Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
OSCP, CEH, eJPT или PNPT — какой сертификат пентестера реально стоит ваших денег?
«Топ-5 сертификатов по ИБ» пишут те, кто ни одного из них не сдавал. А что скажет практик, который прошёл OSCP и eJPT, а потом проводил технические интервью?
В статье — честное сравнение четырёх главных сертификаций: форматы экзаменов, реальная стоимость, вес у рекрутеров и технических менеджеров. Плюс конкретное дерево решений: от новичка без опыта до практикующего пентестера.
Выбери свой маршрут — от eJPT до OSCP — и не трать деньги на бумажку, которая не откроет нужную дверь.
🛡 Обход EDR: как атакующие ослепляют CrowdStrike, SentinelOne и Defender.
Ваш EDR-агент рапортует «всё чисто»? Возможно, он просто перестал видеть. Indirect syscalls минуют хуки, BYOVD нейтрализует драйвер ядра, а WFP-фильтры отрезают агент от облака — и всё это без единого алерта.
В статье — три уровня телеметрии EDR и конкретные техники их обхода с кодом: от unhooking NTDLL и ETW-патчинга до загрузки уязвимых драйверов. Плюс таблица детектов и рекомендации для защитников.
Полный арсенал Red Team оператора и чеклист для security-инженера — в одном гайде.
Два дня без единого пакета к цели — и ты знаешь о ней больше, чем её сисадмин.
Забытый Jenkins на ci-old.target.com с дефолтными кредами, staging-сервер без WAF на дешёвом VPS и S3-бакет с бэкапами базы — всё это находится ещё до запуска сканера. Нужно только знать, где искать.
В этом гайде — полный pipeline пассивной разведки: WHOIS и Certificate Transparency для обнаружения скрытых доменов, Shodan и Censys для поиска открытых сервисов, theHarvester и LinkedIn для сбора email и имён, Maltego для построения графа связей, и amass + Recon-ng для автоматизации. Каждый инструмент — звено цепи, где выход одного становится входом следующего.
Рабочий процесс OSINT для пентестеров: от домена до полной карты attack surface за один рабочий день.
Тысячи объектов AD — один граф. BloodHound покажет путь, который ты не найдёшь руками.
Три хопа через вложенные группы и забытый WriteDACL на OU — и рядовой пользователь превращается в Domain Admin. Вручную такую цепочку через 50 000 строк LDAP-дампа искать можно сутками. BloodHound находит её за секунды.
В этом гайде — полный рабочий процесс: сбор данных SharpHound с OPSEC-параметрами, чтение рёбер графа от GenericAll до AddMember, кастомные Cypher-запросы для Neo4j, и три реальных сценария эксплуатации ACL — от сброса пароля до захвата целого подразделения через наследование прав.
Практическое руководство для пентестеров и red team: превратите хаос доменных связей в пошаговый маршрут к цели.
Permission denied? Не надолго. Четыре пути от www-data до root.
Ты получил шелл через дыру в веб-приложении, но /etc/shadow возвращает отказ. Между тобой и полным контролем — один этап, и он решает всё.
В этом руководстве — четыре ключевых вектора эскалации привилегий Linux: SUID-бинари с выходом на root через find и vim, writable cron-скрипты, capabilities вроде cap_setuid на Python, и kernel exploits включая свежий CVE-2024-1086. Каждый приём — с реальными командами, выводом терминала и объяснением механики Unix-прав.
Пошаговый workflow для пентестеров и CTF-игроков: от стабилизации шелла до proof.txt за 10 минут.
От доменного юзера до Domain Admin за 15 минут — реальность или миф?
Типовые мисконфиги Active Directory живут в продакшене годами. Сервисные аккаунты с паролем от 2016-го, включённый LLMNR и права GenericWrite, о которых все забыли — каждый из них открывает дверь атакующему.
