👨💻 Руководство по тестированию на проникновение с использованием Nmap, OpenVAS, Metasploit.
🖖🏻 Приветствую тебя user_name.
• Существует отличная книга "Quick Start Guide to Penetration Testing", которая распространяется только на английском языке. Наш читатель проделал огромную работу, перевел эту книгу на русский язык и предоставил ее нам на безвозмездной основе.
• В книге описаны варианты использования #NMAP, OpenVAS и #Metasploit, подробное описание этих инструментов, создание собственной лаборатории для практических занятий и подробное описание различных этапов пентеста. Поддержите лайком и обязательно ознакомьтесь с данным материалом:
☁️ Скачать книгу можно в нашем облаке.
S.E. ▪️ S.E.Relax ▪️ infosec.work
👁 Полезные ресурсы OSINT.
🖖🏻 Приветствую тебя user_name.
• Делюсь небольшой подборкой полезных ресурсов, инструментов и уникальным материалом, который поможет в поиске информации из открытых источников. Не забудь изучить информацию по каждой ссылке и обязательно добавляй в закладки:
• Начнем с новостей от SANS и бесплатного доступа к SANS OSINT Summit 2023, который пройдет 8 сентября. На саммите будут рассмотрены следующие темы:
- Поиск, анализ и сбор информации из открытых источников;
- Изучение различных инструментов OSINT в промышленности;
- Поиск и сбор информации в социальных сетях;
- Автоматизация процесса сбора информации и фильтрация полеченных данных;
- Различные тематические исследования OSINT;
- OSINT и его связь с другими формами поиска информации.
🧷 Зарегистрироваться можно уже сейчас: https://www.sans.org (доступно через VPN).
• Идём дальше... Расширения для браузера могут сыграть большую роль в поиске нужной информации, не говоря уже о повышении производительности в работе. По ссылкам ниже ты найдешь описание и ссылки на полезные расширения для твоего браузера:
- https://www.skopenow.com/
- https://systemweakness.com
- https://www.osintme.com/
• Одна из любимых ваших тем — дорки. Инструмент http://advangle.com поможет составить эффективный и правильный запрос, в зависимости от атрибутов и других Ваших условий.
• Ну и в заключении, предлагаю изучить полезное руководство по написанию правильных и подробных OSINT отчетов (с шаблонами и примерами): https://www.intelligence101.com
• Дополнительная информация доступна по хештегу #OSINT и в наших подборках: https://t.me/Social_engineering/2548
S.E. ▪️ S.E.Relax ▪️ infosec.work
🔍 Занимательная Форензика. Теория, книги, лабы, видео и многое другое...
<i class="emoji" style="background-image:url('//telegram.org/img/emoji/40/F09F9696F09F8FBB.png')"><b>🖖🏻</b></i> Приветствую тебя user_name.<br/><br/>
• Форензика, как аспект #ИБ, развита гораздо в меньшем объеме нежели #пентест или организация защитных средств. Правильных подход при проведении мероприятий по сбору цифровых доказательств может дать не только восстановить картину возможного инцидента, но и позволит выявить пути и предпосылки возникновения инцидента.
• Для изучения данной науки обязательно обрати внимание на репозиторий, в котором собраны инструменты, книги, руководства и другой полезный материал: https://github.com/mikeroyal/Digital-Forensics-Guide
➕ Дополнение:
• Отличная подборка команд Windows, Linux и MacOS для понимания того, что произошло в системе и какую информацию можно оттуда достать — https://www.jaiminton.com/cheatsheet/DFIR/
S.E. ▪️ S.E.Relax ▪️ infosec.work
Банк МКБ, один из лучших IT-работодателей по версии Хабра, готов дать оффер всего за один день!
22 апреля проводим ☄️OneDayOffer для IT-специалистов: аналитиков (DWH), разработчиков DWH (OLAP), разработчиков Java, senior react-разработчиков, QA Engineer, а также системных аналитиков и тех, кто умеет ими руководить.
В течение одного дня мы познакомим вас с командой и техлидами, расскажем о предстоящих проектах и сравним с ними ваш скилл, а уже вечером разошлем офферы тем, кто готов вместе с командой МКБ делать наши финтех-сервисы лучше 🤝
Заявку можно оставить здесь.
* в начале публикации мы сcылались на Хабр. Кликни ссылку, чтобы посмотреть за что МКБ ценят в IT-сообществе😎
@mkbbank
Реклама. ПАО "МОСКОВСКИЙ КРЕДИТНЫЙ БАНК". Лицензия № 1978. erid=2Vtzqv6afGr
👨💻 Подборка бесплатных курсов. Этичный хакинг и ИБ (eng).
