🚩 Новые задания на платформе HackerLab!
🎢 Категория Разное — МОЯ ЖИЗНЬ
🧰 Категория PWN — Дом с привидениями
——————————————
🗂 В архив добавлены задания + райтапы:
🔵 Разное - Isolated
🔵 Веб - Flag checker
Приятного хакинга!
——————————————
🗂 В архив добавлены задания + райтапы:
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13🔥9👍5😁1 1
Hacker Lab
❄️ Итоги зимнего сезона на платформе HackerLab
Сезон подошёл к концу, а это значит, что пришло время объявить победителей!
Призы:
🥇Term1nal - 2 месяца подписки PRO на HackerLab + 30% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе
🥈Huobase - 1 месяц подписки PRO на HackerLab + 20% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе
🥉draf4g - 1 месяц подписки PRO на HackerLab + 10% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе
4-10 место - 1 месяц подписки PLUS на HackerLab + 5% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе
Убедительная просьба к победителям сезона: в настройках профиля пользователя указать свой Telegram для связи.
Благодарим всех за участие!🚩
Сезон подошёл к концу, а это значит, что пришло время объявить победителей!
Призы:
🥇Term1nal - 2 месяца подписки PRO на HackerLab + 30% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе
🥈Huobase - 1 месяц подписки PRO на HackerLab + 20% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе
🥉draf4g - 1 месяц подписки PRO на HackerLab + 10% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе
4-10 место - 1 месяц подписки PLUS на HackerLab + 5% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе
Убедительная просьба к победителям сезона: в настройках профиля пользователя указать свой Telegram для связи.
Благодарим всех за участие!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤8👍4🎉1
Forwarded from Codeby
MAX следит за пользователями VPN?
🎇 Пользователь runetfreedom на ресурсе Habr провел реверс-инжиниринг клиента российского мессенджера MAX (версия 26.4.3) и подтвердил, что приложение содержит модуль для слежки за использованием VPN и доступностью заблокированных ресурсов.
В ходе анализа трафика через mitmproxy и декомпиляции APK было установлено следующее:
1️⃣ Приложение использует бинарный протокол (заголовок 10 байт + данные в формате MessagePack), который сложно декодировать стандартными средствами. Трафик замешивается с основными данными мессенджера, что делает невозможной его блокировку без отключения самого MAX.
2️⃣ При сворачивании или разворачивании приложения на серверы api.oneme.ru уходит пакет со следующим содержимым:
- Список целей (main.telegram.org, mmg.whatsapp.net, gosuslugi.ru, gstatic.com, mtalk.google.com и другие)
- Результаты проверки (доступность хостов по ICMP (ping) и TCP-порту 443 (HTTPS). Это позволяет определить, заблокирован ли ресурс на уровне ТСПУ)
- IP-адрес устройства (запросы к списку сервисов (как российских, так и зарубежных) для определения реального IP)
- Статус VPN (флаг, показывающий, активно ли VPN-подключение на устройстве (через нативный Android API))
- Данные оператора (PLMN-код (MCC + MNC), позволяющий определить страну и оператора связи)
3️⃣ Модуль включается и отключается сервером удаленно. При логине или обновлении сессии приходит конфигурация с флагом host-reachability, что позволяет активировать слежку точечно — для конкретных аккаунтов или групп.
