ZeroDay | Кибербезопасность
44.4K subscribers
575 photos
5 videos
8 files
751 links
Ваш учебник по кибербезопасности

Реклама - @bashmak_media

https://telega.in/c/cybersec_academy

РКН: https://vk.cc/cHYqeq
Download Telegram
😁55🤣152🔥2💯2
MyIP: универсальный чекер IP и сетевых связей

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

MyIP - универсальный «чекер» всего, что связано с твоим IP: геолокация, DNS- и WebRTC-утечки, доступность сайтов, speed test, MTR и whois. Короче все в одном месте, без беготни по десятку сервисов.

Можно быстро проверить пинг до серверов по миру, доступность популярных сайтов и получить полную инфу по любому IPшнику.

Смотрим локально:

git clone https://github.com/jason5ng32/MyIP.git
cd MyIP
npm install && npm run build
npm start


Или одной командой через Docker:

docker run -d -p 18966:18966 --name myip jason5ng32/myip:latest


И финально, что еще есть классного: PWA, мобильный режим, тёмная тема, хоткеи и встроенный чек-лист по кибербезу даже 😎

ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
11🤡5👍3
This media is not supported in your browser
VIEW IN TELEGRAM
DLP vs CASB: что выбрать?

👋 Приветствую в мире цифровой безопасности!

Разберем, что выбрать для защиты от утечек данных — DLP или CASB.

DLP (Data Loss Prevention) - это как внутренний «охранник» компании. Следит, чтобы важные данные не улетели наружу: почта, флешки, копирование файлов. Помогает предотвратить случайные утечки или намеренные кражи инфы внутри компании. Главное, что DLP отлично работает внутри корпоративной сети, но с облачными сервисами и SaaS ограничений больше.

CASB (Cloud Access Security Broker) — такой «страж» облака. Контролирует доступ к SaaS, проверяет трафик, шифрует данные, ловит подозрительные действия и блокирует непонятные подключения. Он ориентирован на облачные сервисы, поэтому локальные файлы и устройства под его зоной действия не всегда.

ZeroDay | #CASB #DLP
Please open Telegram to view this post
VIEW IN TELEGRAM
6❤‍🔥3👌2👍1
This media is not supported in your browser
VIEW IN TELEGRAM
3 лайфхака для пентестинга

👋 Приветствую в мире цифровой безопасности!

Расскажу о трех полезных фишках при пентесте.


Linux capabilities вместо SUID: SUID-бинарники - это старый трюк, но современные админы иногда забывают про capabilities.

getcap -r / 2>/dev/null


➡️ Видите cap_net_admin или cap_setuid+ep? Вот теперь можно изучить бинарь и поднять права. Защита проста: убрать лишние capabilities и мониторить их появление.

PATH-hijack через cron или systemd: Если сервис запускает команды без полного пути — подкиньте свой бинар в каталог, который стоит раньше в PATH:

echo -e '#!/bin/bash\ncp /bin/sh /tmp/rootsh && chmod +s /tmp/rootsh' > /tmp/backup
chmod +x /tmp/backup
export PATH=/tmp:$PATH


➡️ Защита: жёсткий PATH и абсолютные пути в unit-файлах и crontab, запрет на запись в системные каталоги.

SSH-agent forwarding & ProxyCommand для тихого pivot: Агент на цели может быть вашим тайным оружием: ключи остаются у вас, а доступ дальше можно получить через ProxyCommand/ProxyJump.

ssh-add -L   # покажет ключи агента


➡️ Защита: отключать агент-форвардинг (AllowAgentForwarding no) и следить за нестандартным SSH-трафиком.

ZeroDay | #пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍64❤‍🔥1
📝 Типы спуфинг атак по уровням OSI

Прикладной уровень (Layer 7): Здесь обман чаще всего идёт напрямую на вас. Хакеры подменяют адреса сайтов, чтобы вы случайно оказались на фейковой странице. Они могут отправлять письма, выдаваясь за знакомых или оф службы.

Представительский уровень (Layer 6): уровень занимается форматами и кодировками - и именно тут умельцы маскируют вредоносные файлы под безопасные. Они могут подменять содержимое страниц и хитро обходить проверки, меняя кодировки символов.

Сеансовый уровень (Layer 5): Атаки на этом уровне - это уже про захват или подделку сессий. Хакеры перехватывают защищённые соединения с помощью поддельных сертификатов, повторно используют ваши сессионные ключи или заставляют устройство пользоваться заранее подготовленными идентификаторами.

Транспортный уровень (Layer 4): Здесь пытаются вмешаться в уже установленное соединение. Это может быть внедрение вредоносных данных в TCP-сессии, отправка команд для разрыва связи или создание нагрузки.

Сетевой уровень (Layer 3): Здесь начинается подмена адресов и маршрутов. Хакеры отправляют пакеты с чужими IP-адресами, чтобы скрыть себя, подменяют маршруты, чтобы перехватывать трафик, и вводят ложные данные о маршрутизации, направляя трафик через себя.

Канальный уровень (Layer 2): В локальной сети хакеры подменяют MAC-адреса и даже создают фейковые устройства. Они отправляют поддельные ARP-ответы, маскируются под чужие MAC, запускают ложные Wi-Fi точки доступа.

ZeroDay | #атака
Please open Telegram to view this post
VIEW IN TELEGRAM
👍152
🎁Самые дешевые звезды без верификации и KYC

@mellstars_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
👎25❤‍🔥3🤡2👍1👏1
Бюджет на безопасность в моей компании:

ZeroDay | #мем
😁435😭3
LinuxCamp — канал системного разработчика, который поможет тебе освоить Linux и DevOps на профессиональном уровне!

Уникальные гайды по администрированию Linux
Продвинутые техники и рекомендации по работе в Bash
Подробные статьи о внутреннем устройстве операционных систем

Подписывайся: @linuxcamp_tg
👍8🔥21
Криптопаразиты-снайперы: грабь награбленное‽

Биткоин-головоломки с «легкими» BTC казались простым выигрышем, пока не появились криптопаразиты, то есть хакеры, которые перебивают транзакции и забирают приз себе. Механика тут проста: транзакция раскрывает публичный ключ, а слабые кошельки позволяют быстро вычислить приватный и отправить свою транзакцию с более высокой комиссией.

В статье у нас краткий разбор: как перебивают транзакции, ускоряют ставки, используют PoC и тестовые скрипты, чтобы забрать награбленное. Кейсы на 6.6–6.9 BTC показывают, как паразиты действуют быстрее обычного юзера и почему нужно быть осторожным с «легкими» головоломками.

ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍1
Безопасно ли ваше облако?

8 октября на Selectel Tech Day эксперты расскажут, как обезопасить облачную инфраструктуру на практике и защитить данные от шифровальщиков и других угроз.

Присоединяйтесь, чтобы:

🔺Узнать о реальном опыте СТО и топ-менеджеров технологических компаний.
🔺Обсудить главные тренды и технологии с людьми, которые развивают IT-рынок.
🔺Познакомиться с экспертами и лично задать интересующие вопросы.

Участие бесплатное, нужно только зарегистрироваться →

Реклама. АО "Селектел". erid:2W5zFJeFAjS
5🔥2😁1
Что обычно используется для «pivoting» при внутреннем тестировании в разрешённой среде?
Anonymous Quiz
16%
Открытые SMB-шеры
49%
SSH/Socks прокси через скомпрометированный хост
18%
Подмена ARP на границе сети
18%
Смена VLAN без доступа к коммутатору
🔥6👍3
Полумарафон докладов VK Cloud: «Приземляем высокие технологии»

2 октября, с 13:30 до 18:00, эксперты из VK Cloud проведут серию из пяти онлайн-докладов по применению облачных технологий в бизнесе.

Вы узнаете, как бизнес может расти и получать измеримые результаты с помощью современных технологий.

В программе
🔹 Как безопасно работать с персональными данными (152-ФЗ).
🔹 Bare Metal для AI, Big Data и транзакционных систем.
🔹 GPU — что выбрать для бизнеса.
🔹 VDI и vGPU для CAD, мультимедиа и аналитики.
🔹 Kubernetes: 5 антипаттернов, которые «съедают» бюджет.

Спикеры — эксперты VK Cloud: Станислав Погоржельский, Александр Федотов, Антон Юрищев, Дмитрий Сергеев, Алексей Лыков, Сумани Хидирова.

Бонусы
Участники получат специальные условия на сервисы Cloud Desktop и Cloud Containers.

Зарегистрироваться
👎52
afrog: сканер, который ускоряет пентест

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

Что это: afrog - быстрый и стабильный сканер на Go. Пробегает встроенные PoC: CVE, CNVD, default-пароли, info-leak, RCE, arbitrary file read и многое другое. Можно добавлять свои PoC, а результаты сразу превращаются в аккуратный HTML-отчёт.

В чем удобство: мало ложных срабатываний, легко масштабируется на десятки сайтов, поддерживает фильтры по ключевым словам и уровню критичности, плюс JSON для CI/CD.

Глянем на практике:

git clone https://github.com/zan8in/afrog.git
cd afrog
go build cmd/afrog/main.go
./afrog -h


Скан одного сайта:

./afrog -t https://example.com


Скан по списку:

./afrog -T urls.txt


Полезные флаги:
• -P <mypocs/> — свои PoC
• -s keyword1,keyword2 — поиск по ключевым словам
• -S high,critical — фильтр по серьёзности
• -json / -json-all — сохранить результаты в JSON
• -web — локальный веб-интерфейс для просмотра отчётов

Для сложных PoC: некоторые проверки требуют OOB (ceye, dnslog и др.). Первый запуск создаёт ~/.config/afrog/afrog-config.yaml — настройте секцию reverse и API ключи, чтобы все blind-RCE работали корректно.

ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Расскажут инженеры
MWS Cloud Platform ⬜️ в 8-й серии
реалити-проекта для инженеров — Building the Cloud.

📅 Когда: 9 октября в 13:00
📍 Где: Онлайн

Вы узнаете:

⏺️чем реализация ванильного Kubernetes отличается от управляемого сервиса, предоставляемого в облаке;
⏺️какую архитектуру выбрали для managed-решения в облаке MWS Cloud Platform;
⏺️как реализовали жизненный цикл кластеров, мульти-тенанси и интеграции с другими облачными сервисами — Artifact Registry, IAM, Compute, VPC.

🎁 Розыгрыш фирменного мерча — за лучший вопрос в чате.

Будет особенно полезно DevOps- и Cloud Native-инженерам, а также всем, кто интересуется облачными технологиями.

➡️Зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1👏1
📝 Как убить процессы в Linux

ZeroDay | #атака
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10🤨2💘1