Social Engineering

@Social_engineering

Делаем уникальные знания доступными. Администратор - @SEAdm1n Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n

Категории

👨‍💻 Руководство по тестированию на проникновение с использованием Nmap, OpenVAS, Metasploit. 🖖🏻 Приветствую тебя user_name. • Существует отличная книга "Quick Start Guide to Penetration Testing", которая распространяется только на английском языке. Наш читатель проделал огромную работу, перевел эту книгу на русский язык и предоставил ее нам на безвозмездной основе. • В книге описаны варианты использования #NMAP, OpenVAS и #Metasploit, подробное описание этих инструментов, создание собственной лаборатории для практических занятий и подробное описание различных этапов пентеста. Поддержите лайком и обязательно ознакомьтесь с данным материалом: ☁️ Скачать книгу можно в нашем облаке. S.E. ▪️ S.E.Relax ▪️ infosec.work
7.2K
👁 Полезные ресурсы OSINT. 🖖🏻 Приветствую тебя user_name. • Делюсь небольшой подборкой полезных ресурсов, инструментов и уникальным материалом, который поможет в поиске информации из открытых источников. Не забудь изучить информацию по каждой ссылке и обязательно добавляй в закладки: • Начнем с новостей от SANS и бесплатного доступа к SANS OSINT Summit 2023, который пройдет 8 сентября. На саммите будут рассмотрены следующие темы: - Поиск, анализ и сбор информации из открытых источников; - Изучение различных инструментов OSINT в промышленности; - Поиск и сбор информации в социальных сетях; - Автоматизация процесса сбора информации и фильтрация полеченных данных; - Различные тематические исследования OSINT; - OSINT и его связь с другими формами поиска информации. 🧷 Зарегистрироваться можно уже сейчас: https://www.sans.org (доступно через VPN). • Идём дальше... Расширения для браузера могут сыграть большую роль в поиске нужной информации, не говоря уже о повышении производительности в работе. По ссылкам ниже ты найдешь описание и ссылки на полезные расширения для твоего браузера: - https://www.skopenow.com/ - https://systemweakness.com - https://www.osintme.com/ • Одна из любимых ваших тем — дорки. Инструмент http://advangle.com поможет составить эффективный и правильный запрос, в зависимости от атрибутов и других Ваших условий. • Ну и в заключении, предлагаю изучить полезное руководство по написанию правильных и подробных OSINT отчетов (с шаблонами и примерами): https://www.intelligence101.com • Дополнительная информация доступна по хештегу #OSINT и в наших подборках: https://t.me/Social_engineering/2548 S.E. ▪️ S.E.Relax ▪️ infosec.work
8.9K
🔍 Занимательная Форензика. Теория, книги, лабы, видео и многое другое... <i class="emoji" style="background-image:url('//telegram.org/img/emoji/40/F09F9696F09F8FBB.png')"><b>🖖🏻</b></i> Приветствую тебя user_name.<br/><br/> • Форензика, как аспект #ИБ, развита гораздо в меньшем объеме нежели #пентест или организация защитных средств. Правильных подход при проведении мероприятий по сбору цифровых доказательств может дать не только восстановить картину возможного инцидента, но и позволит выявить пути и предпосылки возникновения инцидента. • Для изучения данной науки обязательно обрати внимание на репозиторий, в котором собраны инструменты, книги, руководства и другой полезный материал: https://github.com/mikeroyal/Digital-Forensics-Guide ➕ Дополнение: • Отличная подборка команд Windows, Linux и MacOS для понимания того, что произошло в системе и какую информацию можно оттуда достать — https://www.jaiminton.com/cheatsheet/DFIR/ S.E. ▪️ S.E.Relax ▪️ infosec.work
10K
Банк МКБ, один из лучших IT-работодателей по версии Хабра, готов дать оффер всего за один день! 22 апреля проводим ☄️OneDayOffer для IT-специалистов: аналитиков (DWH), разработчиков DWH (OLAP), разработчиков Java, senior react-разработчиков, QA Engineer, а также системных аналитиков и тех, кто умеет ими руководить. В течение одного дня мы познакомим вас с командой и техлидами, расскажем о предстоящих проектах и сравним с ними ваш скилл, а уже вечером разошлем офферы тем, кто готов вместе с командой МКБ делать наши финтех-сервисы лучше 🤝 Заявку можно оставить здесь. * в начале публикации мы сcылались на Хабр. Кликни ссылку, чтобы посмотреть за что МКБ ценят в IT-сообществе😎 @mkbbank Реклама. ПАО "МОСКОВСКИЙ КРЕДИТНЫЙ БАНК". Лицензия № 1978. erid=2Vtzqv6afGr
11K
👨‍💻 Подборка бесплатных курсов. Этичный хакинг и ИБ (eng). <i class="emoji" style="background-image:url('//telegram.org/img/emoji/40/F09F9696F09F8FBB.png')"><b>🖖🏻</b></i> Приветствую тебя user_name.<br/><br/> • Небольшая подборка бесплатных и познавательных курсов для этичных хакеров и #ИБ специалистов. Описание каждого курса можно найти по соответствующей ссылке: • Ethical Hacking in 12 Hours - Full Course - Learn to Hack; https://youtu.be/fNzpcB7ODxQ • Open-Source Intelligence (OSINT) in 5 Hours - Full Course - Learn OSINT; https://youtu.be/qwA6MmbeGNo • Beginner Web Application Hacking (Full Course); https://youtu.be/24fHLWXGS-M • Buffer Overflows Made Easy (2022 Edition); https://youtu.be/ncBblM920jw • Linux for Ethical Hackers (2022 - Full Kali Linux Course); https://youtu.be/U1w4T03B30I • Python for Beginners - Full Course; https://youtu.be/7utwZYKweho • Ethical Hacking in 15 Hours - 2023 Edition - Learn to Hack! (Part 1); https://youtu.be/3FNYvj2U0HM • Ethical Hacking in 15 Hours - 2023 Edition - Learn to Hack! (Part 2); https://youtu.be/sH4JCwjybGs • Linux Privilege Escalation for Beginners. https://youtu.be/ZTnwg3qCdVM • P.S. Хочу напомнить, что курсы на русском языке доступны по ссылке: https://t.me/Social_engineering/2370 и по хештегу #Курс. S.E. ▪️ S.E.Relax ▪️ infosec.work
12K
🖨 Как получить привилегии администратора домена, начав с принтера. <i class="emoji" style="background-image:url('//telegram.org/img/emoji/40/F09F9696F09F8FBB.png')"><b>🖖🏻</b></i> Приветствую тебя user_name.<br/><br/> • Уязвимости сетевых принтеров рассматривались со времен их появления, но за прошедшие годы положение дел нисколько не улучшилось. Почти в каждом принтере сейчас есть Wi-Fi и функция автоматического обновления прошивки через интернет, а в МФУ подороже теперь есть встроенная память, зачастую хранящая копии сканированных и распечатанных документов за длительный период. • На хабре вышла интересная статья в которой описано, как получение доступа к панели администрирования принтера может привести к компрометации всего домена Active Directory с помощью эксплуатации уязвимости PrintNightmare и использования неограниченного делегирования. • https://habr.com/ru/post/725008/ ➕ Дополнение: - http://hacking-printers.net — включает в себя подборку полезных статей (доступ к памяти, доступ к файловой системе, раскрытие учетных данных, переполнение буфера, обновления прошивки, программные пакеты, манипуляции с заданиями на печать и многое другое); - Статья, в которой рассказывается об извлечении пароля администратора из файла конфигурации устройства: https://blog.compass-security.com/2021/05/printer-tricks-episode-ii-attack-of-the-clones/ - PRET — фреймворк на Python для эксплуатации известных уязвимостей в службах удаленной печати; S.E. ▪️ S.E.Relax ▪️ infosec.work
12K
🌐 Путешествие по даркнету. Поиск информации. 🖖🏻 Всем привет! На связи Майкрофт, специально для канала Social Engineering. • С чего начинается театр? Правильно, с вешалки. А Дарквеб? Тоже правильно, с вешалки с поисковика. Давайте разберемся, как искать и находить всякое разное в темных глубинах Интернета. • Когда Дарквеб был еще маленьким (но уже очень злым), поисковиков еще не существовало. Отправной точкой любого исследования сети была Hidden Wiki. Это такая Википедия курильщика, в которой содержались onion-ссылки на различные интересные ресурсы. С приходом поисковиков свою значимость немного утратила и распалась на кучу форков. Одну из версий можно посмотреть тут. • Наверное, лучший на данный момент поисковик по Дарквебу – Ahmia. Он и выглядит красиво, и выдача у него сносная. До Гугла ему, конечно, как до Луны со спущенными штанами, но по сравнению с другими – мое уважение. Что самое приятное – Ahmia сложно потерять. У нее есть постоянно торчащая в открытый Интернет веб-морда (даже не думайте там что-то искать по делу) с обновляющимся onion-адресом. • Второй по популярности – Torch. Вам тут и модный шрифт из GTA San Andreas (олдфаги пустят скупую слезу) и куча интересной рекламы а-ля Интернет 90-х. Выдача так себе, особенно на русском. Но лучше, чем ничего. • Ну а если вы хотите все и сразу – это вам к OnionSearch. Ставите его с ГитХаба на чистую виртуалку и ищите себе сразу в 16 источниках за два клика. Ничего удобнее пока человечество не придумало. • Ищите информацию правильно. Но помните! В Даркнете, как нигде в Сети, легко перешагнуть нормы закона и этики. • Канал автора: https://t.me/mycroftintel S.E. ▪️ S.E.Relax ▪️ infosec.work
14K
💰 Рынок фишинга в Telegram. • Взлом блогеров и угон каналов, обман рядовых пользователей и фишинговые рассылки по контактам, угон аккаунтов крупных руководителей ИТ компаний и чиновников.... Фишинг в Telegram набирает обороты с каждым годом и тенденция на такие атаки будет только расти. 🖖🏻 Приветствую тебя user_name. • В 99% случаев, целью фишеров является добыча авторизационных данных: номер телефона и код подтверждения. Если жертва попалась на крючок, то атакующие могут использовать аккаунт для различных целей, в том числе для кражи конфиденциальных данных, шантажа, рассылки сообщений по контактам, угона групп, чатов, каналов, ботов и т.д. • Сегодня поделюсь ссылкой на интересное исследование от специалистов Лаборатории Касперского, в котором описано, как злоумышленники с помощью мессенджера автоматизируют создание фишинговых страниц, продают фиш-киты и другие данные: • https://securelist.ru/telegram-phishing-services/107193/ ➕ Дополнение: - #СИ, #Фишинг; - Социальная инженерия в Telegram. Угон каналов; - Социальная инженерия в Telegram. Угон каналов. v2; - Вам уведомление от Telegram или Социальная Инженерия и угон каналов. - Социальная Инженерия. Обман блогеров и угон YT. S.E. ▪️ S.E.Relax ▪️ infosec.work
14K
⚙️ Reversing malware для начинающих. <i class="emoji" style="background-image:url('//telegram.org/img/emoji/40/F09F9696F09F8FBB.png')"><b>🖖🏻</b></i> Приветствую тебя user_name.<br/><br/> • Анализ вредоносного кода — это целая индустрия в области обеспечения информационной безопасности. Им занимаются и антивирусные лаборатории, выпускающие свои продукты для защиты, и узкоспециализированные группы экспертов, стремящихся быть в тренде векторов атак, и даже сами вирусописатели, которые конкурируют между собой за потенциального клиента — «жертву». • Несмотря на то что функциональность малвари постоянно совершенствуется и техники обфускации модифицируются, общие методы анализа остаются уже долгое время неизменными. • Одна из важных частей анализа малвари — реверсинг или «обратная разработка», программного обеспечения. Если в двух словах, реверсинг — это попытка изучить и воссоздать алгоритмы работы программы, не имея на руках исходных кодов, с помощью специальных отладочных техник. Об этом сегодня и пойдет речь. • Предлагаю ознакомиться с серией полезного материала от журнала ][акер, который открыл бесплатный доступ к данным статьям: - Введение: выбираем инструменты, репозитории и источники знаний; - Разбираем простой вирус; - Вскрываем упаковщики, ломаем протекторы; - Инструменты скрытия вредоносной активности; - Внедрение shellcode и шифрование malware-кода. S.E. ▪️ S.E.Relax ▪️ infosec.work
15K
👨‍💻 Создаем домашнюю виртуальную лабораторию для этичного хакинга. <i class="emoji" style="background-image:url('//telegram.org/img/emoji/40/F09F9696F09F8FBB.png')"><b>🖖🏻</b></i> Приветствую тебя user_name.<br/><br/> • Для изучения различных аспектов информационной безопасности и пентеста, нужно постоянно тренироваться и нарабатывать практический опыт. В этом нам поможет собственная виртуальная лаборатория, которую сможет создать любой желающий. • По ссылке ниже ты найдешь подробный мануал по созданию виртуальной лабы, которая разделена на 4 уровня сложности и отлично подойдет начинающим: https://www.stationx.net/how-to-create-a-virtual-hacking-lab/ ➕ Дополнение: - #Пентест, #ИБ; - Ethical Hacking Labs; - Detection Lab. Лаборатория Active Directory; - Готовая лаборатория для анализа уязвимостей Active Directory; - Коллекция полезных Mindmap для хакеров и пентестеров. S.E. ▪️ S.E.Relax ▪️ infosec.work
15K
͏Тайваньский производитель MSI стал одной первый жертв новой группы вымогателей Money Message, которая затребовала у жертвы круглую сумму в размере 4 000 000 долларов. Как известно, MSI является одним из лидеров в индустрии по производству электроники и компьютерных технологий с годовым доходом, превышающим 6,5 миллиардов долларов. Хакеры на своем DLS заявляют и сопровождают пруфами, что им удалось выкрасть базы данных CTMS и ERP поставщика оборудования, а также исходный код ПО, фреймворк для разработки BIOS и закрытые ключи. Через пять дней весь массив 1,5 ТБ данных из систем MSI будет слит, если жертва не перечислит выкуп. Первые упоминания о связанных с новой ransowmare инцидентах появились 28 марта 2023 года на форуме BleepingComputer. После чего о ней уже сообщали исследователи ThreatLabz Zscaler. На тот момент вымогатели только заявили о первых достижениях и сразу же выкатили выкуп в 1 млн. долларов, не называя жертву. По данным исследователей, шифровальщик Money Message написан на C++, реализует ChaCha20/ECDH и включает в себя встроенный файл конфигурации JSON, определяющий способ шифрования, наименование добавляемого расширения, а также перечень не подлежащих шифрованию папок и служб, которые следует завершать. После шифрования устройства ransomware создает записку с требованием выкупа под именем money_message.log, содержащую также ссылку на сайт переговоров в TOR и описание последствий невыполнения требований. Пострадавший от взлома производитель пока никак не комментирует инцидент. Тем не менее переговоры жертвой ведутся. Насколько серьезны намерения и угрозы Money Message и подтвердит ли MSI инцидент - будем посмотреть.
15K
🔍 Изучаем операторы расширенного поиска. <i class="emoji" style="background-image:url('//telegram.org/img/emoji/40/F09F9696F09F8FBB.png')"><b>🖖🏻</b></i> Приветствую тебя user_name.<br/><br/> • Эта информация будет полезна всем (новичкам и опытным специалистам), кто интересуется OSINT и использует различные ресурсы для поиска информации. Речь идет об операторах расширенного поиска, но не о готовых дорках для той или иной системы, а о языке запросов, с помощью которого мы можем составить правильный запрос и получить нужную информацию. • Сегодня поделюсь ссылками на документацию по использованию операторов расширенного поиска в различных системах и полезной статьей, которая поможет освоить поисковые операторы Google для 15 конкретных задач: Операторы поиска в социальных сетях: - Twitter; - YouTube; - Discord; - Reddit; - Linkedin. Операторы расширенного поиска в поисковиках: - Google; - Yandex; - DuckDuckGo; - Shodan; - Censys; - Ask; - AOL; - Bing; - Baidu; - Naver. Coding: - Github; - Gitlab; - Github Gist; - Bitbucket. Project management: - Jira; - Slack; - Trello; - Evernote; - Todoist; - Shortcut; Поисковые операторы Google для 15 конкретных задач: - Поиск ошибок индексации; - Поиск незащищённых страниц (не https); - Поиск дубликатов контента; - Поиск нежелательных файлов и страниц на своём сайте; - Поиск возможностей для гостевой публикации; - Поиск страниц со списками ресурсов; - Поиск сайтов с примерами инфографики… так что можно предложить свою; - Поиск сайтов для размещения своих ссылок… и проверки, насколько они подходят; - Поиск профилей в социальных сетях; - Поиск возможностей для внутренних ссылок; - Поиск упоминаний конкурентов для своего пиара; - Поиск возможностей для спонсорских постов; - Поиск тем Q+A, связанных с вашим контентом; - Проверка, как часто конкуренты публикуют новый контент; - Поиск сайтов со ссылками на конкурентов. • Дополнительная информация доступна по хештегу #OSINT и в наших подборках: https://t.me/Social_engineering/2548 S.E. ▪️ S.E.Relax ▪️ infosec.work
15K
🪙 Как злоумышленники крадут криптовалюту через буфер обмена. 🖖🏻 Приветствую тебя user_name. • Мы все помним новость, когда под видом браузера #Tor на сторонних интернет-ресурсах злоумышленники распространяли троянца CryptoClipper. При попадании в систему жертвы он регистрируется в автозапуске, маскируясь иконкой какого-либо популярного приложения, например, uTorrent. Как только троян обнаруживает в буфере обмена адрес, похожий на криптокошелёк, он тут же меняет его на один из адресов, принадлежащих атакующему. • Дело в том, что зловред пассивен большую часть времени, из-за чего его трудно заметить в системе. Большинству вредоносных программ требуется канал связи между оператором и системой жертвы, данный же зловред действует без связи и полностью автономен. Такие программы могут годами находиться в системе пользователя, не проявляя признаков присутствия, пока не достигнут цели — подмены адреса криптокошелька жертвы. • Чтобы не стать жертвой подобной атаки, нужно быть всегда начеку и использовать надежное защитное решение, которое сможет обнаружить вредоносный код. Ну а пока такие атаки продолжаются, нелишним будет разобраться, как они работают и где именно кроется опасность: • https://securelist.ru/copy-paste-heist-clipboard-injector-targeting-cryptowallets/107180/ S.E. ▪️ S.E.Relax ▪️ infosec.work
22K
👨‍💻 Собираем урожай. Поиск приватной информации с помощью Google-дорков. 🖖🏻 Всем привет! На связи Майкрофт, специально для канала Social Engineering. • Сегодня мы поговорим, как с помощью "правильных" Google запросов собрать с сайтов урожай полезной информации. На помощь нам придут так называемые хаки и дорки. Это запросы в Google, которые помогут нам собрать легкодоступные, но очень вкусные данные. "Index of /" ftp<br/><br/> • Да, люди еще пользуются FTP-серверами, причем довольно активно. На них можно найти что угодно – от личных фотографий и файлов, до кошельков со звонкими биткойнами. Главное – продолжать искать. При желании, ftp можно заменить на htaccess или на ws_ftp.ini для поиска уязвимых конфигураций сервера. intitle:"index of" "mysql.log" | "mysql.logs"<br/><br/> • Успешный запрос может привести к открытию файлов логов MySQL на незащищенных серверах со всеми втекающими и вытекающими последствиями. Что с ними делать – зависит уже только от тебя. "'dsn: mysql:host=localhost;dbname=" ext:yml | ext:txt "password:"<br/><br/> • Тут ты найдешь файлы конфигурации с паролями для подключения к базе данных MySQL на сервере с помощью языка программирования PHP. Проще говоря, так ты найдешь список незащищенных серверов с уже готовым ключиком: логином и паролем. • И это только вершина айсберга интересных запросов. А ты думал Google – это белая и пушистая система? Нет, это злой монстр, которого надо правильно направлять для получения сочной информации. • Канал автора: https://t.me/mycroftintel S.E. ▪️ S.E.Relax ▪️ infosec.work
16K
📩 Poastal. Находим информацию по адресу электронной почты. 🖖🏻 Приветствую тебя user_name. • Poastal — новый инструмент OSINT, который предназначен для поиска информации по электронной почте. Благодаря инструменту мы можем попытать счастье найти следующую информацию: - Определить имя владельца электронной почты; - Проверить адрес на валидность (проверить, доставляется письмо или нет); - Определить, одноразовый почтовый адрес или нет; - Проверка регистрации почты на популярных ресурсах: Facebook, Twitter, Snapchat, Parler, Rumble, MeWe, Imgur, Adobe, Wordpress и Duolingo. 🧷 https://github.com/jakecreps/poastal • Кстати, определенную часть кода этого инструмента написал ChatGPT, о котором так любят говорить популярные ИТ каналы. Прочитать о создании Poastal и об участии ИИ в данном проекте ты можешь в блоге автора: https://osintnewsletter.com/p/poastal • Дополнительная информация доступна по хештегу #OSINT и в наших подборках: https://t.me/Social_engineering/2548 S.E. ▪️ S.E.Relax ▪️ infosec.work
