Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
Банковская инфраструктура. Domain Admin за 47 минут: Responder → NTLMv2-хеш через LLMNR poisoning → hashcat → Pass the Hash по всем станциям → дамп LSASS → DCSync. На следующем проекте — тот же масштаб, тот же стек — на четвёртый день всё ещё искали путь до Tier 0.
Разница не в бюджете на EDR. Разница — Protected Users, Tiering Model и LAPS. Три бесплатные меры, которые превращают «обеденный перерыв до DCSync» в недели работы атакующего.
Protected Users убивает NTLM relay и PtH, блокирует RC4 в Kerberos и обнуляет delegation. Tiering Model разрывает цепочку DA-логон на рабочей станции → дамп LSASS → DA-хеш. LAPS закрывает PtH через единый пароль локального админа.
GPO для Tiering стоит ноль рублей. Не внедряют, потому что «неудобно держать отдельные учётки».
Depth Security в 2026 году продолжают находить хосты с CVE-2025-33073 (CVSS 8.8) на каждом engagement — включая контроллеры домена и Tier-0 серверы. И вот что неприятно: включённый SMB signing не спасает. NTLM Reflection проходит мимо всех подписей через cross-protocol relay на LDAP и AD CS.
Coercion — не атака, а усилитель. От corp\testuser с минимальными правами до Domain Admin за 5–15 минут. PetitPotam, PrinterBug, DFSCoerce — это стандарт 2021 года. В 2026 атакующие переключаются на редкие RPC-интерфейсы (MS-EVEN и другие), которые стандартные средства не мониторят. 240+ непротестированных функций по данным Unit 42.
Decision tree по всем условиям среды: какую технику выбрать, если Spooler выключен, DFS недоступна, RPC-фильтры включены.
SOC мониторит SMB-аутентификацию. Relay уходит на HTTP/LDAP. Между ними пробел, в который влезает вся атака.
6 мая 2026 года CISA добавила CVE-2026-0300 в KEV. Дедлайн — 9 мая. Три дня. EPSS percentile 94.49% — топ-6% всех CVE по риску. AU:Y: атака автоматизируема. PR:N: привилегии не нужны. Один HTTP-запрос до root на PA-Series и VM-Series.
Out-of-bounds write в User-ID Authentication Portal — компоненте, который by design обязан принимать untrusted-трафик. Captive Portal по архитектуре смотрит в недоверенную сеть. Это не баг конфигурации — это рецепт fleet-wide, internet-reachable, unauthenticated path to root.
После RCE: шеллкод в worker-процесс портала, EarthWorm и ReverseSocks5 для туннелирования, хирургическая зачистка crash-артефактов. Конфигурационные изменения переживают обновление прошивки.
Decision tree: три вопроса определяют, горите ли вы прямо сейчас.
13 000 агентских workflow в GitHub Actions. 496 подтверждённых уязвимостей. 343 zero-day. Official Actions от Google, Anthropic, OpenAI — в списке затронутых. Время от создания malicious issue до эксфильтрации секретов — секунды. Человеческий review в цепочке отсутствует полностью.
Agentic Workflow Injection — новый класс атак на стыке prompt injection и Poisoned Pipeline Execution. Атакующий контролирует заголовок issue или тело PR — агент сам вызывает shell, читает GITHUB_TOKEN и записывает секреты в открытый доступ. Не через эксплойт — через осмысленные инструкции на естественном языке. Regex-фильтры бессильны: модель оперирует семантикой, а не синтаксисом.
Два паттерна: Prompt-to-Agent (payload → промпт → tool call) и Prompt-to-Script (payload → output LLM → shell downstream). Decision tree для оценки своих workflow — пять шагов.
Только 21 action из 1033 на GitHub Marketplace имеет механизм контроля caller identity. Два процента.
Высокую оценку от генеральных директоров получают только 25% CISO. Полуторакратный разрыв между самооценкой и восприятием бизнеса — не проблема самомнения. Инженер, который закрывает уязвимости быстрее всех, проваливает первое совещание с CFO, потому что не умеет конвертировать CVSS 9.8 в рубли ущерба.
Медиана CISO в Москве — 520 000 руб./мес., верхняя граница с бонусами — 2 000 000. Шестикратный разрыв с позицией специалиста. Рынку не хватает людей, которые одновременно разбираются в технике, умеют управлять и понимают регуляторику — поиск CISO затягивается на 4–6 месяцев.
Три этапа roadmap: 0–3 года технической базы, 3–7 лет руководства направлением, 7+ лет на C-level. КИИ, 683-П, лицензирование ФСТЭК — проекты, которые двигают резюме. CISSP vs CISM vs CEH — что реально добавляет к вилке.
Простой индикатор готовности: когда вместо «критическая уязвимость в Apache» говорите «час простоя стоит 800 000 рублей» — вы уже мыслите как CISO.
Запустил ARP-спуфинг в корпоративной сети — не перехватил ни одного пакета. Сорок минут перебирал настройки, пока коллега не спросил: «А ты проверил, что цель в одном VLAN с тобой?» ARP-фреймы не выходят за пределы broadcast-домена. Сорок минут впустую.
Модель OSI для пентестера — не определения из учебника, а карта: «На каком уровне я сейчас и что здесь возможно?» ARP-спуфинг — L2, работает только внутри сегмента. Responder — L2 и L7 одновременно. SQL-инъекция — чисто L7. Три разных вектора, три разных набора ограничений.
TCP-рукопожатие, SYN-скан, почему open/closed/filtered — это разные вещи. Wireshark живьём: каждый SYN-пакет и SYN-ACK в реальном трафике, не на картинке.
Когда обёртка не работает — два пути: вслепую перебирать инструменты или открыть Wireshark. Второй экономит часы.
Вишинг через Teams, Quick Assist, MSI с вредоносной DLL — и C2-канал. Device code phishing: пользователь проходит настоящую аутентификацию на настоящем microsoft.com, FIDO2 подтверждает домен — токен уходит атакующему. MFA не при делах by design.
Teams — не мессенджер. OAuth-клиент с доступом к Microsoft Graph API, SharePoint и Entra ID. Компрометация через чат даёт живой токен внутри тенанта — почтовые фильтры вообще не задействованы.
Три вектора: вишинг через External Access, device code phishing через штатный OAuth-флоу, AiTM-прокси с перехватом сессии после любой MFA. Таблица: какой второй фактор от чего защищает — и где не защищает ничего.
CA policy для блокировки device code flow — пять минут настройки. Остановила бы целые кампании Storm-2372 на уровне аутентификации.ми и Sigma-правилами под разные SIEM-стеки.
Три уровня защиты в одном бинаре: TLS callback с IsDebuggerPresent, CPUID-запрос на гипервизор, кастомный XOR с динамическим ключом. Ручной разбор в Ghidra — от получаса. angr-скрипт на 15 строк — секунды.
Разница между «два таска за восемь часов» и «шесть за то же время» — не талант, а понимание паттернов anti-analysis. Те же техники, что авторы CTF тащат из реального malware: IsDebuggerPresent, RDTSC timing checks, CPUID hypervisor bit, UPX с модифицированным заголовком, RC4 по S-box паттерну, TEA по константе 0x9E3779B9.
Decision tree: когда angr закрывает задачу за 30 секунд, когда Frida перехватывает крипто в рантайме, когда только ручной разбор. ScyllaHide, Findcrypt, Frida Stalker для VM-обфускации.
angr не замена пониманию — мультипликатор. Без чтения asm не будете знать, какой адрес передать в find.
Три из четырёх вторжений в 2024 году — без единого эксплойта. Атакующие просто вошли с валидными учётными данными. Среднее время от входа до латерального перемещения — 62 минуты. Рекорд — 51 секунда.
Identity — новый периметр, и он уже скомпрометирован. Четыре уровня цепочки: получение кредов → обход MFA → перехват токенов и билетов → Golden Ticket и domain takeover. Kerberoasting без привилегий, AS-REP Roasting без учётки, AiTM с перехватом сессии через Evilginx, OAuth Device Flow против Microsoft 365, Pass-the-Hash из lsass, Pass-the-PRT в обход Conditional Access.
Decision tree для внешнего и внутреннего пентеста по всем сценариям. Sigma-правила, Event ID и D3FEND-контрмеры для каждой техники.
«У нас есть MFA» звучит убедительно на совещании. Ничего не значит при атаке через push-усталость или AiTM-прокси.
Пароль Company2024! на корпоративном Wi-Fi. RTX 4090, словарь rockyou, правило best64 — 11 минут с парковки через направленную антенну Alfa. Три этажа, двести сотрудников, сегментация VLAN — всё это открылось без фишинга и VPN.
PMKID-атака — самый тихий вектор 2025 года: hcxdumptool отправляет Association Request, AP возвращает PMKID в EAPOL M1, клиенты не нужны, WIDS молчит. WPA2-Enterprise без certificate pinning — Evil Twin через eaphammer, MSCHAPv2 challenge/response, NT-hash в Hashcat. WPA3 Transition Mode оставляет те же инструменты через downgrade до WPA2.
Decision tree по всем конфигурациям: WPA2-PSK, Enterprise, WPA3 SAE, Open. OPSEC против WIDS — что детектируется моментально, а что проходит незамеченным.
Не WIDS и не WPA3 останавливают PMKID-атаку. Останавливает пароль 15+ символов. Всё остальное — только замедляет.
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.