Идентификатор канала: 68778477049157
🌍 Открытый канал
Загрузка данных...
| Размещенный пост | Текст публиакции | Рекламирующий канал | Просмотры | Просмотры 24 ч | Прирост подписчиков |
|---|
Загрузка данных...
| Размещенный пост | Текст публикации | Рекламируемый канал | Просмотры | Просмотры 24 ч | Прирост подписчиков |
|---|
| Дата и время публикации | Текст публикации | Рекламируемый канал | Динамика просмотров | Всего просмотров |
|---|---|---|---|---|
| 2026-03-31 11:39:03 | step-ca: свой центр сертификации и ACME сервер для TLS и SSH 👋 Приветствую в мире цифровой безопасности! Поговорим о еще одном инструменте безопасности. ⏺step-ca - это приватный CA, который умеет выдавать X.509 и SSH сертификаты и автоматически ими управлять. По сути, свой аналог Let’s Encrypt, но для внутренних сервисов, API, контейнеров и даже SSH-доступа. ⏺Работает как ACME сервер: можно подключить любой клиент (certbot, Traefik, Caddy) и получать TLS-сертификаты так же, как в публичных CA. Только теперь это всё под твоим контролем. ⏺Отдельно про SSH: вместо ключей и authorized_keys - короткоживущие сертификаты. Пользователь логинится через SSO (например, OIDC), получает временный доступ и заходит. Без ручного раскидывания ключей по серверам. ⏺Гибкая выдача: сертификаты можно получать не только через ACME, но и через OAuth токены, cloud identity (AWS/GCP), JWK или даже уже существующие сертификаты. Это удобно для автоматизации в CI/CD и IaC. ⏺Используется как строительный блок PKI: можно встроить как intermediate CA, хранить в разных бэкендах (Postgres, MySQL), интегрировать с инфраструктурой без тяжёлых enterprise-решений. ⏺Запускаем так: Установка CLI: brew install step # или sudo apt install step-cli Инициализация CA: step ca init Запуск CA: step-ca $(step path)/config/ca.json Получить TLS сертификат: step ca certificate example.com example.crt example.key Подключение ACME клиента (пример с certbot): certbot certonly \ --server https://localhost:9000/acme/acme/directory \ -d example.com SSH сертификат через CA: Zeroday - https://max.ru/cybersec_academy step-ca: свой це… | — |
|
107 |
| 2026-03-30 13:41:08 | Первый «хак» Кремниевой долины: как сделали невозможный интегральный ОУ История о том, как ограничения техпроцесса чуть не убили идею аналоговых схем на кристалле - и как проблему решили не «в лоб», а через обход. ОУ (операционный усилитель) - это базовый элемент аналоговой электроники, который усиливает сигналы и используется почти везде: от аудио до систем управления. ⏺В статье от планарного процесса и тупика аналоговых схем до ключевого поворота: вместо попыток вписаться в ограничения их начинают использовать. Транзисторы идут как псевдорезисторы, схемы строятся вокруг токов, а не сопротивлений. По сути, тот же подход, что и в ИБ: не ломать систему, а найти, как её поведение можно развернуть в свою пользу. Zeroday - https://max.ru/cybersec_academy Первый «хак» Кре… | — |
|
149 |
| 2026-03-27 18:58:52 | 3 лайфхака для пентестинга 👋 `Приветствую в мире цифровой безопасности! Расскажу ещё о трех полезных фишках про пентесте.` ⏺Host Header Injection - атака через заголовок, которому доверяют: Многие бэкенды используют Host-заголовок для генерации ссылок - письма о сбросе пароля, редиректы, абсолютные URL в ответах. Если сервер не валидирует его, можно подменить и увести токен сброса пароля на свой домен. Проверка через curl: curl -H "Host: evil.com" https://target/reset-password Или через X-Forwarded-Host, который некоторые прокси пробрасывают без фильтрации: curl -H "X-Forwarded-Host: evil.com" https://target/reset-password Смотреть нужно на тело ответа и письма - куда уходит ссылка. ⏺IDOR-авторизация, которой нет: Insecure Direct Object Reference ф одна из самых распространённых уязвимостей в реальных аудитах, несмотря на простоту. Приложение возвращает объект по ID, не проверяя, принадлежит ли он текущему пользователю. Классический сценарий - меняешь цифру в запросе: GET /api/orders/1337 → чужой заказ GET /api/users/4821/documents → чужие документы Для массовой проверки диапазонов удобно через ffuf: ffuf -u https://target/api/orders/FUZZ -w ids.txt -H "Authorization: Bearer yourtoken" Часто встречается не только в числовых ID, но и в UUID, если они предсказуемы или утекают через другие эндпоинты. ⏺WebSocket - канал без привычных проверок: HTTP-запросы давно научились фильтровать и логировать. WebSocket-соединения значительно реже. WAF их часто пропускает, аутентификация проверяется только при хендшейке, а дальше открытый канал. Перехват и переотправка через wscat: wscat -c wss://target/ws Zeroday - https://max.ru/cybersec_academy 3 лайфхака для п… | — |
|
233 |
| 2026-03-26 14:00:14 | Когда переустановка не помогает: атаки на UEFI 👋 Приветствую в мире цифровой безопасности! Разберём, как атаки на UEFI позволяют закрепиться в системе глубже любого руткита и почему переустановка ОС это не лечит. ⏺В чём проблема: UEFI - это мини-ОС, которая стартует раньше загрузчика, раньше ядра, раньше любого антивируса. Код, записанный в SPI-флеш материнской платы, живёт независимо от диска. Форматирование, смена накопителя и переустановка системы его не затрагивают. Реальные примеры - CosmicStrand, MoonBounce, BlackLotus - все три пережили полный вайп диска. ⏺Как это эксплуатируется: Атакующий с правами администратора записывает вредоносный DXE-драйвер в NVRAM через уязвимый UEFI-апдейтер, либо патчит загрузчик ОС ещё до её старта. SPI-флеш защищена битами BIOS_CNTL, но на многих платах эта защита либо отключена производителем, либо обходится через уязвимый SMM-обработчик. # Проверить защиту SPI на Linux apt install flashrom flashrom -p internal --get-size # Если чтение проходит без sudo — защита слабая ⏺Как детектировать: Штатными средствами - почти никак. CHIPSEC от Intel проверяет защитные биты и конфигурацию UEFI, UEFITool позволяет проанализировать дамп прошивки на посторонние DXE-модули. Самый надёжный способ - сравнить хэш прошивки с эталоном вендора вручную. flashrom -p internal -r bios_dump.bin python chipsec_main.py -m common.bios_wp ⏺Защита: Включённый Secure Boot с кастомными ключами, пароль на BIOS и запрет изменения настроек - базовый минимум. Если платформа поддерживает Boot Guard - он аппаратно верифицирует прошивку до передачи управления загрузчику, и обойти это значительно сложнее. CHIPSEC стоит запускать как часть регулярного аудита. Если атакующий добрался до UEFI - у него persistence, которую не видит ни один EDR. Прошивка - следующий фронт после ОС. Zeroday - https://max.ru/cybersec_academy Когда переустано… | — |
|
278 |
| 2026-03-26 11:00:10 | Хотите знать больше о защите инфраструктуры от современных атак? 🌐 Присоединяйтесь к GoCloud 2026 — большой конференции про ИИ и облака от провайдера Cloud.ru. В этом году отдельный фокус сделают на кибербезопасности — в работе с ИИ, управлении облачной инфраструктурой, аналитике данных и разработке. Вы узнаете: ▶️Как мигрировать в облако без компромиссов по безопасности ▶️Как гибридный подход позволяет внедрять ИИ-решения без риска ▶️Как безопасно управлять данными в новых реалиях ▶️Как злоумышленники могут атаковать ваше приложение и как его защитить Также вы сможете принять участие в воркшопе, где на практическом примере пройдете весь путь построения контейнерной безопасности. Где и когда 9 апреля в Москве и онлайн Zeroday - https://max.ru/cybersec_academy Хотите знать бол… | — |
|
67 |
| 2026-03-25 17:05:14 | PentAGI: автономные AI-агенты, которые сами проводят пентест 👋 Приветствую в мире цифровой безопасности! Поговорим о еще одном инструменте безопасности. ⏺PentAGI - мультиагентная система, где ИИ сам проходит весь путь: от разведки до эксплуатации. Без заранее прописанных сценариев - есть цель, дальше он сам решает, что делать и куда идти. ⏺Использует привычные тулзы (nmap, sqlmap, metasploit), но не как набор команд. Запустил, посмотрел результат, сделал следующий шаг. Не получилось - меняет подход и идёт по другому пути. Получается непрерывный цикл атаки без ручного контроля. ⏺Память здесь практическая: все удачные техники сохраняются (PostgreSQL + pgvector, Neo4j) и потом используются снова. Параллельно подтягиваются свежие CVE и эксплойты через встроенный поиск. ⏺Архитектура уже ближе к сервису, чем к утилите: микросервисы, очереди задач, мониторинг. При этом доступ к docker.sock даёт почти root, поэтому запуск обычно изолируют, иначе можно зацепить лишнее. ⏺ Запускаем так: Установка через инсталлер: mkdir -p pentagi && cd pentagi wget -O installer.zip \ https://pentagi.com/downloads/linux/amd64/installer-latest.zip unzip installer.zip sudo ./installer Ручной запуск: mkdir pentagi && cd pentagi curl -o .env \ https://raw.githubusercontent.com/vxcontrol/pentagi/master/.env.example curl -O \ https://raw.githubusercontent.com/vxcontrol/pentagi/master/docker-compose.yml # добавить API ключ LLM в .env docker compose up -d Проверка и доступ: docker ps # https://localhost:8443 Zeroday - https://max.ru/cybersec_academy PentAGI: автоном… | — |
|
299 |
Загрузка данных...
| Время | Контент | Подписчиков | Кто ссылался | Просмотры | Просмотры 24 ч |
|---|