Делаем уникальные знания доступными. Администратор - @SEAdm1n Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n
Русский
Технологии
🦈 Wireshark 25 лет.\n25 лет назад я отправил электронное письмо, которое изменило ход моей жизни. \n© Gerald Combs (Создатель Wireshark).\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя, user_name.<br/><br/>\n• Прошло 25 лет с момента создания самого популярного анализатора сетевого трафика, который является незаменимым инструментом пентестеров, хакеров, программистов, инженеров и всех других, кто связан с информационной безопасностью.\n• Хочу отметить, что история создания #Wireshark весьма увлекательна и описана в блоге разработчиков: https://blog.wireshark.org/2023/07/wireshark-is-25/\n• В честь дня рождения (14.07), я собрал небольшую подборку полезного материала, который поможет тебе изучить данный инструмент и использовать его на практике:\n• Курс: Полный курс по WireShark [1], [2], [3];\n• Руководство: Анализ трафика сети посредством Wireshark;\n• Полный список фильтров Wireshark.\n• Статья: Wireshark. Лайфхаки на каждый день;\n• Статья: Практические приёмы работы в Wireshark;\n• Mindmap: Wireshark.\nS.E. ▪️ infosec.work
Академия АйТи приглашает на программу повышения квалификации для специалистов и руководителей в области цифровой криминалистики.\n“Расследования компьютерных инцидентов. Компьютерная криминалистика”.\n✅Курс актуален на 2023 год и учитывает меняющиеся условия в сфере ИБ.\n👌Каждый модуль закрепляется лабораторными и практическими работами.\nЧто будете знать:\n-навыки поиска и фиксации цифровых следов в компьютерных системах;\n-анализ собранных материалов с целью выявления источника атаки и восстановления работоспособности системы;\n-подготовка отчета по расследованиям инцидента;\n-инструменты для проведения криминалистического анализа и сбора цифровых доказательств;\n-методы и средства по реагированию на инциденты ИБ;\n-техники, затрудняющие криминалистическую экспертизу.\nУЗНАТЬ ПОДРОБНОСТИ И ПОДАТЬ ЗАЯВКУ
🧠 Social Engineering. Психология обмана.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя, user_name.<br/><br/>\n• Социальная инженерия использует целый арсенал инструментов с точки зрения психологии, #НЛП и профайлинга. Подробно описывать и рассказывать о важности изучения этих направлений не имеет смысла, так как мы уже неоднократно говорили на эти темы и найти весь нужный материал можно через поиск, по ключевым словам.\n• Для развития навыков Социальной Инженерии в межличностной коммуникации, предлагаю ознакомиться с книгой, которая поможет тебе развить необходимые навыки общения и даст много новых знаний в вышеперечисленных направлениях.\n☁️ Скачать книгу можно в нашем облаке.\nS.E. ▪️ infosec.work
☑️ Проверка на наличие учетных записей сотрудников различных компаний через OneDrive.\n🖖🏻 Приветствую тебя, user_name.\n• После прочтения темы сегодняшнего материала, ты вероятно задаешься вопросом: Для чего это нужно? Ну... может быть для таргет атак с использованием фишинга и методов социальной инженерии? А может для понимания, что такая дыра в безопасности существует и какие риски несет за собой данный метод? Каждый размышляет по своему...\n• Изучая зарубежные ресурсы по информационной безопасности, я наткнулся на очень интересую статью, в которой описан метода перебора сотрудников различных компаний через OneDrive. На что я больше всего обратил внимание, так это возможности данного метода:\n - Метод абсолютно тихий, т.к. компании-жертвы не видят наши запросы;\n - Для перебора не требуется аутентификация;\n - Нет никаких ограничений по скорости.\n • OneDrive является частью SharePoint. Он предназначен для хранения личных файлов и напрямую связан с учетной записью Azure/M365. Всякий раз, когда пользователь входит в различные службы Microsoft, такие как Excel или Word, OneDrive активируется и создается личный URL-адрес, содержащий адрес электронной почты пользователя. Этот личный URL-адрес на самом деле является UPN учетной записи пользователя или основным именем пользователя (User Principal Name).\n• Поскольку личный URL-адрес напрямую связан с учетной записью пользователя, с помощью него возможно проверить наличие сотрудников через перебор директорий в ссылке по определенному формату. Данный метод невозможно обнаружить, так как это простой HTTP-запрос HEAD к серверу Microsoft. Аутентификация при этом не осуществляется.\n• Итого: интеграция корпоративных решений с использованием OneDrive находится на рекордно высоком уровне. Множество действий с приложениями, такими как Excel, Word и т.д., непреднамеренно создают URL-адрес OneDrive, независимо от того, используют ли его реально пользователи или нет. Прибавьте к этому относительную неосведомленность большинства компаний о варианте подобной атаки и неспособности ее обнаружить, и мы получим идеальный вариант перебора сотрудников компании под нашу потребность.\n• Полное описание метода и полезный инструмент автоматизации перебора доступны по ссылке: https://www.trustedsec.com/blog/onedrive-to-enum-them-all/\nS.E. ▪️ infosec.work
👁 Каким образом спецслужбы отслеживают пользователей мессенджеров (без доступа к устройству и ключам).\n🖖🏻 Приветствую тебя, user_name.\n• Хоть и короткая, но весьма полезная статья на хабре, в которой описана информация по вариантам отслеживания фактов взаимодействия между пользователями популярных мессенджеров, опираясь только на информацию, доступную при анализе трафика.\n• https://habr.com/ru/articles/747972/\n• P.S. Не забывай про полезное руководство, которое содержит 160 страниц информации по защите личности в сети на различных ресурсах и приложениях: https://t.me/S_E_Reborn/750\nS.E. ▪️ infosec.work
🏰 Какой должна быть архитектура защиты веб-приложений на уровне L7? Онлайн-дискуссия с экспертами \n⏰ Когда: 27 июля, 17:00 по Москве\n📍 Регистрация\nСегодня большинство компаний, независимо от отрасли, используют для ведения бизнеса веб-сервисы. Атаки на приложения стали столь разнообразными, что их защита превратилась в непростую задачу, требующую\nспецифических знаний и инструментов. \nРегистрируйтесь на онлайн-дискуссию «Архитектура защиты веб-приложений на уровне L7», узнайте об архитектуре защиты веб-приложений и научитесь обороняться от атак.\nВ программе:\n🔹 Какие инструменты управления, мониторинга, доставки приложений и обеспечения безопасности есть в облачной среде?\n🔹 Как выстроить защиту от атак на всех уровнях модели OSI?\n🔹 Какие существуют подходы к архитектуре защиты веб-приложений и какие компоненты должны присутствовать обязательно? \n🔹 Зачем нужен WAF и какие риски он закрывает?\nСпикеры: \n🔸 Александр Белоцерковский, евангелист и архитектор VK Cloud\n🔸 Сергей Лахин, коммерческий директор StormWall\n🔸 Денис Прохорчик, директор направления по развитию бизнеса облачных продуктов Positive Technologies\nЗарегистрироваться
👨💻 Investigator Toolkit: quick starts to using Maltego.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя, user_name.<br/><br/>\n• Ни для кого не секрет, что визуальный анализ собранной информации, удобнее всего выполнять утилитой #Maltego. Если совсем поверхностно, то это интерактивное ПО для сбора данных и отображения найденных взаимосвязей в виде дерева.\n• В Июне 2022 года, в блоге Maltego была запущена отличная рубрика, в которой описываются различные методы и инструменты для оптимизации процесса поиска информации. Материал весьма интересный и, что самое главное, позволяет сократить время на поиск нужной информации.\n• По ссылкам ниже, ты найдешь все рекомендации за прошедший год, которыми делились с нами авторы и специалисты Maltego:\n - Подборка №1 [2022];\n - Подборка №2 [2022];\n - Подборка №3 [2022];\n - Подборка №4 [2022];\n - Подборка №5 [2022];\n - Подборка №6 [2022];\n - Подборка №7 [2023];\n - Подборка №8 [2023];\n - Подборка №9 [2023];\n - Подборка №10 [2023]; \n• Ну а для тех, кто не знаком с Maltego и не понимает что это за зверь, я поделюсь полезными ссылками для изучения этого инструмента:\n - Что такое Maltego и зачем оно вообще нужно;\n - Интерфейс и базовое устройство;\n - Maltego и OSINT в Facebook;\n - Maltego и OSINT в ВК, Instagram, LinkedIN и других соц. сетях;\n - Применение системы распознавания лиц для OSINT в Maltego;\n - Поиск информации с применением геолокации;\n - DarkNet matter.\nS.E. ▪️ infosec.work
🎙 200+ подкастов по ИБ и хакерские атаки.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя, user_name.<br/><br/>\n• Вероятно, ты заметил, что я начал всячески мотивировать аудиторию к прочтению отчётов и другой документации, ведь такой материал является, в своем роде, уникальным источником знаний и даст тебе огромный буст в определенных сферах информационной безопасности.\n• Совместно с отчетами, я рекомендую слушать подкасты и вебинары, это поможет тебе прокачать профессиональные навыки, узнать много нового и прокачать свой английский.\n• Список подкастов на русском и английском языках, ты можешь найти по ссылке: https://habr.com/ru/post/745518/\nS.E. ▪️ infosec.work
👤 BTC и иллюзия анонимности.\n• Данный материал написан в соавторстве с @mycroftintel.\n• До сих пор многие уверены, что, покупая товары и услуги за биткоин они остаются в полной безопасности и сохраняют анонимность. Как бы не так! Биткоин – это совсем не про анонимность. Он создает ложное ощущение безопасности, как дедушкин перочинный ножик в подворотне.\n• Почему? Все очень просто. Два слова: прозрачный блокчейн. Это значит, что любая, абсолютно любая сделка с биткоином навсегда сохранена в неизменяемой табличке с данными. С начала времен до сегодняшнего дня. И любой, абсолютно любой человек с улицы может её увидеть. Вот, хотя бы с помощью Watchers.pro.\n• Даже если факт сделки известен, то с чего я решил, что это ведет к деанонимизации? И тут все просто. Вы палитесь не во время самой сделки, а во время ввода и вывода денег на свой счет. Чтобы купить биток раньше люди шли на биржу. А в бирже к вашему аккаунту привязана реальная карточка банка, с которой вы этот биток покупали. А если у вас есть биток – как вы его выведете в фиат? Тоже продадите на бирже – это снова палево. Сейчас вместо биржи у нас обменники, но кто гарантирует, что, когда расследование упрется в их биткоин-кошелек, они не сдадут реальные финансовые реквизиты клиентов?\n• Спасают ли крипто-миксеры? От товарища майора из местной полиции – да, но если вами будут заниматься серьезные дяди, то они будут использовать специальный софт. Даже если ваш ручеек биткоинов разлетится на миллион маленьких – где-то он снова соберется. И тут вас уже и поймают. Так что крипто-миксеры — это скорее для успокоения совести, а не для реальной анонимности.\n• Из всего следует вывод: биткоин не подходит для оплаты услуг и товаров сомнительного содержания. А если вы платили – не расслабляйтесь! Блокчейн помнит все! \n• Хотите узнать, как и чем платить правильно? На следующей неделе затронем данную и тему и рассмотрим несколько вариантов, как платить безопасно и анонимно!\n• Дополнительная информация доступна в группе @mycroftintel\nS.E. ▪️ infosec.work