16K
📚 Искусство тестирования на проникновение в сеть. 🖖🏻 Приветствую тебя user_name. • Предлагаю ознакомиться с руководством по моделированию недостатков внутренней безопасности компании. В роли злоумышленника ты пройдешь все этапы профессионального пентеста, от сбора информации до захвата полного контроля над сетью. Подбирая пароли, обнаруживая открытые порты и повышая права доступа до уровня администратора, ты сможешь усвоить, в чем заключаются сетевые уязвимости и как ими воспользоваться. ☁️ Скачать книгу на русском языке ты можешь в нашем облаке. - #ИБ, #Пентест, #Сети; - Курс от ATT&CK; - Сертификация для ИБ специалистов; - 20 + полезных ресурсов и курсов по информационной безопасности, OSINT и не только. S.E. ▪️ S.E.Relax ▪️ infosec.work
11K
👨‍💻 TryHackMe. Мини-курс по основам Red Teaming. 🖖🏻 Приветствую тебя user_name. • Поделюсь очень полезным материалом, для тех, кто давно хотел погрузиться в Red Teaming, но не знал с чего начать. На странице tryhackme собрана очень полезная информация, цель которой показать нам, как эмулировать потенциальную атаку противника в сложных условиях. • Изучив данный материал, ты получишь необходимые навыки, необходимые для дальнейшего развития в области offensive security. 🧷 https://tryhackme.com/paths • Приступая к изучению данного материала, ты должен владеть начальными знаниями в области сетевой безопасности и безопасности веб-приложений: https://tryhackme.com/paths • Другой полезный материал на tryhackme: - Pre Security; - Introduction to Cyber Security; - Cyber Defense; - SOC Level 1; - Offensive Pentesting; - CompTIA Pentest+; - Web Fundamentals. ➕ Дополнение: - Подборка форумов по хакингу и информационной безопасности; - MindMap по пентесту с обучающим материалом на русском языке; - Бесплатный курс по изучению фреймворка Cobalt Strike; - Курс: Безопасность компьютерных систем. - Подборка бесплатных курсов. Этичный хакинг и ИБ. S.E. ▪️ S.E.Relax ▪️ infosec.work
17K
👨‍💻 Positive Hack Days. Интересные доклады по информационной безопасности. 🖖🏻 Приветствую тебя user_name. • Positive Hack Days — крупнейший форум по кибербезопасности. Сплав технологического хардкора, новейших исследований, бизнес-повестки с острыми проблемами обеспечения информационной безопасности и насыщенной конкурсной программы для этичных хакеров. • Предлагаю ознакомиться с интересными докладами, которые подогреют интерес к предстоящему ивенту (19-20 мая) и помогут узнать много нового и интересного: - Слишком человеческое: Социальная Инженерия; - APT-группировки. 7 из 10 атак целенаправленны; - Атаки BadUSB — старое, страшное, вечное; - KARMA: атака на клиентские устройства с Wi-Fi; - Фишинг как метод выявления болевых точек в бизнес-процессах; - Как избежать rug pull. Аудит протоколов для оценки рисков; - Гонки на биржах. Или как я манипулировал балансами; - MEV, атака опережением и арбитраж. Как всё начиналось? - Финансовые Манипуляции VS программные уязвимости в DeFi; - Инструментарий аудитора смарт-контрактов; - Несанкционированные HTTP-запросы через более поздние версии HTTP; - Использование современных проектов для threat hunting и выявления актуальных угроз; - Сканируй комплексно и нежно. Опыт Rambler&Co и Okko; - Безопасность банковских структур и клиентских счетов. • Дополнительный материал (более 100 выступлений), доступен в плейлисте на YouTube: https://www.youtube.com/ S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #ИБ
16K
