Блог Сергея Попова – Telegram
Блог Сергея Попова
119 subscribers
26 photos
27 links
Блог создателя codeby
Download Telegram
70% новичков в кибербезопасности сдаются в первые три месяца. И знаете что? Дело не в сложности материала.

Провел небольшое исследование среди тех, кто пытался войти в ИБ самостоятельно. Паттерн везде одинаковый: человек полон энтузиазма, регистрируется на Hack The Box (потому что "это же круто звучит"), получает IP-адрес машины и... тишина. Никаких инструкций. Никаких подсказок. Через 4 часа гугления и безуспешных попыток закрывает ноутбук с мыслью "наверное, это не моё".

А теперь интересный момент. Те же люди, начавшие с платформ типа TryHackMe с их пошаговым обучением, показывают retention rate выше 60%. Разница? Философия подхода. Одни бросают тебя в океан сразу учиться плавать, другие начинают с бассейна с инструктором.

Забавно, но это как с изучением боевых искусств. Можно сразу идти в спарринг и получать по лицу, надеясь что-то понять. А можно сначала изучить технику, понять механику движений, и только потом применять в бою. Оба подхода работают, но выживаемость учеников кардинально разная.

Кстати, заметил интересную тенденцию: русскоязычные специалисты часто выбирают более хардкорный путь не из-за крутости, а банально из-за языкового барьера. Когда тебе нужно не только эксплойт найти, но еще и документацию на английском осилить в 3 часа ночи - это двойная нагрузка.

У вас как было? Сразу в хардкор пошли или начинали с чего-то более структурированного? И считаете ли, что "крещение огнем" делает из джуна более сильного специалиста, или это просто неоправданный стресс?

Детальное сравнение платформ для старта, включая финансовые аспекты и оптимальные пути развития, собрал здесь: https://codeby.net/threads/tryhackme-vs-hack-the-box-2025-vybor-platformy-dlya-starta-v-ib-dlya-russkoyazychnykh-novichkov.89918/
4👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Знаете, что останавливает 73% начинающих специалистов в кибербезопасности? Не сложность материала, а отсутствие четкого понимания, с чего начать и куда двигаться дальше.

Недавно анализировал статистику нашего учебного центра. Выяснилось интересное: студенты, которые видят свой путь обучения целиком и знают точные даты старта курсов, проходят программы на 40% быстрее тех, кто учится хаотично. Причина проста — когда можешь планировать обучение заранее и понимаешь логику развития навыков, не тратишь время на метания между курсами и ожидание следующего потока.

Именно поэтому решил систематизировать всю навигацию по нашим программам в двух удобных форматах. Первый — интерактивный календарь с фиксированными датами старта всех курсов. Больше не нужно гадать, когда начнется следующий поток по пентесту или форензике — все даты на год вперед в одном месте. Второй — карта развития в профессии, где можно выбрать свою цель (пентестер, SOC-аналитик, реверс-инженер) и увидеть оптимальный маршрут с основными и факультативными курсами.

Особенно удобно, что календарь показывает пересечения курсов — можно планировать параллельное обучение или, наоборот, избегать перегрузки. А на карте фиолетовым отмечено то, что углубит экспертизу, но не критично для старта карьеры.

А как вы планируете свое обучение? По принципу "увидел интересное — записался" или составляете roadmap на год вперед?

Кстати, оба инструмента планирования уже доступны на сайте школы. Там же можно получить персональную консультацию по выбору направления:

Календарь старта курсов
Карта развития в ИБ
История о том, как мы внедряли автоматизацию пентестинга через n8n, началась всего месяц назад с полного провала. Первый воркфлоу, который должен был сэкономить нам дни работы, положил половину тестовой инфраструктуры за 15 минут. Оказалось, что забыли настроить throttling, и наш автоматизированный сканер атаковал внутренние сервисы с такой скоростью, что сработали все системы защиты от DDoS.

Это был важный урок: автоматизация в security — это не просто "настроил и забыл". Каждый процесс требует тщательной отладки, понимания зависимостей и, главное, уважения к продакшн-системам. Следующие три дня мы экстренно создавали изолированный стенд, где можно было безопасно экспериментировать. Времени было в обрез — руководство ждало результатов.

Самым неожиданным открытием стало сопротивление внутри команды. Старшие пентестеры восприняли автоматизацию как угрозу своей экспертизе. "Зачем мы нужны, если робот всё делает?" — спрашивали они. Переломный момент наступил буквально на второй неделе, когда один из главных скептиков за 30 минут собрал воркфлоу, который раньше требовал целого дня ручной работы. Его глаза горели как у ребенка с новой игрушкой.