💬 CrossLinked. Парсим данные.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя, user_name.<br/><br/>\n• Сразу хочется отметить, что скрипт о котором сегодня пойдет речь, будет крайне полезным для социальных инженеров и пентестеров. Почему? Ознакомьтесь с описанием и всё станет предельно ясно.\n• Crosslinked — скрипт на #Python, который облегчает процесс парсинга ФИО сотрудников компаний из LinkedIn, без использования API или прямого доступа к сайту. \n• Скрипт весьма удобный и универсальный, с простым интерфейсом командной строки, что значительно экономит время, которое могло быть потрачено на утомительные и повторяющиеся задачи для получения необходимой информации.\n• Что это нам даст? Мы можем быстро составить список сотрудников для анализа, расследований или других законных целей. Все необходимые ссылки:\n• Источник: https://medium.com/ [vpn].\n• Описание и установка: https://github.com/m8sec/crosslinked\n• Ценные комментарии: https://xss.is/threads/88718/\nS.E. ▪️ infosec.work
🧠 Классическая социальная инженерия.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя, user_name.<br/><br/>\n• С древних времен развивались два способа получить нечто, принадлежащее другому человеку: силой и обманом. Первый подход породил гонку вооружений, а второй — целый класс методов и приёмов работы на уровне подсознания. Сегодня они известны как социальная инженерия и успешно используются для несанкционированного доступа в компьютерные сети любого уровня защиты.\n• Как показывает мировая практика успешно проведённых взломов, большая часть проблем связана именно с человеческим фактором. Если быть более точным — человек может выдать любую информацию и совершать абсолютно необдуманные действия.\n• В книге "Искусство обмана", автором которой является Кевин Митник, приведены примеры и различные истории из мира Социальной Инженерии. К слову, книгу можно читать практически любому человеку, даже не знакомому с темой #СИ, поэтому смело делитесь книгой с родными и знакомыми, повышайте уровень информационной безопасности и не позволяйте себя обмануть.\n☁️ Скачать книгу можно в нашем облаке.\nS.E. ▪️ infosec.work
🔎 Dork yourself.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя, user_name.<br/><br/>\n• Затронем тему поиска информации из открытых источников, но только искать мы будем данные не о знакомом или рандомном человеке, а о себе. Эта тема гораздо важнее, ведь она полностью затрагивает вопросы нашей конфиденциальности и, возможно, анонимности.\n• Ознакомься с кратким и полезным руководством, в котором описаны методы проверки твоих данных в сети с помощью дорков и некоторые советы по сохранению конфиденциальности: https://osintteam.blog/dork-yourself\n• P.S. И не забывай про самое объемное руководство по обеспечению анонимности, его постоянно обновляют и поддерживают в актуальном состоянии: https://anonymousplanet.org/guide.html\nS.E. ▪️ infosec.work
💸 Чашка чая за 1.5 миллиона рублей.\n🖖🏻 Приветствую тебя, user_name.\n• Как сообщает новостное издание The Straits Times, 60-летняя женщина увидела наклейку на входной двери в магазин «Bubble Tea», где предлагалось отсканировать QR-код, заполнить анкету на сайте и получить за это «бесплатную чашку чая». Как оказалось позже, данную наклейку налепили на дверь магазина именно злоумышленники, а магазин никогда не проводил такой "щедрой" акции.\n• Тем не менее, женщина не заподозрила ничего странного в требовании заполнить анкету и без колебаний отсканировала QR-код. Однако она допустила ошибку на следующем этапе. Как выяснилось, QR-код вёл на скачивание стороннего приложения, и «заполнить анкету» нужно было именно в нём. Приложение, разумеется, оказалось полнофункциональным бэкдором с удалённым управлением смартфоном. Женщина не поняла этого и выдала приложению все необходимые разрешения, ведь на кону чашка "бесплатного" чая!\n• Так как приложение обладало функционалом записи экрана и удаленным управлением устройством, атакующим удалось подсмотреть пин-код женщины от её банковского приложения, и поздно ночью, когда жертва уже спала, хакеры удалённо разблокировали смартфон и перевели на свой счёт 20 тысяч долларов с банковского счёта женщины. Вот вам и бесплатная чашка чая!\n• Давайте теперь рассмотрим такой таргет-фишинг с точки зрения Социальной Инженерии? Как по мне, оффлайн распространение таких кодов будет весьма "перспективным" для фишеров и может затронуть куда больше людей, чем в интернете. Так уж вышло, что люди склонны доверять официальной символике и тексту, в любом объявлении, которое расположено в нужном месте и в нужное время. Тут, как говориться, все зависит от фантазии: кто-то пытается разместить QR-код на самокатах, велосипедах или стоянках, а кто-то распространяет по почтовым ящикам поддельные бланки от ЖКХ или других структур.\nS.E. ▪️ infosec.work ▪️ #Новости, #СИ
Pentest Awards продлили прием заявок до 23 июля! \nПремия для этичных хакеров продолжает поиск самых выдающихся работ. Всего в премии 6 номинаций, относящихся к разным стадиям имитации хакерских атак. Заявка — это рассказ автора о лучшем проекте в свободной форме. \nЗа первое место дарят MacBook, за второе — iPhone, за третье — Apple Watch. И это для каждой номинаций. Значительный вклад в призовой фонд внесла консалтинговая ИБ-компания Veles. Партнеры дарят победителям билеты на OFFZONE и гранты на обучения любым курсам CyberED. \nДля всех победителей организаторы создали уникальную NFT коллекцию, всего 18 неповторимых изображений. Аналоговые награды тоже будут — эксклюзивные статуэтки в виде пантеры — маскота проекта.\n❗️ Торопитесь отправлять заявки, осталось не много времени — https://award.awillix.ru/
👀 Пробив. Каким он бывает?\n• Данный материал написан в соавторстве с @mycroftintel.\n• Один современный классик писал, что в Петербурге на Сенной можно купить все: от гнилого сена до немытого женского тела. Ну, мы не в Питере, но и для специалистов по OSINT такая вот «цифровая Сенная» существует. И имя ей Даркнет.\n• Чаще всего в Даркнет ходят за пробивами. Да, даже самые опытные OSINTеры, которые хвалятся высокими технологиями расследования туда тоже ходят. А кто говорит, что не ходит – ходит в три раза чаще. \n• Классический пробив бывает трех видов:\n1️⃣ Государственный пробив. Тут торгуют инфой из различных госорганов. Самые популярные – ФНС и МВД. Почему они? Да потому, что ФНС знает все про наше имущество и финансы, а МВД – за наши грехи тяжкие. Вот и покупают кто выписку по движению средств по счетам конкурентов, кто расположение автомобилей по камерам наблюдения.\n2️⃣ Банковский пробив. Кто не хочет покупать инфу из ФНС покупает ее у банковских работников, которые за конфеты, печенье и банку варенья продают конфиденциальные данные. Тут такая вакханалия, что можно даже купить фотографии с камеры банкомата во время того, как человек снимает деньги. И это я еще не говорю про покупку кодового слова – это вообще в рамках обыденности.\n3️⃣ Мобильный пробив. Тут тоже все просто: хотите детализацию – вам покажут и кто звонил и даже СМС-ки. Можно сделать анализ по базовым станциям, к которым мобильный номер присоединялся. Получится маршрут дом-работа-дом конкретного человека. \n• Естественно, все это незаконно. И покупать, и продавать это нельзя. Но в ознакомительных целях просто посмотреть – можно. Так что чтите УК РФ. Большой брат наблюдает за вами!\n• Еще больше полезной информации на канале: @mycroftintel и по хештегу #OSINT.\nS.E. ▪️ infosec.work
☠ Dead Drop.\n• Вы часто задумываетесь над тем, как тайно осуществить передачу информации без непосредственного контакта между людьми? Метод "dead drop" как раз для этого и предназначен. Его смысл заключается в том, что люди никогда не встречаются — но при этом обмениваются информацией, поддерживая эксплуатационную безопасность. А ключевой особенностью является тщательно спланированная, продуманная организация и аккуратное использование!\n• Метод может применяться по разному, например в оффлайне: через закладки. Реализация такой передачи информации подробно расписана в материале по ссылке: https://lastday.club/tajniki-dead-drops-bezopasnaya-svyaz-na-osnove-opyta-shpionazha-vremyon-holodnoj-vojny/\n• На самом деле, ты можешь придумать свой собственный способ передачи (онлайн или оффлайн), тут нет ничего сложно, достаточно хорошо подумать и выбрать подходящий вариант. Если говорить о передаче данных в онлайне, то делюсь ссылкой на метод обмена секретными сообщениями через серверные логи: https://habr.com/ru/companies/globalsign/articles/465497/\n• Пpинцип «dead drops» дaвнo зaнял oпpeдeлeнную нишу в иcкуccтвe пepeдaчи инфopмaции, xoтя изнaчaльнo был paзpaбoтaн иcключитeльнo для шпиoнoв и aгeнтoв. Taким oбpaзoм, пpи тщaтeльнoм плaниpoвaнии и нeбoльшoй изoбpeтaтeльнocти, ты сможешь coздaть cиcтeму пepeдaчи любoй инфopмaции, нeзaвиcимo oт cигнaлa Wi-Fi, мoбильнoй cвязи или иcтoчникa питaния.\nS.E. ▪️ infosec.work
Отечественные компании все чаще сталкиваются с проблемой недостатка железа в нужном объеме и его дороговизной. Поэтому, когда запускается процесс создания IT-продукта (в маленькой компании или корпорации), удобнее использовать облачные технологии. \n💬 «Сейчас облако — это идеальное место для разработки, хостинга продуктов и сервисов, которые эластичны по нагрузке (когда мы не знаем, какая она будет, но понимаем, что в целом может резко вырасти и резко упасть)», — считает Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies.\nПлатить за это пропорционально удобнее, а также в облаке — больше инструментария для разработки.\n🔓 Однако, как отметил Денис, есть проблемы в результативной защите как частей инфраструктуры, перенесенных в облако, так и приложений, которые там создаются и хостятся. Скоро Positive Technologies представит новые решения для защиты облачных приложений и безопасной разработки в облаке.\n👀 Посмотреть полную запись сессии, на которой представители крупных технологических компаний обсудили будущее российской индустрии хай-тек, можно на YouTube.\n#PositiveЭксперты #PHD12\nРеклама, АО "ПОЗИТИВ ТЕКНОЛОДЖИЗ" ИНН 7718668887
👁 Snoop Project (v1.3.8).\n🖖🏻 Приветствую тебя, user_name.\n• Snoop Project — один из самых перспективных #OSINT инструментов для поиска user_name с учётом СНГ локаций. 90% из Вас уже слышали об этом инструменте и в более подробном описании он не нуждается.\n• 7 июля была опубликована новая версия данного инструмента, которая включает в себя следующие изменения:\n - Расширена поисковая web-base Snoop до 3000+ сайтов;\n - Расширен шаблон запрещённых символов при поиске nickname, например, китайский алфавит и др;\n - Исправлены некоторые баги и условия использования Snoop full версии;\n - Другие незначительные изменения.\n• Полное описание обновления читайте в Changelog\'е.\n• Скачать Snoop для Windows и Linux можно отсюда;\n• Мануал по установке на Android;\n• База данных из 3000+ ресурсов;\n• Документация \\ подробное руководство;\n• Автор.\n• Дополнительная информация доступна по хештегу #OSINT и в наших подборках: https://t.me/Social_engineering/2548\nS.E. ▪️ infosec.work