🔎 Выводы из исследования
▶️ Модуль был разработан намеренно, это не случайный аналитический SDK
▶️ Методология проверки (ping + TCP:443) напрямую указывает на цель — мониторинг эффективности блокировок
▶️ Смешивание шпионского трафика с основным делает невозможным его отсечение без отключения всего мессенджера
▶️ Сбор IP через микс российских и зарубежных сервисов помогает выявлять пользователей, которые не заворачивают весь трафик в VPN
▶️ Возможность дистанционного включения функции для отдельных пользователей превращает приложение в инструмент тотальной слежки
❗️ Автор исследования рекомендует:
▶️ Удалить приложение
▶️ Если удалить невозможно — установить его в изолированное рабочее пространство (Samsung Knox, Второе пространство на Xiaomi, Shelter на чистых Android). Такие среды обычно не наследуют VPN основного профиля
▶️ Заблокировать на файерволе сервисы определения IP, которые использует приложение
▶️ Рассказать другим — даже если пользователю нечего скрывать, такие инструменты лишают доступа к части интернета и бытового комфорта
❗️Официальный ответ MAX
В пресс-службе MAX заявили Habr, что приложение не отправляет запросы на серверы WhatsApp* и Telegram. Разработчики опубликовали детальные пояснения:
1️⃣ IP-адреса нужны только для звонков (технология WebRTC требует внешний IP для построения прямого P2P-маршрута «телефон-телефон». Это стандарт для всех сервисов с подобными звонками)
2️⃣ Запросы к Apple и Google необходимы для проверки доставки push-уведомлений в сложных сетевых условиях и при ограничениях связи в регионах
3️⃣ MAX не отправляет запросы на серверы WhatsApp* и Telegram
✉️ Официальные пояснения не объясняют факты, вскрытые реверс-инжинирингом:
▶️ Зачем для звонков проверять gosuslugi.ru и другие сторонние сайты?
▶️ Почему кроме TCP:443 проверяется ICMP (ping) — классический метод тестирования блокировок в обход ТСПУ?
▶️ Зачем безобидную информацию передавать в закрытом бинарном протоколе, замешивая с основным трафиком?
▶️ Почему модуль управляется удаленно через серверный флаг host-reachability, включаясь точечно для отдельных аккаунтов?
*Принадлежит Meta, признанной экстремистской и запрещенной в РФ
#MAX #news #VPN #Habr
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
В ходе анализа трафика через mitmproxy и декомпиляции APK было установлено следующее:
- Список целей (main.telegram.org, mmg.whatsapp.net, gosuslugi.ru, gstatic.com, mtalk.google.com и другие)
- Результаты проверки (доступность хостов по ICMP (ping) и TCP-порту 443 (HTTPS). Это позволяет определить, заблокирован ли ресурс на уровне ТСПУ)
- IP-адрес устройства (запросы к списку сервисов (как российских, так и зарубежных) для определения реального IP)
- Статус VPN (флаг, показывающий, активно ли VPN-подключение на устройстве (через нативный Android API))
- Данные оператора (PLMN-код (MCC + MNC), позволяющий определить страну и оператора связи)
❗️Официальный ответ MAX
В пресс-службе MAX заявили Habr, что приложение не отправляет запросы на серверы WhatsApp* и Telegram. Разработчики опубликовали детальные пояснения:
В компании подчеркнули: решения направлены исключительно на качество звонков и уведомлений. К персональным данным, VPN и другим сервисам они не имеют отношения.
Ответ разработчиков не закрывает эти вопросы. Выводы каждый делает сам.
*Принадлежит Meta, признанной экстремистской и запрещенной в РФ
#MAX #news #VPN #Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🤔6❤4🤯2😱2😢2
Открытие весеннего сезона и новые задания на платформе HackerLab!
Сезонный рейтинг:
С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе. Не упустите шанс провести весенние дни с пользой, прокачать свои навыки и стать лучшим!
📆 Сезон завершается 31 мая
——————————————
🚩 Новые задания на платформе HackerLab!
⚙️ Категория Реверс-инжиниринг — Анализатор вселенной
🌍 Категория Веб — Документальный архив
Приятного хакинга!
Сезонный рейтинг:
С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе. Не упустите шанс провести весенние дни с пользой, прокачать свои навыки и стать лучшим!
