ZeroDay | Кибербезопасность – Telegram
ZeroDay | Кибербезопасность
43.2K subscribers
631 photos
7 videos
8 files
827 links
Ваш учебник по кибербезопасности

Реклама - @bashmak_media

https://telega.in/c/cybersec_academy

РКН: https://vk.cc/cHYqeq
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
3 лайфхака для пентестинга

👋 Приветствую в мире цифровой безопасности!

Расскажу о трех полезных фишках при пентесте.


Скрытый канареечный файл с webhook‑оповещением: Ставит «приманку», которая подтверждает факт доступа и фиксирует время/источник, полезно для верификации пост‑эксплойта.

echo "TOP_SECRET" > /tmp/credentials.xlsx
curl -s -X POST https://webhook.site/your-id -d "event=access&file=/tmp/credentials.xlsx&time=$(date -Iseconds)"


Целевая разведка с fingerprinting и enum: Короткие, прицельные запросы дають больше точной инфы и меньше шума в логах. Но сначала узнайте версии и медиа‑векторы.

nmap -sS -sV -p22,80,443 --noscript=banner target.example.com
curl -I http://target.example.com | grep -i "Server\|X-Powered-By"


➡️ Тут защититься так: мониторить аномальные sequence‑patterns сканирования и блокировать нестандартные заголовки/поведение.

SSH‑pivot через нестандартный порт + agent‑forwarding: Используйте агент для безопасного доступа без копирования ключей, а нестандартный порт и jump‑host уменьшают «шум» в простых фильтрах. Всегда проверяйте, какие ключи в агенте, прежде чем прыгать.

ssh-add -l
ssh -p 2222 -A -J user@bastion user@target
# или ProxyCommand
ssh -o ProxyCommand="ssh -W %h:%p -p2222 user@bastion" user@target


➡️ Защититься можно так: надо выключить AgentForwarding, зафиксировать и аудитить jump‑hosts, жесткие ACL и логирование нестандартных портов.

ZeroDay | #пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍85🤩1
Как появилась программа багбаунти? История развития

👋 Приветствую в мире цифровой безопасности!

Сегодня разберём, откуда взялись программы багбаунти и как они стали частью кибербезопасности.

Первые шаги: идея платить за взлом появилась ещё в XIX веке. Компания Bramah Locks предложила вознаграждение тому, кто вскроет «невзламываемый» замок. Спустя 70 лет это удалось слесарю Альфреду Хоббсу - и это стало прообразом будущих баунти.

Эра компьютеров: в 1983 году Hunter & Ready выдали 1000 $ или Volkswagen «жук» за баг в своей ОС. В 1995 Netscape запустила первую известную прогу для браузера Navigator, где исследователям платили за найденные уязвимости.

Сопротивление и скепсис: многие компании долго не решались на открытые программы. Боялись ударов по репутации, скрывали баги и не доверяли сторонним хакерам. Но со временем стало очевидно: дешевле и безопаснее поощрять исследователей, чем ждать инцидентов.

Систематизация: в 2000-х появились Zero Day Initiative, а позже HackerOne и Bugcrowd. Эти площадки взяли на себя инфраструктуру: проверку отчётов, выплаты и правила для исследователей. Участие стало массовым и удобным для компаний.

И как сейчас: Google, Microsoft, Яндекс, VK и сотни других компаний платят за баги. За критические уязвимости дают десятки тысяч долларов, а рекорд на российских платформах - почти 5 млн ₽ за один баг.

ZeroDay | #история
Please open Telegram to view this post
VIEW IN TELEGRAM
9👨‍💻3
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Приветствую в мире цифровой безопасности!

Сделал для вас новую подборку крутых подкастов по ИБ и не только.

The Bid Picture - Cybersecurity & Intelligence Analysis
— обсуждения новостей из мира ИБ. Особенность подкаста в том, что он сосредоточен на повседневных последствиях кибербезопасности.
The Hacker Mind — истории людей, стоящих за взломами, о которых вы читали, и разборы некоторых проблем безопасности ПО с помощью таких методов, как нечеткое тестирование.
The BlueHat Podcast — Ник Филлингхэм и Венди Зенон общаются с исследователями и лидерами отрасли информационной безопасности внутри Microsoft, так и за ее пределами.
The Lazarus Heist — трукрайм-подкаст BBC, целиком посвященный хакерской группировке Lazarus.
Grey Dynamics — подкаст с участием бывших и действующих сотрудников разведки, работающих в серой зоне.