💸 Tinkoff CTF.\n🖖🏻 Приветствую тебя, user_name.\n• Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты. Они лежат на пересечении игр в альтернативную реальность (ARG) и CTF-соревнований, но не просто развлекают, а дают совершенно реальные навыки.\n• 15 июля в 9:00 мск пройдут соревнования по спортивному хакингу, организованные Тинькофф. Ивент будет проходить в 13 городах России и Белоруссии, а общий призовой фонд составит более 1 млн. рублей.\n• Соревнования рассчитаны на разработчиков и других мидл— и сеньор-специалистов, а также аналитиков. Если ты хочешь узнать больше про информационную безопасность, тебе точно будет интересно.\n• В зависимости от своего опыта в сфере информационной безопасности команды могут подать заявки в Лигу новичков - для тех, кто ранее не участвовал в подобных соревнованиях и хочет проверить свои навыки, или Лигу опытных - для специалистов сферы инфобезопасности, уже участвовавших в CTF. К слову, ты можешь найти команду единомышленников в телеграм-чате, ну или собрать собственную команду.\n• Регистрация участия уже началась и закончится в 23:59 мск 14 июля. Регистрация доступна по ссылке: https://ctf.tinkoff.ru/\nS.E. ▪️ infosec.work
🔍 SCAN factory.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя, user_name.<br/><br/>\n• Если говорить об арсенале #OSINT специалиста, то мы можем наблюдать огромное кол-во полезного и опенсорсного софта, который помогает нам найти необходимую информацию о человеке или других объектах нашего внимания. Каждый инструмент по-своему хорош и может выдать уникальные результаты, в зависимости от запросов и обращений. Именно поэтому необходимо обращать внимание как на популярные, так новые инструменты в данной сфере.\n• В качестве совета, хочу порекомендовать изучать инструменты и формировать собственные списки, где будет только тот софт, которых хорошо зарекомендовал себя в определенных задачах. Ведь у каждого из нас свои потребности в поиске информации. \n • По ссылке ниже представлен один из многочисленных и актуальных списков, благодаря которому можно выделить нужный инструментарий и использовать в работе. Список разделен на разделы и имеет краткое описание инструмента: https://github.com/ARPSyndicate/awesome-intelligence\nS.E. ▪️ infosec.work
Следуйте за белым кроликом хакером.\nSkillfactory приглашает на бесплатный интенсив по кибербезу с 11 по 13 июля в 19:00 мск. \nНа нём вы сможете потрогать профессию руками — в прямом смысле, ведь будет очень много практики.\nВсего три дня, а сколько пользы они вам принесут:\n— погружение в профессию белого хакера;\n— самостоятельный взлом сервера;\n— подарки и индивидуальная обратная связь от эксперта.\nА самое главное — четкое понимание, насколько это направление вам подходит.\nРегистрируйтесь бесплатно по ссылке: https://go.skillfactory.ru/ILkSsQ\nРеклама, ООО «Скилфэктори» 2VtzqviewoH
🧠 Social Engineering.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя, user_name.<br/><br/>\n• Одним из ключевых направлений в изучении Социальной Инженерии и Профайлинга, является просмотр обучающих видео, сериалов и кино. Да, из сериалов и фильмов можно подчеркнуть очень много полезных методов, трюков и опыта, которые пригодятся в общении с человеком и позволят получить нужную информацию.\n• Как пример, одним из таких сериалов является "Настоящий Детектив (первый сезон)", который уже стоит смотреть и пересматривать ради диалогов и игры Мэттью МакКонахи, использующий технологии манипуляции и методы скрытого получения информации от людей. Картина определенно заслуживает твоего внимания, и если ты еще не смотрел этот шедевр, то обязательно посмотри!\n• С сериалом мы разобрались, теперь плавно переходим к книге "Криминалистический профайлинг", из которой можно подчеркнуть много нового и прокачать навыки #СИ в межличностной коммуникации. Скачать книгу можно в нашем облаке: https://t.me/it_secur/482\n• P.S. Рекомендую материал от MENTAL: Разбор настоящего детектива: Как СКРЫТО вытягивать информацию. Если не смотрели сериал, то будте аккуратны, в ролике куча спойлеров.\nS.E. ▪️ infosec.work
Предлагаем ознакомиться с самыми крупными и интересными проектами Telegram в сфере информационной безопасности и ИТ:\n👁 Data1eaks — лучший на постсоветском пространстве канал про утечки баз данных. Будь в курсе всех сливов и отслеживай, есть ли ты в утечках.\n💡 Physics.Math.Code — канал для физиков, математиков, инженеров и разработчиков. Публикуются подборки полезных книг, роудмапы для самообразования, видеоуроки, разборы интересных задач и многое интересное из науки и техники.\n🔥 SecLabnews — мы рассказываем, как не позволить цифровому миру контролировать вас и быть на шаг впереди тотального контроля.\n🐧 Черный треугольник — авторский блог с самыми актуальными новостями из мира IT.
🪙 Актуальные схемы криптофишинга холодных и горячих кошельков.\n🖖🏻 Приветствую тебя, user_name.\n• Прежде чем говорить об актуальных схемах криптофишинга, поделюсь занимательной статистикой: по оценкам аудиторской компании SlowMist всего с 2012 года было украдено $30 млрд. Только вдумайтесь в эту цифру... \n• К слову, фишинг занимает пятую позицию из десяти наиболее распространенных методов атак и самые крупные взломы связывают с группировками хакеров из Северной Кореи. По некоторым данным их деятельность регулирует само государство.\n• Но не будем уходить в сторону, сегодня я поделюсь достаточно интересным материалом о почтовых фишинговых схемах, нацеленных на кражу криптовалюты с горячих и холодных аппаратных криптокошельков, в частности Trezor и Ledger. Приятного чтения:\n• https://securelist.ru/hot-and-cold-cryptowallet-phishing/107672/\nS.E. ▪️ infosec.work
Товарищ, держи руку на пульсе бизнеса! Контрагента, соискателя и заемщика проверяй в «Ирбисе». \nСистемой уже пользуются «Транснефть», «Магнит» и «Леруа Мерлен». Здесь самая большая база судов России на 2023 год среди аналогичных. 400 млн дел сортируются автоматически.\nОставьте заявку на демодоступ https://clck.ru/34n6bD\nИ получите отчет в рамках 152-ФЗ за минуту: \n— Суды общей юрисдикции (уголовные, гражданские, административные, иные дела) и арбитраж. \n— Розыск МВД. \n— Задолженность ФССП. \n— Водительские удостоверения и КБМ. \n— Залоги движимого имущества. \n— Банкротство со стадии иска. \n— Наличие ИП и самозанятости. \n— Иноагенты. \n— Список террористов. \n— Список дисквалифицированных. \n— Приостановления по счетам. \n— Низовые коррупционеры. \n— Госконтракты. \n— Действительность паспорта. \n— Розыск наследников. \n— И другие источники.\nВам 10 отчетов в подарок https://clck.ru/34n6bD
👨💻 Бесплатный курс по этичному хакингу.\n🖖🏻 Приветствую тебя, user_name.\n• На протяжении 6 лет существования канала, в боте обратной связи скопилось огромное кол-во вопросов, но самый распространенный из всего списка был — "С чего начать?".\n• Иногда хочется ответить, что если человек не умеет искать ответы на простые вопросы, то и "начинать" вкатываться в сферу, которую освещает канал, рановато... Воспользуйтесь поиском по каналу, введите нужный запрос и получите ответ. Ведь я кропотливо отбираю для тебя только качественную и нужную информацию, которая поможет тебе "начать" изучение в различных сферах #ИБ и #СИ.\n• Это было лирическое отступление, которое имеет непосредственное отношение к сегодняшней теме: курсом по этичному хакингу для начинающих. Учитывайте, что курс даст тебе только поверхностные знания, а продолжить обучение можно как раз через поиск в нашем канале, либо на сайте автора. Приятного просмотра:\nКраткий список затрагиваемых тем:\n• Обзор, установка и обновление Kali Linux;\n• NetCat и всё что с ним связано;\n• Reverse Shell;\n• Powercat - Обратный шелл;\n• Как правильно использовать Wireshark;\n• Дорки, как средство взлома;\n• Сканирование портов;\n• Движок NMap NSE;\n• Взлом FTP и RDP с помощью Hydra;\n• Взлом RDP с помощью Crowbar;\n• Взлом SSH с помощью Hydra;\n• Полный описание курса (134 урока) доступно по ссылке: www.youtube.com\nS.E. ▪️ infosec.work
🗺 GEOINT. Находим местоположение по фото.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя, user_name.<br/><br/>\n• Определить геолокацию по фотографии сможет не каждый, ведь для этого требуется большое количество опыта и знаний в области OSINT. Однако, благодаря нашему каналу и информации которую мы публикуем, ты можешь погрузиться в этот уникальный мир и освоить данное направление. Помимо того, что навыки поиска информации являются полезными для социальных инженеров, данный процесс является весьма занимательным и интересным.\n• Поверьте, мне совершенно не хочется писать о новостях, в которых рассказывается об очередной жертве фишинга или краже денег с банковской карточки при помощи стандартных методов социальной инженерии. Обо всём этом я уже несколько раз писал и дублировать информацию не имеет никакого смысла. Напротив, я стараюсь дать тебе пищу для размышления в различных аспектах информационной безопасности, OSINT, #СИ и даже Психологии. Такой подход позволяет нам обучаться, просвещаться и покорять новые горизонты в определенных сферах.\n• Но не станем отвлекаться от сегодняшней темы. По ссылке которой я с тобой поделюсь, ты найдешь достаточно занимательный кейс поиска геолокации по фотографии. Такими ресурсами всегда приятно делиться, ведь это как "пошаговое руководство", ты читаешь, а потом стараешься повторить аналогичный кейс и у тебя получается... Приятного чтения.\n• Ссылка на статью: https://osintteam.blog/geolocating-mw-osint-201d4a9f76a5\nS.E. ▪️ infosec.work
🤹♀️Как интернет-шлюз ИКС легко закроет все потребности вашей корпоративной сети.\n12 июля в 11.00 мск приглашаем на вебинар, где вы узнаете, как комплексно решать максимальное число ИТ-задач и легко управлять корпоративной сетью, экономя время и деньги компании.\nВ программе:\n- Возможности для защиты вашей корпоративной сети, управления доступом пользователей и фильтрации контента\n- Функции ИКС, преимущества интернет-шлюза\n- Как легко настроить, все, что нужно, в одном интерфейсе\n- Неосновные функции ИКС: почтовый сервер, телефония и другие сетевые сервисы\n- Простота администрирования и техническая поддержка ИКС.\n✍️ Регистрация\nБолее 90 функций в едином удобном интерфейсе ИКС: интернет-шлюз, DHCP-сервер, DNS, NAT, VPN-сервер, системы обнаружения и предотвращения вторжений IPS/IDS, функции контроля приложении, WAF, антивирус, прокси-сервер, файловый сервер, ip-телефония, контент-фильтр. \n❗️Триал период 35 дней, действует приоритетная техподдержка\n✈ Телеграм ИКС