Призы:
🥇1 место — 2 месяца подписки PRO на HackerLab + 30% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе
🥈2 место — 1 месяц подписки PRO на HackerLab + 20% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе
🥉3 место — 1 месяц подписки PRO на HackerLab + 10% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе
4-10 место — 1 месяц подписки PLUS на HackerLab + 5% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе
——————————————
🚩 Новые задания на платформе HackerLab!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🔥8👍4 3👎1
This media is not supported in your browser
VIEW IN TELEGRAM
Крупная технологическая корпорация, закрытая внутренняя сеть, подозрительное хранилище данных и минимальная точка входа. Ваша задача — проникнуть в инфраструктуру и выяснить, что скрывается в глубине сети.
Что внутри:
Лаборатория доступна по подписке Pro вместе с сотнями CTF-задач и курсами:
Залетай и проверь, насколько хорошо ты умеешь двигаться по сети
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍10🔥7 2👎1🎉1🤩1
This media is not supported in your browser
VIEW IN TELEGRAM
Архитекторы RabbitHole уверены, что их инфраструктура недосягаема: минимум внешних сигналов, жёсткая сегментация и доверие к собственным компонентам.
Rabbit Hole — инфраструктурная black-box лаборатория, где вам предстоит шаг за шагом собирать картину происходящего, искать слабые связи между компонентами и выстраивать цепочку компрометации.
Что внутри:
Ваш доступ — минимален.
Ваш заказчик — неизвестен.
Сделайте всё, на что способны.
Автор лабы: Black Rabbit, автор курса по Active Directory в Codeby
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16❤8👍4
🚩 Новые задания на платформе HackerLab!
🌍 Категория Веб — Музей
——————————————
🗂 В архив добавлены задания + райтапы:
🔵 Веб - RevengeNinja
Приятного хакинга!
——————————————
🗂 В архив добавлены задания + райтапы:
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤5👍4
CVSS 9.8 — и Telegram говорит «всё в порядке»
🔍 Март 2026: исследователь сдаёт в ZDI отчёт о критическом zero-click баге в Telegram. Telegram отвечает: «ошибка исследователя». Детали закрыты до июля. Миллионы пользователей ждут.
⚡ Аргумент Telegram — серверная фильтрация стикеров убивает вектор атаки. Но серверная конвертация обходится, не все форматы обрабатываются одинаково, а баг может жить в логике метаданных уже после фильтрации.
🎯 Поверхность атаки мессенджера шире, чем кажется: медиапарсеры, VoIP-стек, превью ссылок, push-уведомления. Исторически именно медиапарсеры дают большинство RCE:
Полный разбор:
https://codeby.net/threads/uyazvimost-nulevogo-dnya-v-messendzherakh-zdi-can-30207-v-telegram-i-metodologiya-okhoty-na-zero-day-bagi.92551/
🔍 Март 2026: исследователь сдаёт в ZDI отчёт о критическом zero-click баге в Telegram. Telegram отвечает: «ошибка исследователя». Детали закрыты до июля. Миллионы пользователей ждут.
⚡ Аргумент Telegram — серверная фильтрация стикеров убивает вектор атаки. Но серверная конвертация обходится, не все форматы обрабатываются одинаково, а баг может жить в логике метаданных уже после фильтрации.
🎯 Поверхность атаки мессенджера шире, чем кажется: медиапарсеры, VoIP-стек, превью ссылок, push-уведомления. Исторически именно медиапарсеры дают большинство RCE:
libwebp в 2023 уронила все мессенджеры сразу. Статья разбирает методологию поиска таких багов: реверс, фаззинг, харнесы для парсеров — от теории до инструментов.Полный разбор:
https://codeby.net/threads/uyazvimost-nulevogo-dnya-v-messendzherakh-zdi-can-30207-v-telegram-i-metodologiya-okhoty-na-zero-day-bagi.92551/
❤7👍2🔥2
Один клик — и роутер под контролем атакующего
💀 Открыл письмо, кликнул по ссылке — браузер молча отправил POST-запрос на 192.168.1.1. Без пароля. Без уведомления. Добро пожаловать в CVE-2025-15101.
🔍 Связка CSRF + OS Command Injection в роутерах ASUS (прошивка
• httpd на ASUS работает от root — команды уходят сразу с максимальными привилегиями
• сессия админа в AsusWRT не истекает часами — окно атаки всегда открыто
• нет WAF, CSP, SIEM — атака проходит в тишине
⚠️ Аналогичный паттерн в AsusWRT фиксировали ещё в 2018-м. Номера CVE меняются — архитектура нет.
Полный разбор kill chain, лабораторный стенд и чеклист митигации:
https://codeby.net/threads/cve-2025-15101-csrf-os-command-injection-v-routerakh-asus-polnaya-karta-uyazvimosti-ot-klika-do-root-shell.92554/
💀 Открыл письмо, кликнул по ссылке — браузер молча отправил POST-запрос на 192.168.1.1. Без пароля. Без уведомления. Добро пожаловать в CVE-2025-15101.
🔍 Связка CSRF + OS Command Injection в роутерах ASUS (прошивка
3.0.0.6_102 и ниже) даёт атакующему root shell через браузер жертвы. Почему это критично:• httpd на ASUS работает от root — команды уходят сразу с максимальными привилегиями
• сессия админа в AsusWRT не истекает часами — окно атаки всегда открыто
• нет WAF, CSP, SIEM — атака проходит в тишине
⚠️ Аналогичный паттерн в AsusWRT фиксировали ещё в 2018-м. Номера CVE меняются — архитектура нет.
Полный разбор kill chain, лабораторный стенд и чеклист митигации:
https://codeby.net/threads/cve-2025-15101-csrf-os-command-injection-v-routerakh-asus-polnaya-karta-uyazvimosti-ot-klika-do-root-shell.92554/
👍10✍2❤2
Один PDF — и агент уже не ваш
70% организаций уже столкнулись с атаками через LLM. А большинство команд безопасности всё ещё ищут SQL-инъекции там, где работает совершенно другая плоскость. 🎯
Главное, что ломает мозг: LLM не разделяет инструкции и данные на архитектурном уровне. Системный промпт, пользовательский запрос, контент из RAG-базы — для модели это одинаковый текст в одном окне. Атаки работают на уровне семантики, а не синтаксиса.
Что внутри разбора:
• Prompt injection: direct, indirect, multimodal
• 7 техник jailbreak, которые работают сейчас
• AI Red Teaming:
• EU AI Act и NIST AI RMF — в технических контролях
• 6 уровней защиты и чеклист для команды 🛡️
Полный разбор:
https://codeby.net/threads/bezopasnost-llm-polnaya-karta-atak-na-yazykovyye-modeli-prompt-injection-i-regulyatornyye-trebovaniya-k-ii-v-2026-godu.92553/
70% организаций уже столкнулись с атаками через LLM. А большинство команд безопасности всё ещё ищут SQL-инъекции там, где работает совершенно другая плоскость. 🎯
Главное, что ломает мозг: LLM не разделяет инструкции и данные на архитектурном уровне. Системный промпт, пользовательский запрос, контент из RAG-базы — для модели это одинаковый текст в одном окне. Атаки работают на уровне семантики, а не синтаксиса.
Что внутри разбора:
• Prompt injection: direct, indirect, multimodal
• 7 техник jailbreak, которые работают сейчас
• AI Red Teaming:
Garak, PyRIT, кастомные фреймворки• EU AI Act и NIST AI RMF — в технических контролях
• 6 уровней защиты и чеклист для команды 🛡️
Полный разбор:
https://codeby.net/threads/bezopasnost-llm-polnaya-karta-atak-na-yazykovyye-modeli-prompt-injection-i-regulyatornyye-trebovaniya-k-ii-v-2026-godu.92553/
❤8🔥5👍3
🚩 Новые задания на платформе HackerLab!
👩💻 Категория Pentest Machines — Грузоперевозки
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤4🔥3
В HackerLab запускается сертификация. На текущий момент сертификат доступен участникам, успешно завершившим курс SQL Injection Master и сдавшим итоговый экзамен.
