KDF: зачем хэшировать пароли сложно?
👋
⏺ Что это и зачем: KDF - целый подход, как сделать так, чтобы украденный хэш не превратился в пароль. Даже если база данных попала в руки хакера.
Вот в чём фишка:
1️⃣ Удорожание атаки
KDF тратит на каждый пароль больше времени/памяти. Это специально, чтобы брутфорс занял не минуты, а годы.
2️⃣ Соль (salt)
Каждому паролю добавляется уникальное значение. И теперь даже два одинаковых пароля → два разных хэша.
3️⃣ Итерации и память
KDF гоняет пароль через себя сотни тысяч раз. Условный SHA256 — почти бесплатен. KDF — нет.
4️⃣ Никаких rainbow-таблиц
Соль полностью ломает предрасчитанные таблицы. Даже у 123456 и admin теперь разный выход.
⏺ Почему это критично: Потому что даже «хешированная» база легко вскрывается, если вы использовали обычный MD5 или SHA1. GPU и специализированные ASIC-фермы проверяют миллионы хэшей в секунду. А вот хороший KDF останавливает даже их.
⏺ Примеры KDF, которые реально защищают:
• PBKDF2 — стабильный ветеран, до сих пор в протоколах TLS, Wi-Fi и enterprise-приложениях.
• scrypt — заточен под борьбу с GPU. Требует много памяти.
• Argon2 — современный стандарт, победитель Password Hashing Competition. Супер выбор на 2025 год.
ZeroDay | #кэширование
Приветствую в мире цифровой безопасности!Сегодня разберём довольно важную, но часто недооценённую тему: функции derivation ключей, или KDF (Key Derivation Function)Вот в чём фишка:
KDF тратит на каждый пароль больше времени/памяти. Это специально, чтобы брутфорс занял не минуты, а годы.
Каждому паролю добавляется уникальное значение. И теперь даже два одинаковых пароля → два разных хэша.
KDF гоняет пароль через себя сотни тысяч раз. Условный SHA256 — почти бесплатен. KDF — нет.
Соль полностью ломает предрасчитанные таблицы. Даже у 123456 и admin теперь разный выход.
• PBKDF2 — стабильный ветеран, до сих пор в протоколах TLS, Wi-Fi и enterprise-приложениях.
• scrypt — заточен под борьбу с GPU. Требует много памяти.
• Argon2 — современный стандарт, победитель Password Hashing Competition. Супер выбор на 2025 год.
ZeroDay | #кэширование
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍6👌2🤮1
Что отслеживает UEBA-система?
Anonymous Quiz
19%
Уязвимости в ПО
23%
Распределение прав доступа
51%
Поведение пользователей и устройств
7%
Доступ к сетевым принтерам
😁66👨💻4❤3👾2
This media is not supported in your browser
VIEW IN TELEGRAM
KDF: как правильно хэшировать пароли
👋
⏺ Сценарий: допустим, вы разрабатываете веб-приложение и хотите хранить пароли пользователей безопасно. Обычный SHA256 - это не всегда лучшая защита. Вот как надо:
1️⃣ PBKDF2 (подходит даже в legacy-проектах):
2️⃣ scrypt (хорош против атак с видеокартами):
3️⃣ Argon2 (современный стандарт):
ZeroDay | #кэширование
Приветствую в мире цифровой безопасности!В прошлый раз мы обсудили, зачем нужны KDF. Теперь посмотрим, как их применяют на практике.import hashlib
import os
salt = os.urandom(16)
hash = hashlib.pbkdf2_hmac('sha256', b'password123', salt, 100_000)
import hashlib
hash = hashlib.scrypt(
b'password123',
salt=os.urandom(16),
n=2**14, r=8, p=1
)
from argon2 import PasswordHasher
ph = PasswordHasher()
hash = ph.hash("password123")
ZeroDay | #кэширование
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤5🥰4💘2❤🔥1🤮1🍌1
Приветствую в мире цифровой безопасности!Расскажу, как телега превратила анимированные подарки в NFT и запустила целую экономику внутри мессенджера.Tonnel — популярный маркет с высокой активностью, но иногда демпинг.
Portals — выгодные комиссии, спокойнее рынок.
Купить звезды
ZeroDay | #подарки #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
1💩20👍6❤5💘2🔥1🤮1🤡1
Дыра в щите Cloudflare: как одна атака вскрыла проблему, о которой молчат c 2023
⏺ В статье покажут, как устроена такая атака, почему даже правильные настройки безопасности не спасают, и как одна строка в DNS (по стандарту RFC 8657) могла всё предотвратить. Разбирается, почему Cloudflare до сих пор не даёт пользователям защититься и чем это грозит.
ZeroDay | #Статья
Jabber.ru атаковали без взлома серверов: просто перехватили трафик и получили настоящий TLS-сертификат. Всё по правилам, с помощью Let’s Encrypt. И Cloudflare в этом невольно помог.ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
😁16👍7❤3🤬2🤮1
Безопасность IT-инфраструктуры: стратегии защиты от DDoS-угроз в 2025 году
Хотите построить эффективную систему защиты и быть в курсе трендов инфобеза? Обменяйтесь опытом и запросами с коллегами на совместном мероприятии Selectel и Curator.
🗓 Когда: 26 июня, 19:00.
📍 Где: Москва, м. Белорусская
👥 Для кого: IT-руководителей в отделах ИБ, CIO, CISO и других топ-специалистов, отвечающих за безопасность IT-инфраструктуры.
Обсудим:
— Cвежую аналитику атак и прогнозы на 2025 год
— Общие концепции безопасности инфраструктуры в облаке
— Почему отдельные методы защиты больше не работают
— DDoS-атаки сегодня: тренды и методы защиты
— Как построить современную систему защиты, которая будет отвечать всем вызовам
Кроме докладов вас ждет нетворкинг и летний ужин под открытым небом.
Зарегистрироваться: https://slc.tl/3rjsz
*Количество мест ограничено, после регистрации с вами обязательно свяжутся
Реклама. АО «Селектел», ИНН 7810962785, ERID: 2VtzqufvMyg
Хотите построить эффективную систему защиты и быть в курсе трендов инфобеза? Обменяйтесь опытом и запросами с коллегами на совместном мероприятии Selectel и Curator.
🗓 Когда: 26 июня, 19:00.
📍 Где: Москва, м. Белорусская
👥 Для кого: IT-руководителей в отделах ИБ, CIO, CISO и других топ-специалистов, отвечающих за безопасность IT-инфраструктуры.
Обсудим:
— Cвежую аналитику атак и прогнозы на 2025 год
— Общие концепции безопасности инфраструктуры в облаке
— Почему отдельные методы защиты больше не работают
— DDoS-атаки сегодня: тренды и методы защиты
— Как построить современную систему защиты, которая будет отвечать всем вызовам
Кроме докладов вас ждет нетворкинг и летний ужин под открытым небом.
Зарегистрироваться: https://slc.tl/3rjsz
*Количество мест ограничено, после регистрации с вами обязательно свяжутся
Реклама. АО «Селектел», ИНН 7810962785, ERID: 2VtzqufvMyg
❤5🕊2🤮1
В ИБ многое строится вокруг роли и взаимодействия команд. Каждая из них фокусируется на своём участке "цифрового фронта".
ZeroDay | #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19❤7👍6🤮2
DDexec: запуск бинарей без файлов и следов
👋
⏺ Что это такое: Скрипт
⏺ Почему это важно: На многих серверах запуск бинарей строго ограничен: нет прав на запись, идёт жёсткий аудит tmp и других путей. DDexec обходит это ограничение, позволяя выполнять код из памяти, не оставляя артефактов на файловой системе.
⏺ Кроме того, DDexec поддерживает запуск shellcode напрямую через
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!Поговорим о еще одном инструменте безопасности.ddexec.sh берёт бинарный файл и подменяет текущий процесс, записывая его содержимое напрямую в память через /proc/self/mem. В результате — никакого tmp, никакого chmod +x, никакого следа на диске.ddsc.sh. А так можно загружать и исполнять полезную нагрузку прямо из памяти, без ELF-файлов, и шансов быть замеченым сильно меньше.ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤10🤮1
Security Gate - что это?
👋
⏺ В чём суть: Security Gate — это автоматический контроль безопасности, встроенный в CI/CD пайплайн. Он чекает код, зависимости, контейнеры и инфраструктуру на уязвимости и несоответствия ещё до деплоя.
⏺ Как работает:
1️⃣ Код отправлен в репозиторий — запускаются проверки статики и анализа.
2️⃣ Проводится сканирование контейнеров и образов.
3️⃣ Анализируются инфраструктурные конфигурации (IaC).
4️⃣ Результаты оцениваются по критериям безопасности — если что-то серьёзное, сборка останавливается.
⏺ Удобно? Да, вполне: Вся проверка происходит сама, без лишних телодвижений - экономит время и нервы, а главное, помогает спать спокойно.
ZeroDay | #securitygate
Приветствую в мире цифровой безопасности!Сегодня расскажу про Security Gate, один из важных элементов безопасности в DevOps.ZeroDay | #securitygate
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤4🤡4🤣2
Security Gate: что проверяет и как настроить?
👋
⏺ Что именно проверяет Security Gate:
➡️ Статический анализ кода (SAST) — поиск багов, уязвимостей и «зловредных» паттернов.
➡️ Анализ зависимостей (SCA) — проверка библиотек на известные уязвимости.
➡️ Контейнеры и образы — безопасность Docker-образов, отсутствие вредоносного ПО.
➡️ Инфраструктура как код (IaC) — проверка конфигураций Terraform, Kubernetes, Ansible.
➡️ Политики безопасности — контроль соблюдения правил и стандартов.
⏺ Как настроить:
1️⃣ Выбрать подходящие инструменты (например, SonarQube, Trivy, Checkov, Snyk).
2️⃣ Интегрировать их в пайплайн CI/CD.
3️⃣ Определить пороговые значения — какие ошибки блокируют билд, какие — только предупреждают.
4️⃣ Обеспечить вывод понятных отчётов и уведомлений.
5️⃣ Обучить команду быстро реагировать и исправлять.
ZeroDay | #securitygate
Приветствую в мире цифровой безопасности!Продолжим говорить о Security Gate.ZeroDay | #securitygate
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15🔥4👍1
Тайное уравнение, позволявшее США следить за всеми
В 2006 году АНБ внедрило в стандарт генерации случайных чисел (Dual EC DRBG) скрытую лазейку. На бумаге - это эллиптическая криптография. А на деле уравнение, позволяющее читать трафик, считавшийся зашифрованным. Уязвимость отрицали до утечек Сноудена.
⏺ В статье показывается, как именно работает этот бэкдор: от математической идеи до Python-реализации. Рассказывают, как через публичные параметры можно восстановить seed и предсказать весь вывод.
ZeroDay | #Статья
В 2006 году АНБ внедрило в стандарт генерации случайных чисел (Dual EC DRBG) скрытую лазейку. На бумаге - это эллиптическая криптография. А на деле уравнение, позволяющее читать трафик, считавшийся зашифрованным. Уязвимость отрицали до утечек Сноудена.
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32❤10😱6👍5😁5
This media is not supported in your browser
VIEW IN TELEGRAM
Favirecon: разведка через favicon
👋
⏺ Что это: утилита для разведки целей по их favicon’ам. Она хеширует и сверяет иконки сайтов с базой известных значений, помогая определить используемые технологии, WAF, панели админки или публичные сервисы.
⏺ Как это работает: Каждый сайт почти всегда отдает favicon.ico, и его содержимое уникально для CMS, панелей или сервисов. Favirecon берет этот файл, считает хеш (обычно mmh3), и сравнивает с уже известными.