👨💻 OSINT jobs.\n• Данный материал написан в соавторстве с @mycroftintel.\n• Наверное, самый злободневный вопрос – как найти работу в OSINT? Если отвечать коротко – то найти можно, хоть и очень сложно. Сегодня я вам расскажу, как OSINT может повысить вашу эффективность.\n• Начать нужно с того, что OSINT – это сфера знаний и навыков, а не конкретная профессия. По меньшей мере, пока. Со временем работодатели осознают пользу наличия собственного разведчика в штате и будут публиковать такие вакансии. Но пока – они редкие птицы на нашем рынке труда. Правда, я видел такие вакансии у Сбера, а также у крупных тех-компаний и консалтеров. Но это, как я говорил, скорее исключение из правил.\n• Чтобы зарабатывать на OSINT нужно иначе взглянуть на это направление. На мой взгляд OSINT – это буст для ваших основных компетенций. Например, маркетолог + OSINT будет стоить гораздо дороже, чем просто маркетолог. Плюс с том, что OSINT применим практически к любой сфере деятельности. Хоть к продажам, хоть к проектированию. Так что лучшая точка в OSINT – это то, где вы сейчас есть, плюс новые мощные навыки. \n• А если хотите увидеть, как работают наши иностранные коллеги – посмотрите сайт OSINT Jobs. Это крутой агрегатор всех вакансий по OSINT и около него. Кто знает, может вы там для себя найдете работу мечты!\n• Еще больше полезных советов на канале: @mycroftintel и по хештегу #OSINT.\nS.E. ▪️ infosec.work
🧠 Социальная Инженерия и кое-что о психологии.\n🖖🏻 Приветствую тебя, user_name.\n• Знаете, в чем заключается одна из главных особенностей Социальной Инженерии? Технологии меняются, развиваются и совершенствуются, а психология — нет. Голову нельзя обновить или защитить фаерволом, поэтому атаки методами социальной инженерии будут актуальны всегда.\n• Если рассматривать атаки с точки зрения психологии, то высокий IQ жертвы не будет препятствовать обману, поскольку методы #CИ бьют по шаблонам поведения, страхам и рефлексам. Именно поэтому такие атаки завершаются успехом даже в том случае, если интеллект атакующего значительно ниже, чем у жертвы.\n• Давайте приведу пример базового приёма СИ — срочность и жадность. Если ты активный читатель канала, то наверняка наблюдал посты, в которых я рассказывал об угоне Telegram аккаунтов админов разных групп. В 90% случаев, атака начинается с предложения купить рекламу в огромном количестве, за большую сумму и как можно быстрее. Вы ведь понимаете, что в голове у админа группы, когда он получает такое предложение? Он кликает по ссылкам и делает то, что ему говорят. На эту удочку попадаются даже те, кто работает в информационной безопасности или непосредственно с ней связан. \n• На самом деле, таких методов просто неимоверное количество, а живых примеров еще больше. Для изучения социальной инженерии в межличностной коммуникации, старайтесь читать соответствующие книги, статьи, отчеты и новости. Такая информация является бесценной и поможет прокачать навыки социалки. Начать просвещаться можно с нашей подборки: https://t.me/Social_engineering/2195. Приятного чтения.\nS.E. ▪️ infosec.work
⚡️ Тест на знание пентестинга⚡️\n— Ответьте на 20 вопросов и проверьте, на сколько хорошо вы знаете практику тестирования на проникновение, а так же готовность к углубленному обучению на онлайн-курсе «Пентест. Практика тестирования на проникновение» со скидкой в OTUS!\nКурс необходим не только специалистам в области информационной безопасности, но и:\n— Администраторам и DevOps-инженерам, желающим создать надежную и безопасную инфраструктуру.\n— Разработчикам, которые стремятся оптимизировать свои приложения.\n👉🏻 ПРОЙТИ ТЕСТ: https://otus.pw/ce5i/\n🎁 Бонусом за прохождение теста, вы получите запись открытого урока "Атаки Relay, инструменты и особенности использования".\nПолучите свой бонус прямо сейчас и приходите учиться.\nНативная интеграция. Информация о продукте www.otus.ru
👨🏻💻 Безопасность сетей.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя user_name.<br/><br/>\n• Поделюсь полезной литературой, в которой рассказывается о видах компьютерных атак и о том, как они воздействуют на организацию; приводятся сведения о базовых службах безопасности, используемых для защиты информации и систем, а также о том, как разработать полноценную программу политики безопасности, о современном состоянии законодательных норм в области информационной безопасности, об управлении рисками и системой безопасности.\n• Помимо вышеперечисленных направлений, в руководстве представлены пошаговые инструкции по установке и использованию межсетевых экранов, сведения о безопасности беспроводных соединений, о биометрических методах аутентификации и других современных способах защиты.\n☁️ Скачать книгу можно в нашем облаке.\nS.E. ▪️ infosec.work
🔄 40+ OSINT расширений для Google Chrome и Firefox.\n🖖🏻 Приветствую тебя user_name.\n• Расширения для браузера могут сыграть большую роль для специалистов в области #OSINT и #СИ, не говоря уже о повышении производительности в работе. \n• В этом репозитории собраны 40+ полезных расширений Google Chrome и Firefox, которые помогут анализировать данные из открытых источников и пригодятся в работе:\n🧷 https://github.com/cqcore/OSINT-Browser-Extensions\n• Дополнительную информацию можно найти тут: https://t.me/Social_engineering/2548\nS.E. ▪️ infosec.work
🪙 Самые впечатляющие кражи криптовалюты.\n🖖🏻 Приветствую тебя user_name.\n• В блоге "Касперского" была опубликована интересная статья, в которой описаны самые крупные, сложные и дерзкие кражи криптовалюты: https://www.kaspersky.ru/blog/top-eight-crypto-scams-2023/35628/\n• Тема достаточно интересная и освещает разнообразие атак на блокчейн различными методами, включая фишинг и методы социальной инженерии. Помимо статьи от Касперского, есть не менее интересный материал на хабре, рекомендуем к ознакомлению: https://habr.com/ru/post/698924/\n• В дополнение: Как защитить свои криптоинвестиции: четыре главных совета.\nS.E. ▪️ infosec.work
😈 Тест на знание ИБ 😈\n— Ответьте на 22 вопроса и проверьте, на сколько хорошо вы знаете информационную безопасность, а так же готовы к углубленному изучению ИБ и DevSecOps на онлайн-курсе «Внедрение и работа в DevSecOps» со скидкой в OTUS!\n➡️ ПРОЙТИ ТЕСТ: https://otus.pw/2F39i/\n🎁 Пройдете тест, бонусом получите подборку открытых видео уроков "Роль уязвимостей" курса «Внедрение и работа в DevSecOps».\nНативная интеграция. Информация о продукте www.otus.ru
Исследователи BI.ZONE сообщают о возвращении группировки Red Wolf с новой кампанией, ориентированной на промышленный шпионаж.\nКак известно, Red Wolf активна как минимум с июня 2018 года на территории России, Германии, Украины, Канады, Норвегии и Великобритании.\nГруппировка стремится оставаться незамеченной после проникновения как можно дольше (до 6 месяцев), поэтому разбивает процесс компрометации на этапы, обходя традиционные средства защиты.\nАтакующие продолжают использовать фишинговые электронные письма для получения доступа к интересующим их организациям.\nПри этом для доставки ВПО на скомпрометированную систему используются IMG‑файлы, которые, в свою очередь, содержат LNK‑файлы.\nОткрытие такого файла приводит к запуску обфусцированного DLL‑файла, цели которого — загрузка на устройство жертвы и запуск RedCurl.FSABIN.\nТаким образом атакующие получают возможность выполнять команды в скомпрометированной системе, а также загружать дополнительные инструменты для решения задач постэксплуатации.\nВ арсенале группировки - фреймворк собственной разработки, а также ряд общедоступных инструментов, включая LaZagne и AD Explorer. Для решения задач постэксплуатации активно используется PowerShell.\nНесмотря на использование распространенных техник, Red Wolf до сих пор еще удается эффективно противодействовать традиционным средствам защиты, сводя возможность обнаружения к минимуму. \nЭто позволяет злоумышленнику оставаться незамеченным в скомпрометированной инфраструктуре продолжительное время, эффективно достигая поставленных целей.\nДетальная информация о группировке, ее ТТР, а также дополнительные индикаторы компрометации доступны в отчете исследователей BI.ZONE.
📚 Подборка интересной литературы в области OSINT.\n🖖🏻 Приветствую тебя user_name.\n• Решил сделать полезную подборку книг, которая поможет тебе прокачать свои навыки и получить необходимые знания в сфере поиска информации из открытых источников. Сразу сообщу, что ссылки будут на Amazon, но не стоит переживать, если тебе интересна данная тема, то ты с легкостью найдешь перечисленную литературу на соответствующих ресурсах или группах Telegram, и сможешь воспользоваться переводчиком, так как литература опубликована на английском языке.\n• Подробное описание каждой книги доступно по ссылкам ниже:\n• OSINT Techniques: Resources for Uncovering Online Information;\n• Extreme Privacy: What It Takes to Disappear;\n• Hack The World with OSINT (Hackers Gonna Hack);\n• Offensive Intelligence: 300 techniques, tools and tips;\n• NOWHERE TO HIDE: Open Source Intelligence Gathering;\n• OSINT tools in local government.: So what can be checked?\n• Visual Intelligence: Sharpen Your Perception, Change Your Life;\n• Operator Handbook: Red Team + OSINT + Blue Team Reference;\n• Deep Dive: Exploring the Real-world Value of Open Source Intelligence;\n• Open Source Intelligence Methods and Tools: A Practical Guide to Online Intelligence;\n• Custom Search - Discover more: A Complete Guide to Google Programmable Search Engines;\n• The Internet Intelligence & Investigation Handbook: A practical guide to Internet Investigation;\n• Investigating Cryptocurrencies: Understanding, Extracting, and Analyzing Blockchain Evidence;\n• Hunting Cyber Criminals: A Hacker\'s Guide to Online Intelligence Gathering Tools and Techniques;\nS.E. ▪️ infosec.work ▪️ #OSINT
🫠 Уязвимая Active Directory.\n🖖🏻 Приветствую тебя user_name.\n• С момента создания службы каталогов Active Directory прошло уже 24 года. За это время служба обросла функционалом, протоколами и различными клиентами. \n• Для получения необходимого опыта в тестировании новых TTP (tactics, techniques and procedures) и работоспособности цепочек атак, нам лучше всегда иметь под рукой тестовую и заведомо уязвимую Active Directory [#AD].\n• В этом случае нам поможет Vulnerable-AD, благодаря этому инструменту, мы можем тестировать большинство различных атак в локальной лаборатории. Список поддерживаемых атак перечислен ниже:\n - DCSync;\n - Silver Ticket;\n - Golden Ticket;\n - Kerberoasting;\n - Pass-the-Hash;\n - Pass-the-Ticket;\n - AS-REP Roasting;\n - Abuse DnsAdmins;\n - Password Spraying;\n - Abusing ACLs/ACEs;\n - SMB Signing Disabled;\n - Password in Object Description;\n - User Objects With Default password.\n• Подробная информация содержится по ссылке: https://github.com/WazeHell/vulnerable-AD\n• В дополнение: Mindmap по пентесту AD.\nS.E. ▪️ infosec.work
