Форум информационной безопасности - Codeby.net

Статья Видеонаблюдение: Кто подглядывает?

  • 606
  • 1
1767472433672.webp


🎥 Что скрывается за системами видеонаблюдения?
В этой статье мы разберемся, почему системы видеонаблюдения - это не просто камеры, а целая сеть с множеством уязвимостей. Вы узнаете, какие слабые места чаще всего присутствуют в этих системах, как злоумышленники могут использовать их для взлома и кражи данных, и как защититься от атак.

🔐 Что стоит за киберугрозами для видеонаблюдения?
Обсудим, почему видеонаблюдение становится мишенью для атак и какие ошибки в конфигурации приводят к утечке данных. Мы расскажем, что искать в системах, чтобы минимизировать риски взлома и вторжений, и какие утилиты помогут вам в защите.

🛡️ Практические рекомендации по защите систем видеонаблюдения
Статья предложит конкретные шаги для защиты ваших устройств: от регулярных обновлений прошивок до использования VPN для удаленного доступа. Разберем важность шифрования данных и методов логирования для оперативного реагирования на...

Статья Мультиоблако и гибрид: как не утонуть в IAM и сетевой сегментации

  • 389
  • 0
1767575477604.webp

🔒 Как обеспечить безопасность в гибридных и мультиоблачных инфраструктурах?
В статье мы разберем, почему IAM (управление доступом) так важно для современных гибридных и мультиоблачных сред и как ошибки конфигурации могут привести к серьезным инцидентам безопасности.

💡 Что такое Zero Trust и как оно помогает?
Вы узнаете о принципах Zero Trust, которые могут стать основой защиты данных и пользователей в гибридных инфраструктурах. Мы также обсудим, почему традиционное доверие по периметру уже не работает и что важнее - защищать пользователей, устройства и ресурсы.

🔑 Как избежать уязвимостей в IAM?
Расскажем, какие ошибки чаще всего приводят к утечкам данных - от забытых исключений до неправильной настройки ролей и долгоживущих ключей. Узнаете, как правильно управлять доступом и минимизировать риски.

Статья Как подготовиться к своему первому CTF: От А до Я для новичков

  • 606
  • 1
ctf.webp

🧠 От новичка до CTF-игрока: твой план старта
Хочешь понять, как хакеры тренируются на CTF, но не знаешь, с чего начать? Разберём всё: от форматов соревнований до первых платформ для практики.

📚 Базовые знания без боли
Расскажем, какие навыки реально нужны: Linux, веб-уязвимости, криптография и простые скрипты на Python/Bash. Без заучивания теории - только то, что пригодится в бою.

🕹️ Три платформы, где стоит тренироваться
Познакомим с HackerLab, OverTheWire и picoCTF - площадками, где можно научиться мыслить как хакер и строить команду единомышленников.

Статья BIOS\UEFI. Что к чему?

  • 846
  • 2
1767379021027.webp

🧠 BIOS/UEFI - это не “что-то на материнке”, а первый слой логики, который решает: что именно загрузится, как, и насколько безопасно.

🛡️ В статье разберём, почему прошивка - это реальная точка атаки: как UEFI-угрозы переживают переустановку ОС, чем опасны bootkit/firmware-импланты и почему кейс LoJax стал таким громким.

⚙️ Пойдём в техническую начинку: POST, MBR vs EFI, Secure Boot, TPM, CSM, а также чем UEFI отличается архитектурно и почему это “операционка до операционки”.

Статья Безопасность в своих руках: Как купить VPS за крипту и не светить данные (для этичных целей)

  • 2 105
  • 1
Cloud-VPS-2719119959.webp

🔐 Анонимность как инструмент профессионала
В 2025 году приватность - это не паранойя, а базовый навык для пентестера и осознанного пользователя. В статье вы узнаете, как создать инфраструктуру для тестирования на проникновение, полностью отделённую от вашей личности: VPS, оплаченный криптовалютой, становится точкой возникновения трафика, которую невозможно связать с реальными данными.

🎯 OPSEC для пентестеров
Статья объясняет пять этапов Operations Security: от определения критически важных данных до разработки мер защиты. Вы поймёте, почему анонимные платежи - это не попытка «что-то скрыть», а профессиональная необходимость при тестировании инфраструктуры заказчика, и как избежать связи между вашей личностью и тестовыми доменами, серверами и сертификатами.

⚖️ Этика и границы применения
Практическое руководство с чётким напоминанием: VPS и VPN не делают незаконные действия...

Анонс 🎄 Новогодняя лотерея CODEBY — разыгрываем iPhone 17, Apple Watch и ещё 8 призов!