👨‍💼 Где лучшие тусовки лучшее деловое комьюнити России и СНГ? Соцсеть TenChat анонсировала громкое обновление. Профиль = резюме 💰 Многие пытались, у TenChat похоже получилось. Профиль заменяет классическое резюме и заполняется всего за 5 минут. Отличный шанс не упустить вкусный оффер от HR и новые заказы. Видеовизитка 📽 «Продай мне эту ручку себя за 3 минуты». Видеовизитка поможет подсветить софтскиллы и значимый экспертный опыт. Актуальные подборки и вариативность ленты 🗂 В подборках можно разместить кейсы, отзывы и дайджесты самых полезных публикаций. Отображение контента для читателей легко переключается с Ленты на Плитку. Бонус от команды 🚀 Обновлённый дизайн Бизнес.Тиндера (свайпы как в тиндере, но только полезный и деловой коннект). 👉 Скачивайте TenChat в App Store и Google Play 👈
7.9K
👾 Уязвимости online. Полезные ресурсы и базы данных для поиска уязвимостей. • Хакеры начинают искать уязвимые эндпоинты уже через 15 минут, после раскрытия данных о CVE. Дело в том, что они постоянно мониторят сообщения от поставщиков и производителей ПО в поисках объявлений о новых уязвимостях, которые можно было бы использовать для начального доступа к корпоративной сети или удаленного выполнения кода. 🖖🏻 Приветствую тебя user_name. • Часто нужно узнать всю информацию о какой-нибудь уязвимости: насколько найденный баг критичен, есть ли готовые сплоиты, какие вендоры уже выпустили патчи, каким сканером проверить наличие бага в системе и т.д. Для этих потребностей есть не мало инструментов и *ресурсов, о которых ты сегодня узнаешь: • MITRE CVE — база данных, поисковик и классификатор уязвимостей. • opencve.io — поисковик CVE с функционалом оповещений о новых угрозах. • Vulnerability Database — ресурс для поиска информации об актуальных угрозах. • sploitus — поисковик по эксплойтам и необходимым инструментам инструментам. • CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени. • GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности. • Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения. • Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг. • CVEDetails, osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации. • security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом. • Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit. *Список ресурсов не претендует на полноту. S.E. ▪️ S.E.Relax ▪️ infosec.work
23K
🔎 Поиск информации об актуальных угрозах и хакерских группировках в сети Dark Web. 🖖🏻 Приветствую тебя user_name. • Собранная информация об актуальных угрозах и хакерских группировках, позволяет нам изучить цели, тактику, методы и различные инструменты, которые применяются на этапе разведки и проникновения. • Такую информацию можно собирать вручную или автоматически из разных источников, в том числе из новостей, форумов, ресурсов даркнета, мессенджеров и т.д. • Делюсь ссылкой на полезный репозиторий, в котором собран огромный список таких источников: - Discord; - Telegram; - Twitter; - Forum; - Exploits; - Phishing; - Maas; - Markets; - Methods; - Search engines; - Rat; - CVE most exploited; - Ransomware gang; - Others. • https://github.com/fastfire/deepdarkCTI ➕ Дополнение: - #OSINT, #ИБ; - DarkNet OSINT; - Подборка форумов по хакингу и информационной безопасности. S.E. ▪️ S.E.Relax ▪️ infosec.work
17K
🤖Киберкриминал использует AI против корпораций и обычных пользователей 🖖🏻 User_name, приветствуем тебя, это команда CyberYozh. • Сегодня фишинг и социальная инженерия стали основными способами кражи денег со счетов и кредитных карт. Жертвы мошенников часто не осознают, что подвергаются социальной инженерии, но теперь злоумышленники могут использовать AI, который окажет качественную поддержку потенциальной жертве. • Системы безопасности, которые ранее защищали крупные корпорации, теперь работают против них. • Это новый уровень цифровой грамотности и требования к цифровой безопасности. C 5 по 15 апреля мы проводим масштабное онлайн-мероприятие — CyberWeekend. На нем выступят более 20 экспертов из различных сфер безопасности, которые раскроют все новые векторы развития безопасности. Регистрация не нужна — просто следите за новостями на канале CyberYozh.