👨💻 Прокси — полезный инструмент для специалистов, работающих в сети и заботящихся о своей безопасности.\n• С их помощью можно решить огромное количество проблем — скрыть свой настоящий IP адрес, обойти блокировки на различных сайтах, спарсить базу email\'ов, и даже защитить свой сайт от DDoS атаки.\n• Вы можете найти бесплатные прокси на форумах и сайтах, но от них слишком много проблем — начиная от траты времени на поиск чистого IP, заканчивая украденной информацией о ваших перемещениях в сети. \n• Все эти проблемы решает Ake.net.\nСервис не собирает никакой информации о пользователях – о ваших перемещениях в интернете будете знать только вы.\nМожно "переехать" практически в любую страну — у Ake.net огромный пул shared и dedicated IP из более чем 150 ГЕО.\n• И самое приятное — у сервиса одно из лучших ценовых предложений на рынке — оплата только за трафик, до 3$ за ГБ!\n• Прямо сейчас вы можете попробовать их прокси бесплатно – по промокоду SE1GB вы получите 1 ГБ бесплатного трафика без пополнения.\n• Регистрируйтесь и тестируйте сервис уже сейчас!\n#реклама
🔐 Безопасность в сети.\n• Данный материал написан в соавторстве с @mycroftintel.\n• Что нужно делать, если перед вами файл или ссылка сомнительного происхождения? Так просто ее открывать не стоит, надо предохраняться. Но как это сделать в виртуальном мире? Сейчас расскажу вам про виртуальный SOC, он же security operation center. В простонародье – центр информационной безопасности на коленке.\n• На мой скромный взгляд есть два ключевых сервиса для проверки объекта на вшивость. Первый и самый главный, наша опора и надежа – Virus Total. Этот прекрасный сервис проверит файл по сигнатурам более чем в 40 баз данных. Куда там одному жалкому антивирусу! На втором этапе нашей электронной вивисекции из файла будет извлечена вся метадата, чтобы мы могли проанализировать все цифровые кишки нашего объекта. После этого сервис проверит, как ведет себя пациент в условиях живой природы (это я говорю про виртуальные машины) и даст полный отчет о всех попытках закрепиться в системе или выйти на связь с внешним миром.\n• Вторым номером я бы порекомендовал Intenzer. Он умеет не только защищать ресурсы, но и не хуже справляться с задачами по препарированию файлов. Объектами могут стать не только файлы и url-ссылки, но и запущенные процессы прямо на вашей машине, а также дампы памяти и многое другое. Intenzer осуществляет поиск по известным CVE-уязвимостям, а также высылает алерты в случае обнаружения непотребства. Еще в системе есть интересные новостные ленты с самыми хайповыми на данный момент угрозами. \n• Обязательно пользуйтесь этими двумя сервисами и ваша жизнь станет гораздо безопаснее!\n• Хотите еще больше крутых инструментов? Подписывайтесь на @mycroftintel.\nS.E. ▪️ infosec.work
📝 S.E. Заметка. OSINT кейсы и интересное чтиво.\n🖖🏻 Приветствую тебя user_name.\n• Собрал несколько полезных статей, из которых можно получить и подчеркнуть для себя много новой информации:\n• Начнем с очень полезного и актуального инструмента Bellingcat OpenStreetMap, который предназначен для работы с изображениями и поможет определить геолокацию нашей цели при правильном запросе. В статье подробно описано, как использовать данный инструмент и приведены практические примеры: https://www.bellingcat.com/resources/how-tos/2023/05/08/finding-geolocation-leads-with-bellingcats-openstreetmap-search-tool/. [Доступно через VPN].\n• Вытаскиваем данные из Tik Tok. Да, да, немного окунемся в эту помойку, ведь ценные данные можно получить независимо от сервиса или социальной сети. В статье описан сбор информации из профиля пользователя, информация по поиску данных без использования приложения, варианты загрузки фото профиля, загрузки видео и много другое: https://ru.bellingcat.com/materialy/putevoditeli/2020/07/07/tiktok/. [Доступно через VPN].\n• Ну и напоследок, мы затронем еще одну помойку социальную сеть. По ссылке ниже ты сможешь найти некоторые методы и полезную информацию по поиску данных из профилей FaceBook: https://medium.com/osint\nS.E. ▪️ infosec.work
VPN, RDP, VDI — это прошлый век. Попробуйте ZTNA для удаленного доступа!\nИзбавьтесь от лишнего «железа» и сложных схем туннелирования, администрируйте из личного кабинета без привязки к офису, создайте безопасную и удобную среду для работы сотрудников всего за 10 минут.\nПопробуйте сервис сейчас — 14 дней демо-доступа после регистрации и бесплатная презентация по желанию: https://clck.ru/34cDfo
📚 Пособие по администрированию Windows и Linux.\n🖖🏻 Приветствую тебя user_name.\n• В данном справочнике описаны базовые протоколы, подробно раскрыты технологии, используемые при построении информационных систем, описаны средства мониторинга и обслуживания как малых, так и распределенных сетей. Рассмотрены методы централизованного управления, основы создания безопасной среды. Даны рекомендации по поиску неисправностей, обеспечению защиты данных. \n• Параллельно рассмотрены решения на основе операционных систем #Windows и #Linux с использованием как проприетарных, так и открытых технологий. Руководство написано на основе многолетнего опыта разработки и практического администрирования информационных систем и будет полезно всем, кто интересуется сетями и изучением операционных систем.\n☁️ Скачать книгу можно в нашем облаке.\nS.E. ▪️ infosec.work
📍 Тише воды, ниже травы: Техника определения местоположения цели через анализ задержек в доставке SMS.\n🖖🏻 Приветствую тебя user_name.\n• Группа исследователей из New York University Abu Dhabi и Northeastern University опубликовали очень интересное исследование, которое описывает технику определения местоположения получателя SMS-сообщения на основве анализа задержек при доставке SMS.\n• Данная техника позволяет определить страну, в которой находится получатель, с точностью до 96%. Соответственно, мы можем определить, находится получатель за пределами определенной страны или нет.\n• Метод интересен тем, что не требует доступа на уровне инфраструктуры оператора, реализуется на стороне обычного клиента и может быть применён незаметно через отправку "тихих" SMS, не отображаемых получателю.\n• Подробное исследование можно изучить по ссылке: https://arxiv.org/pdf/2306.07695.pdf. Очень интересный материал, который будет полезен для специалистов и энтузиастов в области #OSINT.\nS.E. ▪️ infosec.work
🔒 LockBit Green и фишинговые атаки на организации.\n🖖🏻 Приветствую тебя user_name.\n• LockBit — одна из наиболее активных действующих групп вымогателей, которая атакует компании по всему миру. В разное время LockBit использовали в своем ПО код других групп, например BlackMatter и DarkSide. Этот подход облегчает возможным партнерам задачу управления шифровальщиками.\n• В этой статье будет речь пойдет о шифровальщике LockBit и фишинговых кампаниях, нацеленных на бизнес, и будут приведены выдержки из закрытых отчетов.\n• https://securelist.ru/crimeware-report-lockbit-switchsymb/107625/\n• P.S. Старайтесь уделять время на чтение отчетов, ведь такой материал наделяет нас полезными знаниями в области информационной безопасности и её различных аспектах.\n• P.S.S. Не забывайте про официальное руководство по Cobalt Strike\'у версии 4.7., которое выполнено участниками LockBit. Материал можно скачать в нашем облаке: https://t.me/it_secur/343\nS.E. ▪️ infosec.work ▪️ #Отчет
👁 Альтернативы Shodan.\n• Данный материал написан в соавторстве с @mycroftintel.\n• Не Shodan единым сыт профессионал OSINT. Да, конечно, #Shodan — это самое популярное и разрекламированное решение. Но кроме него есть еще много достойных вариантов. Про них я сейчас и расскажу.\n1. Zoom Eye. Этот клон Shodan от китайцев оказалась даже круче оригинала. Выдача — гораздо шире, лимита запросов практически нет даже в бесплатной версии. Количество фильтров и визуализация — просто бомба. Единственное — это сложности со входом. Сделать себе логин и пароль просто так не получится, это же Китай как-никак. Но на помощь придет Twitter. Это странно, но китайцы его уважают и дают практически везде залогиниться с его помощью.\n2. Hunter. Удобный и доступный поисковик по Интернету вещей. К вашему удовольствию 100 бесплатных запросов в сутки, классная поисковая выдача, даже покруче, чем у Shodan и дешевые платные аккаунты. Но есть и минусы: это сложный синтаксис запросов, маловато фильтров и практически нет визуализации.\n3. CriminalIP. О да, это настоящий комбайн. Тут вам и поисковик IoT со всем, что должен уметь приличный юный джентльмен: и выдача неплохая, и фильтры есть, и визуал приятный. Помимо этого эта мультирезка умеет в сканирование доменов, поиск CVE-уязвимостей и эксплойтов. И это еще малая часть того, что этот малый умеет. Попробуйте сами!\n4. Fofa. Еще одна китайская поделка, но со своим шармом. Поисковая выдача сопоставима с Shodan. Язык запросов приятный и понятный, есть визуализация. Ну и 300 бесплатных запросов мягко нам намекают, что платить, может, и не придется. И да, с помощью запроса "loading-wrap" && "balls" && "chat" && is_domain=true ты может найти открытые проекты с развернутым ChatGPT. Как говорится, велком.\n5. Censys. Да, старый добрый шоданозаменитель. Не сказать, что он супер удобный, или обладает несравненной выдачей. Но как только мы исчерпываем лимит на Shodan - мы бежим именно сюда.\n• Если понравилась подборка — подписывайся на канал автора @mycroftintel.\nS.E. ▪️ infosec.work
💬 true story... Правила хорошего пентестера.\n🖖🏻 Приветствую тебя user_name.\n• Тестирование на проникновение — профессия серьезная, правила в ней основаны на горьком опыте, но ты все равно можешь повеселиться, изучая их. В сегодняшней статье представлены советы, которые помогут стать хорошим пентестером и избежать неприятностей. А заодно описаны несколько историй о том, в какие абсурдные ситуации можно попасть, нарушая эти правила.\n• https://habr.com/ru/post/740654\n• Другие увлекательные истории: [1], [2], [3], [4], [5].\nS.E. ▪️ infosec.work ▪️ #История
🐥 Бесплатный практический курс по Linux.\n🖖🏻 Приветствую тебя user_name.\n• Стал доступен учебный курс по #Linux, который предназначен для самостоятельного изучения по наиболее популярным вопросам эксплуатации системы.\n• Курс разделен на соответствующие темы и предоставляет необходимый теоретический материал. Переходите по ссылке, изучайте теорию, смотрите видео и приступайте к практике прямо на странице курса. Представлены следующие темы:\nРабота в интерпретаторе BASH:\n - Встроенные команды оболочки;\n - Переменные и раскрытие переменных;\n - Массивы и Функции;\n - Циклы, перенаправление вывода;\n - Управление заданиями.\nПопулярные утилиты командной строки: \n - Исследование файловой системы;\n - Поиск файлов с помощью find;\n - Архиватор tar;\n - Работа с текстом GREP и SED;\n - Текстовый редактор Vim.\nПрактика сетевого администрирования:\n - Утилиты командной строки \'ip\' и \'ethtool\';\n - Менеджер systemd-networkd;\n - Конфигурирование сетевых интерфейсов с NetPlan;\n - Firewall, NAT и packet mangling;\n - Мониторинг сетевой активности;\n - Анализ сетевого трафика и топологии. Tcpdump и nmap.\nСистема хранения данных:\n - Файловые системы Linux;\n - Утилиты для работы с файловыми системами;\n - Программный RAID;\n - Работа с разделами Logical Volume Manager;\n• Работа с курсом подразумевает ежедневные занятия над каждой темой в течение недели. Соответствующий день обозначен в описании темы. В теме приведены ссылки на материалы, которые необходимо тщательно изучить и выполнить приведённые задания. Задания не обязательны, важно глубоко рассмотреть материал и экспериментировать в рамках установленного времени.\n• Полное описание курса по разделам: https://killercoda.com/kodxxl/course/Linux\n• За ссылку спасибо https://www.opennet.ru/\nS.E. ▪️ infosec.work
