Каталог каналов Новое Каналы в закладках Мои каналы Поиск постов Рекламные посты
Инструменты
Мониторинг Новое Детальная статистика Анализ аудитории Telegraph-статьи Бот аналитики
Полезная информация
Инструкция Telemetr Документация к API Чат Telemetr
Полезные сервисы
Защита от накрутки Создать своего бота Продать/Купить канал Монетизация

Не попадитесь на накрученные каналы! Узнайте, не накручивает ли канал просмотры или подписчиков Проверить канал на накрутку
Прикрепить Телеграм-аккаунт Прикрепить Телеграм-аккаунт

Телеграм канал «ZeroDay | Кибербезопасность»

ZeroDay | Кибербезопасность
1.2K
1.7K
1.3K
88
17.9K
Ваш учебник по кибербезопасности

Реклама - @bashmak_media

https://telega.in/c/cybersec_academy

РКН: https://vk.cc/cHYqeq
Подписчики
Всего
43 392
Сегодня
0
Просмотров на пост
Всего
3 224
ER
Общий
6.52%
Суточный
5.2%
Динамика публикаций
Telemetr - сервис глубокой аналитики
телеграм-каналов
Получите подробную информацию о каждом канале
Отберите самые эффективные каналы для
рекламных размещений, по приросту подписчиков,
ER, количеству просмотров на пост и другим метрикам
Анализируйте рекламные посты
и креативы
Узнайте какие посты лучше сработали,
а какие хуже, даже если их давно удалили
Оценивайте эффективность тематики и контента
Узнайте, какую тематику лучше не рекламировать
на канале, а какая зайдет на ура
Попробовать бесплатно
Показано 7 из 1183 постов
Смотреть все посты
Пост от 06.12.2025 15:22
1 867
0
4
👍 2
Пост от 06.12.2025 10:00
2 195
0
29
⚡️⚠️📊Сделал подборку рекомендую вам ознакомьтесь 🤙 • Арсенал Безопасника — Лучшие инструменты для хакинга и OSINT • Хакер | Red Team — Библиотека Хакера тут вы найдете только эксклюзив! Автор делится лучшим. (новинка) • Max Open Source — Полезные статьи и бесплатные курсы по этическому хакингу, пентесту, программированию и информационным технологиям. • IT MEGA — Тут эксклюзивные материалы, курсы по программированию, информационная безопасность хакингу, Osint и IT. • Книги | Books — Одна из крупных библиотек в сегменте Telegram. Тысячи книг и полезного материала. • Библиотека Cobalt Strike — Все для знакомства с хакингом, пентестом, эксклюзивной информация, курсы, книги, статьи и инструменты. • Журнал Хакер — Журнал хакер, канал архив, все выпуски с 1999- до последнего! Удивительный мир! • Библиотека разведчика Osint — Единственная в своем роде библиотека по теме OSINT, разведки в сети, сбору информации, технологии конкурентной разведки, поиск о цели. ‼️ В общей сложности, данные проекты насчитывают терабайты курсов и книг. Присоединяйся 📲💻
🔥 6
3
👏 2
Пост от 05.12.2025 14:00
2 444
2
42
3 приёма для веб‑пентеста 👋 Приветствую в мире цифровой безопасности! Расскажу сегодня о трех полезных фишках именно для веб-пентеста. ⏺Blind SSRF через favicon-hash: Подмена пути на /favicon.ico с редиректом на ваш сервер. Многие прокси разрешают favicon без проверки домена. Если хэш favicon меняется, значит и SSRF-трафик точно дошёл до вас. GET /favicon.ico HTTP/1.1 Host: internal.service ➡️Защита: строгие allowlist доменов, отключение «favicon fallback». ⏺Cookie-forcing через незаполненные поддомены: Если у домена есть a.example.com, но нет b.example.com, вы можете поднять свой b. и выставить cookies на весь .example.com. При следующем запросе браузер отправит ваши куки в реальное приложение, а это часто ломает auth‑логику. Set-Cookie: session=evil; Domain=.example.com ➡️Защита: запрет wildcard‑cookie, политика Host-Only, закрытие неиспользуемых поддоменов. ⏺Cache-Poisoning через хитрый параметр: Многие CDN кэшируют URL вроде: /api/user?nocache=1&x= Если добавить пустой параметр или нестандартный разделитель (;, %00), CDN кэширует вашу версию ответа, а пользователь получает поддельный контент. /api/user?nocache=1&x=%00inject ➡️Защита: нормализация URL, запрет необычных разделителей, строгая политика кэширования. ZeroDay | #пентест
Видео/гифка
👍 4
3
🔥 2
Пост от 05.12.2025 11:00
2 473
0
2
Как делить зоны ответственности при работе в облаке? На вебинаре 11 декабря в 11:00 по мск эксперты Cloud.ru и Cloud Advisor разберут модель разделения ответственности: расскажут, какие задачи лежат на провайдере, а какие — на команде клиента, и научат закрывать потенциальные угрозы. В программе: 😶‍🌫️почему модель разделенной ответственности — это база, и чем опасно ее игнорирование; 😶‍🌫️разбор зон ответственности на каждом уровне: что контролирует провайдер, а что — клиент; 😶‍🌫️какие инструменты предлагает Cloud.ru для защиты облачной инфраструктуры; 😶‍🌫️как комплексно обеспечить безопасность инфраструктуры в зоне ответственности клиента с помощью платформы CNAPP. Вебинар будет полезен всем, кто отвечает за развертывание и защиту инфраструктуры в облаке. Зарегистрироваться
Изображение
3
👍 1
Пост от 04.12.2025 17:30
2 896
0
5
👍 8
🤯 4
Пост от 04.12.2025 14:30
3 011
0
124
ХАКСЕТ .labs: практичная площадка для первых шагов в пентесте 👋 Приветствую в мире цифровой безопасности! Ещё один инструмент, который может пригодиться тем, кто только начинает разбираться в ИБ. ⏺ Вход с нулём знаний: задачи идут от самых простых, чтобы понять базовую механику ⏺ Внутри уже 25 задач: каждая задача сопровождается видеоразбором ⏺ Живое комьюнити: где можно уточнить непонятные моменты или обсудить решение ⏺ Можно выкладывать свои задачи: это приятный бонус для тех, кто уже что-то умеет. Платформа растёт за счёт самих пользователей ZeroDay | #Инструмент
Видео/гифка
8
🏆 5
🥰 2
1
😁 1
😍 1
Пост от 04.12.2025 13:00
2 830
0
8
Как не отправить деньги «не туда» 👋 Приветствую в мире цифровой безопасности! Если вы хоть раз пересылали кому‑то номер для перевода - вы уже попадали в зону риска. ⏺А попали вы не потому, что банки небезопасные. А потому, что главный разрыв происходит между людьми, когда реквизиты гуляют по мессенджерам. ⏺Что реально ломается: мессенджер можно обмануть. Сообщение редактируют, номер подменяют, пересылают старый, делают фишинговую визитку, а предпросмотр ссылки могут перехватить. И всё, вы переводите деньги не тому, кому хотели. Это не атаки на СБП или банк. Это атаки «по дороге» - до того, как вы вообще открыли приложение. ⏺Почему «просто номер» не всегда безопасно: номер - это просто цифры без защиты и без проверки. Вы никак не узнаете, что тот самый реквизит, который вы вставили, настоящий, а не подменённый кем‑то в чате или в буфере обмена. ⏺Как решают проблему: защитная фраза. Отправитель создаёт свою короткую фразу, и она показывается на каждой визитке, которую он открывает. Фраза хранится на стороне отправителя, поэтому подделать её невозможно - даже если кто‑то подсунул фейковую ссылку, визитка просто не покажет нужный маркер. ⏺Что это даёт: вы сразу понимаете, что визитка настоящая, реквизит правильный, а путь до банка не был подменён. Фишинг, ошибки и MITM‑подмены - сильно сложнее или полностью невозможны. Деньги по‑прежнему идут напрямую через банк, сервис их даже не видит. ZeroDay | #фишинг
Изображение
👍 8
5
🤬 1
🤡 1
Смотреть все посты