Технические сюрпризы сыпались каждый день. Интеграция с Metasploit через API превратилась в детектив — документация устарела, примеры не работали, пришлось реверсить протокол прямо на ходу. Зато когда заработало... Находим уязвимость, автоматически проверяем её эксплуатируемость, документируем результат и создаем тикет в Jira. Всё за один проход, без участия человека. Магия!

Особенно запомнился момент две недели назад, когда впервые запустили Purple Team сценарий. Red Team настроил автоматические атаки, Blue Team — автоматическую защиту. Смотреть, как две системы учатся друг у друга в реальном времени, было похоже на наблюдение за шахматной партией между компьютерами. Только ставки выше — безопасность всей инфраструктуры.

Сейчас, спустя всего месяц, результаты уже впечатляют: время на рутинные проверки сократилось на 70%, обнаружили три критические уязвимости, которые пропускали месяцами. Но главное — команда воодушевлена. Вчера junior-пентестер предложил автоматизировать процесс, о котором мы даже не думали. Это заразительно!

Конечно, мы только в начале пути. Впереди еще интеграция с облачными сервисами, настройка ML-моделей для фильтрации false positives, обучение всей команды. Но уже сейчас понятно: назад дороги нет. Автоматизация — это не будущее пентестинга, это его настоящее.

Если интересны технические детали нашего опыта, пошаговые инструкции и анализ граблей, на которые мы наступили — собрал всё в подробном разборе с примерами кода и готовыми конфигурациями: https://codeby.net/threads/nastroika-n8n-workflow-ot-ruchnogo-pentesta-k-avtomatizirovannoi-ib.90017/
👍4🔥43
Парадокс рынка кибербезопасности: почему при дефиците в 4 миллиона специалистов говорят о замене людей на ИИ

Представьте: в мире катастрофически не хватает специалистов по информационной безопасности — речь идёт о 4 миллионах вакантных позиций. В России дефицит составляет около 170 тысяч профессионалов. При этом СМИ трубят о том, что искусственный интеллект вот-вот заменит SOC-аналитиков.

Как эти два факта уживаются в одной реальности?

Недавнее исследование показало неожиданную цифру: полной автоматизации поддаётся только 15% задач аналитика первого уровня. Не 70%, как обещают вендоры на конференциях, а всего 15%. Остальные 85% требуют того, что машины пока делать не умеют — понимания бизнес-контекста, принятия этических решений, выявления принципиально новых угроз.

Более того, компании, которые уже внедрили AI-системы, столкнулись с неожиданной проблемой. Вместо сокращения штата им потребовались новые специалисты — те самые аналитики, которых "должны были заменить". Только теперь их роль изменилась: они стали настройщиками, тренерами и кураторами интеллектуальных систем. И зарабатывают на 30-40% больше.

Типичный пример: ML-платформа видит передачу 500 гигабайт данных в три часа ночи и кричит "Критическая утечка!". Человек знает — это плановый backup в резервный дата-центр. Искусственный интеллект анализирует технические паттерны, но не понимает, что в компании по воскресеньям проходит синхронизация с филиалом в другом часовом поясе, что у финансового директора отпуск, а тестовый сервер вообще не критичен.

Получается, кадровый голод усиливается не вопреки внедрению ИИ, а именно из-за него. Потому что для работы с умными системами нужны ещё более квалифицированные люди.

А вы как считаете — стоит ли аналитикам опасаться автоматизации или, наоборот, это шанс вырасти профессионально?

Кому интересны детали трансформации ролей, реальные кейсы внедрения и дорожная карта адаптации — собрал развёрнутый разбор с цифрами, историями и практическими рекомендациями: https://codeby.net/threads/ii-v-kiberbezopasnosti-ot-khaipa-k-real-nosti-pochemu-analitiki-soc-evolyutsioniruyut-a-ne-ischezayut.90472/
6👍5🔥4
История о том, как подход "мы вам ничего не подскажем" превратился в главное преимущество

Когда курс по веб-пентесту только запускался, организаторы столкнулись с дилеммой. С одной стороны, студенты платят приличные деньги и ожидают поддержки. С другой стороны, они понимали: если давать готовые ответы на каждое задание, люди научатся копировать решения, но не научатся думать как пентестеры.

Решение оказалось радикальным: кураторы НИКОГДА не дают прямых ответов. Студент может застрять на задании на неделю, но максимум, что он услышит: "Думай в эту сторону, ищи в эту сторону". Этот подход назвали "Try Harder" - по аналогии с известным международным курсом OSCP.

Предсказуемо, в начале посыпались претензии. "Ничего не получается", "Не подсказывают", "Очень тяжело" - стандартный набор жалоб от новичков, которые потратили неделю на одну SQL-инъекцию и чувствуют себя обманутыми.