👤 Идентификация владельца сайта. Советы и методы.\n🖖🏻 Приветствую тебя user_name.\n• Задавайте правильные вопросы и получайте правильные ответы. Список советов и актуальных методов, которые помогут тебе найти необходимую информацию о владельце веб-ресурса, а презентация на русском языке будет как путеводитель для начинающих.\n• Учитывайте информацию, что приведенные методы не гарантируют 100% идентификации владельца сайта, но ты можешь найти данные, которые сыграют решающую роль при дальнейшем расследовании. Материал будет полезен специалистам в области #OSINT и социальным инженерам.\n• Методы и советы: https://github.com/jonkeegan/behind-this-website\n• Презентация на русском языке: https://docs.google.com/presentation/\nS.E. ▪️ infosec.work
⚡ Официальное руководство Cisco. Маршрутизация и коммутация.\n🖖🏻 Приветствую тебя user_name.\n• В продолжении вчерашней темы, поделюсь очень полезной литературой для изучения сетей и сетевых технологий.\n• Данное руководство является исчерпывающим справочником и учебным пособием, которое познакомит тебя с подробностями настройки, поиска и устранения неисправностей сети.\n☁️ Скачать руководство можно в нашем облаке.\nS.E. ▪️ infosec.work
💸 Чашка чая за 1.5 миллиона рублей.\n🖖🏻 Приветствую тебя, user_name.\n• Как сообщает новостное издание The Straits Times, 60-летняя женщина увидела наклейку на входной двери в магазин «Bubble Tea», где предлагалось отсканировать QR-код, заполнить анкету на сайте и получить за это «бесплатную чашку чая». Как оказалось позже, данную наклейку налепили на дверь магазина именно злоумышленники, а магазин никогда не проводил такой "щедрой" акции.\n• Тем не менее, женщина не заподозрила ничего странного в требовании заполнить анкету и без колебаний отсканировала QR-код. Однако она допустила ошибку на следующем этапе. Как выяснилось, QR-код вёл на скачивание стороннего приложения, и «заполнить анкету» нужно было именно в нём. Приложение, разумеется, оказалось полнофункциональным бэкдором с удалённым управлением смартфоном. Женщина не поняла этого и выдала приложению все необходимые разрешения, ведь на кону чашка "бесплатного" чая!\n• Так как приложение обладало функционалом записи экрана и удаленным управлением устройством, атакующим удалось подсмотреть пин-код женщины от её банковского приложения, и поздно ночью, когда жертва уже спала, хакеры удалённо разблокировали смартфон и перевели на свой счёт 20 тысяч долларов с банковского счёта женщины. Вот вам и бесплатная чашка чая!\n• Давайте теперь рассмотрим такой таргет-фишинг с точки зрения Социальной Инженерии? Как по мне, оффлайн распространение таких кодов будет весьма "перспективным" для фишеров и может затронуть куда больше людей, чем в интернете. Так уж вышло, что люди склонны доверять официальной символике и тексту, в любом объявлении, которое расположено в нужном месте и в нужное время. Тут, как говориться, все зависит от фантазии: кто-то пытается разместить QR-код на самокатах, велосипедах или стоянках, а кто-то распространяет по почтовым ящикам поддельные бланки от ЖКХ или других структур.\nS.E. ▪️ infosec.work ▪️ #Новости, #СИ
👨💻 Бесплатный курс по этичному хакингу.\n🖖🏻 Приветствую тебя, user_name.\n• На протяжении 6 лет существования канала, в боте обратной связи скопилось огромное кол-во вопросов, но самый распространенный из всего списка был — "С чего начать?".\n• Иногда хочется ответить, что если человек не умеет искать ответы на простые вопросы, то и "начинать" вкатываться в сферу, которую освещает канал, рановато... Воспользуйтесь поиском по каналу, введите нужный запрос и получите ответ. Ведь я кропотливо отбираю для тебя только качественную и нужную информацию, которая поможет тебе "начать" изучение в различных сферах #ИБ и #СИ.\n• Это было лирическое отступление, которое имеет непосредственное отношение к сегодняшней теме: курсом по этичному хакингу для начинающих. Учитывайте, что курс даст тебе только поверхностные знания, а продолжить обучение можно как раз через поиск в нашем канале, либо на сайте автора. Приятного просмотра:\nКраткий список затрагиваемых тем:\n• Обзор, установка и обновление Kali Linux;\n• NetCat и всё что с ним связано;\n• Reverse Shell;\n• Powercat - Обратный шелл;\n• Как правильно использовать Wireshark;\n• Дорки, как средство взлома;\n• Сканирование портов;\n• Движок NMap NSE;\n• Взлом FTP и RDP с помощью Hydra;\n• Взлом RDP с помощью Crowbar;\n• Взлом SSH с помощью Hydra;\n• Полный описание курса (134 урока) доступно по ссылке: www.youtube.com\nS.E. ▪️ infosec.work
👤 Повышение уровня личной приватности и безопасности в сети.\n🖖🏻 Приветствую тебя user_name.\n• 21 век заставляет тебя заботиться о том, о чем следовало начать заботиться еще на заре развития сетей — о сохранении приватности, анонимности и защищенности коммуникаций!\n• На прошлой неделе sector035 опубликовал полезную ссылку на руководство, которое содержит 160 страниц информации по защите личности в сети на различных ресурсах и приложениях. Ссылка на первоисточник: https://sector035.nl/articles/2023-17\n• Скачать руководство можно тут: https://t.me/S_E_Reborn/750 или по ссылке выше.\nS.E. ▪️ infosec.work
🍯 Горшок с мёдом. Ловушка для хакера.\nНайди слабое место жертвы и дай ей немного того, чего ей так хочется.\n🖖🏻 Приветствую тебя user_name.\n• Honeypot — приманка для хакера, цель которого — привлекать злоумышленника и быть атакованным. Такие приманки обычно настраиваются для изучения активности злоумышленника в сети, чтобы создавать более надежные средства защиты, изучать стратегию атаки, определять средства атакующего и т.д.\n• Honeypot не несут никаких ценных данных, так как это поддельный хост. Когда ханипот атакуют, он фиксирует это и сохраняет все действия атакующего. Honeypot может быть полноценной операционной системой, которая эмулирует рабочее место сотрудника, сервер, либо является отдельным сервисом.\nСуществует три распространенных типа ханипотов:\n• Ханипоты с низким уровнем взаимодействия. Эти ловушки симулируют такие сервисы, как Telnet, #SSH и веб-серверы. Злоумышленник или атакующая система ошибочно принимает ханипот за реальную уязвимую систему и устанавливает полезную нагрузку.\n• Ханипоты среднего уровня взаимодействия тоже симулируют уязвимые системы, однако они более функциональные, чем самые простые ловушки.\n• Ханипоты высокого уровня взаимодействия. Это реальные системы, требующие дополнительных шагов со стороны администратора для ограничения вредоносной активности и во избежание компрометации остальных систем. Их преимущество в том, что они могут работать под управлением POSIX-совместимой системы. Это означает, что попытки идентифицировать хосты, которые используют техники, еще не эмулированные ханипотами низкого уровня взаимодействия, против такой ловушки не сработают, и атакующие будут убеждены, что попали на реальное устройство.\n• По ссылке ниже будет представлен отличный список "горшочков с мёдом (ханипотов)" с подробным описанием и необходимыми ссылками:\n• https://habr.com/ru/post/731172\nS.E. ▪️ infosec.work
🗺 Geolocation OSINT.\n🖖🏻 Приветствую тебя user_name.\n• На прошлой неделе вышла очень полезная статья, в которой описан процесс поиска геолокации объекта в особых ситуациях, когда нет никаких зацепок (знаков, координат, вывесок, названий и других маркеров). В продолжении данной темы предлагаю ознакомиться с подборкой инструментов, которые помогут тебе в поиске местоположения объекта:\nКарты и другие полезные инструменты:\n• Bbbike;\n• Bing Maps;\n• Calcmaps;\n• Dual Maps;\n• Flickr Map;\n• Geo-Estimation;\n• Google Maps;\n• Gonzo GVision;\n• Instant Streetview;\n• Kartaview;\n• Open Street Maps;\n• Mapchecking;\n• Mapillary;\n• Open Aerial Map;\n• Overpass Turbo;\n• Peak Finder;\n• Skydb;\n• Sky Scraper Page;\n• Suncalc;\n• Time & Date;\n• What 3 Words;\n• Wikimapia;\n• Yandex Maps.\nДля работы со спутниковыми изображениями:\n• Developers Google Earth;\n• Google Earth;\n• Google Earth Engine;\n• Copernicus;\n• Sentinel;\n• Soar Earth;\n• Zoom.\n• Дополнительная информация доступна по хештегу #OSINT и в наших подборках: https://t.me/Social_engineering/2548\nS.E. ▪️ S.E.Relax ▪️ infosec.work
🦮 Bloodhound. Построение векторов атак.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя user_name.<br/><br/>\n• Одним из самых важных инструментов, который используется практически во всех внутренних тестированиях на проникновение, является BloodHound. Если говорить простым языком, то это инструмент для визуализации данных Active Directory, который помогает пентестерам эффективно определять пути атаки, чтобы получить контроль над доменом и лесом Windows Active Directory [#AD].\n• Об этом инструменте мы уже говорили в нашем канале, и сегодня затронем эту тему повторно. В данном материале будет представлен обзор некоторых программных средств, использующихся для автоматизированного построения вероятных атак в домене. Кроме того, будут рассмотрены некоторые подходы к улучшению уже имеющихся решений и предложен определенный алгоритм к выявлению наиболее приоритетных целей атак:\n• Улучшения Bloodhound;\n - Пользовательские хранимые запросы;\n - Добавление новых сущностей;\n - Весовые коэффициенты;\n - Многоуровневая архитектура безопасности;\n - Объекты первоначального доступа;\n - Рекомендации по противодействию BloodHound;\n• Управление векторами атак;\n - Значимые объекты.\n• Читать статью: https://ardent101.github.io/posts/bh_improvement\nS.E. ▪️ infosec.work
Предлагаем ознакомиться с самыми крупными и интересными проектами Telegram в сфере информационной безопасности и ИТ:\n👁 Data1eaks — лучший на постсоветском пространстве канал про утечки баз данных. Будь в курсе всех сливов и отслеживай, есть ли ты в утечках.\n💡 Physics.Math.Code — канал для физиков, математиков, инженеров и разработчиков. Публикуются подборки полезных книг, роудмапы для самообразования, видеоуроки, разборы интересных задач и многое интересное из науки и техники.\n🔥 SecLabnews — мы рассказываем, как не позволить цифровому миру контролировать вас и быть на шаг впереди тотального контроля.\n🐧 Черный треугольник — авторский блог с самыми актуальными новостями из мира IT.
🤖 Спам-боты и SCAM-проекты в Telegram.\n🖖🏻 Приветствую тебя user_name.\n• Когда Telegram реализовал функционал комментариев в группах, многие столкнулись с бессмысленными сообщениями или рекламой, которую рассылали спам-боты. Львиную долю такого спама занимали боты с аватаркой красивой девушки и ссылкой в профиле на различные ресурсы (боты, сайты, группы, чаты и т.д.). Наивный читатель обращал внимание на аватарку, смотрел в профиль, видел ссылку и переходил по ней. Таким образом, человек мог оказаться жертвой SCAM-проекта и потерять деньги.\n• Прошло более двух лет, схема развивается и процветает. Теперь спамеры используют ИИ и Premium подписку, что позволяет оставлять развернутый комментарий под каждым постом, иметь красивую галочку рядом с именем и удвоенные лимиты. Как говориться, прогресс остановить невозможно. И пока кто-то смотрит на картиночки, который генерирует нейросеть, другие реализуют и развивают свои проекты...\n• Сегодня поделюсь интересной статьей, в которой описано, как работают такие боты, для чего они нужны и как с этим бороться [никак]: https://kod.ru/\nS.E. ▪️ infosec.work
📚 Linux. От новичка к профессионалу.\n🖖🏻 Приветствую тебя user_name.\n• Быть профессионалом в области информационной безопасности и не ориентироваться в #Linux сегодня попросту невозможно.\n• Сегодня поделюсь с тобой свежей литературой, которая позволит разобраться в данной операционке и приобрести практический опыт в использовании.\n• В книге даны ответы на все вопросы, возникающие при работе с Linux: от установки и настройки этой ОС до настройки сервера на базе Linux. Материал книги максимально охватывает все сферы применения Linux от запуска Windows-игр под управлением Linux, до настройки собственного веб-сервера.\n☁️ Скачать книгу можно в нашем облаке.\n• В дополнение: Краткий справочник по «всем-всем» командам Linux.\nS.E. ▪️ infosec.work
🫠 Уязвимая Active Directory.\n🖖🏻 Приветствую тебя user_name.\n• С момента создания службы каталогов Active Directory прошло уже 24 года. За это время служба обросла функционалом, протоколами и различными клиентами. \n• Для получения необходимого опыта в тестировании новых TTP (tactics, techniques and procedures) и работоспособности цепочек атак, нам лучше всегда иметь под рукой тестовую и заведомо уязвимую Active Directory [#AD].\n• В этом случае нам поможет Vulnerable-AD, благодаря этому инструменту, мы можем тестировать большинство различных атак в локальной лаборатории. Список поддерживаемых атак перечислен ниже:\n - DCSync;\n - Silver Ticket;\n - Golden Ticket;\n - Kerberoasting;\n - Pass-the-Hash;\n - Pass-the-Ticket;\n - AS-REP Roasting;\n - Abuse DnsAdmins;\n - Password Spraying;\n - Abusing ACLs/ACEs;\n - SMB Signing Disabled;\n - Password in Object Description;\n - User Objects With Default password.\n• Подробная информация содержится по ссылке: https://github.com/WazeHell/vulnerable-AD\n• В дополнение: Mindmap по пентесту AD.\nS.E. ▪️ infosec.work
📹 Извлекаем данные из Instagram.\n🖖🏻 Приветствую тебя user_name.\n• Несмотря на бесконечный хейт и неоднозначное отношение людей к Instagram, многие не могут жить без публикации своих фотографий в этой социальной сети. Отсюда возникает вопрос, что опубликованная информация может дать социальному инженеру?\n• Верно. Мы можем собрать необходимую информацию о цели, выявить интересы, определить место работы, членов семьи, близких друзей, узнать номер телефона, почту, полное ФИО и так далее.... Вся эта информация будет крайне полезная для атак с использованием #СИ.\n• Собрать вышеперечисленную информацию нам помогают различные инструменты, сервисы и расширения, которые являются незаменимыми в ходе расследования и подготовки резюме нашей цели. Небольшая коллекция таких инструментов собрана в репозитории, с которым ты можешь ознакомиться по ссылке: https://github.com/DavizinBR/InstaOSINTbr\n• Дополнительно: OSINT в Telegram: поиск данных о цели в публичных чатах и группах.\nS.E. ▪️ infosec.work ▪️ #OSINT
⚙️ Mimikatz. 64 способа запуска или кража учетных данных.\nMimikatz сделал для повышения безопасности больше, чем любой другой известный инструмент.\n🖖🏻 Приветствую тебя user_name.\n• Если говорить простыми словами, то Mimikatz — это инструмент, позволяющий извлечь данные аутентификации залогинившегося в системе пользователя в открытом виде.\n• Я уже много писал и делился полезными ссылками для изучения данного инструмента. Весь материал можно найти по хэштегу #Mimikatz. Сегодня добавим к этому списку еще один полезный ресурс, где представлены 64 способа запуска нашего инструмента. Материал будет полезен пентестерам и этичным хакерам:\n• https://redteamrecipe.com/64-Methods-For-Execute-Mimikatz/\n• В дополнение: самое объемное и полноценное руководство по использованию Mimikatz в сети на сегодняшний день: https://adsecurity.org\nS.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Mimikatz
📦 Где хранить секретные файлы...?\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя user_name.<br/><br/>\n• Всю информацию человека можно разделить по степени важности, примерно так:\n• Системные бэкапы (важность 1/10);\n• Текущие рабочие файлы (3/10);\n• Личный архив: фотографии, видео (6/10);\n• Копии бумажных документов (8/10);\n• Секреты: ключи, пароли, кошельки (10/10).\n• Терять файлы всегда неприятно. Поэтому мы делаем резервные копии. Но степень параноидальности усилий по защите информации зависит от важности. Есть категория файлов, которую нельзя терять ни при каких обстоятельствах, даже в случае апокалипсиса. Это наши главные секреты, то есть ключи, пароли и кошельки.\n• Сегодня предлагаю ознакомиться с полезной статьей на хабре, которая описывает различные уровни защиты собственных файлов, способы сокрытия от чужих глаз и методы хранения: https://habr.com/ru/post/656653/\n➕ Дополнение:\n• Оффлайн мессенджеры. Подборка.\n• Картинки с секретом. Прячем информацию;\n• Taйники «Dead drops»: бeзoпacнaя cвязь нa ocнoвe oпытa шпиoнaжa. Мёpтвыe тoчки cбpoca.\nS.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #ИБ
🧠 Социальная Инженерия. Методики спецслужб.\n🖖🏻 Приветствую тебя user_name.\n• Сегодня поделюсь очень полезной литературой, автором которой является бывший специальный агент ФБР, профессор психологии, консультант. Более пятнадцати лет занимался контртеррористическими исследованиями и анализом, обучал специальных агентов техникам влияния и убеждения.\n• Эта книга — практическое пособие по обучению тому, как общаться с людьми и влиять на них. Материал будет полезен всем, кто интересуется профайлингом и социальной инженерией.\n☁️ Скачать книгу можно в нашем облаке.\nS.E. ▪️ infosec.work
📍 Тише воды, ниже травы: Техника определения местоположения цели через анализ задержек в доставке SMS.\n🖖🏻 Приветствую тебя user_name.\n• Группа исследователей из New York University Abu Dhabi и Northeastern University опубликовали очень интересное исследование, которое описывает технику определения местоположения получателя SMS-сообщения на основве анализа задержек при доставке SMS.\n• Данная техника позволяет определить страну, в которой находится получатель, с точностью до 96%. Соответственно, мы можем определить, находится получатель за пределами определенной страны или нет.\n• Метод интересен тем, что не требует доступа на уровне инфраструктуры оператора, реализуется на стороне обычного клиента и может быть применён незаметно через отправку "тихих" SMS, не отображаемых получателю.\n• Подробное исследование можно изучить по ссылке: https://arxiv.org/pdf/2306.07695.pdf. Очень интересный материал, который будет полезен для специалистов и энтузиастов в области #OSINT.\nS.E. ▪️ infosec.work
🪙 Актуальные схемы криптофишинга холодных и горячих кошельков.\n🖖🏻 Приветствую тебя, user_name.\n• Прежде чем говорить об актуальных схемах криптофишинга, поделюсь занимательной статистикой: по оценкам аудиторской компании SlowMist всего с 2012 года было украдено $30 млрд. Только вдумайтесь в эту цифру... \n• К слову, фишинг занимает пятую позицию из десяти наиболее распространенных методов атак и самые крупные взломы связывают с группировками хакеров из Северной Кореи. По некоторым данным их деятельность регулирует само государство.\n• Но не будем уходить в сторону, сегодня я поделюсь достаточно интересным материалом о почтовых фишинговых схемах, нацеленных на кражу криптовалюты с горячих и холодных аппаратных криптокошельков, в частности Trezor и Ledger. Приятного чтения:\n• https://securelist.ru/hot-and-cold-cryptowallet-phishing/107672/\nS.E. ▪️ infosec.work
🦈 Руководство по анализу трафика сети посредством Wireshark.\n🖖🏻 Приветствую тебя user_name.\n• Об этой программе знает, наверное, каждый, кто хотя бы раз сталкивался с задачей анализа трафика. Популярность Wireshark вполне оправданна: во‑первых, данный продукт бесплатен, во‑вторых, его возможностей вполне хватает для решения самых насущных вопросов, касающихся перехвата и анализа передаваемых по сети данных.\n• Продукт пользуется заслуженной популярностью у вирусных аналитиков, реверс-инженеров, системных администраторов и, безусловно, пентестеров. Для изучения и использования данного инструмента, предлагаю ознакомиться с полезным руководством, которое поможет сократить время при выполнении определенных задач: https://habr.com/ru/articles/735866/\n• P.S. Обязательно ознакомься с материалом "Лайфхаки на каждый день", незаменимой Mindmap и другой полезной информацией по хештегу #Wireshark.\nS.E. ▪️ infosec.work
🧠 Social Engineering.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя, user_name.<br/><br/>\n• Одним из ключевых направлений в изучении Социальной Инженерии и Профайлинга, является просмотр обучающих видео, сериалов и кино. Да, из сериалов и фильмов можно подчеркнуть очень много полезных методов, трюков и опыта, которые пригодятся в общении с человеком и позволят получить нужную информацию.\n• Как пример, одним из таких сериалов является "Настоящий Детектив (первый сезон)", который уже стоит смотреть и пересматривать ради диалогов и игры Мэттью МакКонахи, использующий технологии манипуляции и методы скрытого получения информации от людей. Картина определенно заслуживает твоего внимания, и если ты еще не смотрел этот шедевр, то обязательно посмотри!\n• С сериалом мы разобрались, теперь плавно переходим к книге "Криминалистический профайлинг", из которой можно подчеркнуть много нового и прокачать навыки #СИ в межличностной коммуникации. Скачать книгу можно в нашем облаке: https://t.me/it_secur/482\n• P.S. Рекомендую материал от MENTAL: Разбор настоящего детектива: Как СКРЫТО вытягивать информацию. Если не смотрели сериал, то будте аккуратны, в ролике куча спойлеров.\nS.E. ▪️ infosec.work
🔄 40+ OSINT расширений для Google Chrome и Firefox.\n🖖🏻 Приветствую тебя user_name.\n• Расширения для браузера могут сыграть большую роль для специалистов в области #OSINT и #СИ, не говоря уже о повышении производительности в работе. \n• В этом репозитории собраны 40+ полезных расширений Google Chrome и Firefox, которые помогут анализировать данные из открытых источников и пригодятся в работе:\n🧷 https://github.com/cqcore/OSINT-Browser-Extensions\n• Дополнительную информацию можно найти тут: https://t.me/Social_engineering/2548\nS.E. ▪️ infosec.work
👨💻 Positive Hack Days.\n🖖🏻 Приветствую тебя user_name.\n• Ты уже наверняка слышал, что с 19 по 20 мая в Москве прошёл 12-й киберфестиваль Positive Hack Days, организованный компанией Positive Technologies. Подробно рассказывать об этом фестивале не особо хочется, так как эту информацию можно найти в любом канале и в соответствующих ресурсах, освещающих тему ИБ. \n• Сегодня поделюсь с тобой полным списком выступлений и презентаций, которые опубликованы на YT. И если ты не посетил данное мероприятие в этом году, то обязательно посмотри видеоматериал, на понравившуюся тему. С полным списком можно ознакомиться по ссылке: https://www.youtube.com\n• Одни из самых интересных выступлений (на мой взгляд), можно посмотреть по ссылкам ниже:\n - Социальная инженерия: тенденции red team, технические аспекты kill chain и проектный опыт;\n - А что, так можно было? 15 малоизвестных приемов OSINT;\n - Внедрение кода в процессы из контекста ядра Linux;\n - Red teaming: методики фишинговых атак;\n - Компрометация сети через средства резервного копирования;\n - Интернет картография в 2023 году: чего не может Shodan;\n - Современные атаки на Google Chrome;\n - Основы исследования криптовалют;\n - Об анонимности случайных Telegram номеров.\nS.E. ▪️ infosec.work