<i class="emoji" style="background-image:url('//telegram.org/img/emoji/40/F09F9696F09F8FBB.png')"><b>🖖🏻</b></i> Приветствую тебя user_name.<br/><br/>
• Небольшая подборка бесплатных и познавательных курсов для этичных хакеров и #ИБ специалистов. Описание каждого курса можно найти по соответствующей ссылке:
• Ethical Hacking in 12 Hours - Full Course - Learn to Hack;
https://youtu.be/fNzpcB7ODxQ
• Open-Source Intelligence (OSINT) in 5 Hours - Full Course - Learn OSINT;
https://youtu.be/qwA6MmbeGNo
• Beginner Web Application Hacking (Full Course);
https://youtu.be/24fHLWXGS-M
• Buffer Overflows Made Easy (2022 Edition);
https://youtu.be/ncBblM920jw
• Linux for Ethical Hackers (2022 - Full Kali Linux Course);
https://youtu.be/U1w4T03B30I
• Python for Beginners - Full Course;
https://youtu.be/7utwZYKweho
• Ethical Hacking in 15 Hours - 2023 Edition - Learn to Hack! (Part 1);
https://youtu.be/3FNYvj2U0HM
• Ethical Hacking in 15 Hours - 2023 Edition - Learn to Hack! (Part 2);
https://youtu.be/sH4JCwjybGs
• Linux Privilege Escalation for Beginners.
https://youtu.be/ZTnwg3qCdVM
• P.S. Хочу напомнить, что курсы на русском языке доступны по ссылке: https://t.me/Social_engineering/2370 и по хештегу #Курс.
S.E. ▪️ S.E.Relax ▪️ infosec.work
🖨 Как получить привилегии администратора домена, начав с принтера.
<i class="emoji" style="background-image:url('//telegram.org/img/emoji/40/F09F9696F09F8FBB.png')"><b>🖖🏻</b></i> Приветствую тебя user_name.<br/><br/>
• Уязвимости сетевых принтеров рассматривались со времен их появления, но за прошедшие годы положение дел нисколько не улучшилось. Почти в каждом принтере сейчас есть Wi-Fi и функция автоматического обновления прошивки через интернет, а в МФУ подороже теперь есть встроенная память, зачастую хранящая копии сканированных и распечатанных документов за длительный период.
• На хабре вышла интересная статья в которой описано, как получение доступа к панели администрирования принтера может привести к компрометации всего домена Active Directory с помощью эксплуатации уязвимости PrintNightmare и использования неограниченного делегирования.
• https://habr.com/ru/post/725008/
➕ Дополнение:
- http://hacking-printers.net — включает в себя подборку полезных статей (доступ к памяти, доступ к файловой системе, раскрытие учетных данных, переполнение буфера, обновления прошивки, программные пакеты, манипуляции с заданиями на печать и многое другое);
- Статья, в которой рассказывается об извлечении пароля администратора из файла конфигурации устройства: https://blog.compass-security.com/2021/05/printer-tricks-episode-ii-attack-of-the-clones/
- PRET — фреймворк на Python для эксплуатации известных уязвимостей в службах удаленной печати;
S.E. ▪️ S.E.Relax ▪️ infosec.work
🌐 Путешествие по даркнету. Поиск информации.
🖖🏻 Всем привет! На связи Майкрофт, специально для канала Social Engineering.
• С чего начинается театр? Правильно, с вешалки. А Дарквеб? Тоже правильно, с вешалки с поисковика. Давайте разберемся, как искать и находить всякое разное в темных глубинах Интернета.
• Когда Дарквеб был еще маленьким (но уже очень злым), поисковиков еще не существовало. Отправной точкой любого исследования сети была Hidden Wiki. Это такая Википедия курильщика, в которой содержались onion-ссылки на различные интересные ресурсы. С приходом поисковиков свою значимость немного утратила и распалась на кучу форков. Одну из версий можно посмотреть тут.
• Наверное, лучший на данный момент поисковик по Дарквебу – Ahmia. Он и выглядит красиво, и выдача у него сносная. До Гугла ему, конечно, как до Луны со спущенными штанами, но по сравнению с другими – мое уважение. Что самое приятное – Ahmia сложно потерять. У нее есть постоянно торчащая в открытый Интернет веб-морда (даже не думайте там что-то искать по делу) с обновляющимся onion-адресом.
• Второй по популярности – Torch. Вам тут и модный шрифт из GTA San Andreas (олдфаги пустят скупую слезу) и куча интересной рекламы а-ля Интернет 90-х. Выдача так себе, особенно на русском. Но лучше, чем ничего.
• Ну а если вы хотите все и сразу – это вам к OnionSearch. Ставите его с ГитХаба на чистую виртуалку и ищите себе сразу в 16 источниках за два клика. Ничего удобнее пока человечество не придумало.
• Ищите информацию правильно. Но помните! В Даркнете, как нигде в Сети, легко перешагнуть нормы закона и этики.
• Канал автора: https://t.me/mycroftintel
S.E. ▪️ S.E.Relax ▪️ infosec.work
💰 Рынок фишинга в Telegram.
• Взлом блогеров и угон каналов, обман рядовых пользователей и фишинговые рассылки по контактам, угон аккаунтов крупных руководителей ИТ компаний и чиновников.... Фишинг в Telegram набирает обороты с каждым годом и тенденция на такие атаки будет только расти.
🖖🏻 Приветствую тебя user_name.
• В 99% случаев, целью фишеров является добыча авторизационных данных: номер телефона и код подтверждения. Если жертва попалась на крючок, то атакующие могут использовать аккаунт для различных целей, в том числе для кражи конфиденциальных данных, шантажа, рассылки сообщений по контактам, угона групп, чатов, каналов, ботов и т.д.
