
💸 Скидки до 70% для бизнеса и финансов
Ловите лучшие слоты в каналах бизнес-тематик — только до 6 апреля!
Забрать скидку

43.4

ZeroDay | Кибербезопасность
4.9
28
Интернет технологии
1.0K
15
Учебник по информационной безопасности/кибербезопасности.
Новый свежезалитый канал со взрослой аудиторией
Поделиться
В избранное
Купить рекламу в этом канале
Формат:
keyboard_arrow_down
- 1/24
- 2/48
- 3/72
- Нативный
- 7 дней
- Репост
1 час в топе / 24 часа в ленте
Количество:
%keyboard_arrow_down
- 1
- 2
- 3
- 4
- 5
- 8
- 10
- 15
Стоимость публикации:
local_activity
15 384.60₽15 384.60₽local_mall
0.0%
Осталось по этой цене:0
Последние посты канала
imageИзображение не доступно для предпросмотра
PrintNightmare: неприятная уязвимость в Windows
👋
Приветствую в мире цифровой безопасности!
Сегодня поговорим про уязвимость PrintNightmare.
⏺PrintNightmare — уязвимость в службе Print Spooler в Windows, которая может привести к удалённому выполнению кода на вашем устройстве. Да, это именно та служба, что управляет задачами на печать, и её уязвимость открывает доступ по сути ко всей вашей системе. Звучит страшно, верно?😦
⏺Как это работает?
1️⃣Хакер настраивает SMB-соединение с уязвимой системой и выполняет RPC-запросы.
2️⃣После этого он добавляет вредоносный драйвер, который содержит ссылку на DLL-библиотеку.
3️⃣Windows загружает эту библиотеку, предоставляя хакеру доступ к системе.
⏺В чем опасность: Print Spooler, как мы уже обсудили, играет супер важную роль в работе системы, а её уязвимость позволяет обходить многие защиты. Патчи и обновления — это, конечно, важно, но эта опасность все же продолжает оставаться на горизонте, и новые способы атак могут быть уже на подходе.
ZeroDay | #fastflux1547
09:00
04.04.2025
imageИзображение не доступно для предпросмотра
Обзор рынка информационной безопасности за 2024 год 🛡
«Инфосистемы Джет» представила результаты обзора рынка информационной безопасности. Рынок кибербезопасности в России находится на этапе динамичного развития, ориентированного на обеспечение реальной защищенности бизнес-процессов и непрерывности бизнеса. В обзоре указаны направления, которые пользуются наибольшим спросом, а также продемонстрирована динамика этого спроса.
➡️ Основные выводы и ключевые цифры — в карточках, а полную версию обзора можно найти здесь.
1673
08:00
04.04.2025
play_circleВидео недоступно для предпросмотра
3 лайфхака для пентестинга
👋
Приветствую в мире цифровой безопасности!
Расскажу о трех полезных фишках про пентесте.
⏺Nmap + Vulscan: Простой способ добавить больше точности в сканирование уязвимостей. Юзаем Vulscan для поиска известных эксплойтов в базе данных.
wget http://www.computec.ch/projekte/vulscan/download/nmap_nse_vulscan-2.0.tar.gz && tar xzf nmap_nse_vulscan-2.0.tar.gz
nmap -sS -sV --script=vulscan/vulscan.nse --script-args vulscandb=scipvuldb.csv target{}
⏺Декой-сканирование с Nmap: Если хотим быть незаметными, используем декоинг. Он маскирует ваш IP, обманывая системы обнаружения атак. Легко сканировать, не оставляя следов.
nmap -sS -sV -D RND:10 -p80 target{}
⏺SMB и Samba: Не забываем о старом добром SMB. Сканируем порты на наличие уязвимостей и уязвимых сервисов, чтобы добыть конфиденциальную информацию.
nmap --script smb-check-vulns.nse -p445 target{}
ZeroDay | #пентест3031
13:44
03.04.2025
imageИзображение не доступно для предпросмотра
Вебинар для всех, кто работает с персональными данными
8 апреля в 16:00 Selectel проведет вебинар, где разберут:
- как компаниям, которые обрабатывают персональные данные, соответствовать 152-ФЗ,
- кто определяет уровень защищенности компании и как его проверить самостоятельно.
По итогам вебинара участникам отправят чек-лист вопросов для облачного провайдера по требованиям 152-ФЗ.
Мероприятие бесплатное. Посмотреть программу и зарегистрироваться можно по ссылке: https://slc.tl/3fr4c
Чтобы не пропустить вебинар и узнавать о других митапах, воркшопах и бесплатных курсах Selectel, подписывайтесь на @selectel_events
Реклама. АО “Селектел”, ИНН: 7810962785. ERID: 2Vtzqv6d3ig
3679
10:35
03.04.2025
imageИзображение не доступно для предпросмотра
📝 Как работает атака DNS Cache Poisoning (отравление кеша DNS)
Заходим на привычный сайт, а вместо него — точная копия, но созданная хакером. Как это возможно? А вот так работает отравление кэша.
⏺Хакер отправляет поддельный ответ на DNS-запрос, утверждая, что, например,
foo.com
теперь имеет IP-адрес 10.0.10.100
(а не реальный 192.168.1.100
).
⏺DNS-резолвер доверяет ложным данным и сохраняет их в кеш. Теперь любой, кто запрашивает foo.com
, получит поддельный IP.
⏺В итоге жертва заходит не на настоящий сайт, а как вы уже догадались, на поддельный, где хакер крадет данные, пароли или устанавливает вредонос.
ZeroDay | #атака4320
09:30
02.04.2025
play_circleВидео недоступно для предпросмотра
Расширенная маскировка трафика: ESNI, V2Ray и Covert Channels
Часть 2
👋
Приветствую в мире цифровой безопасности!
Сегодня разберем, как усилить маскировку с помощью ESNI, V2Ray и скрытых каналов передачи данных.
⏺ESNI против SNI-фильтрации: Когда подключаетесь к сайту по HTTPS, провайдер все равно видит домен через SNI (Server Name Indication). Так можно легко заблокировать целые сайты, даже если у вас VPN или прокси.
⏺И тут Encrypted SNI (ESNI) решает проблему, зашифровывая эту информацию. На Cloudflare ESNI включается прямо в браузере:
• Открываем about:config в Firefox
• Ищем network.security.esni.enabled
• Ставим true
⏺V2Ray: превращаем трафик в обычный веб: Shadowsocks хорош, но его можно обнаружить. V2Ray позволяет маскировать соединения, превращая их в обычные HTTP-запросы.
Устанавливаем V2Ray на сервер:
bash <(curl -L https://install.direct/go.sh){}
Настраиваем config.json:
{
"inbounds": [{
"port": 443,
"protocol": "vmess",
"settings": { "clients": [{ "id": "uuid" }] },
"streamSettings": {
"network": "ws",
"wsSettings": { "path": "/myproxy" }
}
}],
"outbounds": [{ "protocol": "freedom" }]
}{}
⏺Covert Channels: передача данных в неожиданных местах: Что если DPI фильтрует вообще все, кроме разрешенного трафика? Можно передавать данные там, где их ну точно не ждут:
1️⃣ICMP туннелинг (DNSCat2) — прячем трафик в пингах
2️⃣DNS туннелинг (iodine) — передаем данные через DNS-запросы
3️⃣HTTP(S) covert channel — запаковываем полезную нагрузку в GET/POST-запросы
Пример ICMP-туннеля:
sudo apt install iodine
iodined -f 10.0.0.1 mydomain.com{}
На клиенте:
iodine -f 10.0.0.1 mydomain.com{}
ZeroDay | #маскировкатрафика3890
15:40
01.04.2025
imageИзображение не доступно для предпросмотра
📣 БЕСПЛАТНЫЙ ВЕБИНАР WAPT & SQLiM: взламываем веб как профессионалы
Настоящий пентест — это не только сканеры, но и глубокий анализ, ручная эксплуатация и работа с эксплоитами. Покажем на практике, как это делают эксперты!
Ждем вас 3 апреля 19:00 (МСК). Регистрация здесь.
Что разберём:
🔸 Поиск уязвимостей через фаззинг
🔸 Реальные SQL- и командные инъекции (с выводом RCE)
🔸 Эскалация привилегий после взлома
🔸 Разбор похожих задач из курсов WAPT и SQLiM
Бонусы для участников:
✅ Доступ к записи
✅ Чек-лист "ТОП-5 ошибок в пентесте веба"
✅ Подарок для всех зрителей!
Спикер: Александр Медведев 😎
🔴 OSWE, OSCP, CWAPT, SQLIM и др., 3х-кратный победитель Standoff
🔴 Опыт в пентестах — 12+ лет
🚀 Трудности с регистрацией? Пишите @Codeby_Academy
2851
12:40
01.04.2025
play_circleВидео недоступно для предпросмотра
CloudFail: как обойти защиту Cloudflare и раскрыть скрытые IP
👋
Приветствую в мире цифровой безопасности!
Поговорим о еще одном инструменте безопасности.
⏺CloudFail — ну это прямо подарок для пентестеров. Он использует старые БД и уязвимые DNS-записи, чтобы выявить реальные IP, скрытые за защитой Cloudflare. И да, всё это делается через Tor, так что с анонимностью все ок 🤫
⏺Как работает:
1️⃣Ищет уязвимости в DNS-записях через DNSDumpster.
2️⃣Проверяет IP-адреса в базе Crimeflare — это утечка старых данных.
3️⃣Перебирает более 2500 субдоменов, используя метод брутфорса.
⏺Что нового: В форке исправлены старые ошибки с API, добавлена возможность генерировать отчёты и выводить IP в удобном списке.
ZeroDay | #Инструмент4687
10:00
31.03.2025
imageИзображение не доступно для предпросмотра
Редтимим мониторинг: рекон Grafana
Grafana — это не простой инструмент для анализа данных, а порой и уязвимая точка входа в корпоративную сеть. Получив доступ, хакеры могут обойти защиту и расширить атаку в сети. А это уже неприятно, да? 🙄
⏺В статье рассказано, как использовали Grafana для сканирования портов, SSRF-атак и обхода авторизации с помощью брутфорса.
ZeroDay | #Статья
4954
14:42
30.03.2025
imageИзображение не доступно для предпросмотра
😈ТОП 3 канала для тех, кто увлекается хакингом и ИБ:
Этичный Хакер — крупнейший в СНГ канал по информационной безопасности.
Архив Безопасника — полезные github-инструменты для пентеста, сетевой разведки, xss, криптографии.
Не хакинг, а ИБ — канал для хакеров, которые не хотят попасть за решетку. OSINT, CTF, пентест, социальная инженерия.
4156
09:15
30.03.2025
close
Спецпредложения
3 Канала информационной безопасности

Каналов
3
86.4K
lock_outline
CPV
lock_outline53 846.10 ₽₽
40 384.58 ₽₽
-25%
С этим каналом часто покупают
Отзывы канала
keyboard_arrow_down
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
4.9
2 отзыва за 6 мес.
Превосходно (100%) За последние 6 мес
a
**anpost.ppc@*****.com
на сервисе с апреля 2024
18.02.202512:13
5
Четкое соблюдение ТЗ
Показать еще
Новинки в тематике
Лучшие в тематике
Выбрано
0
каналов на сумму:0.00₽
Подписчики:
0
Просмотры:
lock_outline
Перейти в корзинуКупить за:0.00₽
Комментарий