ZeroDay | Кибербезопасность
45.2K subscribers
551 photos
5 videos
8 files
724 links
Ваш учебник по кибербезопасности

Реклама - @bashmak_media

https://telega.in/c/cybersec_academy

РКН: https://vk.cc/cHYqeq
Download Telegram
Фазинг: Эффективный метод тестирования безопасности

👋 Приветствую в мире цифровой безопасности!

Расскажу о полезном методе тестирования Фазинг.

Фазинг (fuzzing) — это метод тестирования программного обеспечения, при котором в программу вводятся случайные или специально сгенерированные данные для выявления ошибок и уязвимостей. Фазеры (инструменты для фазинга) автоматизируют этот процесс, что позволяет выявлять неожиданные поведения или сбои, которые могут быть эксплуатированы злоумышленниками.

Процесс фазинга включает несколько этапов: генерация входных данных, ввод этих данных в тестируемую систему и анализ выходных данных. Этот метод позволяет обнаруживать широкий спектр уязвимостей, таких как переполнение буфера, ошибки в обработке форматов файлов и SQL-инъекции. Регулярное использование фазинга помогает улучшить безопасность программного обеспечения и снизить риск успешных атак.

ZeroDay | #фазинг
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥73
Обходим блокировку YouTube: все способы

В последнее время в России возникают всё большие трудности с доступом к YouTube, и ситуация может ухудшиться. Чтобы помочь вам продолжать наслаждаться любимыми видео, я подготовил руководство по обходу блокировок и ускорению работы YouTube.

В статье я расскажу о способах обхода блокировок YouTubeна совершенно разных платформах. Вы узнаете, как ускорить загрузку видео с помощью расширений и приложений, и как настроить роутеры для улучшения доступа к YouTube.

ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍5🤯3🔥2🤔2👎1💯1
Настройка IPsec для защиты трафика

👋 Приветствую в мире цифровой безопасности!

Сегодня поговорим о настройке IPsec для защиты вашего сетевого трафика

Установка strongSwan: Для начала установим пакет strongSwan, который предоставляет реализацию IPsec:

sudo apt update
sudo apt install strongswan


Настройка IPsec соединений: теперь настроим конфигурацию для IPsec соединения. Откройте файл /etc/ipsec.conf и добавьте следующую конфигурацию:

conn secure-connection
authby=secret
auto=start
left=192.168.1.1
leftsubnet=192.168.1.0/24
right=192.168.2.1
rightsubnet=192.168.2.0/24
ike=aes256-sha1-modp1024
esp=aes256-sha1
keyexchange=ikev2


• left и right — это IP-адреса ваших серверов.
• leftsubnet и rightsubnet — это сети, которые будут защищены.
• ike и esp — это параметры шифрования и аутентификации.

Добавление секретов: для безопасного обмена данными нужно настроить ключи. Откройте файл /etc/ipsec.secrets и добавьте строку с вашим секретным ключом:

192.168.1.1 192.168.2.1 : PSK "mysecurekey"


Здесь PSK — это предварительно разделённый ключ (Pre-Shared Key).

Перезапуск сервиса и проверка: после завершения настроек перезапустите сервис IPsec:

sudo systemctl restart strongswan


Проверьте статус соединения:

sudo ipsec status


ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍5👏2
Реальность директоров-безопасников

ZeroDay | #мем
👍19🤔5🔥2
Какой метод шифрования является симметричным?
Anonymous Quiz
38%
RSA
38%
AES
15%
DSA
9%
ECC
Типы привилегированных аккаунтов

👋 Приветствую в мире цифровой безопасности!

Рассмотрим таблицу с разными типами привилегированных учетных записей, их использовании и векторах атак.

Root или суперпользовательские аккаунты обеспечивают максимальный уровень доступа и контроля над системой. Они используются для обслуживания систем и установки ПО. Основные угрозы включают уязвимости в операционных системах и социальную инженерию, которые могут предоставить атакующим доступ к root.

Администраторские аккаунты распространены в средах Windows и дают права на управление пользователями и настройку системы. Атакующие могут использовать уязвимости, перебор паролей или повышение привилегий для захвата таких аккаунтов.

Аккаунты администраторов баз данных управляют базами данных, выполняют резервное копирование и оптимизацию. Угрозы включают слабые конфигурации, SQL-инъекции и фишинговые атаки.