• Сегодня поделюсь ссылкой на интересное исследование от специалистов Лаборатории Касперского, в котором описано, как злоумышленники с помощью мессенджера автоматизируют создание фишинговых страниц, продают фиш-киты и другие данные:
• https://securelist.ru/telegram-phishing-services/107193/
➕ Дополнение:
- #СИ, #Фишинг;
- Социальная инженерия в Telegram. Угон каналов;
- Социальная инженерия в Telegram. Угон каналов. v2;
- Вам уведомление от Telegram или Социальная Инженерия и угон каналов.
- Социальная Инженерия. Обман блогеров и угон YT.
S.E. ▪️ S.E.Relax ▪️ infosec.work
⚙️ Reversing malware для начинающих.
<i class="emoji" style="background-image:url('//telegram.org/img/emoji/40/F09F9696F09F8FBB.png')"><b>🖖🏻</b></i> Приветствую тебя user_name.<br/><br/>
• Анализ вредоносного кода — это целая индустрия в области обеспечения информационной безопасности. Им занимаются и антивирусные лаборатории, выпускающие свои продукты для защиты, и узкоспециализированные группы экспертов, стремящихся быть в тренде векторов атак, и даже сами вирусописатели, которые конкурируют между собой за потенциального клиента — «жертву».
• Несмотря на то что функциональность малвари постоянно совершенствуется и техники обфускации модифицируются, общие методы анализа остаются уже долгое время неизменными.
• Одна из важных частей анализа малвари — реверсинг или «обратная разработка», программного обеспечения. Если в двух словах, реверсинг — это попытка изучить и воссоздать алгоритмы работы программы, не имея на руках исходных кодов, с помощью специальных отладочных техник. Об этом сегодня и пойдет речь.
• Предлагаю ознакомиться с серией полезного материала от журнала ][акер, который открыл бесплатный доступ к данным статьям:
- Введение: выбираем инструменты, репозитории и источники знаний;
- Разбираем простой вирус;
- Вскрываем упаковщики, ломаем протекторы;
- Инструменты скрытия вредоносной активности;
- Внедрение shellcode и шифрование malware-кода.
S.E. ▪️ S.E.Relax ▪️ infosec.work
👨💻 Создаем домашнюю виртуальную лабораторию для этичного хакинга.
<i class="emoji" style="background-image:url('//telegram.org/img/emoji/40/F09F9696F09F8FBB.png')"><b>🖖🏻</b></i> Приветствую тебя user_name.<br/><br/>
• Для изучения различных аспектов информационной безопасности и пентеста, нужно постоянно тренироваться и нарабатывать практический опыт. В этом нам поможет собственная виртуальная лаборатория, которую сможет создать любой желающий.
• По ссылке ниже ты найдешь подробный мануал по созданию виртуальной лабы, которая разделена на 4 уровня сложности и отлично подойдет начинающим: https://www.stationx.net/how-to-create-a-virtual-hacking-lab/
➕ Дополнение:
- #Пентест, #ИБ;
- Ethical Hacking Labs;
- Detection Lab. Лаборатория Active Directory;
- Готовая лаборатория для анализа уязвимостей Active Directory;
- Коллекция полезных Mindmap для хакеров и пентестеров.
S.E. ▪️ S.E.Relax ▪️ infosec.work
͏Тайваньский производитель MSI стал одной первый жертв новой группы вымогателей Money Message, которая затребовала у жертвы круглую сумму в размере 4 000 000 долларов.
Как известно, MSI является одним из лидеров в индустрии по производству электроники и компьютерных технологий с годовым доходом, превышающим 6,5 миллиардов долларов.
Хакеры на своем DLS заявляют и сопровождают пруфами, что им удалось выкрасть базы данных CTMS и ERP поставщика оборудования, а также исходный код ПО, фреймворк для разработки BIOS и закрытые ключи.
Через пять дней весь массив 1,5 ТБ данных из систем MSI будет слит, если жертва не перечислит выкуп.
Первые упоминания о связанных с новой ransowmare инцидентах появились 28 марта 2023 года на форуме BleepingComputer.
После чего о ней уже сообщали исследователи ThreatLabz Zscaler.
На тот момент вымогатели только заявили о первых достижениях и сразу же выкатили выкуп в 1 млн. долларов, не называя жертву.
По данным исследователей, шифровальщик Money Message написан на C++, реализует ChaCha20/ECDH и включает в себя встроенный файл конфигурации JSON, определяющий способ шифрования, наименование добавляемого расширения, а также перечень не подлежащих шифрованию папок и служб, которые следует завершать.
После шифрования устройства ransomware создает записку с требованием выкупа под именем money_message.log, содержащую также ссылку на сайт переговоров в TOR и описание последствий невыполнения требований.
Пострадавший от взлома производитель пока никак не комментирует инцидент. Тем не менее переговоры жертвой ведутся.
Насколько серьезны намерения и угрозы Money Message и подтвердит ли MSI инцидент - будем посмотреть.
🔍 Изучаем операторы расширенного поиска.
<i class="emoji" style="background-image:url('//telegram.org/img/emoji/40/F09F9696F09F8FBB.png')"><b>🖖🏻</b></i> Приветствую тебя user_name.<br/><br/>
• Эта информация будет полезна всем (новичкам и опытным специалистам), кто интересуется OSINT и использует различные ресурсы для поиска информации. Речь идет об операторах расширенного поиска, но не о готовых дорках для той или иной системы, а о языке запросов, с помощью которого мы можем составить правильный запрос и получить нужную информацию.
• Сегодня поделюсь ссылками на документацию по использованию операторов расширенного поиска в различных системах и полезной статьей, которая поможет освоить поисковые операторы Google для 15 конкретных задач:
Операторы поиска в социальных сетях:
- Twitter;
- YouTube;
- Discord;
- Reddit;
- Linkedin.
Операторы расширенного поиска в поисковиках:
- Google;
- Yandex;
- DuckDuckGo;
- Shodan;
- Censys;
- Ask;
- AOL;
- Bing;
- Baidu;
- Naver.
Coding:
- Github;
- Gitlab;
- Github Gist;
- Bitbucket.
Project management:
- Jira;
- Slack;
- Trello;
- Evernote;
- Todoist;
- Shortcut;
Поисковые операторы Google для 15 конкретных задач:
- Поиск ошибок индексации;
- Поиск незащищённых страниц (не https);
- Поиск дубликатов контента;
- Поиск нежелательных файлов и страниц на своём сайте;
- Поиск возможностей для гостевой публикации;
- Поиск страниц со списками ресурсов;
- Поиск сайтов с примерами инфографики… так что можно предложить свою;
- Поиск сайтов для размещения своих ссылок… и проверки, насколько они подходят;
- Поиск профилей в социальных сетях;
- Поиск возможностей для внутренних ссылок;
- Поиск упоминаний конкурентов для своего пиара;
- Поиск возможностей для спонсорских постов;
- Поиск тем Q+A, связанных с вашим контентом;
- Проверка, как часто конкуренты публикуют новый контент;
- Поиск сайтов со ссылками на конкурентов.
• Дополнительная информация доступна по хештегу #OSINT и в наших подборках: https://t.me/Social_engineering/2548
S.E. ▪️ S.E.Relax ▪️ infosec.work
🪙 Как злоумышленники крадут криптовалюту через буфер обмена.
🖖🏻 Приветствую тебя user_name.
• Мы все помним новость, когда под видом браузера #Tor на сторонних интернет-ресурсах злоумышленники распространяли троянца CryptoClipper. При попадании в систему жертвы он регистрируется в автозапуске, маскируясь иконкой какого-либо популярного приложения, например, uTorrent. Как только троян обнаруживает в буфере обмена адрес, похожий на криптокошелёк, он тут же меняет его на один из адресов, принадлежащих атакующему.
• Дело в том, что зловред пассивен большую часть времени, из-за чего его трудно заметить в системе. Большинству вредоносных программ требуется канал связи между оператором и системой жертвы, данный же зловред действует без связи и полностью автономен. Такие программы могут годами находиться в системе пользователя, не проявляя признаков присутствия, пока не достигнут цели — подмены адреса криптокошелька жертвы.
• Чтобы не стать жертвой подобной атаки, нужно быть всегда начеку и использовать надежное защитное решение, которое сможет обнаружить вредоносный код. Ну а пока такие атаки продолжаются, нелишним будет разобраться, как они работают и где именно кроется опасность:
• https://securelist.ru/copy-paste-heist-clipboard-injector-targeting-cryptowallets/107180/
S.E. ▪️ S.E.Relax ▪️ infosec.work
👨💻 Собираем урожай. Поиск приватной информации с помощью Google-дорков.
🖖🏻 Всем привет! На связи Майкрофт, специально для канала Social Engineering.
• Сегодня мы поговорим, как с помощью "правильных" Google запросов собрать с сайтов урожай полезной информации. На помощь нам придут так называемые хаки и дорки. Это запросы в Google, которые помогут нам собрать легкодоступные, но очень вкусные данные.
"Index of /" ftp<br/><br/>
• Да, люди еще пользуются FTP-серверами, причем довольно активно. На них можно найти что угодно – от личных фотографий и файлов, до кошельков со звонкими биткойнами. Главное – продолжать искать. При желании, ftp можно заменить на htaccess или на ws_ftp.ini для поиска уязвимых конфигураций сервера.
intitle:"index of" "mysql.log" | "mysql.logs"<br/><br/>
• Успешный запрос может привести к открытию файлов логов MySQL на незащищенных серверах со всеми втекающими и вытекающими последствиями. Что с ними делать – зависит уже только от тебя.
"'dsn: mysql:host=localhost;dbname=" ext:yml | ext:txt "password:"<br/><br/>
• Тут ты найдешь файлы конфигурации с паролями для подключения к базе данных MySQL на сервере с помощью языка программирования PHP. Проще говоря, так ты найдешь список незащищенных серверов с уже готовым ключиком: логином и паролем.
• И это только вершина айсберга интересных запросов. А ты думал Google – это белая и пушистая система? Нет, это злой монстр, которого надо правильно направлять для получения сочной информации.
• Канал автора: https://t.me/mycroftintel
S.E. ▪️ S.E.Relax ▪️ infosec.work
📩 Poastal. Находим информацию по адресу электронной почты.
🖖🏻 Приветствую тебя user_name.