Экзамен представляет собой практическую эксплуатацию уязвимостей в изолированной инфраструктуре. Вы не отвечаете на вопросы - вы атакуете систему, находите уязвимости и шаг за шагом развиваете атаку.
Это не просто «галочка», а результат, подтверждённый практикой.
PRO20
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13🔥9👍8 4❤🔥1👎1😁1🎉1
End-to-end шифрование не защищает, если атакующий стал вашим «вторым устройством»
🔗 Никакого взлома криптографии. Никаких zero-day. Жертва сканирует QR-код, нажимает «подтвердить» — и атакующий читает входящие в реальном времени.
Именно так работали российские APT-группы в 2024–2025 годах против военных, журналистов, чиновников.
🎯 Механизм прост: Signal позволяет привязывать дополнительные устройства через QR. Между «отсканировал» и «скомпрометирован» — одно нажатие. Без рута, без малвари, без следов на устройстве. Группировки UNC5792 и UNC4221 собрали под это специализированный инструментарий: от поддельных group invite до кастомных фишинг-китов, мимикрирующих интерфейс Signal.
🛡 Полный разбор: архитектура linked devices, kill chain из 5 этапов, инструменты red team и чеклист харденинга.
Подробнее:
https://codeby.net/threads/vzlom-signal-akkaunta-polnyi-razbor-atak-cherez-linked-devices-i-qr-fishing.92566/
🔗 Никакого взлома криптографии. Никаких zero-day. Жертва сканирует QR-код, нажимает «подтвердить» — и атакующий читает входящие в реальном времени.
Именно так работали российские APT-группы в 2024–2025 годах против военных, журналистов, чиновников.
🎯 Механизм прост: Signal позволяет привязывать дополнительные устройства через QR. Между «отсканировал» и «скомпрометирован» — одно нажатие. Без рута, без малвари, без следов на устройстве. Группировки UNC5792 и UNC4221 собрали под это специализированный инструментарий: от поддельных group invite до кастомных фишинг-китов, мимикрирующих интерфейс Signal.
🛡 Полный разбор: архитектура linked devices, kill chain из 5 этапов, инструменты red team и чеклист харденинга.
Подробнее:
https://codeby.net/threads/vzlom-signal-akkaunta-polnyi-razbor-atak-cherez-linked-devices-i-qr-fishing.92566/
❤5🔥2👍1
Burp — не единственный вариант. И это уже не мнение, а рабочая практика.
🔍 Подборки «топ-10 инструментов» не меняются с 2018-го: Burp, Nmap, sqlmap. Но реальный арсенал пентестера в 2026-м выглядит иначе.
⚙️ Что реально работает на engagement'ах:
• Caido (Rust) — обрабатывает трафик SPA без просадок, где Burp уже тормозит. Плюс
• Nuclei — не просто сканер, а фреймворк: YAML-шаблон под конкретный IDOR пишется за 20 минут
• ffuf — изменился настолько, что workflow 2024 года уже устарел
Один confirmed IDOR стоит больше, чем 200 информационных findings о missing headers. Критерий один: принимают ли баг на bug bounty.
Полный разбор с примерами кода и реальными сценариями:
https://codeby.net/threads/instrumenty-dlya-pentesta-veb-prilozhenii-2026-chto-real-no-rabotayet-na-engagementakh.92579/
🔍 Подборки «топ-10 инструментов» не меняются с 2018-го: Burp, Nmap, sqlmap. Но реальный арсенал пентестера в 2026-м выглядит иначе.
⚙️ Что реально работает на engagement'ах:
• Caido (Rust) — обрабатывает трафик SPA без просадок, где Burp уже тормозит. Плюс
HTTPQL вместо regex-фильтров• Nuclei — не просто сканер, а фреймворк: YAML-шаблон под конкретный IDOR пишется за 20 минут
• ffuf — изменился настолько, что workflow 2024 года уже устарел
Один confirmed IDOR стоит больше, чем 200 информационных findings о missing headers. Критерий один: принимают ли баг на bug bounty.
Полный разбор с примерами кода и реальными сценариями:
https://codeby.net/threads/instrumenty-dlya-pentesta-veb-prilozhenii-2026-chto-real-no-rabotayet-na-engagementakh.92579/
🔥6❤3👎2👍1
🔍 Шифровальщик уже в сети. Вы просто ещё не знаете
К моменту алерта о шифровании атакующий провёл в вашей сети от 2 до 14 дней. Финальный запуск шифровальщика — это финальный акт, не начало.
⚙️ Классические IOC протухают за часы: операторы RaaS перекомпилируют билды перед каждой атакой. В 2024 году только в одном регионе зафиксировали 51 вариант ransomware — половина из них вообще не попадёт в ваши фиды.
Поэтому охота строится на TTP, а не на хешах. В статье — рабочие Sigma-правила и SPL-запросы для трёх ключевых фаз:
•
• lateral movement по RDP и
• уничтожение теневых копий перед шифрованием
🎯 Каждое правило — с объяснением, как отделить атаку от легитимной активности.
Полный разбор с кодом:
https://codeby.net/threads/threat-hunting-ransomware-obnaruzheniye-pre-ransomware-aktivnosti-v-korporativnoi-seti-cherez-siem-pravila-i-ioc.92595/
К моменту алерта о шифровании атакующий провёл в вашей сети от 2 до 14 дней. Финальный запуск шифровальщика — это финальный акт, не начало.
⚙️ Классические IOC протухают за часы: операторы RaaS перекомпилируют билды перед каждой атакой. В 2024 году только в одном регионе зафиксировали 51 вариант ransomware — половина из них вообще не попадёт в ваши фиды.
Поэтому охота строится на TTP, а не на хешах. В статье — рабочие Sigma-правила и SPL-запросы для трёх ключевых фаз:
•
LSASS dump через comsvcs.dll• lateral movement по RDP и
PsExec• уничтожение теневых копий перед шифрованием
🎯 Каждое правило — с объяснением, как отделить атаку от легитимной активности.
Полный разбор с кодом:
https://codeby.net/threads/threat-hunting-ransomware-obnaruzheniye-pre-ransomware-aktivnosti-v-korporativnoi-seti-cherez-siem-pravila-i-ioc.92595/
❤🔥5❤4👍3
Permission denied — это ещё не конец
🐚 Ты внутри системы от имени
Повышение привилегий — это 80% разведка и только 20% эксплуатация. Большинство застревает именно здесь: бросаются запускать эксплойты, не понимая поверхность атаки.
🎯 Четыре вектора, которые реально работают:
• SUID-бинари —
• Cron-задачи — если скрипт от root перезаписываемый, ты контролируешь его код
• Linux capabilities — тихая альтернатива SUID, которую часто забывают проверить
• Kernel exploits — когда остальное закрыто
Каждый вектор — с реальным выводом терминала и объяснением механики на уровне Unix-прав. Не просто «скопируй команду», а почему это работает.
🔗 Полный разбор всех четырёх техник с командами:
https://codeby.net/threads/povysheniye-privilegii-linux-poshagovoye-rukovodstvo-ot-pervogo-shella-do-root.92604/
🐚 Ты внутри системы от имени
www-data, но /etc/shadow недоступен. Между тобой и root — один правильный вектор.Повышение привилегий — это 80% разведка и только 20% эксплуатация. Большинство застревает именно здесь: бросаются запускать эксплойты, не понимая поверхность атаки.
🎯 Четыре вектора, которые реально работают:
• SUID-бинари —
find с SUID-битом даёт root одной командой• Cron-задачи — если скрипт от root перезаписываемый, ты контролируешь его код
• Linux capabilities — тихая альтернатива SUID, которую часто забывают проверить
• Kernel exploits — когда остальное закрыто
Каждый вектор — с реальным выводом терминала и объяснением механики на уровне Unix-прав. Не просто «скопируй команду», а почему это работает.