ZeroDay | #Подборка
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍32
Классика безопасников:

Сложные пароли, патчи и осведомленность юзеров -

IDS, SIEM, WAF и остальное -

ZeroDay | #мем
26💯5👍2
Реверс‑инжиниринг: запускаем прошивку ReadyNAS в QEMU

Прошивка ReadyNAS не оказалась «непробиваемой капсулой»: внутри образа - tar, ядро, initrd и корневая FS, а немного магии с распаковкой и QEMU превращают это в живую систему, в которой можно дебажить сервисы, исследовать сетевые настройки и тестировать уязвимости без физического устройства.

В статье супер подробно показывают, как извлечь payload из .img, разобраться с нестандартным LZMA/initrd, распаковать root.tlz, подготовить диск и запустить систему в QEMU с правильной сетью и консолью.

ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51
DevBrute: универсальный брут-форсер паролей

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

DevBrute - мощный фреймворк для проверки стойкости аутентификации в веб-приложениях и соцсетях. Поддерживает кастомные формы, OAuth, REST API и даже умеет анализировать цепочку редиректов.

Фишка тут - это встроенные механизмы обхода защиты: ротация прокси, рандомизация User-Agent, контроль частоты запросов. Выглядит как «умный» брут, который меньше палится в логах.

Работать реально просто:

git clone https://github.com/shivamksharma/DevBrute.git
cd DevBrute && sudo python3 setup.py
python3 devbrute.py -s https://target.com/login -u admin -w wordlist.txt -d 2


Вывод довольно информативный: статус-код, размер ответа, цепочка редиректов. Успешный пароль сразу видно в отчёте. Для соцсетей есть пресеты (-s instagram).

ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍3❤‍🔥1👾1
This media is not supported in your browser
VIEW IN TELEGRAM
UEBA vs SOAR vs TIP - три уровня проактивной безопасности

👋 Приветствую в мире цифровой безопасности!

Разберём три подхода, которые помогают не просто реагировать, а предсказывать и автоматизировать защиту.

UEBA (User and Entity Behavior Analytics) — ваш внутренний детектив. Следит за пользователями и устройствами, ищет странные логины, необычные действия, подозрительные скачивания. Машинное обучение подсказывает, где прячется инсайдер или замаскированная атака.

SOAR (Security Orchestration, Automation and Response) — роботизированный «ответчик». Как только UEBA или TIP что-то заметят, SOAR запускает сценарии: проверяет, блокирует, уведомляет. Быстро, без задержек, без усталости аналитика.

TIP (Threat Intelligence Platform) — разведка на фронте. Собирает данные о новых угрозах, IOC, методах атакующих. Даёт UEBA и SOAR заранее информацию, чтобы атак не было сюрпризом.

ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
😁21👍65
Rate limiting для API: защита от перегрузки

👋 Приветствую в мире цифровой безопасности!

Сегодня разберём, как контролировать нагрузку на сервисы и защищать API от злоупотреблений.

Что и как: Rate limiting ограничивает количество запросов от одного клиента за единицу времени. Например, 100 запросов в минуту на пользователя или IP. Если лимит превышен — сервер временно блокирует лишние запросы, не ломая работу остальных.

Типичные методы:
• Fixed window — считаем количество запросов в фиксированный интервал.
• Sliding window — более плавное ограничение с перекрывающимися окнами.
• Token bucket — запросы тратят «жетоны», которые пополняются с заданной скоростью.

Как применяем: Можно настроить разные лимиты для обычных пользователей и сервисов, ставить более строгие правила для анонимного трафика, а для критичных API оставить щадящие параметры. Это снижает риск DDoS и злоупотреблений, не мешая нормальному трафику.

ZeroDay | #ratelimiting
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤‍🔥1
Rules File Backdoor: как атакуют AI-ассистентов и почему это ваша проблема

👋 Приветствую в мире цифровой безопасности!

