Форум информационной безопасности - Codeby.net

Статья AIOps в SOC: как использовать данные логов, метрик и трасс для раннего детекта

  • 166
  • 0
1770858519763.webp

💡 Внедрение AIOps в SOC: что нужно знать
Задумываешься, как улучшить работу SOC и ускорить обнаружение угроз? Ответ прост: AIOps! Система, которая использует машинное обучение и анализ аномалий для реального времени, и помогает действовать быстрее, чем традиционные SIEM.

🔍 Как AIOps усиливает SIEM
В этой статье мы разберем, как интегрировать AIOps с уже работающим SIEM, чтобы не только собирать логи, но и анализировать их с точностью, которая помогает оперативно выявлять угрозы. Мы покажем, как связать данные из логов, метрик и трассировок для улучшения безопасности.

🚀 Реальные примеры и кейсы из SOC
Мы рассмотрим практическое применение AIOps на примере раннего детекта lateral movement и других сложных угроз. Как интеграция с платформами типа Splunk, Elastic или Wazuh помогает быстрее реагировать на инциденты, минимизируя ложные срабатывания.

Статья Техника ClickFix: Анализ автоматизированных фишинговых систем

  • 299
  • 0
1770768569763.webp

📩 Что ты узнаешь в этой статье?
Ты когда-нибудь сталкивался с фишингом, который выглядит слишком правдоподобно? Ну, ты открываешь PDF, и всё вроде как всегда, а потом... начинает происходить что-то странное. В этой статье мы разберем, как современный фишинг адаптировался, превращаясь из статичной угрозы в умную систему, которая не просто пытается внедрить вредоносный код, а собирает данные о твоей системе, чтобы выбрать подходящий эксплойт. Ты будешь видеть не просто «клик» как вход в уязвимость, а механизм, который проникает в твой ПК с планом.

💻 Глубже о технике атак
Забудь классические эксплойты и вирусы. Это не просто файл - это терминал удалённого доступа, который анализирует твою среду, чтобы выбрать оптимальный способ атаки. Ты узнаешь, как ClickFix работает как разведчик: как вредонос запускается, что он делает и как он адаптируется под твою систему. Читаешь PDF - и, возможно, тебя уже обследуют.

🔍 Как...

Статья Атаки на VoIP: подмена Caller ID

  • 514
  • 1
1770754827990.webp

💡 О чём будет речь в статье?
Если ты в теме безопасности и разочарован поверхностным подходом к защите, то эта статья для тебя. Мы пойдём глубже - в саму структуру уязвимостей и безопасности современных систем связи. Пора разобраться, почему все эти красивые термины типа "защищённое соединение" - просто мифы, и что стоит за Caller ID Spoofing, который на самом деле является результатом старых архитектурных решений.

🔍 Что тебя ждёт в материале?
Мы откроем тебе не только механизм эксплуатации доверия в архитектуре связи, но и саму систему, которая создаёт уязвимости. Разберём VoIP и SIP как систему, которая создавалась в условиях доверия, но слабо защищена от реальных атак. Ты узнаешь, как устаревшие протоколы (например, SS7) вместе с современными уязвимостями в SIP делают всю систему настолько уязвимой.

🚀 Что ты поймёшь и что сделаешь?
Ты увидишь, как устроены реальные атаки, какие уязвимости существуют в VoIP-сетях, и...

Статья AntiFraud для маркетплейса: защита от многоходовых схем покупатель–продавец

  • 273
  • 0
1770685803425.webp

💡 Что такое антифрод на маркетплейсах и как с ним бороться
Маркетплейсы становятся всё более популярными, но с ростом числа сделок появляется всё больше угроз. В этой статье мы разберём, что такое антифрод, какие схемы мошенничества бывают на платформе и как защитить систему.

🔒 Модели угроз и фрод
Каждый маркетплейс – это экосистема, где фрод может проникнуть на любую её часть. Мы рассмотрим, как мошенники манипулируют системой и что из этого следует для продавцов и покупателей.

🔍 Типичные схемы мошенничества
Мы изучим самые распространённые схемы фрода: фальшивые отзывы, перепродажа товаров с наценкой и манипуляции с платёжными данными. Понимание этих схем поможет лучше защищать систему.

⚙️ Как строится защита от фрода
Рассмотрим, как создать эффективную систему защиты, включая использование машинного обучения и поведенческого анализа для выявления мошенников.

Статья CloudTrail, аудит действий администратора и расследование инцидента в облаке

  • 422
  • 0
1770517495085.webp

🚨 Что делать, если облако даёт сбой?
Если ты работаешь с облачными сервисами, то рано или поздно столкнёшься с инцидентами. В этой статье ты узнаешь, как построить стратегию инцидент-менеджмента в облаке, чтобы быстро и эффективно решать проблемы, а не паниковать, когда что-то пошло не так.

💡 Чёткие шаги от обнаружения до решения
Мы покажем, как правильно обнаруживать инциденты, классифицировать их по уровню важности и расставлять приоритеты. Тебе будет понятно, кто и что должен делать на каждом этапе, чтобы сэкономить время и ресурсы.

⚙️ Роли, процессы и документирование
Поговорим о разделении ролей и ответственности в команде. Тебе станет ясно, как создать чёткую карту действий для каждого члена команды, и почему важно документировать каждый инцидент для дальнейшего анализа и предотвращения повторений.

