Форум информационной безопасности - Codeby.net

Статья AI Ransomware 2026: разбор тактик из отчётов M-Trends и Arctic Wolf для пентестеров

  • 383
  • 0
AI ransomware 2026 — мониторы с таймлайном kill chain и алертами SIEM в тёмном операционном центре SOC


22 секунды. Столько длится hand-off от брокера доступа к ransomware-оператору в 2026 году.

Пока ваш SOC 47 минут триажит «низкоприоритетный» PowerShell-алерт, атакующие уже дампят LSASS, двигаются латерально и добираются до бэкапов. M-Trends 2026 зафиксировал: доля prior compromise как вектора заражения удвоилась за год — с 15% до 30%.

В статье — разбор AI-ускоренного kill chain с маппингом на MITRE ATT&CK, три критических CVE в Fortinet (CVSS 9.8), практика эмуляции hand-off через Sliver и Sigma-правила для детектирования цепочки IAB → lateral movement.

💡 Конкретные команды, тайминги и сценарии для Red Team — чтобы ваш пентест моделировал атаки этого года, а не прошлого.

FAQ 📌 Добро пожаловать на Codeby - Гайд для новых участников

  • 709
  • 0
🚀 Первые 15 минут, которые определят твой путь в кибербезопасности.

Зарегистрировался на Codeby и не знаешь, с чего начать? Десятки разделов, ранговая система, тысячи участников — легко потеряться.

Мы собрали пошаговый гайд: как устроено сообщество, где задавать вопросы, чтобы получить ответ за минуты, и какие разделы прокачают тебя от новичка до практика — через CTF, статьи и живое общение.

💡 Три простых шага сегодня — и ты уже часть сообщества, а не молчаливый наблюдатель.

Статья Портфолио по информационной безопасности без опыта: пошаговая сборка с нуля до оффера

  • 592
  • 0
Портфолио по информационной безопасности — экран ноутбука с GitHub-профилем, терминалом Kali Linux и CTF write-ups


📂 Ноль опыта в ИБ? Вот как собрать портфолио, которое принесёт оффер за 90 дней.

Резюме без портфолио летит в корзину. Резюме со ссылкой на живой GitHub — уходит в шортлист. Это не теория: автор прошёл этот путь сам и провёл через него пятерых менти — от нуля до трудоустройства.

В статье — конкретный чеклист: как оформить GitHub-профиль, развернуть home lab за вечер, писать CTF write-ups, которые впечатляют, и собрать Python-проекты для резюме. Плюс пошаговый план на 12 недель с измеримыми результатами каждую неделю.

💡 Хватит читать «развивайте скиллы» — откройте терминал и начните документировать.

Статья Пентест банка: векторы атак и техники проникновения в финансовую инфраструктуру

  • 386
  • 0
Пентест банка — терминал с BloodHound-графом Active Directory и схемой SWIFT-инфраструктуры в серверной комнате


🏦 Kill chain банка: от фишингового письма до мошеннического SWIFT-перевода.

Сервисная учётка АБС с паролем admin/admin, API интеграционной шины без авторизации, «временное» правило any-any на файрволе Secure Zone — и это не выдумка, а реальность финансового сектора в 2025 году.

В статье — полная цепочка атаки на банковскую инфраструктуру: spearphishing → BloodHound → Kerberoasting → Golden Ticket → компрометация SWIFT. Пошаговая методика пентеста, архитектуры SWIFT A1–A4, маппинг на MITRE ATT&CK и конкретные рекомендации по защите.

💡 Практический гайд для пентестеров финсектора и security-инженеров, отвечающих за безопасность платёжных систем.

Статья Сертификация по пентесту: OSCP vs CEH vs eJPT vs PNPT — честное сравнение от практика

  • 829
  • 1
Сертификация по пентесту — рабочий стол пентестера с сертификатами OSCP, CEH, eJPT и терминалом Kali Linux


🎓 OSCP, CEH, eJPT или PNPT — какой сертификат пентестера реально стоит ваших денег?

«Топ-5 сертификатов по ИБ» пишут те, кто ни одного из них не сдавал. А что скажет практик, который прошёл OSCP и eJPT, а потом проводил технические интервью?

В статье — честное сравнение четырёх главных сертификаций: форматы экзаменов, реальная стоимость, вес у рекрутеров и технических менеджеров. Плюс конкретное дерево решений: от новичка без опыта до практикующего пентестера.

💡 Выбери свой маршрут — от eJPT до OSCP — и не трать деньги на бумажку, которая не откроет нужную дверь.

Статья Обход EDR Windows: техники bypass CrowdStrike, SentinelOne и Defender for Endpoint

  • 444
  • 0
Обход EDR Windows — мониторы с кодом syscall и интерфейсами CrowdStrike и Defender в тёмной серверной комнате


🛡 Обход EDR: как атакующие ослепляют CrowdStrike, SentinelOne и Defender.

Ваш EDR-агент рапортует «всё чисто»? Возможно, он просто перестал видеть. Indirect syscalls минуют хуки, BYOVD нейтрализует драйвер ядра, а WFP-фильтры отрезают агент от облака — и всё это без единого алерта.

В статье — три уровня телеметрии EDR и конкретные техники их обхода с кодом: от unhooking NTDLL и ETW-патчинга до загрузки уязвимых драйверов. Плюс таблица детектов и рекомендации для защитников.

💡 Полный арсенал Red Team оператора и чеклист для security-инженера — в одном гайде.

Статья Runtime Hardening для K8s: Использование eBPF и Falco для детектирования эксплойтов

  • 286
  • 0
1775772066190.webp

🛡️ Admission controller отклонил опасный pod, image scanner нашёл CVE, network policy закрыла лишний трафик - а атакующий всё равно оказался внутри контейнера и начал работать уже после запуска workload. В этой статье разбираем, почему runtime security в Kubernetes перестал быть дополнительной опцией и превратился в обязательный слой защиты для прод-кластеров.

🔎 Покажем, как eBPF даёт наблюдение на уровне системных вызовов, как Falco собирает и обогащает события из ядра, чем modern eBPF отличается от kernel module, и как писать свои правила под container escape, reverse shell, cryptominer и доступ к чувствительным файлам. Отдельно разберём, где Falco заканчивается как detector и где Tetragon уже уместен как инструмент enforcement прямо в ядре.

⚙️ Это практический разбор: с Helm-деплоем, Falcosidekick, false positives, exceptions, baseline profiling, метриками, kernel drops и теми местами, где runtime hardening...

Статья OSINT пентест: полный арсенал разведки по цели — от Shodan до графа связей

  • 594
  • 0
OSINT пентест — рабочий процесс разведки по открытым источникам с графом связей Maltego и результатами Shodan


🔍 Два дня без единого пакета к цели — и ты знаешь о ней больше, чем её сисадмин.

Забытый Jenkins на ci-old.target.com с дефолтными кредами, staging-сервер без WAF на дешёвом VPS и S3-бакет с бэкапами базы — всё это находится ещё до запуска сканера. Нужно только знать, где искать.

В этом гайде — полный pipeline пассивной разведки: WHOIS и Certificate Transparency для обнаружения скрытых доменов, Shodan и Censys для поиска открытых сервисов, theHarvester и LinkedIn для сбора email и имён, Maltego для построения графа связей, и amass + Recon-ng для автоматизации. Каждый инструмент — звено цепи, где выход одного становится входом следующего.

💡 Рабочий процесс OSINT для пентестеров: от домена до полной карты attack surface за один рабочий день.

Статья BloodHound Active Directory: разведка домена, построение графа атак и эксплуатация ACL

  • 625
  • 0
BloodHound Active Directory — граф атак с цепочкой эскалации привилегий через ACL до Domain Admin


🕸️ Тысячи объектов AD — один граф. BloodHound покажет путь, который ты не найдёшь руками.

Три хопа через вложенные группы и забытый WriteDACL на OU — и рядовой пользователь превращается в Domain Admin. Вручную такую цепочку через 50 000 строк LDAP-дампа искать можно сутками. BloodHound находит её за секунды.

В этом гайде — полный рабочий процесс: сбор данных SharpHound с OPSEC-параметрами, чтение рёбер графа от GenericAll до AddMember, кастомные Cypher-запросы для Neo4j, и три реальных сценария эксплуатации ACL — от сброса пароля до захвата целого подразделения через наследование прав.

💡 Практическое руководство для пентестеров и red team: превратите хаос доменных связей в пошаговый маршрут к цели.

Статья Повышение привилегий Linux: пошаговое руководство от первого шелла до root

  • 580
  • 0
Повышение привилегий Linux — терминал с выводом команды эскалации через SUID-бинарь до root-доступа


🐧 Permission denied? Не надолго. Четыре пути от www-data до root.

Ты получил шелл через дыру в веб-приложении, но /etc/shadow возвращает отказ. Между тобой и полным контролем — один этап, и он решает всё.

В этом руководстве — четыре ключевых вектора эскалации привилегий Linux: SUID-бинари с выходом на root через find и vim, writable cron-скрипты, capabilities вроде cap_setuid на Python, и kernel exploits включая свежий CVE-2024-1086. Каждый приём — с реальными командами, выводом терминала и объяснением механики Unix-прав.

💡 Пошаговый workflow для пентестеров и CTF-игроков: от стабилизации шелла до proof.txt за 10 минут.
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Пользователи онлайн

Статистика форума

Темы
50 894
Сообщения
344 611
Пользователи
148 199
Новый пользователь
yozk