⏺ Примеры использования
Проверка одного домена:
Анализ списка целей:
Сканирование по сети (CIDR):
Поиск конкретного favicon-хеша (например, Kibana):
Запуск через прокси:
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!Поговорим о еще одном инструменте безопасности.Проверка одного домена:
favirecon -u https://example.com
Анализ списка целей:
favirecon -l targets.txt
Сканирование по сети (CIDR):
favirecon -u 10.10.0.0/24 -cidr
Поиск конкретного favicon-хеша (например, Kibana):
favirecon -hash 116323821
Запуск через прокси:
favirecon -u https://target.com -px https://127.0.0.1:8080
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍6🙏3
This media is not supported in your browser
VIEW IN TELEGRAM
Разведка с Nmap
👋
⏺ Nmap не равно просто “посканить порты”: Правильная разведка - это полдела. А если вы умеете читать между строк (точнее, между флагами TCP/IP) - флаг почти у вас в кармане.
1️⃣ Определение ОС по TTL: ICMP-запрос возвращает TTL=128 - с вероятностью Windows. Убирает догадки ещё на этапе разведки.
2️⃣ Сканирование портов и сбор данных: Простая команда:
вернёт список открытых TCP-портов — тут их было 7
3️⃣ Выявление hostname через SMB:
SMB-баннер дал имя хоста (например, NIX-NMAP-DEFAULT)
4️⃣ Генерация отчёта в HTML:
И последнее порт-число = 31337
5️⃣ NSE: скрипты для discovery flag:
помогли найти /robots.txt с флагом
ZeroDay | #Nmap
Приветствую в мире цифровой безопасности!Сегодня разберём, как эффективно юзать Nmapsudo nmap -sS -n -Pn target
вернёт список открытых TCP-портов — тут их было 7
sudo nmap -sV -n -Pn -p445 target
SMB-баннер дал имя хоста (например, NIX-NMAP-DEFAULT)
sudo nmap -sS -n -Pn -oX scan.xml target
xsltproc scan.xml -o scan.html
И последнее порт-число = 31337
sudo nmap -p80 --script discovery target
помогли найти /robots.txt с флагом
ZeroDay | #Nmap
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🤔5❤4
This media is not supported in your browser
VIEW IN TELEGRAM
Zeroization: как правильно уничтожать секреты
👋
⏺ Что это: Zeroization - такая практика явного стирания из памяти ключей, токенов, паролей и других секретов сразу после использования. Чтобы никакая часть программы, отладчик или хакер не могли их потом восстановить.
⏺ Зачем это важно: Когда секрет больше не нужен - это не значит, что он исчез. Он может оставаться в оперативной памяти, в swap-файле, или даже в дампе после аварии. Zeroization по факту уменьшает поверхность утечки, особенно в случаях компрометации устройства.
⏺ Где используется:
➡️ В криптографических библиотеках (OpenSSL, libsodium)
➡️ В аппаратных токенах (HSM, TPM)
➡️ В протоколах военного уровня (например, при «самоуничтожении» ключей)
⏺ Но есть нюанс: Компилятор может оптимизировать «ненужное» зануление. Поэтому используются разные специальные функции, вроде explicit_bzero() (Linux/BSD) или SecureZeroMemory() (Windows), которые гарантируют сохранение инструкции.
ZeroDay | #zeroization
Приветствую в мире цифровой безопасности!Расскажу про обнуление чувствительных данных, или zeroization.ZeroDay | #zeroization
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍3
Оба - системы мандатного контроля доступа (MAC), которые защищают Linux от непрошенных действий даже суперпользователя. Но работают они по-разному.
Давайте разберёмся по шагам
AppArmor
SELinux
ZeroDay | #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍9
Что из перечисленного снижает риск атак по перехвату сессий (session hijacking)?
Anonymous Quiz
15%
Basic Auth
17%
Сессии без таймаута
26%
Хранение токенов в localStorage
42%
HttpOnly и Secure cookies
👍22❤🔥4❤3😁2