• Poastal — новый инструмент OSINT, который предназначен для поиска информации по электронной почте. Благодаря инструменту мы можем попытать счастье найти следующую информацию:
- Определить имя владельца электронной почты;
- Проверить адрес на валидность (проверить, доставляется письмо или нет);
- Определить, одноразовый почтовый адрес или нет;
- Проверка регистрации почты на популярных ресурсах: Facebook, Twitter, Snapchat, Parler, Rumble, MeWe, Imgur, Adobe, Wordpress и Duolingo.
🧷 https://github.com/jakecreps/poastal
• Кстати, определенную часть кода этого инструмента написал ChatGPT, о котором так любят говорить популярные ИТ каналы. Прочитать о создании Poastal и об участии ИИ в данном проекте ты можешь в блоге автора: https://osintnewsletter.com/p/poastal
• Дополнительная информация доступна по хештегу #OSINT и в наших подборках: https://t.me/Social_engineering/2548
S.E. ▪️ S.E.Relax ▪️ infosec.work
📚 Искусство тестирования на проникновение в сеть.
🖖🏻 Приветствую тебя user_name.
• Предлагаю ознакомиться с руководством по моделированию недостатков внутренней безопасности компании. В роли злоумышленника ты пройдешь все этапы профессионального пентеста, от сбора информации до захвата полного контроля над сетью. Подбирая пароли, обнаруживая открытые порты и повышая права доступа до уровня администратора, ты сможешь усвоить, в чем заключаются сетевые уязвимости и как ими воспользоваться.
☁️ Скачать книгу на русском языке ты можешь в нашем облаке.
- #ИБ, #Пентест, #Сети;
- Курс от ATT&CK;
- Сертификация для ИБ специалистов;
- 20 + полезных ресурсов и курсов по информационной безопасности, OSINT и не только.
S.E. ▪️ S.E.Relax ▪️ infosec.work
👨💻 TryHackMe. Мини-курс по основам Red Teaming.
🖖🏻 Приветствую тебя user_name.
• Поделюсь очень полезным материалом, для тех, кто давно хотел погрузиться в Red Teaming, но не знал с чего начать. На странице tryhackme собрана очень полезная информация, цель которой показать нам, как эмулировать потенциальную атаку противника в сложных условиях.
• Изучив данный материал, ты получишь необходимые навыки, необходимые для дальнейшего развития в области offensive security.
🧷 https://tryhackme.com/paths
• Приступая к изучению данного материала, ты должен владеть начальными знаниями в области сетевой безопасности и безопасности веб-приложений: https://tryhackme.com/paths
• Другой полезный материал на tryhackme:
- Pre Security;
- Introduction to Cyber Security;
- Cyber Defense;
- SOC Level 1;
- Offensive Pentesting;
- CompTIA Pentest+;
- Web Fundamentals.
➕ Дополнение:
- Подборка форумов по хакингу и информационной безопасности;
- MindMap по пентесту с обучающим материалом на русском языке;
- Бесплатный курс по изучению фреймворка Cobalt Strike;
- Курс: Безопасность компьютерных систем.
- Подборка бесплатных курсов. Этичный хакинг и ИБ.
S.E. ▪️ S.E.Relax ▪️ infosec.work
👨💻 Positive Hack Days. Интересные доклады по информационной безопасности.
🖖🏻 Приветствую тебя user_name.
• Positive Hack Days — крупнейший форум по кибербезопасности. Сплав технологического хардкора, новейших исследований, бизнес-повестки с острыми проблемами обеспечения информационной безопасности и насыщенной конкурсной программы для этичных хакеров.
• Предлагаю ознакомиться с интересными докладами, которые подогреют интерес к предстоящему ивенту (19-20 мая) и помогут узнать много нового и интересного:
- Слишком человеческое: Социальная Инженерия;
- APT-группировки. 7 из 10 атак целенаправленны;
- Атаки BadUSB — старое, страшное, вечное;
- KARMA: атака на клиентские устройства с Wi-Fi;
- Фишинг как метод выявления болевых точек в бизнес-процессах;
- Как избежать rug pull. Аудит протоколов для оценки рисков;
- Гонки на биржах. Или как я манипулировал балансами;
- MEV, атака опережением и арбитраж. Как всё начиналось?
- Финансовые Манипуляции VS программные уязвимости в DeFi;
- Инструментарий аудитора смарт-контрактов;
- Несанкционированные HTTP-запросы через более поздние версии HTTP;
- Использование современных проектов для threat hunting и выявления актуальных угроз;
- Сканируй комплексно и нежно. Опыт Rambler&Co и Okko;
- Безопасность банковских структур и клиентских счетов.
• Дополнительный материал (более 100 выступлений), доступен в плейлисте на YouTube: https://www.youtube.com/
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #ИБ
👨💼 Где лучшие тусовки лучшее деловое комьюнити России и СНГ? Соцсеть TenChat анонсировала громкое обновление.
Профиль = резюме 💰
Многие пытались, у TenChat похоже получилось. Профиль заменяет классическое резюме и заполняется всего за 5 минут. Отличный шанс не упустить вкусный оффер от HR и новые заказы.
Видеовизитка 📽
«Продай мне эту ручку себя за 3 минуты». Видеовизитка поможет подсветить софтскиллы и значимый экспертный опыт.
Актуальные подборки и вариативность ленты 🗂
В подборках можно разместить кейсы, отзывы и дайджесты самых полезных публикаций. Отображение контента для читателей легко переключается с Ленты на Плитку.
