Форум информационной безопасности - Codeby.net

FAQ 🎯 Карьерный навигатор в кибербезопасности 2026: треки, зарплаты, точки входа

  • 153
  • 0
Карьерная карта специализаций в кибербезопасности 2026 с треками от пентестера до Red Team
🎯 Карьерный навигатор в кибербезопасности 2026


5 треков в ИБ, реальные зарплаты и пошаговый план — карьерный навигатор 2026.

«С чего начать в инфобезе?» — вопрос, который задают сотни раз. Вместо ответов в личку — собрали всё в одном месте: пентест, SOC, DFIR, AppSec, Red Team — куда идти, сколько платят и какие навыки нужны прямо сейчас.

Внутри — медианные зарплаты по Москве на 2026 год, конкретные точки входа в каждый трек, план действий для тех, кто только смотрит в ИБ, и чёткий чеклист роста для junior'ов, которые упёрлись в потолок.

💡 Открытый тред с опросом и живой обратной связью — комментируй, спрашивай, выбирай свой путь.

Статья Анализ вредоносного ПО: пошаговый разбор семпла от статики до динамики

  • 158
  • 0
Матричный принтер на чёрном антистатическом коврике печатает текст с техническими индикаторами вредоносного кода. Янтарный свет выхватывает зелёные строки на бумаге, остальное тонет в темноте.


🦠 Свежий стилер с IR-кейса: запакованный PE, XOR-шифрованные строки, process hollowing в svchost.exe, HTTP-канал на C2. Автоматический sandbox конфигурацию не вытащил. Пришлось препарировать руками — от первого хеша до готовых IOC и YARA-правила.

Infostealers вышли на первое место — 32% всего malware в 2024 году, обогнав ransomware. Ручной разбор нужен для оставшихся 20% инцидентов, где автоматика ломается: кастомные протоколы C2, многослойное шифрование, таргетированные атаки.

Decision tree по каждому этапу: статика (DIE, FLOSS, строки), распаковка в x64dbg через Scylla, поведенческий анализ в Process Monitor и Wireshark, глубокий реверс XOR-функций в IDA/Ghidra. Python-скрипт деобфускации. YARA-правило с байтовыми паттернами. ATT&CK-маппинг из 8 техник.

💡 Аналитик, который два года не открывал дизассемблер — не справится с APT-инструментом в 3 ночи.

Статья Валидация безопасности в 2026 году: BAS, автоматизированный пентест и ручное тестирование — полное руководство

  • 207
  • 0
Монитор с изогнутым экраном светится зелёным фосфорным текстом в тёмной комнате. На дисплее — сравнительная таблица методов тестирования безопасности с индикаторами покрытия.


🛡️ Восьмизначный бюджет на NGFW, EDR, SIEM, WAF. На бумаге — покрытие по каждому вектору. На практике — ни одну из этих систем никто не проверял реальной атакой. Объём атак с шифрованием упал на 38%, эксфильтрация через легитимные облачные API стала основным вектором.

Три метода валидации и где каждый слеп: BAS проверяет контроли непрерывно, но не строит реальных цепочек атак. Автоматизированный пентест строит attack paths, но не видит detection stack. Ручное тестирование закрывает то, что автоматизация не закроет никогда — бизнес-логику, EDR-evasion под конкретного вендора, реакцию SOC.

Три мифа, из-за которых программы проваливаются. Таблица платформ BAS 2026 с ценами. Decision tree по уровням зрелости от $500K до $2M+.

💡 BAS-платформа без Purple Team workflow — дорогой генератор PDF-отчётов.

Статья Grav CMS уязвимость path traversal: 0-day в FormFlash без аутентификации

  • 218
  • 0
Криминалистический стол с разобранным одноплатным компьютером и картой памяти. На экране ноутбука — перехваченный POST-запрос с выделенной строкой обхода пути в красном цвете.


🕳️ CVSS 8.8, ноль привилегий, автоматизируемая эксплуатация. CVE-2026-42608 в Grav CMS — один POST-параметр __form-flash-id без валидации превращает любую страницу с формой в точку входа. Неаутентифицированный атакующий пишет YAML-файлы прямо в user/config/ и user/accounts/.