12K
🔍Находим промышленные системы управления с помощью Shodan. 🖖🏻 Всем привет! На связи Майкрофт, специально для канала Social Engineering. • Сегодня мы поговорим с вами о том, как же плохо у нас защищены промышленные системы управления. Для справки это те системы, которые контролируют, например, процесс плавления металла на литейных заводах. Я думаю, вы сами можете представить, что случится, если такие вещи попадут в чужие руки. • Для проверки мы будем использовать старый добрый #Shodan. Все ICS-системы для удобства поиска в Shodan промаркированы специальным тегом, даже ходить далеко не надо. Запрос будет следующим: tag:ics • Далее вы получаете список с найденными системами управления. Далее – смотрим открытые порты. Обращаем внимание на порты 502, 19999, 20000, 1089-1091, 2222, 34980 и 34962 - 34964. Бывает даже так, что открыт 80 порт (HTTP) с админкой для прямого захода сотрудников. И что характерно, логин и пароль с дефолтного мало кто меняет. • Еще один способ найти промышленные системы управления – банально по запросу ICS или SCADA. Улов из нескольких десятков результатов вам гарантирован. • Ну и для энтузиастов, посмотреть статистику по странам и другим тэгам можно на странице самого Shodan. • Имейте в виду! Вся информация представлена исключительно для образовательных целей. Все ваши дальнейшие действия – это исключительно ваша ответственность! • Канал автора: https://t.me/mycroftintel S.E. ▪️ S.E.Relax ▪️ infosec.work
17K
😈 Шпионская "Малина". Создаем вредоносную док-станцию USB-C. <i class="emoji" style="background-image:url('//telegram.org/img/emoji/40/F09F9696F09F8FBB.png')"><b>🖖🏻</b></i> Приветствую тебя user_name.<br/><br/> • Крошечный форм-фактор, хороший процессор, относительно малое энергопотребление, возможность подключения WiFi-модуля по USB, ядро #Linux — что ещё нужно для скрытой установки в док-станцию? • Автор сегодняшней статьи задался таким же вопросом и решил установить Raspberry Pi Zero в док-станцию, для получения полного доступа к устройствам, которые к ней подключаются. • Дело в том, что Raspberry Pi находится под управлением P4wn P1 A.L.O.A, делая "малину" по-настоящему хакерским устройством, позволяющим установить бэкдор на подключенном ПК, выполнить определенный скрипт, скачать данные и т.д. Как у автора получилось реализовать данную схему, читайте по ссылке ниже: • https://research.aurainfosec.io/pentest/threat-on-your-desk-evil-usbc-dock/ ➕ Дополнение: - #Raspberry; - Превращаем Raspberry Pi в мобильный VPN сервер. - USB атаки на ПК, с помощью Raspberry Pi Zero; - Практические атаки на интерфейс USB. S.E. ▪️ S.E.Relax ▪️ infosec.work
16K
🤖 Chat Generative Pre-trained Transformer. 🖖🏻 Приветствую тебя user_name. Одна из самых хайповых тем последнего времени — релиз ChatGPT от OpenAI. Чат-бот который может писать код, фиксить баги, и отвечать на сложные вопросы. Энтузиасты перенесли ChatGPT в Телеграм — в отличие от всех подобных ботов, @chatsgpts_bot работает на официальном API от OpenAI. Благодаря этому он ни чем не отличается от оригинального ChatGPT: можно генерировать любой текст, решать бытовые задачи и просто веселиться. Бот бесплатный, каждую неделю дают 50 тыс. токенов (хватит с головой), но если вам этого мало — присутствует версия с платной подпиской. 🔄 Попробовать можно тут. S.E. ▪️ S.E.Relax ▪️ infosec.work
14K