
- Главная
- Каталог
- Интернет технологии
- CodeGuard: CyberSec Edition
CodeGuard: CyberSec Edition
Канал про OSINT, DevOps, ИБ, КБ, для системных админов и специалистов ИБ, а также мотивированных энтузиастов. Фокус на практические решения, инструменты и обучение в кибербезопасности.
Отличная площадка для продвижения IT-продуктов, сервисов и курсов с высокой вовлечённостью.
Статистика канала
Где искать: Проверьте версию XZ Utils:➡️ Злоумышленник (пользователь JiaT75) несколько лет втирался в доверие к мейнтейнерам, а затем добавил в код бэкдор, который подменяет SSH-аутентификацию. Атакующий с определённым ключом мог заходить на сервер без пароля. CVSS: 10.0 (критическая)
xz --version{}
Уязвимы версии 5.6.0 и 5.6.1 (в большинстве дистрибутивов не попали из-за быстрого обнаружения). Но если вы ставили софт из тестовых репозиториев — проверьте.
Что искать в логах SSH:
Как защититься:➡️ Необычные записи об аутентификации без ключа. Но бэкдор был очень хитрым — мог не оставлять следов.
Почему это страшно:🔵 Понизить XZ Utils до версии 5.4.6 или ниже🔵 Проверить целостность системных библиотек🔵 Следить за новостями — атака вскрыта, но подобные инциденты могут повториться
Бэкдор добавил один человек, которого долго не проверяли. Это тревожный звонок для open-source экосистемы.
pip install maigret{}
Запуск:
maigret username{}
➡️ Один HR-специалист по ИБ решил проверить соискателя. В резюме — чистый LinkedIn. Забил ник в Maigret и нашёл аккаунт кандидата на форуме по продаже взломанных баз данных. Тот оставлял комментарии, обсуждал утечку клиентов банка. Соискателю отказали, а HR теперь запускает Maigret перед каждым собеседованием
Чем полезен: Каждый раздел — не просто набор пейлоадов, а полноценное руководство с README, описанием уязвимости и методами эксплуатации. Как начать:🔵 SQL Injection — UNION-based, Error-based, примеры для MySQL, PostgreSQL, Oracle🔵 XSS — обход фильтров, стелы для кражи cookie🔵 Command Injection — готовые векторы🔵 File Inclusion — LFI/RFI эксплойты🔵 Upload Bypass — как загрузить шелл, если проверяют расширение🔵 XXE, SSTI, SSRF, JWT и многое другое
git clone https://github.com/swisskyrepo/PayloadsAllTheThings{}
Бонус: Есть веб-версия для удобного просмотра и смежные проекты — InternalAllTheThings и HardwareAllTheThings
Остальные получат метку «Не запланировано». Цифры: в 2025 году обработали почти 42 000 CVE — на 45% больше, чем в любой предыдущий год. За первые три месяца 2026-го заявок почти на треть больше, чем в прошлом. Что делать:➡️ Уязвимости из каталога KEV (известные эксплуатируемые)➡️ CVE для софта, используемого в федеральном правительстве США➡️ Критически важное ПО согласно указу президента
Если у вас CVE с высоким риском, но она не попала в приоритет — пишите в NIST на nvd@nist.gov и запрашивайте обработку.Вывод: База NVD больше не будет содержать 100% CVE с подробным анализом. Придётся чаще проверять другие источники — Exploit-DB, GitHub, блоги вендоров
find / -name "config.php" 2>/dev/null{}
2. Найти все .log файлы, изменённые за последние 7 дней
find /var/log -name "*.log" -mtime -7{}
3. Найти файлы размером больше 100 МБ
find / -size +100M -exec ls -lh {} \;{}
4. Найти файлы с правами SUID (потенциальная уязвимость)
find / -perm -4000 2>/dev/null{}
5. Найти и удалить все пустые папки
find /путь -type d -empty -delete{}
Вывод:➡️ Сначала удалялись файлы /bin, /boot, /dev... система начала сыпать ошибками command not found, даже ls перестал работать.➡️ Через 20 секунд терминал завис. Я закрыл окно. Виртуалка даже не перезагружалась — GRUB ругался на отсутствие ядра.
rm -rf / реально убивает систему полностью. Восстановить можно только из бекапа (которого у меня не было). Зато проверил на своей — теперь знаю.
Как юзать: Перетаскиваете операции в цепочку — как в конструкторе. Например: «⚫️ Кодировки: Base64, Hex, URL, HTML, JWT⚫️ Крипто: AES, DES, RSA, хеши (MD5, SHA)⚫️ Форматирование: JSON, XML, Regex, SQL⚫️ Сжатие: Zip, Gzip, Bzip2⚫️ Шеллкод: сборка/разборка⚫️ Датавремя, арифметика, Diff, и ещё 300+ операций
Input → Base64 → Decode → XOR → Hex → Output».
npm install), но и онлайн-версия безопасна.
tcpdump -i eth0 -w capture.pcap{}
2. Termshark
Красивый TUI-интерфейс для tcpdump. Умеет всё как в Wireshark, но в терминале.
github.com/gcla/termshark
3. ngrep
Грепает по пакетам. Ищет строки в трафике в реальном времени.
ngrep -d eth0 "password"{}
4. Zeek (бывший Bro)
Фреймворк для мониторинга сети. Превращает сырой трафик в структурированные логи.
zeek.org
5. Arkime (бывший Moloch)
Индексирует PCAP-файлы и даёт веб-интерфейс с поиском. Хранит годами.
arkime.com
Отзывы канала
всего 8 отзывов
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
Каталог Телеграм-каналов для нативных размещений
CodeGuard: CyberSec Edition — это Telegam канал в категории «Интернет технологии», который предлагает эффективные форматы для размещения рекламных постов в Телеграмме. Количество подписчиков канала в 11.6K и качественный контент помогают брендам привлекать внимание аудитории и увеличивать охват. Рейтинг канала составляет 34.1, количество отзывов – 8, со средней оценкой 5.0.
Вы можете запустить рекламную кампанию через сервис Telega.in, выбрав удобный формат размещения. Платформа обеспечивает прозрачные условия сотрудничества и предоставляет детальную аналитику. Стоимость размещения составляет 1806.99 ₽, а за 23 выполненных заявок канал зарекомендовал себя как надежный партнер для рекламы в TG. Размещайте интеграции уже сегодня и привлекайте новых клиентов вместе с Telega.in!
Вы снова сможете добавить каналы в корзину из каталога
Комментарий