Переломный момент обычно наступает после первой серьезной подсказки. Куратор направляет мысль в нужное русло, и студент внезапно сам находит решение. Следует сообщение: "Блин, как же я сам об этом не подумал!" И дальше что-то меняется - человек начинает "копать до победного" уже без понуканий.

Самое интересное происходит после сдачи финального экзамена. Те же люди, которые три месяца назад ругали методику, пишут: "Спасибо, что не подсказывали напрямую. Теперь я знаю определённые техники, и у меня сложилась полная картина". Один из студентов даже сравнил предыдущие очные курсы, где "сидишь 5 дней в классе и делаешь лабы по методичкам, как дурак по инструкции" - и подчеркнул, что никаких реальных навыков такой подход не даёт.

Есть и побочный эффект, о котором не думали изначально. Студенты начинают находить решения, которых вообще нет в официальных методичках курса. Приходят люди с опытом, которые видят задачу под другим углом и эксплуатируют уязвимость нестандартным способом. Кураторы признаются: иногда они сами учатся у своих студентов.

Один из выпускников после курса разработал собственный roadmap на 52 вектора ручных SQL-атак - притом что большинство пентестеров используют 4 автоматических. Написал Python-скрипты для автоматизации слепых инъекций. Создал подробные заметки с частыми командами по разным векторам. Всё это - потому что его заставили думать самостоятельно, а не копировать готовые рецепты.

Сейчас эта методика стала визитной карточкой курса. Да, она отсеивает тех, кто ищет лёгкий путь в индустрию. Но те, кто проходит через это испытание, получают не просто сертификат, а изменённое мышление. Они начинают видеть веб-приложения иначе - как набор потенциальных векторов атак, а не просто как формы и кнопки.

Полная история со всеми деталями, включая траектории разных студентов - от полных новичков до опытных специалистов - тут: читать подробный разбор
6🔥1
Антифрод-аналитик: почему эта профессия стартует от 150К для джунов

Финансовый фрод ежегодно «съедает» сотни миллиардов рублей, и банки буквально дерутся за специалистов, которые умеют «видеть» мошенников среди тысяч транзакций за миллисекунды.

Антифрод-аналитик — профессия на стыке информационной безопасности, машинного обучения и продуктовой аналитики. И она вышла из тени: штатные вакансии уже стартуют от 150 000 рублей для джунов, а через пару лет реально вырасти до двухсот с лишним.

Выпустили большой материал на форуме. Разобрали:


→ Какие скиллы делают специалиста «золотой жилой»: SQL для витрин данных, Python для автоматизации, фича-инжиниринг для ML-моделей, базовое понимание fraud rule-engines

→ Какие кейсы сейчас в приоритете: скоринг транзакций в реальном времени, когортный анализ живучести клиентов, auto-ML модели против социальной инженерии

→ Типовые ошибки джунов, которые моментально вычисляет руководитель на интервью (спойлер: проблема не в знании SQL, а в понимании баланса между точностью и полнотой детекции)

Материал будет полезен трём аудиториям:

- Аналитикам и ИБ-специалистам, которые думают о смене профиля на более оплачиваемый
- Менеджерам и тимлидам, которые комплектуют антифрод-команды и ищут, где искать таланты
- Студентам и джунам, которые выбирают, куда двигаться в аналитике данных

Кстати, охоту за антифрод-талантами начали уже все крупные банки и финтехи — окно возможностей открыто, но быстро закрывается.

Читать полный разбор на форуме →
https://codeby.net/threads/antifrod-analitika-pochemu-etot-defitsitnyi-spetsialist-na-styke-ib-i-dannykh-stoit-ot-150-000-rublei.91105
👍42🔥2
Новый бот-ассистент на форуме Codeby

Специалисты по информационной безопасности тратят до 40% рабочего времени не на анализ угроз или настройку защиты, а на банальный поиск технической информации. Ищут детали CVE, синтаксис команд для конкретного инструмента, разбираются с особенностями эксплойтов. И половина этого времени уходит на то, чтобы отфильтровать устаревшие данные от актуальных.

Проблема в том, что техническая информация в ИБ устаревает стремительно. Патчи выходят еженедельно, уязвимости закрываются, инструменты обновляются. Ты находишь статью трёхлетней давности про эксплуатацию уязвимости, а она уже неактуальна. Или гуглишь синтаксис для Metasploit, а половина флагов изменилась в новой версии.

Классический сценарий: сидишь над анализом малвари, нужно быстро проверить сигнатуры или технику атаки по MITRE ATT&CK. Открываешь десять вкладок, читаешь документацию, сверяешь версии. Пока разберёшься - прошёл час.