🔗 Полный разбор всех четырёх техник с командами:
https://codeby.net/threads/povysheniye-privilegii-linux-poshagovoye-rukovodstvo-ot-pervogo-shella-do-root.92604/
🔥8❤3👍3👀1
Первый оффер без опыта в ИБ: это реально
Диплом не по специальности, ноль строк в трудовой. Но именно так автор статьи получил позицию junior-пентестера — через портфолио, а не сертификаты. 🎯
Вот что реально работает:
• GitHub с осмысленными репозиториями — не
• Home lab на ноутбуке с 8 ГБ RAM — Metasploitable 2 + OWASP Juice Shop в изолированной сети
• Write-ups по CTF с объяснением методологии, а не просто скриншоты флагов
Нанимающий менеджер открывает ваш GitHub и за 30 секунд решает: в шортлист или в корзину. Разница между «я умею» и «вот доказательство» — именно здесь. 🔍
В статье — чеклист с конкретными шагами, шаблон README, команды для разворачивания стенда и структура репозиториев.
Полный разбор:
https://codeby.net/threads/portfolio-po-informatsionnoi-bezopasnosti-bez-opyta-poshagovaya-sborka-s-nulya-do-offera.92614/
Диплом не по специальности, ноль строк в трудовой. Но именно так автор статьи получил позицию junior-пентестера — через портфолио, а не сертификаты. 🎯
Вот что реально работает:
• GitHub с осмысленными репозиториями — не
test1 и lab, а recon-subdomain-scanner с README и выводами• Home lab на ноутбуке с 8 ГБ RAM — Metasploitable 2 + OWASP Juice Shop в изолированной сети
• Write-ups по CTF с объяснением методологии, а не просто скриншоты флагов
Нанимающий менеджер открывает ваш GitHub и за 30 секунд решает: в шортлист или в корзину. Разница между «я умею» и «вот доказательство» — именно здесь. 🔍
В статье — чеклист с конкретными шагами, шаблон README, команды для разворачивания стенда и структура репозиториев.
Полный разбор:
https://codeby.net/threads/portfolio-po-informatsionnoi-bezopasnosti-bez-opyta-poshagovaya-sborka-s-nulya-do-offera.92614/
❤12🔥6👍3😁3🎉1
Один алерт. Пять артефактов. Ноль контекста — пока не начнёшь коррелировать
EDR сработал, процесс завершился. Что делать L1-аналитику, когда таймлайн пустой, а атакующий уже ушёл латерально?
🔍 Ни один артефакт Windows не даёт полной картины в одиночку:
• Event Log покажет логон — но промолчит про запущенный бинарник
• Prefetch подтвердит запуск — но не скажет, откуда файл взялся
• MFT хранит метки времени — но без реестра они просто цифры
Сила DFIR — в перекрёстной валидации. Prefetch фиксирует
В статье разобраны Event Logs,
https://codeby.net/threads/forenzika-windows-poshagovyi-razbor-artefaktov-pri-rassledovanii-intsidenta.92626/
EDR сработал, процесс завершился. Что делать L1-аналитику, когда таймлайн пустой, а атакующий уже ушёл латерально?
🔍 Ни один артефакт Windows не даёт полной картины в одиночку:
• Event Log покажет логон — но промолчит про запущенный бинарник
• Prefetch подтвердит запуск — но не скажет, откуда файл взялся
• MFT хранит метки времени — но без реестра они просто цифры
Сила DFIR — в перекрёстной валидации. Prefetch фиксирует
mimikatz.exe в 32, Event ID 4624 в 30 с нетипичного хоста, MFT подтверждает создание файла в 31 — вектор атаки как на ладони.В статье разобраны Event Logs,
$MFT, реестр, Prefetch и Amcache: конкретные команды, инструменты Циммермана и корреляция артефактов для единого таймлайна.https://codeby.net/threads/forenzika-windows-poshagovyi-razbor-artefaktov-pri-rassledovanii-intsidenta.92626/
👀3