Сегодня разбираем, как обычный конфиг может превратить вашего AI-ассистента в инструмент атаки.

Что и как: Rules File Backdoor - это файл с обычным текстом и невидимыми символами (zero-width, control-chars), где спрятаны скрытые инструкции. Для разрабов он выглядит безопасно, но ассистент воспринимает команды и начинает, например, логировать ключи, вызывать внешние API или добавлять скрытые колбэки.

Как проникает:
Файл может попасть из GitHub, gist’а, npm-пакета, шаблонного репозитория или чата. Разработчик просто копирует «удобные правила» — и ИИ уже заражён.

И что он делает: Добавляет сетевые вызовы, следит за переменными окружения, подсовывает мелкие скрипты-шпионы. Один заражённый rules.md способен заразить десятки форков и зависимостей.

Почему именно это опасно: Проблема не в коде, а в доверии. Мы привыкли считать конфиги безвредными, а ИИ - умным. Но модель не понимает контекста - она просто выполняет инструкции. И обычная проверка безопасности тут бессильна: файл валидный, всё выглядит «чисто».

Делаем пост о защите от атаки?

ZeroDay | #атака
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍396🔥1
Как защитить Kubernetes на уровне ядра Linux

Контейнеры в Kubernetes работают поверх ядра Linux, и если атакующему удастся «вырваться» за границы контейнера, он получит доступ к хосту - а значит, и ко всему кластеру. Поэтому защита на уровне ядра — это не избыточная мера, а ключ к безопасности всей инфраструктуры.

В статье по шагам показывают рабочие приёмы: минимизация прав в Pod (drop ALL, noNewPrivs, runAsNonRoot, readOnlyRootFilesystem), подключение seccomp/AppArmor профилей, конкретные sysctl и mount-флаги для хоста (noexec/nosuid/nodev, ptrace_scope, отключение ip_forward), а также быстрые eBPF/OSQuery-проверки и контроль целостности узлов

ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31
Как защитить Kubernetes на уровне ядра Linux

👋 Приветствую в мире цифровой безопасности!

Продолжим
обсуждать атаку Rules File Backdoor

Минимум привилегий в Pod: Пример securityContext, который стоит применять по умолчанию:

securityContext:
runAsNonRoot: true
allowPrivilegeEscalation: false
readOnlyRootFilesystem: true
capabilities:
drop: ["ALL"]


Пункты: drop ALL capabilities, allowPrivilegeEscalation: false, readOnlyRootFilesystem: true, runAsNonRoot — базовый набор «first line of defence».

Seccomp и AppArmor - база: Включите restrictive seccomp по умолчанию в runtime (containerd/runc) и назначайте профили для сервисов.

Пример аннотации pod для seccomp:

kubectl annotate pod mypod container.seccomp.security.beta.kubernetes.io/container=runtime/default


Жёсткая конфигурация хоста (sysctl + mount flags): Ключевые sysctl, которые уменьшат поверхность атаки:

# запретить IP forwarding (если не нужен)
sysctl -w net.ipv4.ip_forward=0

# ограничить ptrace (уменьшает риск LPE через ptrace)
sysctl -w kernel.yama.ptrace_scope=1


Перемонтируйте временные точки с безопасными опциями:

mount -o remount,noexec,nodev,nosuid /tmp
mount -o remount,noexec,nodev,nosuid /var/tmp


Если контейнеры не требуют namespace хоста - не включайте hostPID/hostNetwork/hostIPC.

Ограничения ресурсов и cgroup-защита: Задавайте CPU/Memory лимиты и requests, включайте OOM-score-adj и контролируйте cgroup-политику, чтобы потенциальный эксплойт не «съел» хост:

resources:
requests:
cpu: "100m"
memory: "128Mi"
limits:
cpu: "500m"
memory: "512Mi"


ZeroDay | #атака
Please open Telegram to view this post
VIEW IN TELEGRAM
👍863❤‍🔥1🤡1
📝 Держите схему работы Reverse Shell

ZeroDay | #атака
Please open Telegram to view this post
VIEW IN TELEGRAM
20👍7🤯1
spiderfoot: авто OSINT для разведки и картирования поверхности атаки

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

Что это: SpiderFoot - Python‑платформа для автоматизированного OSINT с 200+ модулями: Whois, Shodan, HaveIBeenPwned, DNS, S3/Azure/DO бакеты, соцсети, дарквеб и т.п. Есть веб‑UI, CLI, экспорт в JSON/CSV/GEXF и встроенный движок корреляций — он связывает артефакты в удобные графы.

