Cheatsheet‑God: один репозиторий вместо сотни закладок
👋
⏺ Что это такое по сути: Cheatsheet‑God - это офлайн‑банк шпаргалок, техник, синтаксиса и методологий для пентеста. Не сканер и не эксплойт‑фреймворк, а такой сборник того, что проверять, куда смотреть и какими командами работать на каждом этапе атаки.
⏺ Почему он до сих пор полезен: репозиторий собирался под OSCP и реальные пентесты. Там есть проверенные цепочки действий: от первичного доступа до пост‑эксплуатации. В 2025 это всё ещё актуально, потому что базовые ошибки и векторы не меняются так быстро, как инструменты.
⏺ Что внутри: репозиторий разбит на десятки файлов, каждый - под отдельную тему.
Примеры направлений:
• privilege escalation (Linux / Windows)
• password attacks и hash‑атаки
• BOF и exploit writing
• Active Directory и доменные сценарии
• web‑атаки, SQLi, XSS, file inclusion
• post‑exploitation и lateral movement
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!Поговорим о еще одном инструменте безопасности.
Примеры направлений:
• privilege escalation (Linux / Windows)
• password attacks и hash‑атаки
• BOF и exploit writing
• Active Directory и доменные сценарии
• web‑атаки, SQLi, XSS, file inclusion
• post‑exploitation и lateral movement
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4☃2👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Опасные ловушки C++: строки, формат и случайность
👋
⏺ Строковые функции C - классика: strcpy, sprintf, gets и подобные не знают границ буфера. Если данные длиннее ожидаемого, начинается запись в чужую память.
Последствия тут - crash, DoS, а в худшем случае вообще выполнение чужого кода.
Правильный минимум:
Идеально тут std::string, std::vector.
⏺ Форматные строки - очень короткая уязвимость: Ошибка не в printf, а в доверии к вводу.
Атакующий может читать память (%x) или писать в неё (%n).
Правильно всегда так:
⏺ rand() не случайность, а угадывание: rand() подходит для игр, но не для токенов, сессий и идентификаторов.
Такой токен можно перебрать или предсказать.
В следующей части разберем еще ловушки управления памятью и неопределённое поведение, которые ломают даже «опытный» C++.
ZeroDay | #Cplusplus
Приветствую в мире цифровой безопасности!C++-код может выглядеть аккуратно, но при этом нести в себе уязвимости, из-за которых сканеры ИБ запрещают библиотеку к использованию.char buf[64];
sprintf(buf, "%s", user_input); // переполнение
Последствия тут - crash, DoS, а в худшем случае вообще выполнение чужого кода.
Правильный минимум:
snprintf(buf, sizeof(buf), "%s", user_input);
Идеально тут std::string, std::vector.
printf(user_input); // опасно
Атакующий может читать память (%x) или писать в неё (%n).
Правильно всегда так:
printf("%s", user_input);std::string token = std::to_string(rand());
Такой токен можно перебрать или предсказать.
В следующей части разберем еще ловушки управления памятью и неопределённое поведение, которые ломают даже «опытный» C++.
ZeroDay | #Cplusplus
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥8👍8❤6😐2
This media is not supported in your browser
VIEW IN TELEGRAM
Опасные ловушки C++: память, UB и DoS (часть 2)
👋
⏺ Use-After-Free - управление программой через память: Указатель остаётся, а объект уже удалён.
Это один из самых опасных классов уязвимостей: от краша до RCE. Решение - RAII и умные указатели:
⏺ Неопределённое поведение - враг, которого не видно: UB - это не «ошибка», а разрешение компилятору делать что угодно.
Примеры:
⏺ DoS через утечки ресурсов: Если сервер не закрывает сокеты и не освобождает ресурсы, его можно «задушить» соединениями.
Атака элементарна: открыть тысячи соединений и ничего не закрывать.
⏺ Как находить всё это до атакующих: Минимальный must-have:
GCC / Clang:
• -fsanitize=address
• -fsanitize=undefined
• -Wall -Wextra -Wpedantic
MSVC:
• /GS
• /sdl
Санитайзеры находят больше уязвимостей, чем ручной код-ревью.
ZeroDay | #Cplusplus
Приветствую в мире цифровой безопасности!C++-код может выглядеть аккуратно, но при этом нести в себе уязвимости, из-за которых сканеры ИБ запрещают библиотеку к использованию.std::vector<int>* v = new std::vector<int>();
delete v;
v->at(0); // UAF
Это один из самых опасных классов уязвимостей: от краша до RCE. Решение - RAII и умные указатели:
auto v = std::make_unique<std::vector<int>>();
Примеры:
i = ++i + 1; // UB
int* p = nullptr;
*p; // UB
int x = INT_MAX+1; // UB
read(newsockfd, buffer, 1024);
// close(newsockfd); // забыли
Атака элементарна: открыть тысячи соединений и ничего не закрывать.
GCC / Clang:
• -fsanitize=address
• -fsanitize=undefined
• -Wall -Wextra -Wpedantic
MSVC:
• /GS
• /sdl
Санитайзеры находят больше уязвимостей, чем ручной код-ревью.