Grav хранит всё в файловой системе: конфигурация, хеши паролей, 2FA-секреты. Запись в произвольный каталог — это не «потенциальный импакт», это прямая Configuration Injection. Один traversal-запрос, 302 в ответ, файл на диске.

Полный разбор уязвимого PHP-кода FormFlash, пошаговое воспроизведение через curl/Burp, три вектора развития атаки. История CVE в Grav: цепочка от unauthenticated path traversal до RCE через Scheduler. 36 000 инстансов на ZoomEye.

💡 Один regex [A-Za-z0-9,_-]{1,64} — и уязвимости нет. Разработчики закрыли её в патче за один коммит.

Статья Patch2Vuln: анализ бинарных патчей для автоматического восстановления уязвимостей Linux

  • 225
  • 0
Криминалистический стол с двумя бинарными файлами рядом, ноутбук с зелёным кодом на чёрном экране. Лупа на распечатке дизассемблера, синяя перчатка с логическим пробником.


🔬 LLM-агент без CVE-описания, без advisory, без исходника — только два бинарника. Patch2Vuln локализовал security-relevant функцию в 10 из 20 реальных Ubuntu .deb-пакетов. 6 провалов из 20 случились до того, как модель вообще увидела данные — на этапе бинарного диффа.

Основной bottleneck в автоматическом анализе бинарных патчей — не LLM, а диффер. Ghidriff не гарантирует, что security-relevant изменение попадёт в топ кандидатов. Компилятор инлайнит функции, LTO перекраивает layout, а добавление stack canaries создаёт шум на весь diff.

Сравнение Patch2Vuln и Bishop Fox: разные стеки (Ghidra/Ghidriff vs Binary Ninja/BinDiff), разные входные данные (без advisory vs с ним). Authorization bypass с 1400+ функций стоит $35 за прогон на Claude Sonnet 3.7.

💡 Следующий рывок — не в промптинге и не в более мощных моделях. В дифферах и ранкерах.
ю цепочку.

Статья IoT уязвимости: как проверить умную колонку, роутер и смарт-ТВ

  • 280
  • 0
Роутер, разрезанный пополам, с обнажённой платой и антеннами на чёрном антистатическом коврике. На микросхеме выгравирована надпись с кодом уязвимости, из отладочного порта курится дым.


🔌 binwalk на прошивке роутера TP-Link 2021 года — захардкоженный root:root в /etc/shadow. Три минуты от скачивания firmware до полного доступа к файловой системе. Актуальная прошивка с сайта вендора. Это не уникальный случай — это типичный уровень IoT уязвимостей на каждом втором устройстве.

Роутер: полное сканирование nmap, binwalk -e и поиск секретов в squashfs-root. Умная колонка: MQTT без аутентификации — mosquitto_sub -t '#' читает все команды устройств в сети. Смарт-ТВ: открытый ADB на порту 5555 — полноценный шелл без пароля, BadBox 2.0 накрыл 10+ млн устройств. DIAL без авторизации — запуск приложений из любой точки сети.

Чеклист из 11 пунктов, таблица детектируемости по MITRE ATT&CK и что увидит IDS при каждом действии.

💡 Через домашний роутер сотрудника атакующий попадает в VPN-туннель к корпоративной сети.

Статья Ransomware-as-a-Service 2026: The Gentlemen и анализ RaaS-экосистемы — аффилиаты, TTPs, detection

  • 218
  • 0
Экран старого CRT-монитора с зелёным фосфорным текстом ASCII-баннера партнёрской панели. Янтарное свечение дисплея растворяется в абсолютной темноте, горизонтальные полосы развёртки пересекают стекло.


🦠 19 мая 2026 года — десять новых жертв на DLS пяти группировок за одни сутки. DragonForce, Play, Payload, Nova, Akira. Это не аномалия — это стабильный фон, сложившийся после коллапсов Black Basta и RansomHub и волны аффилиатной миграции.