Сервисные аккаунты используются приложениями для доступа к базам данных, серверам и другим ресурсам. Эти аккаунты часто подвержены уязвимостям в приложениях и риску утечки учетных данных.

ZeroDay | #привелегированныеаккаунты #атака
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82
Типы привилегированных аккаунтов. Часть 2

👋 Приветствую в мире цифровой безопасности!

Расскажу о еще 4 типах привелегированных аккаунтов.

Учетные записи приложений служат для выполнения определенных задач с предопределенными разрешениями. Атакующие могут использовать уязвимости приложений, слабые настройки разрешений или украденные учетные данные для доступа.

Аккаунты сторонних или внешних поставщиков предоставляют доступ для поддержки и услуг организациям. Эти учетные записи могут быть скомпрометированы через атаки на цепочку поставок или социальную инженерию.

Привилегированные пользовательские аккаунты используются для задач, таких как настройка сети и управление серверами. Они могут стать целью внутренних угроз, социальной инженерии или фишинговых атак.

Аварийные (Break-glass) аккаунты резервируются для экстренного доступа к системам, когда стандартные учетные записи недоступны. Атаки могут включать уязвимости в управлении паролями и несанкционированный доступ.

ZeroDay | #привелегированныеаккаунты #атака
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥21
YARA: инструмент для обнаружения и анализа вредоносных ПО

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

YARA — это универсальный инструмент для обнаружения и анализа вредоносного ПО, работающий на Linux, Windows и macOS. Он использует текстовые и двоичные шаблоны для поиска угроз, что делает процесс анализа более быстрым и эффективным. Этот инструмент часто применяется исследователями для выявления специфических угроз и анализа образцов вредоносного ПО.

Помимо базового функционала, YARA можно использовать в сочетании с другими инструментами, например, с песочницей Cuckoo для безопасного анализа подозрительных файлов. Даже без дополнительных библиотек, таких как OpenSSL, YARA остается мощным средством для обнаружения и анализа угроз.

ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
Как реагировать на атаки шифровальщиков: рекомендации для CISO

Атаки вирусов-шифровальщиков остаются одной из самых серьёзных угроз для информационной безопасности компаний, независимо от уровня их защиты. Даже с комплексными системами безопасности и опытными ИБ-специалистами, корпорации могут оказаться уязвимыми перед такими атаками.

В статье я расскажу, как CISO и ИБ-службы могут оперативно и эффективно реагировать на атаки программ-вымогателей. Вы узнаете о стратегиях снижения рисков, защите критичных данных, а также о том, какие меры можно предпринять, чтобы минимизировать последствия атак и повысить безопасность IT-инфраструктуры.

ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍54🔥2
Основные карьерные направления в ИБ. Их задачи и необходимые умения.

Пентестер: Ищет уязвимости в системах через симуляцию атак. Необходимы знания сетевых протоколов и программирования.

SOC-аналитик: Мониторит безопасность компании. Важно понимать сетевую безопасность и обработку инцидентов.

Bug Bounty Hunter: Находит баги в ПО за вознаграждение. Нужно знать веб-безопасность и писать отчёты.

DevSecOps инженер: Интегрирует безопасность в процесс разработки. Требуются знания SDLC и DevOps-инструментов.

DFIR-специалист: Расследует кибератаки. Необходимы навыки цифровой криминалистики и сетевой безопасности.

ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍245
CDN, как защита от DDoS атак

👋 Приветствую в мире цифровой безопасности!

Сегодня разберем, что такое CDN и как он помогает улучшить работу вашего веб-сайта.

CDN (Content Delivery Network) — это сеть распределенных серверов, которые работают вместе для доставки контента вашего веб-сайта пользователям по всему миру. Каждый сервер в сети хранит копии вашего контента, что позволяет сократить время загрузки страниц и уменьшить нагрузку на основной сервер.

Как это защищает от атак: Основная сила CDN в его архитектуре. Благодаря распределенной сети серверов, CDN может эффективно противостоять DDoS-атакам. Когда злоумышленники пытаются перегрузить ваш сервер большим количеством запросов, CDN распределяет этот трафик между своими точками присутствия (PoPs).

Это снижает нагрузку на основной сервер и минимизирует риск его «падения». Кроме того, CDN скрывает ваш исходный IP-адрес, что делает атаки на ваш сервер более сложными.

ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍201👏1
Типы файрволов

Аппаратные файрволы: физические устройства, размещенные между внутренней и внешней сетью.

Программные файрволы: устанавливаются на хост-устройство и используют его ресурсы.

Облачные файрволы: работают в облаке, предоставляются третьими сторонами.

Прокси-файрволы: работают как промежуточное звено между системами, маскируя запросы от оригинального клиента.

Файрволы на уровне сеанса: работают на уровне сеансов модели OSI, контролируя TCP-соединения.

Файрволы с отслеживанием состояния: следят за состоянием соединения, анализируя 3-стороннее рукопожатие TCP.

Фильтрующие файрволы: анализируют пакеты данных и принимают решения о пропуске на основе содержимого.

Файрволы следующего поколения: совмещают функции нескольких видов файрволов, включая глубокую инспекцию пакетов.

ZeroDay | #безопасность #firewall
7🤔3
Основные преимущества CDN в защите от DDoS-Атак

👋 Приветствую в мире цифровой безопасности!

Сегодня расскажу, как CDN помогает защитить ваш сайт от DDoS-атак.

Распределение трафика: CDN использует сеть серверов, чтобы распределять входящий трафик. Это снижает нагрузку на основной сервер и предотвращает его перегрузку.

Скрытие IP-адреса: CDN скрывает исходный IP-адрес вашего сайта, делая его менее уязвимым для целенаправленных атак.

Фильтрация трафика: Некоторые CDN-сервисы предлагают встроенные механизмы фильтрации подозрительного трафика, что помогает блокировать DDoS-атаки еще на ранних стадиях.

Повышение доступности: Благодаря распределению трафика, даже во время атаки ваш сайт остается доступным для легитимных пользователей.

ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71
👍10👏31
Stateful-фильтрация для защиты от атак на TCP/IP

👋 Приветствую в мире цифровой безопасности!

Вы просили - мы делаем. Сегодня расскажу о stateful-фильтрации и её роли в защите сетей от атак на протоколы TCP/IP.

Stateful-фильтрация — это метод анализа трафика, который учитывает состояние сетевого соединения. В отличие от простого фильтра, который проверяет каждый пакет отдельно, stateful-фильтр отслеживает все пакеты, относящиеся к одному соединению. Это позволяет выявлять и блокировать вредоносные пакеты, которые могут быть частью атаки.

Как это работает: представьте, что stateful-фильтрация ведет журнал всех активных соединений. Если злоумышленник пытается отправить пакет, который не соответствует текущему состоянию соединения, этот пакет будет отброшен. Такой подход вполне эффективен против атак типа SYN-flood, когда отправляются многочисленные ложные запросы на установку соединения.

ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍153
REMnux: важный инструмент анализа вирусов

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

Remnux использует метод обратного-инжиниринга для анализа вирусов. Он может обнаруживать большинство проблем на основе браузера, скрытых в изменённых фрагментах кода JavaScript и апплетах Flash. Он также способен сканировать PDF-файлы и выполнять экспертизу памяти. Средство помогает обнаруживать вредоносные программы внутри папок и файлов, которые сложно проверить с помощью других программ обнаружения вирусов.

Он эффективен благодаря своим возможностям декодирования и обратного проектирования. Он может определять свойства подозрительных программ, и, будучи легким, он в значительной степени не обнаруживается интеллектуальными вредоносными программами. Он может использоваться как на Linux, так и на Windows, а его функциональность может быть улучшена с помощью других инструментов сканирования.

ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥2
Хакерский резюме: как венгерский взломщик хотел получить работу в Marriott

👋 Приветствую в мире цифровой безопасности!

Сегодня расскажу о нестандартной «карьерной заявке» венгерского хакера Аттилы Немета.

В 2010 году 26-летний венгерский хакер Аттила Немет сообщил компании Marriott, что взломал их систему и украл конфиденциальные данные.

Но вместо выкупа он потребовал работу в Marriott, угрожая в противном случае передать данные конкурентам или опубликовать их.

В своих требованиях Немет указал: удаленная работа, оклад $150 тысяч в год, бесплатные перелеты, право работать в любое время и возможность проживания в любом отеле Marriott.

Чтобы поймать хакера, Marriott обратились к Секретной службе США. Спецслужбы предложили Аттиле фальшивое собеседование с вымышленным HR. Немет отправил копию паспорта и прилетел в Даллас, где показал, как взломал систему и какие данные похитил.

Его арестовали, и в 2012 году приговорили к 30 месяцам тюрьмы.

ZeroDay | #разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21😢20😁5🫡32🥴2