ZeroDay | #Cplusplus
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥4🎄2✍1❤1😁1
ИБ-командам банков в РФ в 2026 году нужно стать ещё круче и сильнее
Наши друзья из Singleton Security совместно с Кибердомом и Акрибия опросили CISO российских банков и собрали большое исследование о том, как меняется ландшафт атак на финансовый сектор.
Делюсь некоторыми тезисами:
— до 50% успешных взломов происходят через подрядчиков и цепочки поставок — атаки всё чаще начинаются не с периметра, а с людей, интеграций и API
— 37% атак стартуют с компрометации учётных данных
— ИИ-фишинг и дипфейки стали массовым инструментом: каждая пятая компания уже с этим сталкивалась
В исследовании — статистика ЦБ, международная аналитика и опыт практиков рынка ИБ.
Скачать исследование можно через Telegram-бота
Реклама.
О рекламодателе.
Наши друзья из Singleton Security совместно с Кибердомом и Акрибия опросили CISO российских банков и собрали большое исследование о том, как меняется ландшафт атак на финансовый сектор.
Делюсь некоторыми тезисами:
— до 50% успешных взломов происходят через подрядчиков и цепочки поставок — атаки всё чаще начинаются не с периметра, а с людей, интеграций и API
— 37% атак стартуют с компрометации учётных данных
— ИИ-фишинг и дипфейки стали массовым инструментом: каждая пятая компания уже с этим сталкивалась
В исследовании — статистика ЦБ, международная аналитика и опыт практиков рынка ИБ.
Скачать исследование можно через Telegram-бота
Реклама.
О рекламодателе.
👏6❤3👍3🔥3🤡1
Традиционная аутентификация vs Биометрия
👋
⏺ Традиционные методы: Пароль - это то, что мы все условно держим в голове. Система не хранит его напрямую, а создаёт хэш. Совпадение хэшей даёт доступ. Аппаратные ключи делают процесс ещё надёжнее: закрытый ключ остаётся в устройстве, сервер проверяет подпись открытым ключом.
⏺ Слабости традиционных методов:
➡️ человеческий фактор: мы выбираем простые или повторяющиеся пароли;
➡️ устаревшие алгоритмы хэширования, которые легко обходятся;
➡️ перехват пароля в пути, особенно через публичные сети.
⏺ Биометрия: Отпечаток пальца или 3D-карта лица - это ваш уникальный ключ. Система сравнивает шаблон с эталоном, хранящимся в защищённом чипе (Secure Enclave или TEE). Шаблон остаётся локально и не летит в облако.
⏺ Слабости биометрии:
➡️ спуфинг: искусственные пальцы, фотографии или даже 3D-маски;
➡️ утечка шаблона из защищённой среды — беда, потому что биометрический ключ нельзя просто сменить.
ZeroDay | #биометрия #аутентификация
Приветствую в мире цифровой безопасности!Расскажу, в чем разница между традиционными методами аутентификации и биометрией.ZeroDay | #биометрия #аутентификация
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍3
Насколько много компании знают о нас? Спойлер: много
И как именно они собирают о нас данные?
Вы, вероятно, думаете, что трекинг это куки и рекламные баннеры. На деле же профиль пользователя начинает собираться в момент захода на сайт: браузер, язык, экран, сеть, источник перехода. Через несколько минут к этому добавляется поведение - скролл, возвраты, паузы, движения курсора.
⏺ В статье показали, какие данные сайт получает сразу, как по косвенным признакам выявляют VPN, зачем считают поведенческие «рейтинги» и как из обычной веб‑аналитики складывается вполне себе узнаваемый цифровой портрет
ZeroDay | #Статья
И как именно они собирают о нас данные?
Вы, вероятно, думаете, что трекинг это куки и рекламные баннеры. На деле же профиль пользователя начинает собираться в момент захода на сайт: браузер, язык, экран, сеть, источник перехода. Через несколько минут к этому добавляется поведение - скролл, возвраты, паузы, движения курсора.
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍4
privacy.sexy: автоматизируем приватность и хардинг ОС
👋
⏺ privacy.sexy - инструмент с сотнями скриптов для Windows, macOS и Linux, направленных на снижение утечек данных и усиление базовой безопасности системы. Без бинарных агентов и скрытых действий, здесь наоборот открытый код и явные изменения.
⏺ Но важно: инструмент не чинит всё автоматом. Он заставляет осознанно выбирать, какие механизмы включать. Каждый пункт - отдельный сценарий с чётким эффектом и понятным побочным влиянием.
⏺ Использование сводится к применению выбранной конфигурации. После апдейта ОС или смены устройства её можно воспроизвести за минуты.
Пример запуска desktop-версии:
⏺ В отличие от обычных «оптимизаторов», privacy.sexy не прячет последствия. Скрипты можно читать, редактировать и дополнять под собственные требования, от персонального ноутбука до корпоративного образа.
⏺ Отдельный плюс - обратимость. Большинство твиков можно откатить тем же механизмом, что делает инструмент безопасным для повседневной работы, а не только для лабораторий.
⏺ Структура репозитория подчёркивает модульность подхода:
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!Поговорим о еще одном инструменте безопасности.
Пример запуска desktop-версии:
# macOS / Linux
./privacy.sexy
noscripts/
├── os/
├── privacy/
├── security/
src/
tests/
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍6🔥1🤣1