🔐 Автоматизация и готовность к следующему инциденту
Тут мы разберём, как автоматизировать реагирование на...

Статья Управление секретами в DevSecOps: от .env до Vault и отечественных решений

  • 762
  • 1
1770322397093.webp

🔒 Хотите научиться безопасно управлять секретами в DevSecOps? В этой статье мы раскроем, почему привычные методы, такие как .env файлы и git-секреты, могут стать вашей главной уязвимостью.

🔧 Узнаете о лучших секрет-менеджерах, таких как HashiCorp Vault, AWS Secrets Manager, и отечественных решениях, таких как StarVault и Deckhouse Stronghold, и как интегрировать их в ваш CI/CD пайплайн.

Разберемся, какие локальные инструменты подходят для работы с данными в рамках российского законодательства, и как они могут заменить западные решения.

💡 Практическое руководство по внедрению безопасности в процесс разработки и советы по лучшим практикам управления секретами для повышения защиты ваших данных в 2026 году.

Статья Манипуляции с ETW для скрытия действий

  • 883
  • 1
1770321094003.webp

🧠 Загляни в самую суть операционной системы
Если ты интересуешься, как скрыть свои действия в Windows и обойти современные системы обнаружения, эта статья поможет тебе понять, как работают ключевые механизмы безопасности, такие как Event Tracing for Windows (ETW). Мы разберем основы, от простого патчинга до сложных манипуляций с ядром, и научим тебя подходить к этому вопросу с инженерной точки зрения.

🔍 Что такое ETW и как его обойти
ETW - это основа мониторинга в Windows, но что делать, если тебе нужно скрыть свои действия от EDR и других защитных систем? В статье ты узнаешь, как именно ETW используется для отслеживания событий, какие методы обхода существуют и как можно манипулировать системой на уровне ядра и пользовательского режима.

💻 Инструменты и практические советы
Мы не просто теоретизируем, а показываем реальные инструменты для работы с ETW, такие как logman, WinDbg, SilkETW, и TamperETW...

Статья Программное изменение МАС сетевой карты

  • 916
  • 2
Посмотреть вложение 82040
🔧 Как изменить MAC-адрес сетевого адаптера: Пошаговое руководство
В этой статье мы расскажем, как изменить MAC-адрес сетевого адаптера на уровне драйвера, а не через стандартные методы, которые могут быть легко обнаружены системой. Вы узнаете, как подменить MAC-адрес на уровне реестра Windows, и какие риски могут возникнуть при его изменении.

💻 Понимание MAC-адреса и его роли в сети
Мы объясним, что такое MAC-адрес, как он используется для идентификации устройства в сети и как изменение этого адреса может повлиять на работу вашего компьютера в локальной сети. Вы получите представление о том, почему MAC-адресы критически важны для работы коммутаторов и маршрутизаторов.

🔍 Как и где можно менять MAC-адрес
В статье подробно рассмотрены способы изменения MAC-адреса через реестр Windows. Мы покажем, как найти нужные записи в реестре и автоматизировать этот процесс с помощью написанной утилиты. Также разберём возможные проблемы...

Статья Secure CI/CD Pipeline: защита GitHub Actions от атак

  • 582
  • 0
1770164116252.webp

🔐 Защита GitHub Actions и CI/CD Pipeline: Полный гид по безопасности
Используете GitHub Actions или CI/CD для автоматизации? Знаете ли вы, что даже самые удобные инструменты могут стать угрозой безопасности вашего проекта? В этой статье мы подробно расскажем о самых распространённых рисках, таких как утечка секретов, инъекции кода и компрометация зависимостей.

🛡️ Как защитить свои секреты и зависимости
Вы узнаете, как правильно управлять секретами в GitHub Actions, а также как минимизировать риски, связанные с внешними зависимостями и сторонними actions. Мы расскажем, как использовать надежные инструменты для защиты и контроля данных на всех этапах работы с CI/CD.

⚙️ Методы минимизации прав и защиты от инъекций
Как правильно настроить минимальные права доступа для пользователей и сервисов? Как предотвратить инъекции кода, которые могут быть внедрены в ваш pipeline? Эти и другие вопросы будут подробно разобраны с...

Статья Анализ DNS-туннелей в корпоративных сетях

  • 1 080
  • 0
1770145460889.webp

🔍 Что такое DNS-туннелирование и как его обнаружить
Вы когда-нибудь задумывались, как злоумышленники могут скрыться в обычном трафике и прокрасться через незащищённый DNS? В этой статье мы погружаемся в тайны DNS-туннелирования - одной из самых сложных угроз, которая может незаметно пройти через все системы защиты.

🌐 Как работает DNS-туннель
В статье будет раскрыта механика того, как злоумышленники используют DNS-запросы для передачи данных в обход традиционных средств защиты, делая их почти невидимыми для большинства инструментов мониторинга и фильтрации.

🔧 Методы и инструменты для защиты
Мы покажем, как можно обнаружить DNS-туннели с помощью различных методов анализа, от статистического до поведенческого. Рассмотрим инструменты и техники, которые помогут вам выявить и устранить такие угрозы в вашей сети.