Бонус от команды 🚀
Обновлённый дизайн Бизнес.Тиндера (свайпы как в тиндере, но только полезный и деловой коннект).
👉 Скачивайте TenChat в App Store и Google Play 👈
👾 Уязвимости online. Полезные ресурсы и базы данных для поиска уязвимостей.
• Хакеры начинают искать уязвимые эндпоинты уже через 15 минут, после раскрытия данных о CVE. Дело в том, что они постоянно мониторят сообщения от поставщиков и производителей ПО в поисках объявлений о новых уязвимостях, которые можно было бы использовать для начального доступа к корпоративной сети или удаленного выполнения кода.
🖖🏻 Приветствую тебя user_name.
• Часто нужно узнать всю информацию о какой-нибудь уязвимости: насколько найденный баг критичен, есть ли готовые сплоиты, какие вендоры уже выпустили патчи, каким сканером проверить наличие бага в системе и т.д. Для этих потребностей есть не мало инструментов и *ресурсов, о которых ты сегодня узнаешь:
• MITRE CVE — база данных, поисковик и классификатор уязвимостей.
• opencve.io — поисковик CVE с функционалом оповещений о новых угрозах.
• Vulnerability Database — ресурс для поиска информации об актуальных угрозах.
• sploitus — поисковик по эксплойтам и необходимым инструментам инструментам.
• CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени.
• GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности.
• Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
• Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
• CVEDetails, osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации.
• security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом.
• Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.
*Список ресурсов не претендует на полноту.
S.E. ▪️ S.E.Relax ▪️ infosec.work
🔎 Поиск информации об актуальных угрозах и хакерских группировках в сети Dark Web.
🖖🏻 Приветствую тебя user_name.
• Собранная информация об актуальных угрозах и хакерских группировках, позволяет нам изучить цели, тактику, методы и различные инструменты, которые применяются на этапе разведки и проникновения.
• Такую информацию можно собирать вручную или автоматически из разных источников, в том числе из новостей, форумов, ресурсов даркнета, мессенджеров и т.д.
• Делюсь ссылкой на полезный репозиторий, в котором собран огромный список таких источников:
- Discord;
- Telegram;
- Twitter;
- Forum;
- Exploits;
- Phishing;
- Maas;
- Markets;
- Methods;
- Search engines;
- Rat;
- CVE most exploited;
- Ransomware gang;
- Others.
• https://github.com/fastfire/deepdarkCTI
➕ Дополнение:
- #OSINT, #ИБ;
- DarkNet OSINT;
- Подборка форумов по хакингу и информационной безопасности.
S.E. ▪️ S.E.Relax ▪️ infosec.work
🤖Киберкриминал использует AI против корпораций и обычных пользователей
🖖🏻 User_name, приветствуем тебя, это команда CyberYozh.
• Сегодня фишинг и социальная инженерия стали основными способами кражи денег со счетов и кредитных карт. Жертвы мошенников часто не осознают, что подвергаются социальной инженерии, но теперь злоумышленники могут использовать AI, который окажет качественную поддержку потенциальной жертве.
• Системы безопасности, которые ранее защищали крупные корпорации, теперь работают против них.
• Это новый уровень цифровой грамотности и требования к цифровой безопасности.
C 5 по 15 апреля мы проводим масштабное онлайн-мероприятие — CyberWeekend. На нем выступят более 20 экспертов из различных сфер безопасности, которые раскроют все новые векторы развития безопасности.
Регистрация не нужна — просто следите за новостями на канале CyberYozh.
🔍Находим промышленные системы управления с помощью Shodan.
🖖🏻 Всем привет! На связи Майкрофт, специально для канала Social Engineering.
• Сегодня мы поговорим с вами о том, как же плохо у нас защищены промышленные системы управления. Для справки это те системы, которые контролируют, например, процесс плавления металла на литейных заводах. Я думаю, вы сами можете представить, что случится, если такие вещи попадут в чужие руки.
• Для проверки мы будем использовать старый добрый #Shodan. Все ICS-системы для удобства поиска в Shodan промаркированы специальным тегом, даже ходить далеко не надо. Запрос будет следующим:
tag:ics
• Далее вы получаете список с найденными системами управления. Далее – смотрим открытые порты. Обращаем внимание на порты 502, 19999, 20000, 1089-1091, 2222, 34980 и 34962 - 34964. Бывает даже так, что открыт 80 порт (HTTP) с админкой для прямого захода сотрудников. И что характерно, логин и пароль с дефолтного мало кто меняет.
• Еще один способ найти промышленные системы управления – банально по запросу ICS или SCADA. Улов из нескольких десятков результатов вам гарантирован.
• Ну и для энтузиастов, посмотреть статистику по странам и другим тэгам можно на странице самого Shodan.
• Имейте в виду! Вся информация представлена исключительно для образовательных целей. Все ваши дальнейшие действия – это исключительно ваша ответственность!
• Канал автора: https://t.me/mycroftintel
S.E. ▪️ S.E.Relax ▪️ infosec.work
😈 Шпионская "Малина". Создаем вредоносную док-станцию USB-C.