А теперь представьте инструмент, который делает эту работу за секунды. Не просто выдаёт первую ссылку из поиска, а анализирует контекст вашего вопроса, проверяет актуальность данных и даёт конкретный технический ответ. Именно для этого на форуме Codeby запустили ИИ-ассистента.

Механика простая: заходите в любую тему на форуме и упоминаете @bot_cdb в своём сообщении. Бот читает весь тред перед ответом, понимает контекст дискуссии и выдаёт релевантную информацию. Работает по CVE, инструментам пентеста, техникам атак, малвари, форензике - по всем основным направлениям ИБ.

Вопрос к вам: сколько времени в день вы тратите на поиск технической документации и проверку актуальности инструментов? Считали когда-нибудь эти часы?

Если тема резонирует - на форуме можно протестировать, как это работает на практике. Упоминаете @bot_cdb в любом треде по техническим вопросам, и получаете разбор с учётом всей дискуссии. Детали работы и возможности здесь: https://codeby.net/forums/
🔥65👍5
⚠️ Глобальный сбой Cloudflare

18 ноября 2025 года Cloudflare столкнулась с масштабным техническим сбоем, который затронул ключевые интернет-сервисы по всему миру, включая X (Twitter), ChatGPT, Spotify, Facebook и множество других. У пользователей массово возникали ошибки «Internal Server Error», а многие сайты оказались недоступны.

Cloudflare заявила, что причина инцидента — «необычный всплеск трафика», и компания расследует проблему и постепенно восстанавливает работу сервисов. Масштаб сбоя подтверждён ведущими СМИ и официальными заявлениями компании.

Подробнее: сбой затронул не только глобальные платформы, но и менее крупные сайты, работающие через Cloudflare.
👍4
Редизайн хедера Codeby

Делаю общий хедер под всю экосистему: форум + HackerLab + Academy. Запилил 3 варианта — нужна обратная связь.

Твоя роль:
- выбери вариант, который нравится
- напиши, что в нём ок/не ок
- если видишь гибрид из вариантов — тоже пиши

Голосование:
https://codeby.net/threads/nakidal-varianty-khedera-nuzhen-vash-fidb-ek.91589/

Дедлайн неделя. По результатам фидбэка запускаю финальный хедер.
Forwarded from Hacker Lab
🎄 Сегодня стартовал новогодний CTF от HackerLab × «Хакер»!

С 21 декабря в нашем боте каждый день будет появляться новая задача дня. Решил задачу — получил ключ. Чем больше ключей ты соберешь, тем выше шансы выиграть призы.

🧩 Решай задания → 🗝 собирай ключи → 🎁 участвуй в розыгрыше призов.

Что мы разыгрываем:

Деньги: 10 000 рублей.
Подписки: HackerLab Plus и Pro, годовая подписка на журнал «Хакер».
Мерч: футболки HackerLab, бумажная книга «Хакеры.РУ».
Обучение: 10 промокодов на скидку 10% на курсы Академии Кодебай.

🕛 Первое задание уже доступно в боте!

➡️ Заходи в бота и решай задачи: @HLxXakepBot
👍1
Чуть с опозданием правда :)
😁5
Напомню :)
Forwarded from Codeby
🎄 НОВОГОДНЯЯ ЛОТЕРЕЯ CODEBY 🎄

Дорогие друзья!

Команда CODEBY поздравляет вас с наступающим Новым годом! Спасибо, что выбираете нас — нам очень приятно видеть, как наши студенты превращаются в специалистов высшего класса.

Именно поэтому мы решили сделать вам новогодние подарки! 🎁

📣ОБЪЯВЛЯЕМ ЛОТЕРЕЮ

Как участвовать:
Купите любой курс, стартующий в 2026 году
• Получите индивидуальный номер участника
Чем больше курсов — тем выше шансы на победу!

Период проведения:
🗓26 декабря 2025 — 12 января 2026
Розыгрыш в прямом эфире 12 января в 21:00 МСК

🏆 ПРИЗОВОЙ ФОНД

🥇 1 место — iPhone 17
🥈 2 место — Apple Watch
🥉 3 место — AirPods
🎁 4-10 места — подписка HackerLab PRO на 1 месяц

Итого: 10 победителей!

🚀Успей принять участие — времени остается все меньше!

➡️ Выбрать курс
🥇 Для связи с менеджером @CodebyAcademyBot

Всем желаем удачи! 🚀

Ознакомиться с условиями розыгрыша здесь!

#онлайнобучение #курсыиб #розыгрыш #кодебай #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM