ZeroDay | Кибербезопасность @cybersec_academy Channel on Telegram

ZeroDay | Кибербезопасность

@cybersec_academy


Ваш учебник по кибербезопасности

Реклама - @bashmak_media

https://telega.in/c/cybersec_academy

ZeroDay | Кибербезопасность (Russian)

ZeroDay | Кибербезопасность - это Telegram канал, предназначенный для всех, кто интересуется кибербезопасностью. Наш канал предлагает уникальный учебник по защите от киберугроз, который поможет вам защитить свои данные и личную информацию. Здесь вы найдете актуальные новости из мира кибербезопасности, советы по обнаружению и предотвращению кибератак, а также обучающие материалы и курсы. Канал ZeroDay | Кибербезопасность призван помочь вам стать осведомленным и защищенным пользователем в цифровом мире. Присоединяйтесь к нам прямо сейчас и обеспечьте свою кибербезопасность! Реклама - @bashmak_media

ZeroDay | Кибербезопасность

15 Nov, 14:17


Типы киберфизических атак

👋 Приветствую в мире цифровой безопасности!

Сегодня поговорим о типах киберфизических атаках.

Глушение связи: к примеру, вы решили поговорить по телефону, но вам мешает некий шум. В киберфизическом мире это глушение сигнала. Злоумышленник может заблокировать связь, что приведет к сбоям в критически важных процессах — например, отключит управление дронов.

Подача команд: а что если кто-то подделает вашу команду? Хакер может внедрить команды в систему. Это как если бы кто-то дал неправомерные приказы вашему компьютеру, и он начал выполнять их без вашего ведома.

Ввод ложных данных: в моменте ваши датчики начинают передавать ложную информацию. В атаке ложных данных хакеры подменяют реальные показания, что может привести к неисправностям оборудования или его ложной активации.

Атака посредника: как если бы кто-то сидел между вами и вашим собеседником и менял сообщения. Злоумышленник может перехватывать и манипулировать данными, нарушая безопасность и целостность передачи.

Делаем вторую часть?

ZeroDay | #атака

ZeroDay | Кибербезопасность

15 Nov, 11:00


Как в Яндексе отражают кибератаки и защищаются от хакеров

Yandex for Security — канал, где вы узнаете, чем живут и как работают наши инженеры-безопасники.

Вас ждут:

🔸 Обзоры ИБ-решений и инструментов от тимлидов и инженеров Яндекса

🔸 Полезные выжимки из докладов яндексоидов и онлайн-трансляции выступлений

🔸 Дискуссии о киберугрозах и практические руководства по защите данных

🔸 Приглашения на митапы и вечеринки с нашими экспертами

Чувствуйте себя в полной безопасности — в комьюнити Yandex for Security 💜 Подписывайтесь

ZeroDay | Кибербезопасность

14 Nov, 14:20


👋 Приветствую в мире цифровой безопасности!

Сделал для вас новую подборку крутых бесплатных курсов по этичному хакингу на YouTube.

Этичный хакинг: что это?
Курс по этичному хакингу на 30 уроков
Этичный хакинг за 12 часов
Белый хакинг: с нуля до первого пентеста
Этичный хакинг курс

ZeroDay | #Подборка

ZeroDay | Кибербезопасность

14 Nov, 10:13


Арсенал Безопасника — Лучшие инструменты для хакинга и OSINT

🔵Бесплатные видеоуроки
🔵Редкие книги и курсы
🔵Инструменты взлома
🔵Уроки по анонимности

Вступай пока доступ открыт — https://t.me/+Wlcyc5JEZ7YzNjIy

ZeroDay | Кибербезопасность

13 Nov, 15:02


PAT: что это?

👋 Приветствую в мире цифровой безопасности!

Сегодня разбираемся с Port Address Translation (PAT).

Суть PAT в том, что фаервол берет все запросы от устройств во внутренней сети, меняет их IP-адреса на один внешний и добавляет уникальный порт. Таким образом, внутренние устройства могут выходить в интернет, но внешним сервисам трудно понять, что на самом деле скрывается за этим одним IP.

Как это работает: представим, что ваш компьютер с IP 192.168.0.44 отправляет запрос в интернет. Фаервол меняет его IP на внешний 208.104.33.225 и присваивает уникальный порт, например, 1188. Для внешнего мира запрос будет выглядеть как исходящий от 208.104.33.225:1188, и никто не узнает, что это конкретно устройство с адресом 192.168.0.44.

ZeroDay | #PAT

ZeroDay | Кибербезопасность

13 Nov, 12:00


Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать? 💬

Научим на курсе “Атака на Active Directory". Авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff

Содержание курса:
🙂 Архитектура AD и ее базис
🙂 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🙂 Как закрепиться внутри? Техники и эксплоиты

➡️ практическая лаборатория AD содержит 16 виртуальных машин, позволяя участникам отточить свои навыки на практике в 100+ рабочих тасках

🌟 Сертификат / удостоверение о повышении квалификации
🌟 Старт: 9 декабря*

*Успейте приобрести курс по старой цене до конца ноября!

🚀 @Codeby_Academy
➡️ Подробнее о курсе

ZeroDay | Кибербезопасность

12 Nov, 12:08


Iodine: инструмент для обхода фаерволов через DNS

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

Iodine — как тайный агент для данных. Он превращает DNS-запросы в скрытые туннели, позволяя передавать информацию даже в самых-самых ограниченных сетях. Если фаервол блокирует вообще всё, кроме DNS, Iodine же использует этот шанс, чтобы прокрасться сквозь фильтры. Те же пентестеры могут использовать его, чтобы обходить все виды сетевых барьеров и оставаться незамеченным.

Как это работает: Iodine создаёт виртуальный интерфейс, который маскирует пакеты данных под обычные DNS-запросы, как будто это просто невидимая информация. Это позволяет передавать данные через фаерволы и фильтры, которые не смогут отличить их от обычного трафика.

ZeroDay | #Инструмент

ZeroDay | Кибербезопасность

11 Nov, 11:46


VSCode — идеальный инструмент для хакера

VSCode — это не тупо удобный редактор для прогеров, но и вполне себе инструмент для хакеров. В последней версии даже появилась возможность туннелирования, с помощью которой плохие парни могут скрытно управлять удалёнными хостами через серверы Microsoft.

В статье подробно рассказывается, как хакеры могут использовать эту лазейку для обхода безопасности и получения несанкционированного доступа. Также рассмотрены способы обнаружения таких атак с помощью R-Vision SIEM и поделимся советами по усилению защиты, включая блокировку вредоносных доменов и настройку эффективных политик безопасности.

ZeroDay | #Статья

ZeroDay | Кибербезопасность

11 Nov, 07:05


Защищаем SSH простыми методами

👋 Приветствую в мире цифровой безопасности!

Сегодня расскажу об ограничении компиляторов на сервере — полезной настройке для усиления защиты.

Зачем SSH, когда нет необходимости: чем меньше открытых доступов к вашему серверу, тем меньше риск для системы. Если вам не требуется SSH, отключите его на CentOS/RHEL:

chkconfig sshd off
yum erase openssh-server


Файлы .rhosts: Файл .rhosts может легко стать уязвимостью: он позволяет юзерам подключаться к системе без пароля, если их комбинация хоста и имени найдена в этом файле. Это, как понимаете, сильно ослабляет защиту, поэтому стоит отключить эту возможность. Добавьте в конфигурацию:

IgnoreRhosts yes


Доступ к 22 порту — только изнутри: защищаем самый популярный SSH-порт — 22-й — делая его доступным только из внутренней сети. Настраиваем правила фаервола (например, Iptables) так, чтобы подключиться к нему можно было только с локальной сети (LAN):

-A RH-Firewall-1-INPUT -s 192.168.11.0/24 -m state --state NEW -p tcp --dport 22 -j ACCEPT


ZeroDay | #безопасность

ZeroDay | Кибербезопасность

10 Nov, 11:55


В новом выпуске «Пункта Выдачи Новостей» обсудили технологии кибербезопасности🎙

Зачем хакерам данные о движении глаз, какой подкаст можно создать из заметок в телефоне, и какую информацию может выдать умная зубная щётка? Ответы в подкаст-шоу от Ozon Tech.

Смотрите и слушайте:
📱YouTube
📱VK Видео
🎧Аудиосервисы

ZeroDay | Кибербезопасность

09 Nov, 18:14


Думайте 🤔

ZeroDay | #мем

ZeroDay | Кибербезопасность

09 Nov, 11:04


👀Mycroft Intelligence - самые крутые инструменты OSINT, анонимности и безопасности от действующего корпоративного разведчика.

Советуем подписаться!

ZeroDay | Кибербезопасность

08 Nov, 17:10


Охота на LockBit — короля вымогательского ПО с Dark Web

👋 Приветствую в мире цифровой безопасности!

Расскажу о LockBit — самой влиятельной группе киберпреступников, создавшей настоящую империю в мире вымогательского ПО.

В 2019 году LockBit впервые предложили ransomware-as-a-service, что означало, что они не только запускали атаки, но и продавали своё ПО другим преступникам. Эти партнёры использовали их инструменты для заражения компаний и требовали выкуп, а взамен LockBit получали целых 20% от прибыли. Такая модель принесла миллионы и сделала группу одной из самых прибыльных.

Но не фортануло. В 2020 году один из партнёров подал на LockBit иск за неработающее ПО, что поставило репутацию группы под угрозу. Но они быстро все пофиксили и выпустили обновлённую версию — LockBit 2.0, которая стала ещё более мощной и эффективной.

Их самая известная атака произошла в мае 2021 года, когда Colonial Pipelines, крупнейший поставщик топлива на восточном побережье США, стал жертвой вымогателей. После этого события компания заплатила выкуп в размере $4,4 млн в биткойнах, что привлекло к ним внимание всего мира.

Несмотря на попытки спецслужб, LockBit продолжают атаковать крупные корпорации и, возможно, уже начали разрабатывать новые версии ПО для ещё более эффективных атак.

ZeroDay | #разное

ZeroDay | Кибербезопасность

07 Nov, 15:02


Работа файрвола поэтапно

1️⃣ Запрос отправлен: Клиент делает запрос к серверу (например, хочет открыть сайт или получить данные из базы). Запрос вступает на поле, где его ждет целый комплекс проверок.

2️⃣ Путь через сеть: Запрос двигается по сети, но в любой момент может столкнуться с барьерами безопасности.

3️⃣ Столкновение с фаерволом: Запрос встречает первую линию обороны — файрвол. Это по сути, как пограничный контроль, который отсеивает все подозрительное по дороге к серверу.

4️⃣ Жёсткий отбор: Фаервол применяет правила фильтрации — проверяет IP, порты, протоколы, и даже заглядывает в содержимое. Если хоть одно из правил нарушено, запрос тут же "разворачивают".

5️⃣ Проходной этап: Запрос, прошедший все проверки, получает разрешение на дальнейшее движение. Если же он не прошел отбор — файрвол блокирует его сразу же.

6️⃣ Доступ к серверу: Если запрос дошел до сервера, сервер его обрабатывает и формирует ответ.

7️⃣ Ответный контроль: Прежде чем ответ клиента достигнет, он снова проходит фаервол. Это уже финальная проверка, чтобы ничего подозрительного не утекло.

ZeroDay | #безопасность

ZeroDay | Кибербезопасность

07 Nov, 12:00


🔥 Курс по Цифровой Криминалистике от Академии Кодебай!

Что будет на курсе?
🌟 Решение задач, основанных на APT-отчетах
🌟 Работа с opensource инструментами на протяжении полного цикла реагирования на инциденты
🌟 Поиск и анализ артефактов, оставленных хакерами и их вредоносным ПО

Для кого создан этот курс?
🔸 для аналитиков 1, 2 и 3 линий SOC
🔸 для для начинающих DFIR и Red Team специалистов
🔸 для организаций — повысить квалификацию сотрудников в сфере реагирования на КИ и форензики ОС семейства UNIX

🗓 Старт: 25 ноября

🚀 Пишите нам @Codeby_Academy или узнайте подробнее о курсе здесь.

ZeroDay | Кибербезопасность

06 Nov, 16:07


Кейлоггеры и угонщики браузеров: что, как и почему?

👋 Приветствую в мире цифровой безопасности!

Сегодня поговорим о кейлоггерах и угонщиках браузеров.

Кейлоггеры — опасный вредонос, который записывает каждое нажатие клавиши на вашей клавиатуре. Установить кейлоггер так то не очень уж сложно: он часто прячется в пиратском ПО, скачанном из подозрительных источников, или может активироваться после перехода по вредоносной ссылке.

Кейлоггеры используют компании для шпионажа, конкуренты — для промышленного шпионажа, и даже обычные мошенники, чтобы заполучить данные о банковских картах.

Угонщики браузеров вообще-то не менее опасны. Они захватывают ваш браузер и перенаправляют вас на фальшивые страницы, подсовывают рекламу и даже меняют вашу домашнюю страницу.

И по сути, все ваши действия в интернете становятся "достоянием" злоумышленников, а иногда угонщики могут и собирать важные данные, как номера карт и пароли. Эти вирусы попадают в систему через сомнительные расширения того же браузера и не только.

ZeroDay | #атака #кейлоггер

ZeroDay | Кибербезопасность

06 Nov, 13:00


Разбираемся в требованиях ИБ

👋 Приветствую в мире цифровой безопасности!

Сегодня расскажу, как разобраться в требованиях и стандартах ИБ.

Изучение законов в области ИБ - это, мягко говоря, не самое простое дело. Все нормативы часто интерпретируются совсем по-разному, и можно легко наткнуться на устаревшую инфу. Сократить время на поиски может помочь — Регуляторный хаб «Лаборатории Касперского».

Это ресурс, который за секунды находит актуальные законы, относящиеся конкретно к вашей компании, и более того: предлагает меры защиты в соответствии с ними. В последнем обновлении, кстати, добавили две полезнейшие функции:

Словарь терминов — для лучшего понимания сложных понятий.
Отраслевые страницы — чтобы легче находить требования для вашей сферы деятельности.

Регуляторный хаб продолжает развиваться и меняться. 12 ноября в 11:00 (МСК) пройдет вебинар, на котором эксперты поделятся советами по использованию этого ресурса и обсудят последние изменения в законодательстве, которые могут повлиять на мою и вашу работу. Встретимся там🫡

ZeroDay | #безопасность

ZeroDay | Кибербезопасность

05 Nov, 15:08


Hate_crack: инструмент для автоматизации взлома хешей с помощью Hashcat

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

Hate_crack упрощает процесс перебора паролей, поддерживая множество алгоритмов хеширования, таких как MD5, SHA-1 и SHA-256. Его максимально понятный интерфейс и возможность интеграции с базами данных делают его универсальным решением для работы с вообще любым типом данных.

Hate_crack использует словарные атаки и методы на основе правил, а также позволяет задействовать GPU для ускорения вычислений. Это прям сильно сокращает время, нужное для взлома хешей

ZeroDay | #Инструмент

ZeroDay | Кибербезопасность

05 Nov, 12:04


🤑 500 млрд ₽ за 5 лет

Столько украли киберпреступники за последние годы. За прошлый — 156 млрд ₽. Этому городу точно нужен герой. Почему бы вам не стать им?

Специалист по кибербезопасности — одна из самых интересных и высокооплачиваемых профессий в IT. Предлагаем вам лично в этом убедиться на бесплатном мини-курсе Skillbox «Кибербезопасность с нуля: взламываем и защищаем серверы за 5 дней».

За это время вы:
Узнаете, чем занимается и сколько зарабатывает специалист по кибербезопасности
Поймёте, как защитить себя в сети
Научитесь находить и обезвреживать заражённое ПО на сервере
Примерите роль хакера: перехватите пароль и подделаете письмо
А потом обезвредите ПО и поймёте, хотите ли на этом зарабатывать

Переходите по ссылке, чтобы узнать подробности и записаться на бесплатный мини-курс: https://epic.st/OBFkp?erid=2Vtzqwm7FFi

Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880

ZeroDay | Кибербезопасность

04 Nov, 13:20


Темпоральные методы моделирования атак

Темпоральные методы моделирования атак дают нам возможность анализировать киберугрозы во времени, показывая, как атака развивается и какие действия предпринимает злоумышленник. А это уже помогает выявить взаимосвязи между этапами атаки и уязвимые места в защите.

В статье обсуждаются три ключевых метода: Riskit, Cyber Kill Chain и Attack Flow. Riskit визуализирует риски, учитывая причины и последствия угроз. Cyber Kill Chain от Lockheed Martin разбивает атаку на этапы и предлагает способы ее прерывания. Attack Flow от Mitre Corporation использует матрицу MITRE ATT&CK и формат STIX, упрощая описание объектов и связей в киберугрозах.

ZeroDay | #Статья

ZeroDay | Кибербезопасность

04 Nov, 10:15


Mr.Robot — закрытый канал про хакинг и информационною безопасность.

— Обход блокировок YouTube и Discord
— Получение доступа к любым аккаунтам ВК, Тикток, Инстаграм
— Деанонимизация по номеру телефона, почте или тг юзернейму
— Слив платных курсов

Будь на шаг впереди — https://t.me/+xP8Jfz1omKg0MmNi

ZeroDay | Кибербезопасность

02 Nov, 18:00


Как сделать и настроить собственный VPN

VPN-соединение — это личный туннель в интернете, и иметь свой сервер для этого всегда надежнее и безопаснее.

В статье автор делится пошаговой инструкцией по созданию VPN на протоколе VLESS с XTLS-Reality, который крут тем, что весь трафик шифруется и маскируется под доступ к популярным сайтам. Такой подход делает его такой "темной лошадкой" для систем контроля и цензуры.

Преимущества XTLS-Reality:

• Простая настройка: никаких доменов, сертификатов и сложных конфигураций.
• Маскировка под любой популярный сайт, позволяющая обойти ограничения и белые списки.

Подробнее читайте по ссылке: https://habr.com/ru/articles/852040/

ZeroDay | #Статья

ZeroDay | Кибербезопасность

02 Nov, 14:07


Мошенники не дают позвонить в банк

❗️Специалисты Zimperium обнаружили обновленную версию Android-трояна FakeCall, который перехватывает банковские звонки и перенаправляет их на мошенников.

Почему этот троян очень опасен и какие команды он сможет запускать на твоем устройстве, можешь узнать в этом посте – https://t.me/cult_security/107

В этом канале первыми делятся новостями из мира IT и кибербезопасности. Чтобы обезопасить себя и своих близких от Анонимуса, подписывайтесь на Культ Безопасности

ZeroDay | Кибербезопасность

01 Nov, 13:55


Ограничиваем компиляторы на сервере

👋 Приветствую в мире цифровой безопасности!

Сегодня расскажу об ограничении компиляторов на сервере — полезной настройке для усиления защиты.

Зачем это нужно: Иногда злоумышленники могут создать эксплойт на своём устройстве и просто загрузить его на сервер, обходя необходимость компиляции на месте. Несмотря на это, ограничение компиляторов остаётся важной мерой. Обычно они не нужны для повседневных задач на сервере, поэтому их доступ можно спокойно ограничить, снижая возможный способ для атак.

Как это сделать: сначала выводим список всех бинарных файлов компиляторов в системе — это даёт нам представление о том, что нужно ограничить:

$ rpm -q --filesbypkg gcc | grep 'bin'


Чтобы контролировать доступ, создаём отдельную группу, которой и назначим права на компиляторы:

$ groupadd compilerGroup


Настраиваем доступ: меняем права и назначаем новую группу для файлов компилятора. Так только root и члены этой группы смогут их использовать:

$ chown root:compilerGroup /usr/bin/gcc
$ chmod 0750 /usr/bin/gcc


Теперь, если кто-то попытается использовать компилятор без соответствующих прав, он получит ошибку. Вроде и просто, но вполне однажды может спасти вас.

ZeroDay | #безопасность

ZeroDay | Кибербезопасность

31 Oct, 15:02


Немецкий Дуров: история Кима Доткома

👋 Приветствую в мире цифровой безопасности!

Сегодня поговорим об одном из самых ярких и противоречивых хакерах - Киме Доткоме.

Начало его истории — будто сюжет фильма: трудное детство, первые эксперименты в хакерстве под псевдонимом Kimble и первый компьютер, который изменил всё. Слава пришла после одного интервью, где Ким открыл публике свои хакерские методы, и хотя его осуждали, интерес только вырос.

В 2005 году Ким запустил Megaupload — файлообменник, на который каждый день заходило 50 миллионов пользователей. Однако популярность обернулась против него: правообладатели подали претензии, и Ким переселился в Новую Зеландию, ожидая проблем с законом.

В 2012 году власти США закрыли Megaupload, а Ким оказался под арестом. Он утверждал, что не несет ответственности за контент, загружаемый пользователями, сравнивая себя с производителем ножей, который не виноват в их неправильном использовании

Судебные тяжбы длились более 12 лет, а в 2024 году Кима экстрадировали в США. Обвинения включают вымогательство и нарушение авторских прав — и это, возможно, только начало финала его истории.

ZeroDay | #разное

ZeroDay | Кибербезопасность

31 Oct, 12:00


Как законно находить информацию о ком угодно используя открытые источники? Освойте лучшие практики OSINT вместе с Академией Кодебай! ⭐️

Курс "Боевой OSINT" создан для всех интересующихся и не требует начальных знаний. Старт: 7 ноября

🔄 Обновленный курс — новые домашние задания!

Вы научитесь:
🔸 Обеспечивать свою безопасность при поиске (Counter-OSINT)
🔸 Находить информацию в СlearNet и DarkNet
🔸 Автоматизировать сбор аналитики
🔸 Находить информацию о юридических или физических лицах как в RU-сегменте, так и за его пределами

🚀 @Codeby_Academy
➡️ Узнать подробнее о курсе

ZeroDay | Кибербезопасность

30 Oct, 12:23


UTM: все инструменты безопасности в одном месте

👋 Приветствую в мире цифровой безопасности!

Поговорим о технологии UTM, которая объединяет все нужные средства защиты в одно устройство.

UTM — это не просто фаервол. В одном корпусе можно найти буквально всё нужное нам для полноценной защиты сети: от IPS/IDS до DNS-защиты, URL-фильтрации и блокировки угроз нулевого дня с помощью облачных песочниц.

Ну к примеру, Cisco ASA с FirePOWER дает мощный набор функций: без подписки это стандартный фаервол, а с подпиской — комплексное решение с углубленным анализом трафика до 7 уровня.

Но есть нюанс: как единое решение на периметре, UTM может стать точкой отказа, что по сути делает резервирование мега важным для непрерывности работы. А для некоторых специфических задач иногда всё-таки требуется выделение ресурсов, ведь при высокой нагрузке отдельные модули защиты могут нуждаться в распределённой мощности.

ZeroDay | #UTM

ZeroDay | Кибербезопасность

29 Oct, 10:36


CAINE: полный арсенал для цифровой криминалистики

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

CAINE — это не просто какой-то очередной инструмент криминалистики, а полноценная Ubuntu-платформа для расследований с удобным графическим интерфейсом. Здесь собрано все, чтобы вы могли буквально "войти в след" и восстановить цифровые события, будь то данные в памяти или, к примеру, ключевые лог-файлы.

И да, хороший бонус для профи: CAINE автоматически строит временную шкалу из оперативной памяти, что позволяет мгновенно увидеть, когда и что произошло. Это и удобно, и дает доступ к точной хронологии событий и полноценному анализу.

ZeroDay | #Инструмент

ZeroDay | Кибербезопасность

28 Oct, 13:43


«Всегда закрывай за собой двери!»: краткое пособие по работе с портами

Открытые порты — это, по сути, незакрытые двери в инфраструктуру. Каждый такой порт позволяет сервису принимать запросы и отвечает на них в зависимости от настроек. Но именно на этом уровне часто возникают уязвимости, которые злоумышленники могут использовать для несанкционированного доступа. Поэтому правильная настройка портов — необходимость, не более.

В статье автор, ведущий инженер по ИБ, дает нам краткое руководство по защите портов и их настройке через разные межсетевые экраны. В статье рассматриваются сразу несколько сценариев: от локальных межсетевых экранов до виртуальных NGFW, а также подробно объясняются методы сканирования и правила настройки белых и черных списков.

ZeroDay | #Статья

ZeroDay | Кибербезопасность

26 Oct, 09:42


😅

ZeroDay | #мем

ZeroDay | Кибербезопасность

25 Oct, 14:32


👋 Приветствую в мире цифровой безопасности!

Сегодня делюсь с вами новой подборкой бесплатных курсов по пентесту с YouTube.

Курс Пентест сетевых приложений
Вся база пентеста
IOS Пентест
Курс по тестированию на Python
Практикум по Kali Linux

ZeroDay | #Подборка

ZeroDay | Кибербезопасность

25 Oct, 11:30


Как устроена защита от спама в почтовом клиенте Яндекса?

Большинство подозрительных писем даже не доходит до папки «Спам». Алгоритмы отсекают их заранее и даже не показывают получателям. Для этого используются нейросети, машинное обучение и технологии вроде цифровой печати DomainKeys Identified Mail.

Но какой бы современной ни была защита, не забываем, что и у мошенников тоже есть доступ к нейросетям. Так что помнить о простых правилах безопасности, которые Яндекс 360 собрал в карточках, не повредит.

А подробнее узнать о работе алгоритмов Яндекса можно по ссылке.

ZeroDay | Кибербезопасность

24 Oct, 12:02


Киберфизические атаки: что это и как работает?

👋 Приветствую в мире цифровой безопасности!

Сегодня поговорим о киберфизических атаках и о том, как они появились и работают сейчас.

Что, если условные злоумышленники получат в один день доступ к критическим физическим системам — от водоснабжения до энергетических сетей? Именно это происходит при киберфизических атаках, так как они нацелены на управление и манипуляцию устройствами, которые как-либо взаимодействуют с физическим миром устройств.

Киберфизическая атака начинается с этапа разведки, где хакеры используют как открытые источники, так и иные инструменты. К примеру, сайты поставщиков ПО, объявления о вакансиях и установки компании могут раскрыть очень полезную для дела информацию. Иногда дополнительно применяются такие инструменты, как Shodan для поиска уязвимых устройств и Nmap для сканирования сети. Социальная инженерия, включая фишинг и dumpster diving, также помогает обходить технические защиты, получая доступ к системе через обычных юзеров.

Вспомним случай с вирусом Stuxnet, когда в 2010 году он поразил иранские ядерные объекты, вызывая повреждение центрифуг. По сути это была первая известная киберфизическая атака, направленная на разрушение физической инфраструктуры.

ZeroDay | #атака

ZeroDay | Кибербезопасность

24 Oct, 11:00


Знаете Terraform? Уверены? 😏 Давайте проверим! 

➡️Заходите в бота и отвечайте на наши вопросы про Terraform. 

За прохождение теста без ошибок вас ждёт подарок, а если ошибки всё же будут — наш бот о них расскажет и поможет восполнить знания.

Прокачайте себя и забирайте свой подарок ЗДЕСЬ 👈

erid: LjN8KHU2i

ZeroDay | Кибербезопасность

23 Oct, 13:55


Управляем SELinux с помощью aureport

👋 Приветствую в мире цифровой безопасности!

Сегодня расскажу, как можно упростить работу с SELinux при помощи мощного инструмента — aureport.

SELinux и aureport: SELinux — это, как вы помните, система принудительного контроля доступа, которая защищает вашу систему на уровне ядра. Часто бывает, что она отключена по умолчанию из-за сложности настройки. Но тут приходит на помощь утилита aureport, с помощью которой уже можно легко управлять отчётами о работе SELinux.

Создание отчётов: aureport позволяет нам быстро собирать информацию из логов аудита. Например, можно вывести отчёт о всех действиях, связанных с контролем доступа (AVC):

aureport --avc


Исполняемые файлы: Если нужно посмотреть список всех исполняемых файлов в системе, это тоже просто:

aureport -x

Отчёты об аутентификации: хотите узнать, кто и как пытается аутентифицироваться в системе? Юзаем команду для создания полного отчёта об аутентификации:

aureport -au -i


Успехи и провалы аутентификации: тут можно вывести сводку по неудачным или успешным попыткам аутентификации. Вот команды:

Неудачные попытки:

aureport -au --summary -i --failed


Успешные попытки:

aureport -au --summary -i --success


ZeroDay | #безопасность

ZeroDay | Кибербезопасность

22 Oct, 14:02


Krakatau: незаменимое средство для декомпиляции

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

Krakatau — мощнейший декомпилятор, способный на то, что другие инструменты не могут сделать до конца. К примеру, он легко разбирает код, написанный на сложных языках вроде Scala и Kotlin, преобразовывая его в понятный Java-код, что само по себе является редкостью.

Особенно крутой фишкой является его точность. В отличие от JD-GUI и Luyten, которые порой дают неполные результаты или сталкиваются с ошибками, Krakatau восстанавливает код максимально полно. Это дает нам возможность не только увидеть логику приложения, но и полнее понять его структуру и работу

ZeroDay | #Инструмент

ZeroDay | Кибербезопасность

22 Oct, 11:00


Под руководством опытных кураторов вы поймете, как организовать мониторинг безопасности IT сегмента предприятия — какие процессы внедрить и как это сделать?

Старт курса: 28 октября

На курсе вы изучите:
⭐️ Моделирование угроз безопасности информации
⭐️ Vulnerability Management, Threat Intelligence, Threat Hunting, Patch Management и Incident Response (IR) с помощью бесплатного ПО
⭐️ Администрирование СЗИ

Что вы получите?

🙂Готовность к современным угрозам и способность предотвращать материальный и репутационный ущерб
🙂Возможности трудоустройства/стажировки для лучших выпускников
🙂Сертификат/удостоверение о повышении квалификации

🚀 @Codeby_Academy
➡️ Подробнее о курсе

ZeroDay | Кибербезопасность

21 Oct, 15:02


Безопасный доступ к Docker-контейнерам через VNC

Если вы управляете кучей Docker-контейнеров с графическими приложениями, настройка удалённого доступа может попросту превратиться в настоящую головоломку. Подключение через VNC с ручной настройкой портов для каждого контейнера становится всё менее и менее удобным по мере роста проекта. Но не переживаем, есть способ, который упростит доступ и, что важно: повысит безопасность 😏

В статье автор делится решением для организации безопасного доступа к Docker-контейнерам через VNC с использованием noVNC и websockify. Вместо выделения отдельных портов для каждого контейнера вы легко сможете подключаться через уникальные URL-адреса. А вся передача данных будет зашифрована с помощью SSL/TLS, что особенно важно, если работаете с конфиденциальной информацией.

ZeroDay | #Статья

ZeroDay | Кибербезопасность

21 Oct, 10:25


Безопасное использование и хранение криптовалюты

Статью написал и скинул нам подписчик

Статья объясняет, как безопасно покупать и хранить криптовалюту, выбирая между тёплыми и холодными кошельками. Она предупреждает о рисках фишинга, правильном обращении с секретными фразами и сохранении доступа к средствам, подкрепляя всё реальными примерами.

➡️https://teletype.in/@omens2/cryptosafe

ZeroDay | #Статья

ZeroDay | Кибербезопасность

19 Oct, 10:20


Безопасность превыше всего 🫡

ZeroDay | #мем

ZeroDay | Кибербезопасность

18 Oct, 15:28


Хочешь стать невидимкой в мире хакинга?

Тогда лови шанс выиграть крутые призы в моём розыгрыше!

Разыгрываются:

🥇 1 место: Flipper Zero - карманный мультитул хакера!
🥈 2 место: Книга "Анализ личности через профиль соцсетей. Интернет-разведка" - научись читать между строк и узнавать людей лучше!
🥉 3 место: Книга "Bash и кибербезопасность: атака, защита и анализ из командной строки Linux" - освой мощь командной строки и стань мастером сферы ИБ!

Чтобы стать участником, тебе нужно:

1. Быть подписанным на мои каналы: STEIN: ИБ, OSINT OSINT Арсенал Безопасника
2. Нажать на кнопку «Участвовать».
Итоги подведем через неделю - 25 октября.
 
Учитывайте, что бот может немного подвиснуть — не переживайте, просто нажмите еще раз на кнопку «Участвовать».

Не упусти свой шанс!

ZeroDay | Кибербезопасность

18 Oct, 12:20


Как избавиться от зависимости зарубежных SIEM?
Присоединяйтесь к нашему открытому уроку и узнайте, как заменить коммерческие зарубежные SIEM-системы на решения с открытым кодом в условиях импортозамещения!

🚀 Программа вебинара:
- Что такое SIEM с открытым кодом: Узнайте о ключевых преимуществах и недостатках.
- Популярные SIEM-решения: Обзор Wazuh, ELK и других ведущих систем.
- Как мигрировать с коммерческой SIEM на решение с открытым кодом: Пошаговое руководство и важные нюансы.

🎯 Урок полезен для:
Архитекторов ИБ, инженеров SIEM, архитекторов SOC и руководителей служб информационной безопасности.

💡 Чего вы достигнете после урока:
- Уверенное понимание выбора и внедрения SIEM с открытым кодом.
- Навыки успешной миграции с коммерческих решений на открытые.

🛡 Зарегистрируйтесь прямо сейчас и двигайтесь к новым высотам: https://otus.pw/WCRt/

ZeroDay | Кибербезопасность

18 Oct, 08:10


Настройка белого IP-адреса на сетевом интерфейсе виртуальной машины

👋 Приветствую в мире цифровой безопасности!

Давай расскажу, как можно несложно настроить белый IP-адрес на сетевом интерфейсе виртуальной машины и обеспечить её мониторинг и безопасность.

Подготовка стенда: стартуем с создания нашей виртуальной лаборатории. Это можно сделать на разных ресурсах, а использовать можно ru пулы и прям минимальные доп. настройки.

Сканирование портов: Теперь нам пора понять, какие порты открыты и уязвимы.

Устанавливаем сетевой сканер nmap на одном из серверов для анализа второго:

$ sudo apt install nmap -y


Выполняем полное сканирование всех портов на сервере:

$ sudo nmap -p 0-65535 <ip_srv>


В результате получаем информацию о состоянии портов:

PORT   STATE  SERVICE
22/tcp open ssh
25/tcp filtered smtp


Как видим, наружу открыт порт 22 (SSH), а порт 25 фильтруется. Это значит, что наш сервер уже частично защищён.

Установка Nginx:
сейчас добавим веб-сервер и посмотрим, как это изменит ситуацию.

На сервере с белым IP установим Nginx:

$ sudo apt install nginx


Повторяем сканирование:

$ sudo nmap -p 0-65535 <ip_srv>
Теперь видим:

PORT STATE SERVICE
22/tcp open ssh
80/tcp open http


Порт 80 (HTTP) открыт, и мы можем взаимодействовать с веб-сервисами.

Мониторинг сетевой активности:
Хотите следить за трафиком? Для этого используем tcpdump:

$ sudo tcpdump -pni eth0 inbound


ZeroDay | #безопасность

ZeroDay | Кибербезопасность

17 Oct, 14:40


Утилиты для создания DNS-туннеля

👋 Приветствую в мире цифровой безопасности!

Расскажу о нескольких инструментах для тестирования вашей системы на устойчивость.

Iodine — такой универсальный боец в DNS-туннелировании. Iodine строит SSH-туннели через DNS-запросы, обходя любые файрволлы и NAT-системы, как ловкий ниндзя. Он особенно хорош там, где пропускная способность сети минимальна, а другие методы уже бессильны. Да, настройка может показаться непростой, но когда увидите результат — поймёте, что время потрачено не зря!

OzymanDNS — лёгкий, но хитрый инструмент. Он написан на Perl и тоже позволяет строить SSH-туннели через DNS-запросы, но делает это проще и быстрее. Хотите быстро протестировать свою сеть на уязвимости, не углубляясь в сложную настройку? В таком случае, OzymanDNS — ваш вариант.

DNSCat2 — это уже тяжёлая артиллерия. Инструмент не просто туннелирует данные — он создаёт зашифрованные каналы управления (C2), позволяя удалённо запускать команды, загружать и скачивать файлы, и даже взаимодействовать с cmd/powershell целевой системы. При этом все ваши операции будут скрыты за плотной завесой шифрования, что делает DNSCat2 идеальным для проведения глубоких тестов на проникновение.

ZeroDay | #dnstunneling

ZeroDay | Кибербезопасность

17 Oct, 11:30


Бесплатно об аналитике изнутри: кому подходит, что нужно уметь и сколько платят

Данные — это новая нефть, и мировые цены на них постоянно растут. От старой нефти отличается тем, что сидеть нужно не на вышке на Ямале в -30°, а в уютном кресле дома (или в кафе на Пхукете), потягивая латте на кокосовом 😎

На бесплатном вебинаре от Changellenge >> Education «Старт карьеры в аналитике: навыки, перспективы, зарплаты» Head of Data Science & Analytics крупной международной Fintech-компании Иван Горшков расскажет, как перейти в аналитик уже сейчас!

Обсудим:
- кто такой аналитик данных и какие навыки ему нужны;
- как оставаться востребованным специалистом и за 3-4 года из джуна дорасти до сеньора;
- сколько зарабатывают аналитики и от чего это зависит;
- как проходит отбор и как искать работу на начальном этапе.

🎁 Все зарегистрировавшиеся на вебинар получат гайд "Какие навыки нужны аналитикам?" и подборку полезных материалов!

🎁 Ответим на вопросы в прямом эфире и всем участникам подарим скидку 20% на наши комплексные онлайн-курсы по аналитике, чтобы перейти в профессию уже в первой половине 2025 года.

Сделайте этот первый шаг в новую карьеру 21 октября в 19:00 Мск из любой точки мира! 🏃

Регистрируйтесь по ссылке >> https://u.to/N0D1IA

Реклама. ООО «Высшая школа аналитики и стратегии». ИНН 7716917009. erid: 2VtzqvmmYMR

ZeroDay | Кибербезопасность

16 Oct, 16:01


Атака Kirin

👋 Приветствую в мире цифровой безопасности!

Сегодня у нас новый тип атаки на BGP, который дает напрячься.

Kirin — это когда злоумышленники берут и разом анонсируют тонны IPv6-маршрутов с такой скоростью и объёмом, что маршрутизаторы не выдерживают.

Почему это так страшно? Да проблема в том, что даже топовые маршрутизаторы могут не справиться с таким шквалом. Kirin — это не обычная DDoS-атака. Это BGP-шторм, способный обрушить сети огромных облачных компаний и провайдеров, оставив всех без доступа к сети и данным. Причём таблицы маршрутизации так забиты, что понять, что пошло не так, невероятно сложно.

И вот что ещё плохо: для этого не нужны никакие мощные суперкомпьютеры. Kirin можно провернуть с помощью самых обычных виртуальных серверов, раскиданных по всему миру. Хакеры могут заплатить сущие копейки, чтобы вызвать настоящий хаос. К тому же, атакуя через легальные IXP, они делают это незаметно.

Начинаем переживать? 🎧

ZeroDay | #атака

ZeroDay | Кибербезопасность

15 Oct, 13:05


SSH-MITM: незаметный перехват SSH / SFTP сессий

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

Это и в правду мощное средство для атак типа man-in-the-middle, которое в реальном времени перехватывает SSH и SFTP сессии. И при всем этом он остается абсолютно невидимым.

А ещё SSH-MITM не просто наблюдает за процессом. Он берет и записывает каждую команду, каждое действие, и каждый переданный байт, давая вам полнейшую картину происходящего. Для тех же пентестеров это настоящий клад!

ZeroDay | #Инструмент

ZeroDay | Кибербезопасность

14 Oct, 15:21


📖 Недолго песенка играла, недолго скамер кайфовал: кража 243 млн. $ в BTC и OSINT

Кейс о том, как завышенная самооценка, понты и нелепые ошибки выдали цифровой след и реальное местоположение OSINT-методами скамеров укравших 243 млн. $ у кредитора Genesis...

- также просьба, если понравился материал, поставь реакцию на Хабре 😎

↘️ habr.com/ru/users/stein_osint/

— После прочтения статьи советую также обратить внимание на подборку инструментов для анализа криптовалют.

#OSINT #Crime #Crypto #Blockchain | 😈 @secur_researcher

ZeroDay | Кибербезопасность

14 Oct, 13:16


Сравнение IDS/IPS модулей от Checkpoint, UserGate, Sangfor, Ideco

IDS и IPS — это охрана сети, которая 24/7 следит за возможными угрозами и атаками. В статье автор решил выяснить, какие из популярных решений на российском рынке: Checkpoint, UserGate, Sangfor и Ideco, действительно могут обеспечить надежную защиту ваших данных. Каждое из этих решений протестили в виртуальной среде с актуальными базами сигнатур, чтобы определить, кто лучше справляется с задачами мониторинга и блокировки трафика.

И в итоге автор пришел к выводу, что универсального решения не существует! А почему так? Каждая система имеет свои уникальные характеристики и требует индивидуальной настройки в зависимости от потребностей вашей организации.

ZeroDay | #Статья

ZeroDay | Кибербезопасность

13 Oct, 19:15


😬 Просто обычный день в аудиторских джунглях

ZeroDay | Кибербезопасность

11 Oct, 14:06


Мониторинг файловой системы с помощью Tripwire

👋 Приветствую в мире цифровой безопасности!

Расскажу о защите файловых систем с помощью Tripwire.

Что делает Tripwire: это система обнаружения вторжений (HIDS), которая внимательно следит за состоянием твоей файловой системы и может при любом непонятном движе сразу дать сигнал о проблеме.

Установка Tripwire:
для начала нужно подключить репозиторий EPEL. Это легко сделать с помощью следующих команд:

wget http://dl.fedoraproject.org/pub/epel/7/x86_64/e/epel-release-7-9.noarch.rpm
rpm -ivh epel-release-7-9.noarch.rpm


Теперь, когда EPEL на месте, можно установить Tripwire:

sudo yum install tripwire


Создание файла ключей: после установки, Tripwire предложит тебе сгенерировать файлы ключей. Просто выполни команду:

tripwire-setup-keyfiles


Введи сложный пароль для защиты ключей и не забудь его – эти ключи станут вроде охранников, защищающих твою файловую систему от несанкционированных изменений.

Настройка и инициализация: файл конфигурации программы находится по адресу /etc/tripwire/twpol.txt. Не переживай, каждый параметр снабжен комментарием, так что настройка будет проще, чем кажется. Когда всё готово, запусти инициализацию:

tripwire --init


Эта процедура займёт немного времени, особенно если на сервере много данных.

Мониторинг изменений: в любой момент можно проверить систему на изменения командой:

tripwire --check


Если что-то изменилось, Tripwire сразу сообщит тебе, и ты сможешь оценить, являются ли эти изменения нормальными или это результат вторжения.

Чтобы максимально обезопасить систему, не забываем защитить важные файлы конфигурации – twpol.txt и twcfg.txt. Может помочь повысить уровень общей безопасности.

И наконец, если захочешь глубже разобраться в возможностях Tripwire, команда справки всегда под рукой:

man tripwire


ZeroDay | #безопасность

ZeroDay | Кибербезопасность

10 Oct, 10:30


Виды COPM

👋 Приветствую в мире цифровой безопасности!

Самое время рассмотреть виды COPM и чем каждый из них выделяется.

СОРМ-1: это у нас старая школа слежки
Первая версия, созданная для прослушки телефонных разговоров. Фиксирует, кто кому звонил, когда и как долго. СОРМ-1 ставят на сетевые устройства операторов, но сейчас её использование сводится на нет. Ушла эпоха…

СОРМ-2: тут уже идет более современная система, которая позволяет спецслужбам отслеживать интернет-трафик. Установленное на сети провайдеров оборудование фиксирует все действия подозреваемых юзеров в сети. Уникальность этой системы в том, что она перехватывает и анализирует только некоторые сетевые пакеты, не трогая тупо всех подряд.

СОРМ-3: а вот и вершина кибершпионажа. Это система, которая объединяет данные как с телефонов, так и с интернета, сохраняя их на несколько лет вперед. Она собирает сведения обо ВСЕХ пользователях, от логинов до IP-адресов, что позволяет спецслужбам построить полный профиль каждого. И кстати, именно СОРМ-3 может работать с глубоким анализом трафика, фильтруя ненужную информацию.

ZeroDay | #COPM

ZeroDay | Кибербезопасность

09 Oct, 14:10


Схема атаки через dns-tunneling

ZeroDay | #dnstunneling

ZeroDay | Кибербезопасность

09 Oct, 12:01


DNS-туннелирование

👋 Приветствую в мире цифровой безопасности!

Сегодня поговорим о DNS-туннелировании — одной из самых опасных техник, используемых плохими парнями.

Чуть истории: в первый раз о DNS-туннелировании стало известно еще в далеком 1998 году. Тогда Оскар Пирсон сделал открытие и раскрыл, как можно использовать DNS для скрытых атак. А в 2004 на конференции Black Hat это уже стало полноценным инструментом для хакеров. С тех пор этот метод активно используется для передачи данных, скрываясь в обычном трафике.

Как работает DNS-туннелирование? Представим: есть условный злоумышленник, и он маскирует свои не очень то законные действия под обычный легитимный DNS-трафик. Такой своеобразный шпион в костюме офицера полиции — выглядит неприметно, но на самом деле замышляет что-то плохое.

1️⃣Злоумышленник начинает с того, что использует DNS для скрытия своих действий. И так как DNS-трафик почти всегда разрешен и не проверяется, он в такой среде может спокойно действовать.
2️⃣Далее он туннелирует другие протоколы, например, HTTP, через DNS.
3️⃣Затем передаётся IP-трафик и украденная инфа.
4️⃣После этого украденные данные преобразуются в удобный для восприятия вид.
5️⃣И, в конце концов, установленные туннели используются для передачи вредоносного ПО.

ZeroDay | #dnstunneling

ZeroDay | Кибербезопасность

09 Oct, 09:00


Хочешь стать Linux-экспертом?

Linux++ - канал для тех, кто хочет профессионально освоить Linux и программирование!

- Уникальные гайды по администрированию Linux

- Продвинутые техники и рекомендации по разработке на языках C/C++

- Подробные статьи о внутреннем устройстве операционных систем

- Интересные факты и новости из мира технологий

🌐 Присоединяйся к нам и становись частью сообщества истинных гуру: Linux++

ZeroDay | Кибербезопасность

08 Oct, 16:34


DLP от базовых настроек до продвинутой аналитики

Системы предотвращения утечек данных или по простому — DLP — это по сути один из важнейших элементов информационной безопасности, но проблема в том, что часто их потенциал остается нераскрытым из-за стандартных настроек "из коробки".

В этой статье автор делится лично своим опытом настройки DLP-систем. Здесь все: от базовых правил до продвинутой аналитики. Но что на практике мы узнаем? Ну вот к примеру, как с помощью лингвистического анализа и регулярных выражений уменьшить те же ложные срабатывания и попросту адаптировать нашу систему под реальные и тяжелые бизнес-процессы. В общем, полезно не только в теории, но и на практике!

ZeroDay | #Статья