Зачем нужен: если нужно быстро понять поверхность атаки - где утекли ключи, какие поддомены откровенно «висят», какие почты и сервисы связаны с проектом - SpiderFoot выдаст карту экспозиции и подозрительные связки. Отлично и для red/blue команд: разведка перед тестом и проверка инфраструктуры перед релизом.

Запускаем быстро:

# локально из релиза
wget https://github.com/smicallef/spiderfoot/archive/v4.0.tar.gz
tar zxvf v4.0.tar.gz && cd spiderfoot-4.0
pip3 install -r requirements.txt
python3 ./sf.py -l 127.0.0.1:5001
# открыть http://127.0.0.1:5001


или

# через Docker (быстро и чисто)
docker run -d -p 5001:5001 --name spiderfoot smicallef/spiderfoot


Быстрый CLI‑пример:

python3 sf.py -s example.com -o json -f report.json


ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍8
55😁17👍10🤩6❤‍🔥2🔥2
Как австралийский хакер устроил «канализационный апокалипсис» в Маручи

👋 Приветствую в мире цифровой безопасности!

Расскажу, как хакер из Австралии превратил цифровое управление насосами в огромную экологическую проблему.

В 2000 году Витек Боден, бывший подрядчик по обслуживанию SCADA в шира Маручи (Квинсленд), через радиоканалы управляющей сети заставил насосы сбрасывать сточные воды в неположенные места: парки, реки и даже территорию отеля. Это один из первых задокументированных случаев кибератаки, повлёкшей физический ущерб.

Как он это провернул: Боден хорошо знал частоты, протоколы и контроллеры (142 станции в сети). Используя запасной контроллер и ноутбук с радиомодулем, он маскировался под легитимные устройства и посылал команды, которые операторы принимали как свои. Контроллеры не вели нормальных логов, а сеть была плохо сегментирована 😬

Какие последствия: хаотичные отключения насосов, ложные данные датчиков, многократные разливы и дорогостоящая очистка - расходы для муниципалитета и подрядчика составили сотни тысяч долларов…

Как его поймали: Бодена задержали после того, как полиция остановила его автомобиль, в салоне нашли рацию, «заимствованный» контроллер и ноутбук с ПО. Суд признал его виновным; наказание включало тюрьму и штрафы.

ZeroDay | #история
Please open Telegram to view this post
VIEW IN TELEGRAM
18😁9👀3
🎉 Результаты розыгрыша:

🏆 Победители:
1. Lars (@BARM4L3Y)
2. Serge (@Serge_59)
3. D.K (@moono_neko)
4. Anton (@netskg)
5. Мmm (@Mmm5768)
6. Макс (@hewipa)
7. Padoru (@PadoruPy)
8. 朴贊郁 (@flokiauther)
9. Андрей (@AnKirzhach)

✔️Проверить результаты
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉87🤡4
Новичок, опоздавший на 5 минут на созвон и CISO, который вообще на него не пришел 😅

ZeroDay | #мем
Please open Telegram to view this post
VIEW IN TELEGRAM
24🔥11👍1
Пограничные случаи HTTP, которые ломают безопасность API

Часто люди думают, что HTTP - это просто «запрос и ответ». Но именно на его границах чаще всего случаются баги, которые превращаются в уязвимости: от DoS через Range-заголовки до утечек и повреждения данных из-за кодировок и неправильного Content-Type.

В статье рассказывают, как реальные баги (вроде CVE-2024-26141 в Rack) выросли из мелочей, которые никто не проверял. Подробно разбираются Range-атаки, обход путей, согласование Accept/Content-Type, ошибки кодировок и неправильные 405-ответы с конкретными примерами для Spring, Express и Django.

ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍5