness на бумаге, а начинается реальная проблема для static ML detection.
PWN: Buffer Overflow с обходом ASLR через ret2libc
Обычного переполнения буфера уже давно недостаточно, чтобы просто записать shellcode в стек и забрать управление. В реальной эксплуатации всё упирается в защитный профиль бинарника: NX запрещает исполнение из данных, ASLR ломает фиксированные адреса, а значит эксплоит приходится собирать уже не грубой силой, а аккуратной логикой.
В статье разберём полный путь ret2libc: как читать защиты через checksec, как находить уязвимую функцию, определять точный offset, получать утечку адреса из libc через PLT/GOT и вычислять базу библиотеки для текущего запуска процесса.
Дальше соберём рабочую ROP-цепочку до system("/bin/sh"), разберём выравнивание стека, поиск гаджетов и оформим всё это в полноценный эксплоит на Pwntools - сначала локально, потом с прицелом на удалённую эксплуатацию.
Network Forensics - это не про абстрактные пакеты, а про восстановление истории атаки
В этой статье вы узнаете, как из одного pcap-файла собрать полную картину инцидента: кто с кем общался, какие протоколы использовались, где началась подозрительная активность и в какой момент обычный трафик превращается в улику.
Разберём практический пайплайн анализа в Wireshark: от общей картины к точечным артефактам
Покажем, как использовать Protocol Hierarchy, Conversations, Endpoints, I/O Graphs и display filters, чтобы быстро отсечь шум, выделить HTTP и DNS, восстановить TCP-сессии, вытащить POST-данные, куки, токены и другие следы действий атакующего.
Отдельно разберём то, за что сетевую форензику любят в CTF и DFIR-практике
Вы увидите, как искать флаги, креды, подозрительные домены, DNS-эксфильтрацию и переданные файлы, а главное - как вручную восстанавливать картину атаки даже тогда, когда автоматические...
Крупная технологическая корпорация, закрытая внутренняя сеть, подозрительное хранилище данных и минимальная точка входа. Ваша задача — проникнуть в инфраструктуру и выяснить, что скрывается в глубине сети.
Что внутри:
3 ВМ, 6 этапов
сценарий с постепенным развитием доступа
отличный формат для тренировки логики, разведки и работы во внутренних сетях
Лаборатория доступна по подписке ПРО вместе с сотнями CTF-задач и курсами:
Введение в информационную безопасность
SQL Injection Master
Залетай и проверь, насколько хорошо ты умеешь двигаться по сети
Lateral Movement в Windows: как атакующие двигаются по сети и как это ловить
Горизонтальное перемещение - тот этап, на котором локальная компрометация перестаёт быть историей про один хост. Как только атакующий начинает использовать SMB, WMI, DCOM, RDP или WinRM, инцидент быстро растёт в масштабе и затрагивает уже не одну машину, а целые сегменты инфраструктуры.
В статье разберём основные техники lateral movement в Windows: Pass-the-Hash, WMI, DCOM, PsExec, SMB, RDP, WinRM и PowerShell Remoting. Посмотрим, какие права и данные аутентификации для этого обычно нужны, как выглядит механика удалённого выполнения и почему одни способы шумят сильнее, а другие почти сливаются с обычным администрированием.
Отдельно пройдёмся по defensive-части: какие Windows Event ID и Sysmon-события действительно полезны, как выглядят артефакты каждой техники, почему lateral movement плохо ловится одной сигнатурой и как строить...
BOLA в API: как одна забытая проверка превращается в утечку, takeover и privilege escalation
BOLA остаётся одной из самых опасных уязвимостей API: сервер видит валидный токен, принимает запрос, но не проверяет, имеет ли пользователь право работать именно с этим объектом. В результате одна подмена ID может открыть доступ к чужим данным, настройкам, документам или даже к действиям от имени другого пользователя.
В статье разберём, как BOLA возникает в REST и GraphQL API, чем она отличается от IDOR и как её искать на практике через Burp Suite, Repeater, Intruder и Autorize. Пройдёмся по вложенным объектам, batch-endpoint’ам и тем местам, где object-level access control ломается неочевидно, но очень стабильно.
Отдельно посмотрим на последствия и защиту: когда BOLA превращается в account takeover, массовую эксфильтрацию или вертикальное повышение привилегий, и какие подходы реально помогают это закрывать - от...
Мессенджер-шпион или паранойя? APK MAX вскрыли — и нашли кое-что интересное.
Исследователь разобрал MAX v26.4.3 через mitmproxy и декомпиляцию: приложение тихо пингует Telegram, WhatsApp, госуслуги и проверяет ваш внешний IP — при каждом сворачивании экрана.
Официальный ответ: "это для WebRTC и push-уведомлений". Но почему тогда ICMP вместо STUN/TURN, зачем пинговать gosuslugi.ru, и почему модуль включается удалённо — точечно для конкретных аккаунтов?
Технический разбор с трафиком, бинарным протоколом и открытыми вопросами, на которые официальный ответ так и не ответил.
LOLBins: как атакующие используют системные утилиты Windows
Легитимные бинарники Windows - certutil, mshta, rundll32, regsvr32 - в 2026 году остаются одним из самых популярных способов обхода антивирусов и EDR. Вместо собственной малвари атакующие используют инструменты, которые уже присутствуют в системе и считаются доверенными.
В статье разберём, как работают Living off the Land Binaries, почему они так эффективны для обхода защиты и какие утилиты используются чаще всего. Посмотрим реальные цепочки атак: загрузка payload через системные инструменты, запуск кода без отдельного бинарника и закрепление через стандартные механизмы Windows.
Отдельно разберём практическую сторону detection engineering: какие события Sysmon нужно логировать, какие Sigma-правила помогают обнаруживать злоупотребления LOLBins и как строить threat hunting через KQL и SPL, чтобы находить такие техники до того, как они...
SSRF в 2026 - это уже не запрос к localhost, а вход в облако
Вы узнаете, почему в микросервисной архитектуре SSRF превращает веб-приложение в прокси ко всей внутренней сети: от внутренних API и Redis до cloud metadata endpoint и обхода сетевых границ внутри VPC.
Где искать SSRF и как его уверенно подтвердить
Разберём типовые места, где прячется уязвимость (preview URL, webhooks, import-from-URL, image proxy), покажем подходы к обнаружению через fuzzing и out-of-band callback (включая blind SSRF), и какие признаки говорят, что цепочка реально начинается.
Bypass фильтров: DNS rebinding, редиректы и путаница парсеров
Поймёте, почему блок 127.0.0.1 почти ничего не гарантирует: как обходятся чёрные/белые списки, где ломается нормализация URL, и как SSRF стабильно выводят во внутреннюю сеть через rebinding, redirect chains, IPv6 и альтернативные записи IP.
Wi-Fi - это не удобство, а отдельный периметр
В статье разберём, почему корпоративный Wireless в 2026 году - это полноценная зона риска. От coexistence WPA2/WPA3 и IoT-сегментов до слабых EAP-профилей и transition mode - безопасность определяется не стандартом, а конфигурацией.
🛠 От железа до handshake: как проходит реальный wireless-пентест
Покажем, какое оборудование действительно работает (monitor mode, injection), как строится Recon в эфире, чем отличаются атаки на WPA2-PSK и WPA2-Enterprise, и где WPA3 реально помогает, а где оставляет поверхность атаки.
Evil Twin, перехват учёток и pivot во внутреннюю сеть
Разберём атаки на 802.1X, downgrade EAP, credential interception и post-exploitation через Wi-Fi. И главное - какие архитектурные решения (EAP-TLS, сегментация, WIDS/WIPS) делают беспроводной доступ управляемым сервисом, а не точкой входа в домен.
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.