Telestorm

Главная

Каналы

Bot

Стикеры

Telestorm

Social Engineering

Делаем уникальные знания доступными. Администратор - @SEAdm1n Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n

Язык

Русский

Категории

Технологии

Social Engineering

🦈 Wireshark 25 лет.\n25 лет назад я отправил электронное письмо, которое изменило ход моей жизни. \n© Gerald Combs (Создатель Wireshark).\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя, user_name.<br/><br/>\n• Прошло 25 лет с момента создания самого популярного анализатора сетевого трафика, который является незаменимым инструментом пентестеров, хакеров, программистов, инженеров и всех других, кто связан с информационной безопасностью.\n• Хочу отметить, что история создания #Wireshark весьма увлекательна и описана в блоге разработчиков: https://blog.wireshark.org/2023/07/wireshark-is-25/\n• В честь дня рождения (14.07), я собрал небольшую подборку полезного материала, который поможет тебе изучить данный инструмент и использовать его на практике:\n• Курс: Полный курс по WireShark [1], [2], [3];\n• Руководство: Анализ трафика сети посредством Wireshark;\n• Полный список фильтров Wireshark.\n• Статья: Wireshark. Лайфхаки на каждый день;\n• Статья: Практические приёмы работы в Wireshark;\n• Mindmap: Wireshark.\nS.E. ▪️ infosec.work


0
7,650

Академия АйТи приглашает на программу повышения квалификации для специалистов и руководителей в области цифровой криминалистики.\n“Расследования компьютерных инцидентов. Компьютерная криминалистика”.\n✅Курс актуален на 2023 год и учитывает меняющиеся условия в сфере ИБ.\n👌Каждый модуль закрепляется лабораторными и практическими работами.\nЧто будете знать:\n-навыки поиска и фиксации цифровых следов в компьютерных системах;\n-анализ собранных материалов с целью выявления источника атаки и восстановления работоспособности системы;\n-подготовка отчета по расследованиям инцидента;\n-инструменты для проведения криминалистического анализа и сбора цифровых доказательств;\n-методы и средства по реагированию на инциденты ИБ;\n-техники, затрудняющие криминалистическую экспертизу.\nУЗНАТЬ ПОДРОБНОСТИ И ПОДАТЬ ЗАЯВКУ


0
8,150

🧠 Social Engineering. Психология обмана.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя, user_name.<br/><br/>\n• Социальная инженерия использует целый арсенал инструментов с точки зрения психологии, #НЛП и профайлинга. Подробно описывать и рассказывать о важности изучения этих направлений не имеет смысла, так как мы уже неоднократно говорили на эти темы и найти весь нужный материал можно через поиск, по ключевым словам.\n• Для развития навыков Социальной Инженерии в межличностной коммуникации, предлагаю ознакомиться с книгой, которая поможет тебе развить необходимые навыки общения и даст много новых знаний в вышеперечисленных направлениях.\n☁️ Скачать книгу можно в нашем облаке.\nS.E. ▪️ infosec.work


0
10,650

​☑️ Проверка на наличие учетных записей сотрудников различных компаний через OneDrive.\n🖖🏻 Приветствую тебя, user_name.\n• После прочтения темы сегодняшнего материала, ты вероятно задаешься вопросом: Для чего это нужно? Ну... может быть для таргет атак с использованием фишинга и методов социальной инженерии? А может для понимания, что такая дыра в безопасности существует и какие риски несет за собой данный метод? Каждый размышляет по своему...\n• Изучая зарубежные ресурсы по информационной безопасности, я наткнулся на очень интересую статью, в которой описан метода перебора сотрудников различных компаний через OneDrive. На что я больше всего обратил внимание, так это возможности данного метода:\n - Метод абсолютно тихий, т.к. компании-жертвы не видят наши запросы;\n - Для перебора не требуется аутентификация;\n - Нет никаких ограничений по скорости.\n • OneDrive является частью SharePoint. Он предназначен для хранения личных файлов и напрямую связан с учетной записью Azure/M365. Всякий раз, когда пользователь входит в различные службы Microsoft, такие как Excel или Word, OneDrive активируется и создается личный URL-адрес, содержащий адрес электронной почты пользователя. Этот личный URL-адрес на самом деле является UPN учетной записи пользователя или основным именем пользователя (User Principal Name).\n• Поскольку личный URL-адрес напрямую связан с учетной записью пользователя, с помощью него возможно проверить наличие сотрудников через перебор директорий в ссылке по определенному формату. Данный метод невозможно обнаружить, так как это простой HTTP-запрос HEAD к серверу Microsoft. Аутентификация при этом не осуществляется.\n• Итого: интеграция корпоративных решений с использованием OneDrive находится на рекордно высоком уровне. Множество действий с приложениями, такими как Excel, Word и т.д., непреднамеренно создают URL-адрес OneDrive, независимо от того, используют ли его реально пользователи или нет. Прибавьте к этому относительную неосведомленность большинства компаний о варианте подобной атаки и неспособности ее обнаружить, и мы получим идеальный вариант перебора сотрудников компании под нашу потребность.\n• Полное описание метода и полезный инструмент автоматизации перебора доступны по ссылке: https://www.trustedsec.com/blog/onedrive-to-enum-them-all/\nS.E. ▪️ infosec.work


0
11,650

👁 Каким образом спецслужбы отслеживают пользователей мессенджеров (без доступа к устройству и ключам).\n🖖🏻 Приветствую тебя, user_name.\n• Хоть и короткая, но весьма полезная статья на хабре, в которой описана информация по вариантам отслеживания фактов взаимодействия между пользователями популярных мессенджеров, опираясь только на информацию, доступную при анализе трафика.\n• https://habr.com/ru/articles/747972/\n• P.S. Не забывай про полезное руководство, которое содержит 160 страниц информации по защите личности в сети на различных ресурсах и приложениях: https://t.me/S_E_Reborn/750\nS.E. ▪️ infosec.work


0
13,250

🏰 Какой должна быть архитектура защиты веб-приложений на уровне L7? Онлайн-дискуссия с экспертами \n⏰ Когда: 27 июля, 17:00 по Москве\n📍 Регистрация\nСегодня большинство компаний, независимо от отрасли, используют для ведения бизнеса веб-сервисы. Атаки на приложения стали столь разнообразными, что их защита превратилась в непростую задачу, требующую\nспецифических знаний и инструментов. \nРегистрируйтесь на онлайн-дискуссию «Архитектура защиты веб-приложений на уровне L7», узнайте об архитектуре защиты веб-приложений и научитесь обороняться от атак.\nВ программе:\n🔹 Какие инструменты управления, мониторинга, доставки приложений и обеспечения безопасности есть в облачной среде?\n🔹 Как выстроить защиту от атак на всех уровнях модели OSI?\n🔹 Какие существуют подходы к архитектуре защиты веб-приложений и какие компоненты должны присутствовать обязательно? \n🔹 Зачем нужен WAF и какие риски он закрывает?\nСпикеры: \n🔸 Александр Белоцерковский, евангелист и архитектор VK Cloud\n🔸 Сергей Лахин, коммерческий директор StormWall\n🔸 Денис Прохорчик, директор направления по развитию бизнеса облачных продуктов Positive Technologies\nЗарегистрироваться