White-label RansomBay от DragonForce снизил порог входа до уровня Telegram-подписки. 75% вторжений — через валидные учётные данные. Среднее время lateral movement — 62 минуты. Детект на этапе шифрования — уже поздно.

Разбор структуры RaaS-операции, профилирование The Gentlemen через TI-методологию, анализ финансовой модели двойного вымогательства. Detection-чеклист из семи приоритетов: VSS deletion, rstrtmgr.dll, credential dumping, canary-файлы.

💡 Группировка сменит DLS и бренд — но не удалит Shadow Copies перед шифрованием иначе. Behavioral detection переживёт любой ребрендинг.

Статья Нейросети в руках мошенников_ векторы атак, методы выявления и защита

  • 267
  • 0
1779265349755.webp


🤖 FraudGPT пишет фишинговое письмо без единой ошибки с деталями вашего последнего проекта. CAPTCHA решается через YOLO и Whisper за копейки через API. В тренировочный датасет тихо добавляют бэкдор. Ваш голос клонируют и звонят начальнику.

Четыре вектора атак с нейросетями: персонализированный LLM-фишинг без классических маркеров (dark-LLM без guardrails), обход CAPTCHA через CV-модели и поведенческую эмуляцию, data poisoning с бэкдором в модели, дипфейки в схемах synthetic identity fraud.

OWASP LLM Top 10 (2025) — список дыр, которые уже эксплуатируются. NeMo Guardrails блокирует до 99% jailbreak-атак. Для дипфейков — Reality Defender, Sensity AI, TrueMedia.org.

💡 Единственного «волшебного» детектора нет. Нужна эшелонированная защита: SPF/DKIM/DMARC → sandbox → AI-детектор → ручная проверка.

Вакансия Специалист испытательной лаборатории СКЗИ - Москва, офис

  • 312
  • 0
🔐 Экспертная организация ищет специалиста по оценке влияния прикладных систем на СКЗИ. Требования жёсткие: высшее по прикладной математике, криптографии или ИБ, опыт от 15 лет — в 8 Центре ФСБ России или в организациях с правом проведения работ по оценке влияния.

В задачи входит разработка технических заданий и методик испытаний по оценке влияния, консультирование разработчиков прикладных систем по требованиям регулятора, содействие руководителю испытательной лаборатории в тематических исследованиях. Работа ведётся в рамках ПКЗ-2005 и нормативной базы 8 Центра.

Оформление по ТК РФ, гибкий график, два офиса в Москве. Уровень дохода — по результатам собеседования с индексацией. Командировок нет.

Обязательное условие — готовность к допуску по 3 форме государственной тайны и отсутствие оснований для отказа в нём.

Статья Беспроводной пентест в 2025: атаки на Wi-Fi, Bluetooth и ZigBee

  • 266
  • 0
Винтажный матричный принтер печатает зелёный текст на перфорированной бумаге. Рядом лежат беспроводные адаптеры в янтарном свете на чёрном антистатическом коврике.


📡 Red Team-проект для розничной сети. WPA3 в документации, Cisco WLC на площадке. Все AP — WPA3 Transition Mode. Три минуты hcxdumptool, PMKID без единого deauth-фрейма, 40 минут hashcat — PSK подобран, корпоративный VLAN открыт.

Дальше: 14 BLE-замков на складских дверях без аутентификации на GATT-запись. ZigBee-датчики с дефолтным ключом шифрования в том же сегменте, что и СКУД. Один объект — три радиопротокола — три незакрытых вектора initial access.

PMKID-атака проходит мимо любого WIPS. Evil Twin на WPA2-Enterprise — перехват MSCHAPv2. WPA3 Transition Mode обесценивает миграцию. BLE GATT-enumeration и ZigBee-дамп через CC2531 — вне поля зрения стандартных средств мониторинга.

💡 Беспроводной пентест, заканчивающийся на Wi-Fi — это проверка трети attack surface.
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Пользователи онлайн

Статистика форума

Темы
51 885
Сообщения
345 827
Пользователи
149 062
Новый пользователь
Виктория2