В этом гайде — полный цикл AD exploitation в 5 фазах: разведка через nmap и BloodHound, перехват хешей Responder'ом, Kerberoasting и ACL Abuse для эскалации, lateral movement через Pass-the-Hash и финальный DCSync с выходом на Golden Ticket. С конкретными командами, разбором флагов и чек-листом для каждого этапа.
Практическое руководство для пентестеров: разверните лабу за час и отработайте каждую фазу — от первого скана до полного захвата домена.
👁 Surveillance-as-a-Service: индустрия за Pegasus — 561 компания и санкции, которые не работают
За каждым заражённым iPhone — не хакер-одиночка, а корпорация с SLA, годовыми лицензиями и инвесторами с Уолл-стрит. 561 организация в 46 странах, а США — крупнейший инвестор в рынок, который сами же санкционируют.
В статье — бизнес-модели NSO Group, Intellexa, Candiru и QuaDream: zero-click цепочки FORCEDENTRY и BLASTPASS с CVE, корпоративные матрёшки для обхода санкций, роль брокеров и причины провала регулирования. MITRE ATT&CK-маппинг mercenary spyware, обнаружение через MVT и анализ C2-инфраструктуры.
Для TI-аналитиков и security-специалистов — прогоните MVT по бэкапу iPhone, пока он не понадобился по-настоящему.
🛡 Харденинг RMM: почему ваш легитимный агент — идеальный бэкдор для атакующего
RMM-агент работает с SYSTEM-привилегиями, подписан доверенным сертификатом, переживает перезагрузки и генерирует трафик, который firewall считает родным. Антивирус его не ловит — для него это свой. А в средней организации обнаруживается 2–4 теневых RMM помимо утверждённого.
В статье — KQL-запрос для инвентаризации всех RMM в среде, архитектура сегментации с Management VLAN, RBAC с тремя ролями и PAM-интеграцией, Sigma-правила для shadow RMM и аномальных сессий, харденинг конфигураций ConnectWise/NinjaRMM/Atera и пошаговый IR-план при компрометации агента.
Запустите KQL из статьи — и узнайте, сколько «сюрпризов» живёт в вашей сети.
Самописные сетевые утилиты почти всегда начинаются одинаково: быстрый скрипт под задачу, один удачный запуск, а потом таймауты, шумный вывод, неудобная доработка и желание переписать всё с нуля. В этой статье разбираем, почему Go в какой-то момент оказывается удобнее таких одноразовых решений и как на нём собирать свои рабочие инструменты без лишней боли.
На двух практических примерах - многопоточный TCP-сканер и HTTP path enumerator - покажем, где заканчивается “демка на коленке” и начинается нормальная инженерия. Разберём worker pool, редиректы, baseline для мусорных ответов, таймауты, формат результата и те места, где утилита начинает врать уже после первого удачного прогона.
Это не обзор возможностей Go и не пересказ документации. Это практический разбор того, как маленькие сетевые инструменты доводятся до состояния, когда их не хочется выбрасывать после второго запуска: с кросс-компиляцией...
Non-Human Identities: 68% SaaS-инцидентов — через OAuth-токены и сервисные аккаунты, а не фишинг
Пока SOC ловит фишинг, атакующие угоняют OAuth credentials из .env-файлов, дампят секреты через скомпрометированные GitHub Actions и крадут Kubernetes SA-токены из подов. Забытый тестовый аккаунт без MFA — и APT29 читает почту Microsoft. Один незаротированный токен из пяти тысяч — и через Okta ломают Cloudflare.
В статье — три TTP-цепочки: OAuth Client Credentials abuse (Salesloft-Drift, Midnight Blizzard), каскадная атака на GitHub Actions (tj-actions, 23 000 репозиториев под угрозой) и эскалация через Kubernetes SA-токены. Sigma-правила, KQL для Entra ID, Falco-правила для K8s и чеклист hardening NHI.
Для security-инженеров и DevSecOps — проверьте machine credentials через trufflehog прямо сейчас.
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.