0
12,650

👨‍💻 Investigator Toolkit: quick starts to using Maltego.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя, user_name.<br/><br/>\n• Ни для кого не секрет, что визуальный анализ собранной информации, удобнее всего выполнять утилитой #Maltego. Если совсем поверхностно, то это интерактивное ПО для сбора данных и отображения найденных взаимосвязей в виде дерева.\n• В Июне 2022 года, в блоге Maltego была запущена отличная рубрика, в которой описываются различные методы и инструменты для оптимизации процесса поиска информации. Материал весьма интересный и, что самое главное, позволяет сократить время на поиск нужной информации.\n• По ссылкам ниже, ты найдешь все рекомендации за прошедший год, которыми делились с нами авторы и специалисты Maltego:\n - Подборка №1 [2022];\n - Подборка №2 [2022];\n - Подборка №3 [2022];\n - Подборка №4 [2022];\n - Подборка №5 [2022];\n - Подборка №6 [2022];\n - Подборка №7 [2023];\n - Подборка №8 [2023];\n - Подборка №9 [2023];\n - Подборка №10 [2023]; \n• Ну а для тех, кто не знаком с Maltego и не понимает что это за зверь, я поделюсь полезными ссылками для изучения этого инструмента:\n - Что такое Maltego и зачем оно вообще нужно;\n - Интерфейс и базовое устройство;\n - Maltego и OSINT в Facebook;\n - Maltego и OSINT в ВК, Instagram, LinkedIN и других соц. сетях;\n - Применение системы распознавания лиц для OSINT в Maltego;\n - Поиск информации с применением геолокации;\n - DarkNet matter.\nS.E. ▪️ infosec.work


0
13,250

🎙 200+ подкастов по ИБ и хакерские атаки.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя, user_name.<br/><br/>\n• Вероятно, ты заметил, что я начал всячески мотивировать аудиторию к прочтению отчётов и другой документации, ведь такой материал является, в своем роде, уникальным источником знаний и даст тебе огромный буст в определенных сферах информационной безопасности.\n• Совместно с отчетами, я рекомендую слушать подкасты и вебинары, это поможет тебе прокачать профессиональные навыки, узнать много нового и прокачать свой английский.\n• Список подкастов на русском и английском языках, ты можешь найти по ссылке: https://habr.com/ru/post/745518/\nS.E. ▪️ infosec.work


0
14,550

👤 BTC и иллюзия анонимности.\n• Данный материал написан в соавторстве с @mycroftintel.\n• До сих пор многие уверены, что, покупая товары и услуги за биткоин они остаются в полной безопасности и сохраняют анонимность. Как бы не так! Биткоин – это совсем не про анонимность. Он создает ложное ощущение безопасности, как дедушкин перочинный ножик в подворотне.\n• Почему? Все очень просто. Два слова: прозрачный блокчейн. Это значит, что любая, абсолютно любая сделка с биткоином навсегда сохранена в неизменяемой табличке с данными. С начала времен до сегодняшнего дня. И любой, абсолютно любой человек с улицы может её увидеть. Вот, хотя бы с помощью Watchers.pro.\n• Даже если факт сделки известен, то с чего я решил, что это ведет к деанонимизации? И тут все просто. Вы палитесь не во время самой сделки, а во время ввода и вывода денег на свой счет. Чтобы купить биток раньше люди шли на биржу. А в бирже к вашему аккаунту привязана реальная карточка банка, с которой вы этот биток покупали. А если у вас есть биток – как вы его выведете в фиат? Тоже продадите на бирже – это снова палево. Сейчас вместо биржи у нас обменники, но кто гарантирует, что, когда расследование упрется в их биткоин-кошелек, они не сдадут реальные финансовые реквизиты клиентов?\n• Спасают ли крипто-миксеры? От товарища майора из местной полиции – да, но если вами будут заниматься серьезные дяди, то они будут использовать специальный софт. Даже если ваш ручеек биткоинов разлетится на миллион маленьких – где-то он снова соберется. И тут вас уже и поймают. Так что крипто-миксеры — это скорее для успокоения совести, а не для реальной анонимности.\n• Из всего следует вывод: биткоин не подходит для оплаты услуг и товаров сомнительного содержания. А если вы платили – не расслабляйтесь! Блокчейн помнит все! \n• Хотите узнать, как и чем платить правильно? На следующей неделе затронем данную и тему и рассмотрим несколько вариантов, как платить безопасно и анонимно!\n• Дополнительная информация доступна в группе @mycroftintel\nS.E. ▪️ infosec.work


0
16,650

💬 CrossLinked. Парсим данные.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя, user_name.<br/><br/>\n• Сразу хочется отметить, что скрипт о котором сегодня пойдет речь, будет крайне полезным для социальных инженеров и пентестеров. Почему? Ознакомьтесь с описанием и всё станет предельно ясно.\n• Crosslinked — скрипт на #Python, который облегчает процесс парсинга ФИО сотрудников компаний из LinkedIn, без использования API или прямого доступа к сайту. \n• Скрипт весьма удобный и универсальный, с простым интерфейсом командной строки, что значительно экономит время, которое могло быть потрачено на утомительные и повторяющиеся задачи для получения необходимой информации.\n• Что это нам даст? Мы можем быстро составить список сотрудников для анализа, расследований или других законных целей. Все необходимые ссылки:\n• Источник: https://medium.com/ [vpn].\n• Описание и установка: https://github.com/m8sec/crosslinked\n• Ценные комментарии: https://xss.is/threads/88718/\nS.E. ▪️ infosec.work


0
15,750

🧠 Классическая социальная инженерия.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя, user_name.<br/><br/>\n• С древних времен развивались два способа получить нечто, принадлежащее другому человеку: силой и обманом. Первый подход породил гонку вооружений, а второй — целый класс методов и приёмов работы на уровне подсознания. Сегодня они известны как социальная инженерия и успешно используются для несанкционированного доступа в компьютерные сети любого уровня защиты.\n• Как показывает мировая практика успешно проведённых взломов, большая часть проблем связана именно с человеческим фактором. Если быть более точным — человек может выдать любую информацию и совершать абсолютно необдуманные действия.\n• В книге "Искусство обмана", автором которой является Кевин Митник, приведены примеры и различные истории из мира Социальной Инженерии. К слову, книгу можно читать практически любому человеку, даже не знакомому с темой #СИ, поэтому смело делитесь книгой с родными и знакомыми, повышайте уровень информационной безопасности и не позволяйте себя обмануть.\n☁️ Скачать книгу можно в нашем облаке.\nS.E. ▪️ infosec.work


0
16,850

🔎 Dork yourself.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя, user_name.<br/><br/>\n• Затронем тему поиска информации из открытых источников, но только искать мы будем данные не о знакомом или рандомном человеке, а о себе. Эта тема гораздо важнее, ведь она полностью затрагивает вопросы нашей конфиденциальности и, возможно, анонимности.\n• Ознакомься с кратким и полезным руководством, в котором описаны методы проверки твоих данных в сети с помощью дорков и некоторые советы по сохранению конфиденциальности: https://osintteam.blog/dork-yourself\n• P.S. И не забывай про самое объемное руководство по обеспечению анонимности, его постоянно обновляют и поддерживают в актуальном состоянии: https://anonymousplanet.org/guide.html\nS.E. ▪️ infosec.work


0
16,550

💸 Чашка чая за 1.5 миллиона рублей.\n🖖🏻 Приветствую тебя, user_name.\n• Как сообщает новостное издание The Straits Times, 60-летняя женщина увидела наклейку на входной двери в магазин «Bubble Tea», где предлагалось отсканировать QR-код, заполнить анкету на сайте и получить за это «бесплатную чашку чая». Как оказалось позже, данную наклейку налепили на дверь магазина именно злоумышленники, а магазин никогда не проводил такой "щедрой" акции.\n• Тем не менее, женщина не заподозрила ничего странного в требовании заполнить анкету и без колебаний отсканировала QR-код. Однако она допустила ошибку на следующем этапе. Как выяснилось, QR-код вёл на скачивание стороннего приложения, и «заполнить анкету» нужно было именно в нём. Приложение, разумеется, оказалось полнофункциональным бэкдором с удалённым управлением смартфоном. Женщина не поняла этого и выдала приложению все необходимые разрешения, ведь на кону чашка "бесплатного" чая!\n• Так как приложение обладало функционалом записи экрана и удаленным управлением устройством, атакующим удалось подсмотреть пин-код женщины от её банковского приложения, и поздно ночью, когда жертва уже спала, хакеры удалённо разблокировали смартфон и перевели на свой счёт 20 тысяч долларов с банковского счёта женщины. Вот вам и бесплатная чашка чая!\n• Давайте теперь рассмотрим такой таргет-фишинг с точки зрения Социальной Инженерии? Как по мне, оффлайн распространение таких кодов будет весьма "перспективным" для фишеров и может затронуть куда больше людей, чем в интернете. Так уж вышло, что люди склонны доверять официальной символике и тексту, в любом объявлении, которое расположено в нужном месте и в нужное время. Тут, как говориться, все зависит от фантазии: кто-то пытается разместить QR-код на самокатах, велосипедах или стоянках, а кто-то распространяет по почтовым ящикам поддельные бланки от ЖКХ или других структур.\nS.E. ▪️ infosec.work ▪️ #Новости, #СИ


0
26,550

Pentest Awards продлили прием заявок до 23 июля! \nПремия для этичных хакеров продолжает поиск самых выдающихся работ. Всего в премии 6 номинаций, относящихся к разным стадиям имитации хакерских атак. Заявка — это рассказ автора о лучшем проекте в свободной форме. \nЗа первое место дарят MacBook, за второе — iPhone, за третье — Apple Watch. И это для каждой номинаций. Значительный вклад в призовой фонд внесла консалтинговая ИБ-компания Veles. Партнеры дарят победителям билеты на OFFZONE и гранты на обучения любым курсам CyberED. \nДля всех победителей организаторы создали уникальную NFT коллекцию, всего 18 неповторимых изображений. Аналоговые награды тоже будут — эксклюзивные статуэтки в виде пантеры — маскота проекта.\n❗️ Торопитесь отправлять заявки, осталось не много времени — https://award.awillix.ru/


0
12,150

👀 Пробив. Каким он бывает?\n• Данный материал написан в соавторстве с @mycroftintel.\n• Один современный классик писал, что в Петербурге на Сенной можно купить все: от гнилого сена до немытого женского тела. Ну, мы не в Питере, но и для специалистов по OSINT такая вот «цифровая Сенная» существует. И имя ей Даркнет.\n• Чаще всего в Даркнет ходят за пробивами. Да, даже самые опытные OSINTеры, которые хвалятся высокими технологиями расследования туда тоже ходят. А кто говорит, что не ходит – ходит в три раза чаще. \n• Классический пробив бывает трех видов:\n1️⃣ Государственный пробив. Тут торгуют инфой из различных госорганов. Самые популярные – ФНС и МВД. Почему они? Да потому, что ФНС знает все про наше имущество и финансы, а МВД – за наши грехи тяжкие. Вот и покупают кто выписку по движению средств по счетам конкурентов, кто расположение автомобилей по камерам наблюдения.\n2️⃣ Банковский пробив. Кто не хочет покупать инфу из ФНС покупает ее у банковских работников, которые за конфеты, печенье и банку варенья продают конфиденциальные данные. Тут такая вакханалия, что можно даже купить фотографии с камеры банкомата во время того, как человек снимает деньги. И это я еще не говорю про покупку кодового слова – это вообще в рамках обыденности.\n3️⃣ Мобильный пробив. Тут тоже все просто: хотите детализацию – вам покажут и кто звонил и даже СМС-ки. Можно сделать анализ по базовым станциям, к которым мобильный номер присоединялся. Получится маршрут дом-работа-дом конкретного человека. \n• Естественно, все это незаконно. И покупать, и продавать это нельзя. Но в ознакомительных целях просто посмотреть – можно. Так что чтите УК РФ. Большой брат наблюдает за вами!\n• Еще больше полезной информации на канале: @mycroftintel и по хештегу #OSINT.\nS.E. ▪️ infosec.work


0
17,050

☠ Dead Drop.\n• Вы часто задумываетесь над тем, как тайно осуществить передачу информации без непосредственного контакта между людьми? Метод "dead drop" как раз для этого и предназначен. Его смысл заключается в том, что люди никогда не встречаются — но при этом обмениваются информацией, поддерживая эксплуатационную безопасность. А ключевой особенностью является тщательно спланированная, продуманная организация и аккуратное использование!\n• Метод может применяться по разному, например в оффлайне: через закладки. Реализация такой передачи информации подробно расписана в материале по ссылке: https://lastday.club/tajniki-dead-drops-bezopasnaya-svyaz-na-osnove-opyta-shpionazha-vremyon-holodnoj-vojny/\n• На самом деле, ты можешь придумать свой собственный способ передачи (онлайн или оффлайн), тут нет ничего сложно, достаточно хорошо подумать и выбрать подходящий вариант. Если говорить о передаче данных в онлайне, то делюсь ссылкой на метод обмена секретными сообщениями через серверные логи: https://habr.com/ru/companies/globalsign/articles/465497/\n• Пpинцип «dead drops» дaвнo зaнял oпpeдeлeнную нишу в иcкуccтвe пepeдaчи инфopмaции, xoтя изнaчaльнo был paзpaбoтaн иcключитeльнo для шпиoнoв и aгeнтoв. Taким oбpaзoм, пpи тщaтeльнoм плaниpoвaнии и нeбoльшoй изoбpeтaтeльнocти, ты сможешь coздaть cиcтeму пepeдaчи любoй инфopмaции, нeзaвиcимo oт cигнaлa Wi-Fi, мoбильнoй cвязи или иcтoчникa питaния.\nS.E. ▪️ infosec.work


0
16,450

Отечественные компании все чаще сталкиваются с проблемой недостатка железа в нужном объеме и его дороговизной. Поэтому, когда запускается процесс создания IT-продукта (в маленькой компании или корпорации), удобнее использовать облачные технологии. \n💬 «Сейчас облако — это идеальное место для разработки, хостинга продуктов и сервисов, которые эластичны по нагрузке (когда мы не знаем, какая она будет, но понимаем, что в целом может резко вырасти и резко упасть)», — считает Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies.\nПлатить за это пропорционально удобнее, а также в облаке — больше инструментария для разработки.\n🔓 Однако, как отметил Денис, есть проблемы в результативной защите как частей инфраструктуры, перенесенных в облако, так и приложений, которые там создаются и хостятся. Скоро Positive Technologies представит новые решения для защиты облачных приложений и безопасной разработки в облаке.\n👀 Посмотреть полную запись сессии, на которой представители крупных технологических компаний обсудили будущее российской индустрии хай-тек, можно на YouTube.\n#PositiveЭксперты #PHD12\nРеклама, АО "ПОЗИТИВ ТЕКНОЛОДЖИЗ" ИНН 7718668887


0
11,250

👁 Snoop Project (v1.3.8).\n🖖🏻 Приветствую тебя, user_name.\n• Snoop Project — один из самых перспективных #OSINT инструментов для поиска user_name с учётом СНГ локаций. 90% из Вас уже слышали об этом инструменте и в более подробном описании он не нуждается.\n• 7 июля была опубликована новая версия данного инструмента, которая включает в себя следующие изменения:\n - Расширена поисковая web-base Snoop до 3000+ сайтов;\n - Расширен шаблон запрещённых символов при поиске nickname, например, китайский алфавит и др;\n - Исправлены некоторые баги и условия использования Snoop full версии;\n - Другие незначительные изменения.\n• Полное описание обновления читайте в Changelog\'е.\n• Скачать Snoop для Windows и Linux можно отсюда;\n• Мануал по установке на Android;\n• База данных из 3000+ ресурсов;\n• Документация \\ подробное руководство;\n• Автор.\n• Дополнительная информация доступна по хештегу #OSINT и в наших подборках: https://t.me/Social_engineering/2548\nS.E. ▪️ infosec.work


0
16,050

💸 Tinkoff CTF.\n🖖🏻 Приветствую тебя, user_name.\n• Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты. Они лежат на пересечении игр в альтернативную реальность (ARG) и CTF-соревнований, но не просто развлекают, а дают совершенно реальные навыки.\n• 15 июля в 9:00 мск пройдут соревнования по спортивному хакингу, организованные Тинькофф. Ивент будет проходить в 13 городах России и Белоруссии, а общий призовой фонд составит более 1 млн. рублей.\n• Соревнования рассчитаны на разработчиков и других мидл— и сеньор-специалистов, а также аналитиков. Если ты хочешь узнать больше про информационную безопасность, тебе точно будет интересно.\n• В зависимости от своего опыта в сфере информационной безопасности команды могут подать заявки в Лигу новичков - для тех, кто ранее не участвовал в подобных соревнованиях и хочет проверить свои навыки, или Лигу опытных - для специалистов сферы инфобезопасности, уже участвовавших в CTF. К слову, ты можешь найти команду единомышленников в телеграм-чате, ну или собрать собственную команду.\n• Регистрация участия уже началась и закончится в 23:59 мск 14 июля. Регистрация доступна по ссылке: https://ctf.tinkoff.ru/\nS.E. ▪️ infosec.work


0
17,050

🔍 SCAN factory.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя, user_name.<br/><br/>\n• Если говорить об арсенале #OSINT специалиста, то мы можем наблюдать огромное кол-во полезного и опенсорсного софта, который помогает нам найти необходимую информацию о человеке или других объектах нашего внимания. Каждый инструмент по-своему хорош и может выдать уникальные результаты, в зависимости от запросов и обращений. Именно поэтому необходимо обращать внимание как на популярные, так новые инструменты в данной сфере.\n• В качестве совета, хочу порекомендовать изучать инструменты и формировать собственные списки, где будет только тот софт, которых хорошо зарекомендовал себя в определенных задачах. Ведь у каждого из нас свои потребности в поиске информации. \n • По ссылке ниже представлен один из многочисленных и актуальных списков, благодаря которому можно выделить нужный инструментарий и использовать в работе. Список разделен на разделы и имеет краткое описание инструмента: https://github.com/ARPSyndicate/awesome-intelligence\nS.E. ▪️ infosec.work


0
17,350

Следуйте за белым кроликом хакером.\nSkillfactory приглашает на бесплатный интенсив по кибербезу с 11 по 13 июля в 19:00 мск. \nНа нём вы сможете потрогать профессию руками — в прямом смысле, ведь будет очень много практики.\nВсего три дня, а сколько пользы они вам принесут:\n— погружение в профессию белого хакера;\n— самостоятельный взлом сервера;\n— подарки и индивидуальная обратная связь от эксперта.\nА самое главное — четкое понимание, насколько это направление вам подходит.\nРегистрируйтесь бесплатно по ссылке: https://go.skillfactory.ru/ILkSsQ\nРеклама, ООО «Скилфэктори» 2VtzqviewoH


0
7,250

🧠 Social Engineering.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя, user_name.<br/><br/>\n• Одним из ключевых направлений в изучении Социальной Инженерии и Профайлинга, является просмотр обучающих видео, сериалов и кино. Да, из сериалов и фильмов можно подчеркнуть очень много полезных методов, трюков и опыта, которые пригодятся в общении с человеком и позволят получить нужную информацию.\n• Как пример, одним из таких сериалов является "Настоящий Детектив (первый сезон)", который уже стоит смотреть и пересматривать ради диалогов и игры Мэттью МакКонахи, использующий технологии манипуляции и методы скрытого получения информации от людей. Картина определенно заслуживает твоего внимания, и если ты еще не смотрел этот шедевр, то обязательно посмотри!\n• С сериалом мы разобрались, теперь плавно переходим к книге "Криминалистический профайлинг", из которой можно подчеркнуть много нового и прокачать навыки #СИ в межличностной коммуникации. Скачать книгу можно в нашем облаке: https://t.me/it_secur/482\n• P.S. Рекомендую материал от MENTAL: Разбор настоящего детектива: Как СКРЫТО вытягивать информацию. Если не смотрели сериал, то будте аккуратны, в ролике куча спойлеров.\nS.E. ▪️ infosec.work


0
18,450

Предлагаем ознакомиться с самыми крупными и интересными проектами Telegram в сфере информационной безопасности и ИТ:\n👁 Data1eaks — лучший на постсоветском пространстве канал про утечки баз данных. Будь в курсе всех сливов и отслеживай, есть ли ты в утечках.\n💡 Physics.Math.Code — канал для физиков, математиков, инженеров и разработчиков. Публикуются подборки полезных книг, роудмапы для самообразования, видеоуроки, разборы интересных задач и многое интересное из науки и техники.\n🔥 SecLabnews — мы рассказываем, как не позволить цифровому миру контролировать вас и быть на шаг впереди тотального контроля.\n🐧 Черный треугольник — авторский блог с самыми актуальными новостями из мира IT.


0
22,050

🪙 Актуальные схемы криптофишинга холодных и горячих кошельков.\n🖖🏻 Приветствую тебя, user_name.\n• Прежде чем говорить об актуальных схемах криптофишинга, поделюсь занимательной статистикой: по оценкам аудиторской компании SlowMist всего с 2012 года было украдено $30 млрд. Только вдумайтесь в эту цифру... \n• К слову, фишинг занимает пятую позицию из десяти наиболее распространенных методов атак и самые крупные взломы связывают с группировками хакеров из Северной Кореи. По некоторым данным их деятельность регулирует само государство.\n• Но не будем уходить в сторону, сегодня я поделюсь достаточно интересным материалом о почтовых фишинговых схемах, нацеленных на кражу криптовалюты с горячих и холодных аппаратных криптокошельков, в частности Trezor и Ledger. Приятного чтения:\n• https://securelist.ru/hot-and-cold-cryptowallet-phishing/107672/\nS.E. ▪️ infosec.work


0
18,850

Товарищ, держи руку на пульсе бизнеса! Контрагента, соискателя и заемщика проверяй в «Ирбисе». \nСистемой уже пользуются «Транснефть», «Магнит» и «Леруа Мерлен». Здесь самая большая база судов России на 2023 год среди аналогичных. 400 млн дел сортируются автоматически.\nОставьте заявку на демодоступ https://clck.ru/34n6bD\nИ получите отчет в рамках 152-ФЗ за минуту: \n— Суды общей юрисдикции (уголовные, гражданские, административные, иные дела) и арбитраж. \n— Розыск МВД. \n— Задолженность ФССП. \n— Водительские удостоверения и КБМ. \n— Залоги движимого имущества. \n— Банкротство со стадии иска. \n— Наличие ИП и самозанятости. \n— Иноагенты. \n— Список террористов. \n— Список дисквалифицированных. \n— Приостановления по счетам. \n— Низовые коррупционеры. \n— Госконтракты. \n— Действительность паспорта. \n— Розыск наследников. \n— И другие источники.\nВам 10 отчетов в подарок https://clck.ru/34n6bD


0
12,050

👨‍💻 Бесплатный курс по этичному хакингу.\n🖖🏻 Приветствую тебя, user_name.\n• На протяжении 6 лет существования канала, в боте обратной связи скопилось огромное кол-во вопросов, но самый распространенный из всего списка был — "С чего начать?".\n• Иногда хочется ответить, что если человек не умеет искать ответы на простые вопросы, то и "начинать" вкатываться в сферу, которую освещает канал, рановато... Воспользуйтесь поиском по каналу, введите нужный запрос и получите ответ. Ведь я кропотливо отбираю для тебя только качественную и нужную информацию, которая поможет тебе "начать" изучение в различных сферах #ИБ и #СИ.\n• Это было лирическое отступление, которое имеет непосредственное отношение к сегодняшней теме: курсом по этичному хакингу для начинающих. Учитывайте, что курс даст тебе только поверхностные знания, а продолжить обучение можно как раз через поиск в нашем канале, либо на сайте автора. Приятного просмотра:\nКраткий список затрагиваемых тем:\n• Обзор, установка и обновление Kali Linux;\n• NetCat и всё что с ним связано;\n• Reverse Shell;\n• Powercat - Обратный шелл;\n• Как правильно использовать Wireshark;\n• Дорки, как средство взлома;\n• Сканирование портов;\n• Движок NMap NSE;\n• Взлом FTP и RDP с помощью Hydra;\n• Взлом RDP с помощью Crowbar;\n• Взлом SSH с помощью Hydra;\n• Полный описание курса (134 урока) доступно по ссылке: www.youtube.com\nS.E. ▪️ infosec.work


0
24,250

🗺 GEOINT. Находим местоположение по фото.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя, user_name.<br/><br/>\n• Определить геолокацию по фотографии сможет не каждый, ведь для этого требуется большое количество опыта и знаний в области OSINT. Однако, благодаря нашему каналу и информации которую мы публикуем, ты можешь погрузиться в этот уникальный мир и освоить данное направление. Помимо того, что навыки поиска информации являются полезными для социальных инженеров, данный процесс является весьма занимательным и интересным.\n• Поверьте, мне совершенно не хочется писать о новостях, в которых рассказывается об очередной жертве фишинга или краже денег с банковской карточки при помощи стандартных методов социальной инженерии. Обо всём этом я уже несколько раз писал и дублировать информацию не имеет никакого смысла. Напротив, я стараюсь дать тебе пищу для размышления в различных аспектах информационной безопасности, OSINT, #СИ и даже Психологии. Такой подход позволяет нам обучаться, просвещаться и покорять новые горизонты в определенных сферах.\n• Но не станем отвлекаться от сегодняшней темы. По ссылке которой я с тобой поделюсь, ты найдешь достаточно занимательный кейс поиска геолокации по фотографии. Такими ресурсами всегда приятно делиться, ведь это как "пошаговое руководство", ты читаешь, а потом стараешься повторить аналогичный кейс и у тебя получается... Приятного чтения.\n• Ссылка на статью: https://osintteam.blog/geolocating-mw-osint-201d4a9f76a5\nS.E. ▪️ infosec.work


0
16,550

🤹‍♀️Как интернет-шлюз ИКС легко закроет все потребности вашей корпоративной сети.\n12 июля в 11.00 мск приглашаем на вебинар, где вы узнаете, как комплексно решать максимальное число ИТ-задач и легко управлять корпоративной сетью, экономя время и деньги компании.\nВ программе:\n- Возможности для защиты вашей корпоративной сети, управления доступом пользователей и фильтрации контента\n- Функции ИКС, преимущества интернет-шлюза\n- Как легко настроить, все, что нужно, в одном интерфейсе\n- Неосновные функции ИКС: почтовый сервер, телефония и другие сетевые сервисы\n- Простота администрирования и техническая поддержка ИКС.\n✍️ Регистрация\nБолее 90 функций в едином удобном интерфейсе ИКС: интернет-шлюз, DHCP-сервер, DNS, NAT, VPN-сервер, системы обнаружения и предотвращения вторжений IPS/IDS, функции контроля приложении, WAF, антивирус, прокси-сервер, файловый сервер, ip-телефония, контент-фильтр. \n❗️Триал период 35 дней, действует приоритетная техподдержка\n✈ Телеграм ИКС


0
12,450

👨‍💻 OSINT jobs.\n• Данный материал написан в соавторстве с @mycroftintel.\n• Наверное, самый злободневный вопрос – как найти работу в OSINT? Если отвечать коротко – то найти можно, хоть и очень сложно. Сегодня я вам расскажу, как OSINT может повысить вашу эффективность.\n• Начать нужно с того, что OSINT – это сфера знаний и навыков, а не конкретная профессия. По меньшей мере, пока. Со временем работодатели осознают пользу наличия собственного разведчика в штате и будут публиковать такие вакансии. Но пока – они редкие птицы на нашем рынке труда. Правда, я видел такие вакансии у Сбера, а также у крупных тех-компаний и консалтеров. Но это, как я говорил, скорее исключение из правил.\n• Чтобы зарабатывать на OSINT нужно иначе взглянуть на это направление. На мой взгляд OSINT – это буст для ваших основных компетенций. Например, маркетолог + OSINT будет стоить гораздо дороже, чем просто маркетолог. Плюс с том, что OSINT применим практически к любой сфере деятельности. Хоть к продажам, хоть к проектированию. Так что лучшая точка в OSINT – это то, где вы сейчас есть, плюс новые мощные навыки. \n• А если хотите увидеть, как работают наши иностранные коллеги – посмотрите сайт OSINT Jobs. Это крутой агрегатор всех вакансий по OSINT и около него. Кто знает, может вы там для себя найдете работу мечты!\n• Еще больше полезных советов на канале: @mycroftintel и по хештегу #OSINT.\nS.E. ▪️ infosec.work


0
16,050

🧠 Социальная Инженерия и кое-что о психологии.\n🖖🏻 Приветствую тебя, user_name.\n• Знаете, в чем заключается одна из главных особенностей Социальной Инженерии? Технологии меняются, развиваются и совершенствуются, а психология — нет. Голову нельзя обновить или защитить фаерволом, поэтому атаки методами социальной инженерии будут актуальны всегда.\n• Если рассматривать атаки с точки зрения психологии, то высокий IQ жертвы не будет препятствовать обману, поскольку методы #CИ бьют по шаблонам поведения, страхам и рефлексам. Именно поэтому такие атаки завершаются успехом даже в том случае, если интеллект атакующего значительно ниже, чем у жертвы.\n• Давайте приведу пример базового приёма СИ — срочность и жадность. Если ты активный читатель канала, то наверняка наблюдал посты, в которых я рассказывал об угоне Telegram аккаунтов админов разных групп. В 90% случаев, атака начинается с предложения купить рекламу в огромном количестве, за большую сумму и как можно быстрее. Вы ведь понимаете, что в голове у админа группы, когда он получает такое предложение? Он кликает по ссылкам и делает то, что ему говорят. На эту удочку попадаются даже те, кто работает в информационной безопасности или непосредственно с ней связан. \n• На самом деле, таких методов просто неимоверное количество, а живых примеров еще больше. Для изучения социальной инженерии в межличностной коммуникации, старайтесь читать соответствующие книги, статьи, отчеты и новости. Такая информация является бесценной и поможет прокачать навыки социалки. Начать просвещаться можно с нашей подборки: https://t.me/Social_engineering/2195. Приятного чтения.\nS.E. ▪️ infosec.work


0
15,050

⚡️ Тест на знание пентестинга⚡️\n— Ответьте на 20 вопросов и проверьте, на сколько хорошо вы знаете практику тестирования на проникновение, а так же готовность к углубленному обучению на онлайн-курсе «Пентест. Практика тестирования на проникновение» со скидкой в OTUS!\nКурс необходим не только специалистам в области информационной безопасности, но и:\n— Администраторам и DevOps-инженерам, желающим создать надежную и безопасную инфраструктуру.\n— Разработчикам, которые стремятся оптимизировать свои приложения.\n👉🏻 ПРОЙТИ ТЕСТ: https://otus.pw/ce5i/\n🎁 Бонусом за прохождение теста, вы получите запись открытого урока "Атаки Relay, инструменты и особенности использования".\nПолучите свой бонус прямо сейчас и приходите учиться.\nНативная интеграция. Информация о продукте www.otus.ru


0
9,750

👨🏻‍💻 Безопасность сетей.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя user_name.<br/><br/>\n• Поделюсь полезной литературой, в которой рассказывается о видах компьютерных атак и о том, как они воздействуют на организацию; приводятся сведения о базовых службах безопасности, используемых для защиты информации и систем, а также о том, как разработать полноценную программу политики безопасности, о современном состоянии законодательных норм в области информационной безопасности, об управлении рисками и системой безопасности.\n• Помимо вышеперечисленных направлений, в руководстве представлены пошаговые инструкции по установке и использованию межсетевых экранов, сведения о безопасности беспроводных соединений, о биометрических методах аутентификации и других современных способах защиты.\n☁️ Скачать книгу можно в нашем облаке.\nS.E. ▪️ infosec.work


0
16,150

🔄 40+ OSINT расширений для Google Chrome и Firefox.\n🖖🏻 Приветствую тебя user_name.\n• Расширения для браузера могут сыграть большую роль для специалистов в области #OSINT и #СИ, не говоря уже о повышении производительности в работе. \n• В этом репозитории собраны 40+ полезных расширений Google Chrome и Firefox, которые помогут анализировать данные из открытых источников и пригодятся в работе:\n🧷 https://github.com/cqcore/OSINT-Browser-Extensions\n• Дополнительную информацию можно найти тут: https://t.me/Social_engineering/2548\nS.E. ▪️ infosec.work


0
18,450

🪙 Самые впечатляющие кражи криптовалюты.\n🖖🏻 Приветствую тебя user_name.\n• В блоге "Касперского" была опубликована интересная статья, в которой описаны самые крупные, сложные и дерзкие кражи криптовалюты: https://www.kaspersky.ru/blog/top-eight-crypto-scams-2023/35628/\n• Тема достаточно интересная и освещает разнообразие атак на блокчейн различными методами, включая фишинг и методы социальной инженерии. Помимо статьи от Касперского, есть не менее интересный материал на хабре, рекомендуем к ознакомлению: https://habr.com/ru/post/698924/\n• В дополнение: Как защитить свои криптоинвестиции: четыре главных совета.\nS.E. ▪️ infosec.work


0
16,950

😈 Тест на знание ИБ 😈\n— Ответьте на 22 вопроса и проверьте, на сколько хорошо вы знаете информационную безопасность, а так же готовы к углубленному изучению ИБ и DevSecOps на онлайн-курсе «Внедрение и работа в DevSecOps» со скидкой в OTUS!\n➡️ ПРОЙТИ ТЕСТ: https://otus.pw/2F39i/\n🎁 Пройдете тест, бонусом получите подборку открытых видео уроков "Роль уязвимостей" курса «Внедрение и работа в DevSecOps».\nНативная интеграция. Информация о продукте www.otus.ru


0
10,250

Исследователи BI.ZONE сообщают о возвращении группировки Red Wolf с новой кампанией, ориентированной на промышленный шпионаж.\nКак известно, Red Wolf активна как минимум с июня 2018 года на территории России, Германии, Украины, Канады, Норвегии и Великобритании.\nГруппировка стремится оставаться незамеченной после проникновения как можно дольше (до 6 месяцев), поэтому разбивает процесс компрометации на этапы, обходя традиционные средства защиты.\nАтакующие продолжают использовать фишинговые электронные письма для получения доступа к интересующим их организациям.\nПри этом для доставки ВПО на скомпрометированную систему используются IMG‑файлы, которые, в свою очередь, содержат LNK‑файлы.\nОткрытие такого файла приводит к запуску обфусцированного DLL‑файла, цели которого — загрузка на устройство жертвы и запуск RedCurl.FSABIN.\nТаким образом атакующие получают возможность выполнять команды в скомпрометированной системе, а также загружать дополнительные инструменты для решения задач постэксплуатации.\nВ арсенале группировки - фреймворк собственной разработки, а также ряд общедоступных инструментов, включая LaZagne и AD Explorer. Для решения задач постэксплуатации активно используется PowerShell.\nНесмотря на использование распространенных техник, Red Wolf до сих пор еще удается эффективно противодействовать традиционным средствам защиты, сводя возможность обнаружения к минимуму. \nЭто позволяет злоумышленнику оставаться незамеченным в скомпрометированной инфраструктуре продолжительное время, эффективно достигая поставленных целей.\nДетальная информация о группировке, ее ТТР, а также дополнительные индикаторы компрометации доступны в отчете исследователей BI.ZONE.


0
15,250

📚 Подборка интересной литературы в области OSINT.\n🖖🏻 Приветствую тебя user_name.\n• Решил сделать полезную подборку книг, которая поможет тебе прокачать свои навыки и получить необходимые знания в сфере поиска информации из открытых источников. Сразу сообщу, что ссылки будут на Amazon, но не стоит переживать, если тебе интересна данная тема, то ты с легкостью найдешь перечисленную литературу на соответствующих ресурсах или группах Telegram, и сможешь воспользоваться переводчиком, так как литература опубликована на английском языке.\n• Подробное описание каждой книги доступно по ссылкам ниже:\n• OSINT Techniques: Resources for Uncovering Online Information;\n• Extreme Privacy: What It Takes to Disappear;\n• Hack The World with OSINT (Hackers Gonna Hack);\n• Offensive Intelligence: 300 techniques, tools and tips;\n• NOWHERE TO HIDE: Open Source Intelligence Gathering;\n• OSINT tools in local government.: So what can be checked?\n• Visual Intelligence: Sharpen Your Perception, Change Your Life;\n• Operator Handbook: Red Team + OSINT + Blue Team Reference;\n• Deep Dive: Exploring the Real-world Value of Open Source Intelligence;\n• Open Source Intelligence Methods and Tools: A Practical Guide to Online Intelligence;\n• Custom Search - Discover more: A Complete Guide to Google Programmable Search Engines;\n• The Internet Intelligence & Investigation Handbook: A practical guide to Internet Investigation;\n• Investigating Cryptocurrencies: Understanding, Extracting, and Analyzing Blockchain Evidence;\n• Hunting Cyber Criminals: A Hacker\'s Guide to Online Intelligence Gathering Tools and Techniques;\nS.E. ▪️ infosec.work ▪️ #OSINT


0
14,950

🫠 Уязвимая Active Directory.\n🖖🏻 Приветствую тебя user_name.\n• С момента создания службы каталогов Active Directory прошло уже 24 года. За это время служба обросла функционалом, протоколами и различными клиентами. \n• Для получения необходимого опыта в тестировании новых TTP (tactics, techniques and procedures) и работоспособности цепочек атак, нам лучше всегда иметь под рукой тестовую и заведомо уязвимую Active Directory [#AD].\n• В этом случае нам поможет Vulnerable-AD, благодаря этому инструменту, мы можем тестировать большинство различных атак в локальной лаборатории. Список поддерживаемых атак перечислен ниже:\n - DCSync;\n - Silver Ticket;\n - Golden Ticket;\n - Kerberoasting;\n - Pass-the-Hash;\n - Pass-the-Ticket;\n - AS-REP Roasting;\n - Abuse DnsAdmins;\n - Password Spraying;\n - Abusing ACLs/ACEs;\n - SMB Signing Disabled;\n - Password in Object Description;\n - User Objects With Default password.\n• Подробная информация содержится по ссылке: https://github.com/WazeHell/vulnerable-AD\n• В дополнение: Mindmap по пентесту AD.\nS.E. ▪️ infosec.work


0
21,450

👨‍💻 Прокси — полезный инструмент для специалистов, работающих в сети и заботящихся о своей безопасности.\n• С их помощью можно решить огромное количество проблем — скрыть свой настоящий IP адрес, обойти блокировки на различных сайтах, спарсить базу email\'ов, и даже защитить свой сайт от DDoS атаки.\n• Вы можете найти бесплатные прокси на форумах и сайтах, но от них слишком много проблем — начиная от траты времени на поиск чистого IP, заканчивая украденной информацией о ваших перемещениях в сети. \n• Все эти проблемы решает Ake.net.\nСервис не собирает никакой информации о пользователях – о ваших перемещениях в интернете будете знать только вы.\nМожно "переехать" практически в любую страну — у Ake.net огромный пул shared и dedicated IP из более чем 150 ГЕО.\n• И самое приятное — у сервиса одно из лучших ценовых предложений на рынке — оплата только за трафик, до 3$ за ГБ!\n• Прямо сейчас вы можете попробовать их прокси бесплатно – по промокоду SE1GB вы получите 1 ГБ бесплатного трафика без пополнения.\n• Регистрируйтесь и тестируйте сервис уже сейчас!\n#реклама


0
12,850

🔐 Безопасность в сети.\n• Данный материал написан в соавторстве с @mycroftintel.\n• Что нужно делать, если перед вами файл или ссылка сомнительного происхождения? Так просто ее открывать не стоит, надо предохраняться. Но как это сделать в виртуальном мире? Сейчас расскажу вам про виртуальный SOC, он же security operation center. В простонародье – центр информационной безопасности на коленке.\n• На мой скромный взгляд есть два ключевых сервиса для проверки объекта на вшивость. Первый и самый главный, наша опора и надежа – Virus Total. Этот прекрасный сервис проверит файл по сигнатурам более чем в 40 баз данных. Куда там одному жалкому антивирусу! На втором этапе нашей электронной вивисекции из файла будет извлечена вся метадата, чтобы мы могли проанализировать все цифровые кишки нашего объекта. После этого сервис проверит, как ведет себя пациент в условиях живой природы (это я говорю про виртуальные машины) и даст полный отчет о всех попытках закрепиться в системе или выйти на связь с внешним миром.\n• Вторым номером я бы порекомендовал Intenzer. Он умеет не только защищать ресурсы, но и не хуже справляться с задачами по препарированию файлов. Объектами могут стать не только файлы и url-ссылки, но и запущенные процессы прямо на вашей машине, а также дампы памяти и многое другое. Intenzer осуществляет поиск по известным CVE-уязвимостям, а также высылает алерты в случае обнаружения непотребства. Еще в системе есть интересные новостные ленты с самыми хайповыми на данный момент угрозами. \n• Обязательно пользуйтесь этими двумя сервисами и ваша жизнь станет гораздо безопаснее!\n• Хотите еще больше крутых инструментов? Подписывайтесь на @mycroftintel.\nS.E. ▪️ infosec.work


0
15,350

📝 S.E. Заметка. OSINT кейсы и интересное чтиво.\n🖖🏻 Приветствую тебя user_name.\n• Собрал несколько полезных статей, из которых можно получить и подчеркнуть для себя много новой информации:\n• Начнем с очень полезного и актуального инструмента Bellingcat OpenStreetMap, который предназначен для работы с изображениями и поможет определить геолокацию нашей цели при правильном запросе. В статье подробно описано, как использовать данный инструмент и приведены практические примеры: https://www.bellingcat.com/resources/how-tos/2023/05/08/finding-geolocation-leads-with-bellingcats-openstreetmap-search-tool/. [Доступно через VPN].\n• Вытаскиваем данные из Tik Tok. Да, да, немного окунемся в эту помойку, ведь ценные данные можно получить независимо от сервиса или социальной сети. В статье описан сбор информации из профиля пользователя, информация по поиску данных без использования приложения, варианты загрузки фото профиля, загрузки видео и много другое: https://ru.bellingcat.com/materialy/putevoditeli/2020/07/07/tiktok/. [Доступно через VPN].\n• Ну и напоследок, мы затронем еще одну помойку социальную сеть. По ссылке ниже ты сможешь найти некоторые методы и полезную информацию по поиску данных из профилей FaceBook: https://medium.com/osint\nS.E. ▪️ infosec.work


0
15,650

VPN, RDP, VDI — это прошлый век. Попробуйте ZTNA для удаленного доступа!\nИзбавьтесь от лишнего «железа» и сложных схем туннелирования, администрируйте из личного кабинета без привязки к офису, создайте безопасную и удобную среду для работы сотрудников всего за 10 минут.\nПопробуйте сервис сейчас — 14 дней демо-доступа после регистрации и бесплатная презентация по желанию: https://clck.ru/34cDfo


0
11,750

📚 Пособие по администрированию Windows и Linux.\n🖖🏻 Приветствую тебя user_name.\n• В данном справочнике описаны базовые протоколы, подробно раскрыты технологии, используемые при построении информационных систем, описаны средства мониторинга и обслуживания как малых, так и распределенных сетей. Рассмотрены методы централизованного управления, основы создания безопасной среды. Даны рекомендации по поиску неисправностей, обеспечению защиты данных. \n• Параллельно рассмотрены решения на основе операционных систем #Windows и #Linux с использованием как проприетарных, так и открытых технологий. Руководство написано на основе многолетнего опыта разработки и практического администрирования информационных систем и будет полезно всем, кто интересуется сетями и изучением операционных систем.\n☁️ Скачать книгу можно в нашем облаке.\nS.E. ▪️ infosec.work


0
15,150

📍 Тише воды, ниже травы: Техника определения местоположения цели через анализ задержек в доставке SMS.\n🖖🏻 Приветствую тебя user_name.\n• Группа исследователей из New York University Abu Dhabi и Northeastern University опубликовали очень интересное исследование, которое описывает технику определения местоположения получателя SMS-сообщения на основве анализа задержек при доставке SMS.\n• Данная техника позволяет определить страну, в которой находится получатель, с точностью до 96%. Соответственно, мы можем определить, находится получатель за пределами определенной страны или нет.\n• Метод интересен тем, что не требует доступа на уровне инфраструктуры оператора, реализуется на стороне обычного клиента и может быть применён незаметно через отправку "тихих" SMS, не отображаемых получателю.\n• Подробное исследование можно изучить по ссылке: https://arxiv.org/pdf/2306.07695.pdf. Очень интересный материал, который будет полезен для специалистов и энтузиастов в области #OSINT.\nS.E. ▪️ infosec.work


0
18,850

🔒 LockBit Green и фишинговые атаки на организации.\n🖖🏻 Приветствую тебя user_name.\n• LockBit — одна из наиболее активных действующих групп вымогателей, которая атакует компании по всему миру. В разное время LockBit использовали в своем ПО код других групп, например BlackMatter и DarkSide. Этот подход облегчает возможным партнерам задачу управления шифровальщиками.\n• В этой статье будет речь пойдет о шифровальщике LockBit и фишинговых кампаниях, нацеленных на бизнес, и будут приведены выдержки из закрытых отчетов.\n• https://securelist.ru/crimeware-report-lockbit-switchsymb/107625/\n• P.S. Старайтесь уделять время на чтение отчетов, ведь такой материал наделяет нас полезными знаниями в области информационной безопасности и её различных аспектах.\n• P.S.S. Не забывайте про официальное руководство по Cobalt Strike\'у версии 4.7., которое выполнено участниками LockBit. Материал можно скачать в нашем облаке: https://t.me/it_secur/343\nS.E. ▪️ infosec.work ▪️ #Отчет


0
16,250

👁 Альтернативы Shodan.\n• Данный материал написан в соавторстве с @mycroftintel.\n• Не Shodan единым сыт профессионал OSINT. Да, конечно, #Shodan — это самое популярное и разрекламированное решение. Но кроме него есть еще много достойных вариантов. Про них я сейчас и расскажу.\n1. Zoom Eye. Этот клон Shodan от китайцев оказалась даже круче оригинала. Выдача — гораздо шире, лимита запросов практически нет даже в бесплатной версии. Количество фильтров и визуализация — просто бомба. Единственное — это сложности со входом. Сделать себе логин и пароль просто так не получится, это же Китай как-никак. Но на помощь придет Twitter. Это странно, но китайцы его уважают и дают практически везде залогиниться с его помощью.\n2. Hunter. Удобный и доступный поисковик по Интернету вещей. К вашему удовольствию 100 бесплатных запросов в сутки, классная поисковая выдача, даже покруче, чем у Shodan и дешевые платные аккаунты. Но есть и минусы: это сложный синтаксис запросов, маловато фильтров и практически нет визуализации.\n3. CriminalIP. О да, это настоящий комбайн. Тут вам и поисковик IoT со всем, что должен уметь приличный юный джентльмен: и выдача неплохая, и фильтры есть, и визуал приятный. Помимо этого эта мультирезка умеет в сканирование доменов, поиск CVE-уязвимостей и эксплойтов. И это еще малая часть того, что этот малый умеет. Попробуйте сами!\n4. Fofa. Еще одна китайская поделка, но со своим шармом. Поисковая выдача сопоставима с Shodan. Язык запросов приятный и понятный, есть визуализация. Ну и 300 бесплатных запросов мягко нам намекают, что платить, может, и не придется. И да, с помощью запроса "loading-wrap" && "balls" && "chat" && is_domain=true ты может найти открытые проекты с развернутым ChatGPT. Как говорится, велком.\n5. Censys. Да, старый добрый шоданозаменитель. Не сказать, что он супер удобный, или обладает несравненной выдачей. Но как только мы исчерпываем лимит на Shodan - мы бежим именно сюда.\n• Если понравилась подборка — подписывайся на канал автора @mycroftintel.\nS.E. ▪️ infosec.work


0
16,550

💬 true story... Правила хорошего пентестера.\n🖖🏻 Приветствую тебя user_name.\n• Тестирование на проникновение — профессия серьезная, правила в ней основаны на горьком опыте, но ты все равно можешь повеселиться, изучая их. В сегодняшней статье представлены советы, которые помогут стать хорошим пентестером и избежать неприятностей. А заодно описаны несколько историй о том, в какие абсурдные ситуации можно попасть, нарушая эти правила.\n• https://habr.com/ru/post/740654\n• Другие увлекательные истории: [1], [2], [3], [4], [5].\nS.E. ▪️ infosec.work ▪️ #История


0
15,550

🐥 Бесплатный практический курс по Linux.\n🖖🏻 Приветствую тебя user_name.\n• Стал доступен учебный курс по #Linux, который предназначен для самостоятельного изучения по наиболее популярным вопросам эксплуатации системы.\n• Курс разделен на соответствующие темы и предоставляет необходимый теоретический материал. Переходите по ссылке, изучайте теорию, смотрите видео и приступайте к практике прямо на странице курса. Представлены следующие темы:\nРабота в интерпретаторе BASH:\n - Встроенные команды оболочки;\n - Переменные и раскрытие переменных;\n - Массивы и Функции;\n - Циклы, перенаправление вывода;\n - Управление заданиями.\nПопулярные утилиты командной строки: \n - Исследование файловой системы;\n - Поиск файлов с помощью find;\n - Архиватор tar;\n - Работа с текстом GREP и SED;\n - Текстовый редактор Vim.\nПрактика сетевого администрирования:\n - Утилиты командной строки \'ip\' и \'ethtool\';\n - Менеджер systemd-networkd;\n - Конфигурирование сетевых интерфейсов с NetPlan;\n - Firewall, NAT и packet mangling;\n - Мониторинг сетевой активности;\n - Анализ сетевого трафика и топологии. Tcpdump и nmap.\nСистема хранения данных:\n - Файловые системы Linux;\n - Утилиты для работы с файловыми системами;\n - Программный RAID;\n - Работа с разделами Logical Volume Manager;\n• Работа с курсом подразумевает ежедневные занятия над каждой темой в течение недели. Соответствующий день обозначен в описании темы. В теме приведены ссылки на материалы, которые необходимо тщательно изучить и выполнить приведённые задания. Задания не обязательны, важно глубоко рассмотреть материал и экспериментировать в рамках установленного времени.\n• Полное описание курса по разделам: https://killercoda.com/kodxxl/course/Linux\n• За ссылку спасибо https://www.opennet.ru/\nS.E. ▪️ infosec.work


0
15,950

👤 Идентификация владельца сайта. Советы и методы.\n🖖🏻 Приветствую тебя user_name.\n• Задавайте правильные вопросы и получайте правильные ответы. Список советов и актуальных методов, которые помогут тебе найти необходимую информацию о владельце веб-ресурса, а презентация на русском языке будет как путеводитель для начинающих.\n• Учитывайте информацию, что приведенные методы не гарантируют 100% идентификации владельца сайта, но ты можешь найти данные, которые сыграют решающую роль при дальнейшем расследовании. Материал будет полезен специалистам в области #OSINT и социальным инженерам.\n• Методы и советы: https://github.com/jonkeegan/behind-this-website\n• Презентация на русском языке: https://docs.google.com/presentation/\nS.E. ▪️ infosec.work


0
16,150

⚡ Официальное руководство Cisco. Маршрутизация и коммутация.\n🖖🏻 Приветствую тебя user_name.\n• В продолжении вчерашней темы, поделюсь очень полезной литературой для изучения сетей и сетевых технологий.\n• Данное руководство является исчерпывающим справочником и учебным пособием, которое познакомит тебя с подробностями настройки, поиска и устранения неисправностей сети.\n☁️ Скачать руководство можно в нашем облаке.\nS.E. ▪️ infosec.work


0
16,950

Добавить

КаналСтикеры

Наши Боты

@telestormauthbot

© Telestorm.ru 2020-2024 Все права защищены

TwitterYouTubeInstagram