<i class="emoji" style="background-image:url('//telegram.org/img/emoji/40/F09F9696F09F8FBB.png')"><b>🖖🏻</b></i> Приветствую тебя user_name.<br/><br/>
• Крошечный форм-фактор, хороший процессор, относительно малое энергопотребление, возможность подключения WiFi-модуля по USB, ядро #Linux — что ещё нужно для скрытой установки в док-станцию?
• Автор сегодняшней статьи задался таким же вопросом и решил установить Raspberry Pi Zero в док-станцию, для получения полного доступа к устройствам, которые к ней подключаются.
• Дело в том, что Raspberry Pi находится под управлением P4wn P1 A.L.O.A, делая "малину" по-настоящему хакерским устройством, позволяющим установить бэкдор на подключенном ПК, выполнить определенный скрипт, скачать данные и т.д. Как у автора получилось реализовать данную схему, читайте по ссылке ниже:
• https://research.aurainfosec.io/pentest/threat-on-your-desk-evil-usbc-dock/
➕ Дополнение:
- #Raspberry;
- Превращаем Raspberry Pi в мобильный VPN сервер.
- USB атаки на ПК, с помощью Raspberry Pi Zero;
- Практические атаки на интерфейс USB.
S.E. ▪️ S.E.Relax ▪️ infosec.work
🤖 Chat Generative Pre-trained Transformer.
🖖🏻 Приветствую тебя user_name.
Одна из самых хайповых тем последнего времени — релиз ChatGPT от OpenAI. Чат-бот который может писать код, фиксить баги, и отвечать на сложные вопросы.
Энтузиасты перенесли ChatGPT в Телеграм — в отличие от всех подобных ботов, @chatsgpts_bot работает на официальном API от OpenAI.
Благодаря этому он ни чем не отличается от оригинального ChatGPT: можно генерировать любой текст, решать бытовые задачи и просто веселиться. Бот бесплатный, каждую неделю дают 50 тыс. токенов (хватит с головой), но если вам этого мало — присутствует версия с платной подпиской.
🔄 Попробовать можно тут.
S.E. ▪️ S.E.Relax ▪️ infosec.work
14K
members statistics for channel
Популярное в канале
🖤 Угон популярного YouTube - канала "Linus Tech Tips".
🖖🏻 Приветствую тебя user_name.
• Вчера был взломан популярный YouTube-канал Linus Tech Tips, на который было подписано более 15 миллионов человек. После взлома канала, злоумышленники запустили онлайн трансляцию с видеорядом Илона Маска и Джека Дорси, где они обсуждали криптовалюту, а в описании к трансляции было предложение перейти по ссылке и получить бесплатные биткоины.
• К слову, атакующим удалось получить доступ к двум другим каналам жертвы и запустить аналогичные стримы.
• Как указано в первоисточнике, автор додумался установить вредоносный софт, предназначенный для кражи файлов cookie, удаленного управления ПК и, в конечном итоге, захвата аккаунта YouTube.
• Схема с коммерческим предложением и вредоносным ПО является старой как мир, но остается актуальной по сей день. Ранее злоумышленники взломали канал британской армии на YouTube, а также Vevo-каналы нескольких исполнителей, включая Lil Nas, Drake, Taylor Swift и других.
• Хочется отметить, что таких схем великое множество и о них можно писать бесконечно. Всегда старайтесь думать на холодную голову, проверять информацию и придерживаться стандартных рекомендаций по обеспечению информационной безопасности.
• Ниже оставлю ссылки на полезный материал в котором ты найдешь размышления и информацию о том, какими методами угоняли Telegram аккаунты и другие социальные сети:
- #СИ, #Фишинг.
- Методология фишинга;
- Методы, применяемые при фишинговых атаках;
- Социальная инженерия в Telegram. Угон каналов;
- Социальная инженерия в Telegram. Угон каналов. v2;
- Вам уведомление от Telegram или Социальная Инженерия и угон каналов.
- Социальная Инженерия. Обман блогеров и угон YT.
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Новости
39K
6 месяцев назад
👨💻 Учебное пособие по tcpdump с примерами.
<i class="emoji" style="background-image:url('//telegram.org/img/emoji/40/F09F9696F09F8FBB.png')"><b>🖖🏻</b></i> Приветствую тебя user_name.<br/><br/>
• Анализ трафика — важнейший этап тестирования на проникновение (или даже взлома). В передаваемых по сети пакетах можно обнаружить много интересного, например пароли для доступа к разным ресурсам и другие ценные данные. Для перехвата и анализа трафика используются снифферы, которых человечество придумало великое множество. Сегодня мы поговорим о tcpdump — это самый мощный и широко используемый сниффер пакетов с интерфейсом командной строки.
• Несмотря на название, tcpdump может захватывать и фильтровать не только пакеты TCP/IP, но и всё семейство IP протоколов, семейство протоколов Ethernet. Дополнительно программа поддерживает работу с пакетами беспроводных сетей, поддерживает IPv6 и имеет очень гибкую систему фильтров.