  • 4 900
  • 1
1766750987946.webp


🎁 Новогодняя лотерея Codeby: Покупай курс — выигрывай iPhone 17.

Запись на курсы 2026 года = автоматическое участие в розыгрыше 10 призов.
Главный приз — iPhone 17. Дальше: Apple Watch, AirPods и 7 подписок HackerLab PRO. Чем больше курсов — тем выше шансы на победу.

🔥 Участвуй до 12 января, розыгрыш в прямом эфире 12 января в 21:00 МСК.

💡 Кто уже записался на 2026 год — вы уже в игре. Остальные — время запрыгнуть в последний вагон удачи!

Статья E-skimming и подмена платёжных форм: как искать и ловить JS-скриммеры

  • 884
  • 0
1766710247106.webp

🧾 Как украсть данные там, где всё «работает как всегда»
Платёжная страница почти никогда не падает - и именно поэтому становится идеальным местом для тихой кражи данных карты и персональной информации. В статье разберём, что такое e‑скимминг, как выглядит вредоносный JavaScript на страницах оплаты и чем он отличается от легитимных интеграций аналитики, антифрода и маркетинга.

🧠 Техническая кухня e‑скимминга
Вы увидите, как устроены три основных паттерна атаки: перехват ввода, подмена отправки и подмена самой формы. Поговорим о цепочке поставки фронтенда, роли менеджеров тегов вроде GTM и о том, почему скимеры так легко маскируются среди десятков «нормальных» скриптов.

📡 Наблюдаемость, индикаторы и логирование
Статья покажет, какие сетевые и кодовые аномалии выдают скиммер: новые домены, многоступенчатая загрузка, изменения политик выполнения скриптов. Обсудим, какие данные логировать в продакшене, чтобы отвечать...

Статья Threat hunting в промышленной сети: как искать аномалии без полной видимости

  • 1 904
  • 1
1766533690312.webp

🛡️ Threat hunting в промышленной сети (OT) - это работа в условиях ограничений: агентов часто поставить нельзя, активные сканы нежелательны, а цена ошибки - простой и риски для промышленной безопасности. В этом материале станет понятно, как охотиться на угрозы аккуратно и предсказуемо, не превращая безопасность в источник риска.

🧩 Разберём, какие источники данных реально использовать в OT и как их сочетать, чтобы компенсировать неполную видимость: пассивный сетевой трафик, события HMI/SCADA, данные historian и следы инженерных рабочих мест.

📈 Покажем, как построить baseline под циклы и режимы производства: что считать “нормой”, как фиксировать связность и ритм, и по каким признакам замечать действительно значимые отклонения, а не ловить шум.

Статья Red Team против AI-продукта: как тестировать безопасность LLM-сервиса

  • 1 359
  • 0
1766439324551.webp

🛡️ Red Team для LLM — это проверка не “модели в вакууме”, а всего AI‑продукта: от промптов и RAG до инструментов, прав доступа и того, как текст превращается в действие.

🧭 В статье разберёшь полноценную методологию engagement: scoping, threat modeling для LLM‑сценариев, rules of engagement и критерии, по которым находки перестают быть “интересным поведением” и становятся реальным риском.

🧨 Дальше — практическая часть: direct/indirect prompt injection, jailbreak‑цепочки, data exfiltration и обход guardrails (encoding, token smuggling, multi‑turn), с условными кейсами и логикой, почему атака сработала.

🧰 Финал — про инструменты и результат: Garak, PyRIT, PromptFoo, типовые находки по severity, рекомендации по remediation и как оформить отчёт так, чтобы команда реально смогла исправить проблему и не поймать регресс на следующем релизе.

Статья WAPT: пентест веб‑приложений как методология и практика

  • 1 823
  • 0
wapt.webp

🧠 Что такое WAPT: как тестируют безопасность веб‑приложений
Хотите понять, почему одни компании не боятся хакеров, а другие теряют данные? В этой статье вы узнаете, что такое Web Application Penetration Testing - метод, который имитирует действия реального злоумышленника, чтобы вовремя устранить дыры в защите.

🔍 Как проходит WAPT на практике
Мы разберём основные этапы - от разведки и поиска уязвимостей до эксплуатации и отчёта. Поймёте, чем отличается black box‑тестирование от white box и какие риски реально закрывает пентест.

⚙️ Инструменты и роль эксперта
Покажем, какие инструменты - от Burp Suite до sqlmap - используют специалисты, и почему без ручного анализа не обойтись ни одному проекту.

💼 Когда бизнесу нужен WAPT
Расскажем, как часто стоит проводить тесты и почему регулярное WAPT‑обследование помогает компаниям экономить миллионы, защищая доверие клиентов и репутацию бренда.