• Иметь в своём арсенале такой сниффер как tcpdump это весьма круто, а уметь им пользоваться ещё и весьма полезно. Для изучения данного инструмента, ознакомься с сегодняшней коллекцией материала:
- Различия tcpdump и Wireshark;
- Сетевые интерфейсы для захвата данных;
- Справочная информация по всем фильтрам tcpdump;
- Фильтрация IPv6 трафика;
- Настройка вывода tcpdump;
- Формат выводимых данных;
- Комбинирование фильтров tcpdump;
- Захват трафика беспроводных сетей;
- Практические примеры использования tcpdump;
- Ограничение количества захваченных сетевых данных;
- Сохранение сетевых пакетов в файл. Анализ файла с сетевыми пакетами;
- Фильтрация Ethernet трафика и протоколов локальной сети (ARP, фильтрация по MAC адресам);
- Фильтры IP протокола: фильтрация трафика определённых IP, диапазонов IP адресов и подсетей в tcpdump;
- Фильтры транспортных протоколов TCP и UDP в tcpdump (фильтрация по номеру порта, диапазонам портов);
➕ Дополнение:
- #Сети;
- Подробное руководство по tcpdump [1], [2], [3];
- tcpdump Tutorial with Examples — 50 Ways to Isolate Traffic;
- Свежий cheat sheet TCP/IP and tcpdump от SANS.
S.E. ▪️ S.E.Relax ▪️ infosec.work
25K
7 месяцев назад
👾 Уязвимости online. Полезные ресурсы и базы данных для поиска уязвимостей.
• Хакеры начинают искать уязвимые эндпоинты уже через 15 минут, после раскрытия данных о CVE. Дело в том, что они постоянно мониторят сообщения от поставщиков и производителей ПО в поисках объявлений о новых уязвимостях, которые можно было бы использовать для начального доступа к корпоративной сети или удаленного выполнения кода.
🖖🏻 Приветствую тебя user_name.
• Часто нужно узнать всю информацию о какой-нибудь уязвимости: насколько найденный баг критичен, есть ли готовые сплоиты, какие вендоры уже выпустили патчи, каким сканером проверить наличие бага в системе и т.д. Для этих потребностей есть не мало инструментов и *ресурсов, о которых ты сегодня узнаешь:
• MITRE CVE — база данных, поисковик и классификатор уязвимостей.
• opencve.io — поисковик CVE с функционалом оповещений о новых угрозах.
• Vulnerability Database — ресурс для поиска информации об актуальных угрозах.
• sploitus — поисковик по эксплойтам и необходимым инструментам инструментам.
• CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени.
• GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности.
• Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
• Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
• CVEDetails, osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации.
• security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом.
• Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.
*Список ресурсов не претендует на полноту.
S.E. ▪️ S.E.Relax ▪️ infosec.work
23K
6 месяцев назад
👁 Snoop Project (v1.3.7).
🖖🏻 Приветствую тебя user_name.
• Snoop Project — один из самых перспективных #OSINT ПО для поиска user_name с учётом СНГ локаций. 90% из Вас уже слышали об этом инструменте и в более подробном описании он не нуждается.
• 5 марта была опубликована новая версия данного инструмента, которая включает в себя следующие изменения:
- Расширена поисковая web-base Snoop до 2700 сайтов;
- Android. Ускорен поиск snoop на #Termux ~ на 200%;
- Переработана и улучшена интеллектуальная логика поиска;
- Добавлена проверка опечаток: nickname не может быть короче 2-х символов;
- Добавлена новая опция поиска: режим '--quick', которая ускоряет общий поиск;
- Переработана кодовая база некоторых частей ПО, в проекте стало меньше сторонних lib-зависимостей;
- Косметические изменения в ПО.
• Полное описание обновления читайте в Changelog'е.
• Скачать Snoop для Windows и Linux можно отсюда;
• Мануал по установке на Android;
• База данных из 2700+ ресурсов;
• Документация \ подробное руководство;
• Автор.
• Дополнительная информация доступна по хештегу #OSINT и в наших подборках: https://t.me/Social_engineering/2548
S.E. ▪️ S.E.Relax ▪️ infosec.work
23K
7 месяцев назад
Предлагаем ознакомиться с самыми крупными и интересными проектами Telegram в сфере информационной безопасности и ИТ:
👁 Data1eaks — лучший на постсоветском пространстве канал про утечки баз данных. Будь в курсе всех сливов и отслеживай, есть ли твои телефоны и почты в утечках.
👨🏻💻 Mentor IT — блог с заметками репетитора по математике, физике, информатике и IT. Автор рассказывает о задачах и способах их решения. Пишет заметки о применении математики в жизни и как сквозь неудачи и вопросы идти к математическому просветлению.
🔥 SecLabnews — мы рассказываем, как не позволить цифровому миру контролировать вас и быть на шаг впереди тотального контроля.
🐧 Черный треугольник — авторский блог с самыми актуальными новостями из мира IT.
23K
7 месяцев назад
⚙️ Топ 100 опенсорс проектов в сфере кибербезопасности.
🖖🏻 Приветствую тебя user_name.
• Полезный и нужный рейтинг из 100 самых популярных инструментов с открытым исходным кодом для #ИБ специалистов и пентестеров: https://opensourcesecurityindex.io
• В удобной таблице можно найти ссылку на проект, кол-во звезд, краткое описание инструмента, автора, кол-во форков и другую полезную информацию.
• И не забывайте про хештег #tools, по нему можно найти огромное количество ресурсов и материала с различными инструментами.
S.E. ▪️ S.E.Relax ▪️ infosec.work