🌍 Netlas. Полезные дорки.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя user_name.<br/><br/>\n• Netlas.io — это своеобразный технический атлас всей сети Интернет, с помощью которого ты можешь просканировать каждый IPv4-адрес и все известные веб-сайты и веб-приложения, используя такие протоколы, как HTTP, FTP, SMTP, POP3, IMAP, SMB / CIFS, SSH, Telnet, SQL и другие. Для сбора информации используются только ненавязчивые методы. Netlas.io собирает общедоступные данные и определяет типы устройств, используемые сервисы и технологии. \n• Netlas.io похож на известные #Shodan, #Censys и #Zoomeye, но имеет ряд преимуществ. Например, поиск по полному ответу сервера, отслеживание до 5 HTTP-редиректов при сканировании и наличие тегов продуктов и приложений.\n• Делюсь ссылкой на полезные дорки, благодаря которым ты сможешь найти необходимую информацию: https://github.com/netlas-io/netlas-dorks\n• В дополнение: Дорки на любой вкус.\nS.E. ▪️ infosec.work
💸 OSINT, 4.6 Миллиона баксов и "нигерийские" письма.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя user_name.<br/><br/>\n• Все мы иногда получаем странные письма, в которых нас поздравляют с выигрышем в лотерею или со свалившимся с неба наследством. Когда-то такие письма потоком шли от имени нигерийцев, отсюда сложившееся в Интернете словосочетание «нигерийские письма». Но речь сегодня пойдет о другом, а именно, о деаноне скамера, который рассылал такие письма своим жертвам....\n• В статье описаны некоторые методы Социальной Инженерии и OSINT, которые помогли автору статьи узнать информацию об отправителе "нигерийских" писем: https://hatless1der.com/an-overseas-businessman-died-and-left-me-4-6m-so-i-used-osint-social-engineering-to-scam-a-scammer/\n• В дополнение: Высокотехнологичные нигерийские письма.\nS.E. ▪️ infosec.work
👤 Создаем фейковую личность.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя user_name.<br/><br/>\n• Создание фейков – это тоже искусство. Нужно не просто создать пустой аккаунт в соцсети (что само по себе с учетом ограничений богомерзкой Meta* та еще задача), но и придумать легенду, данные, набрать фотографии и сделать скрины переписки. Это комплексный процесс, которым нужно заниматься отдельно. Поэтому ферма ботов в современном понимании – это не просто автоген новых страничек, сколько процесс подращивания и наполнения аккаунта реальным смыслом живого человека.\n• Теперь как это делается. Существуют специальные сервисы, на которых вы можете сформировать легенду нашего бота. Начнем, пожалуй, с Random Data Tools. Тут вы можете сформировать легенду для российского бота. Она будет включать в себя ФИО, дату рождения, телефон и почту, а также паспортные данные и другие установочные, образование автомобиль и даже банковские карты. Получается комплексная легенда для качественного бота. Для иностранных соцсетей подойдет Fake Name Generator или Fake Person Generator. Все тоже самое, но на иностранном языке. Кстати, на выбор можете сделать не только англоязычного пользователя, но и испанца, например. Актуально для работы в Латинской Америке. \n• Третья часть – это фотографии. Не у всех есть Midjourney для генерации высококачественных фейков. На замену могу предложить нейронку на Freepik и Dream. Бесплатно там можно сделать только несколько фото, но кто сказал, что у нас должен быть только один аккаунт? Ну и на закуску есть This Person does not Exist. На основе нескольких фото компилируется совершенно новый уникальный человек. Но вот этот сервис активно режется соцсетями на загрузке аватарки. Так что будьте внимательны.\n• Подписаться на канал автора: @mycroftintel\nS.E. ▪️ infosec.work ▪️ #OSINT
📬 Email Location Tracker.\n• Всем привет! На связи Майкрофт, специально на Social Engineering.\n• Открывать письма в электронной почте – совершенно небезопасное занятие. Вы спросите меня почему? Я вам отвечу. Помимо троянов и вирусняков в письмах может быть зашит пренеприятнейший субъект размером 1x1 пиксель, который сдаст вас с потрохами.\n• Как это работает? Когда вы загружаете этот маленький невидимый пиксель – он пингует свой сервер, на который отправляет информацию о вашем IP-адресе, системном времени, операционной системе, если есть, то и о геопозиции. А если вы открыли письмо в браузере – то и все о его конфигурации тоже утечет на сторону. Что особенно неприятно, что некоторые сервисы собирают даже информацию о железе, например, о модели мобильного телефона, с которого открыли письмо.\n• Изначально пиксель-треккинг создавался для маркетологов: они контролировали открываемость и дочитываемость писем, составляли тепловые карты текстов и делали A/B тестирование. Но умные люди сообразили, что с помощью этого инструмента можно легко деанонить неопытного юзера. А уж для правоохранителей, вооруженных СОРМ – вызнать IP у анонимного автора нежелательного контента – это один шаг до его деанонимизации.\n• Хотите попробовать себя в роли охотника – милости просим на один из многочисленных сервисов. Вот, например, Geo Track, который может все, о чем было рассказано выше, плюс еще немножко. Пользуйтесь на здоровье, но не забывайте про собственную безопасность!\n• Канал автора: https://t.me/mycroftintel\nS.E. ▪️ infosec.work ▪️ #OSINT
👨💻 Изучаем сети. Полезные статьи и шпаргалки.\n🖖🏻 Приветствую тебя user_name.\n• Если ты начал разбираться с хакерской кухней, тебе не помешает знать, как работают #сети и как устроены различные сетевые технологии. В нашем канале часто проскальзывает тематика изучения сетей, публикуются бесплатные курсы и необходимая литература. Сегодня мы дополним наш список полезными статьями и шпаргалками:\nСтатьи:\n - Сетевые модели, часть 1. Эталонная сетевая модель OSI;\n - Сетевые модели, часть 2. Сетевая модель TCP/IP или DOD;\n - Сетевые модели, часть 3. Инкапсуляция, декапсуляция, данные, пакеты, фреймы, биты;\n - Сетевые устройства. Различие роутера от маршрутизатора, от моста, от коммутатора;\n - Работа сетевых устройств, отражение работ на сетевой эталонной модели OSI;\n - Системы счисления, преобразование систем счисления, примеры перевода систем счисления;\n - Типы передачи данных.. Unicast, Multicast, Broadcast, multicast...\n - Cisco формула расчёта сетей. Формула сетей и хостов;\n - OSI - это просто. Модель OSI простым языком;\n - Компоненты сети (вычислительной, компьютерной, локальной);\n - Конечные устройства (end devices), промежуточные устройства (intermediary devices);\n - Cреды передачи (media), программные средства (сервисы и процессы).\nШпаргалки:\n - Деление сети на подсети (PDF и HTML). Пример деления сети;\n - Шпаргалки для деления сети Часть 1;\n - Шпаргалки для деления сети Часть 2;\n - Пример деления сети на подсети графическим способом методом квадратов (PDF и HTML);\n - Отличный VLSM калькулятор, с помощью которого Вы без проблем разделите любую сеть на подсети с маской переменной длины;\n - Шпаргалка Минимальная базовая настройка маршрутизатора специально для выполнения лабораторных работ и практики (практических заданий) cisco CCNA и ICND;\n - Назначение IP-адресов на интерфейсы маршрутизатора;\n - Статическая маршрутизация;\n - Динамическая маршрутизация. Протокол RIP;\n - Таблица сетевых масок, префиксы маски. Короткая запись маски. Шпаргалка.\nS.E. ▪️ infosec.work ▪️ #Сети
🔍 SCAN factory.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя, user_name.<br/><br/>\n• Если говорить об арсенале #OSINT специалиста, то мы можем наблюдать огромное кол-во полезного и опенсорсного софта, который помогает нам найти необходимую информацию о человеке или других объектах нашего внимания. Каждый инструмент по-своему хорош и может выдать уникальные результаты, в зависимости от запросов и обращений. Именно поэтому необходимо обращать внимание как на популярные, так новые инструменты в данной сфере.\n• В качестве совета, хочу порекомендовать изучать инструменты и формировать собственные списки, где будет только тот софт, которых хорошо зарекомендовал себя в определенных задачах. Ведь у каждого из нас свои потребности в поиске информации. \n • По ссылке ниже представлен один из многочисленных и актуальных списков, благодаря которому можно выделить нужный инструментарий и использовать в работе. Список разделен на разделы и имеет краткое описание инструмента: https://github.com/ARPSyndicate/awesome-intelligence\nS.E. ▪️ infosec.work
🔍 Burp Suite CheatSheets.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя user_name.<br/><br/>\n• Burp Suite – это мультитул (швейцарский нож) для проведения аудита безопасности веб-приложений. Содержит инструменты для составления карты веб-приложения, поиска файлов и папок, модификации запросов, фаззинга, подбора паролей и т.д. \n• Burp Suite заслуженно является одним из популярнейших инструментов пентестеров по всему миру благодаря гибким возможностям, способам комбинировать ручные и автоматизированные методы анализа при проведении тестирования безопасности веб-приложений.\n• Сегодня поделюсь полезным материалом для изучения данного инструменты и большой подсказкой, которая поможет тебе на практике: https://github.com/Ignitetechnologies/Mindmap\n• Burp Suite for Pentester: Web Scanner & Crawler;\n• Burp Suite for Pentester – Fuzzing with Intruder (Part3);\n• Burp Suite for Pentester – Fuzzing with Intruder (Part2);\n• Burp Suite for Pentester – Fuzzing with Intruder (Part1);\n• Burp Suite for Pentester – XSS Validator;\n• Burp Suite for Pentester – Configuring Proxy;\n• Burp Suite for Pentester: Burp Collaborator;\n• Burp Suite For Pentester: HackBar;\n• Burp Suite for Pentester: Burp Sequencer;\n• Burp Suite for Pentester: Turbo Intruder;\n• Engagement Tools Tutorial in Burp suite;\n• Payload Processing Rule in Burp suite (Part2);\n• Payload Processing Rule in Burp suite (Part1);\n• Beginners Guide to Burpsuite Payloads (Part2);\n• Beginners Guide to Burpsuite Payloads (Part1);\n• Burpsuite Encoder & Decoder Tutorial;\n• Burp Suite for Pentester: Active Scan++;\n• Burp Suite for Pentester: Software Vulnerability Scanner;\n• Burp Suite for Pentester: Burp’s Project Management;\n• Burp Suite for Pentester: Repeater.\n• В дополнение: Burp и его друзья.\nS.E. ▪️ infosec.work
🍓 Клубника со сливками: Социальная Инженерия и обновление Windows.\n🖖🏻 Приветствую тебя user_name.\n• Специалисты Malwarebytes опубликовали интересное исследование, в котором упоминается старая, но весьма актуальная, схема обмана рядовых пользователей и кража различных данных.\n• Все начинается с фишинговой кампании, которая акцентирована на различные ресурсы для взрослых (18+). Если жертва переходит на вредоносный сайт и подтверждает свой возраст, в браузере разворачивается полноэкранная анимация, которая выводит информацию об "обновлении" системы.\n• Если пользователь дождался окончания действия, ему предлагают установить "критическое обновление безопасности". Это обновление представляет собой загрузчик вредоносного ПО, который не детектится AV и может различать среду в которой он был запущен (виртуальная машина или ПК жертвы).\n• Да, выйти полноэкранного режима можно через кнопку "ESC", но рядовой пользователь не владеет такой информацией и будет ждать окончания "обновления". Это подтверждает статистика malwarebytes: 30 000 переходов на фишинговый ресурс и 600 установок вредоносного ПО.\n• Демонстрация атаки доступна по ссылке: https://www.malwarebytes.com/\n• Ссылка на исследование: https://www.malwarebytes.com/fake-system-update-drops-new-highly-evasive-loader\nS.E. ▪️ infosec.work ▪️ #Новости
💸 Tinkoff CTF.\n🖖🏻 Приветствую тебя, user_name.\n• Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты. Они лежат на пересечении игр в альтернативную реальность (ARG) и CTF-соревнований, но не просто развлекают, а дают совершенно реальные навыки.\n• 15 июля в 9:00 мск пройдут соревнования по спортивному хакингу, организованные Тинькофф. Ивент будет проходить в 13 городах России и Белоруссии, а общий призовой фонд составит более 1 млн. рублей.\n• Соревнования рассчитаны на разработчиков и других мидл— и сеньор-специалистов, а также аналитиков. Если ты хочешь узнать больше про информационную безопасность, тебе точно будет интересно.\n• В зависимости от своего опыта в сфере информационной безопасности команды могут подать заявки в Лигу новичков - для тех, кто ранее не участвовал в подобных соревнованиях и хочет проверить свои навыки, или Лигу опытных - для специалистов сферы инфобезопасности, уже участвовавших в CTF. К слову, ты можешь найти команду единомышленников в телеграм-чате, ну или собрать собственную команду.\n• Регистрация участия уже началась и закончится в 23:59 мск 14 июля. Регистрация доступна по ссылке: https://ctf.tinkoff.ru/\nS.E. ▪️ infosec.work
👀 Пробив. Каким он бывает?\n• Данный материал написан в соавторстве с @mycroftintel.\n• Один современный классик писал, что в Петербурге на Сенной можно купить все: от гнилого сена до немытого женского тела. Ну, мы не в Питере, но и для специалистов по OSINT такая вот «цифровая Сенная» существует. И имя ей Даркнет.\n• Чаще всего в Даркнет ходят за пробивами. Да, даже самые опытные OSINTеры, которые хвалятся высокими технологиями расследования туда тоже ходят. А кто говорит, что не ходит – ходит в три раза чаще. \n• Классический пробив бывает трех видов:\n1️⃣ Государственный пробив. Тут торгуют инфой из различных госорганов. Самые популярные – ФНС и МВД. Почему они? Да потому, что ФНС знает все про наше имущество и финансы, а МВД – за наши грехи тяжкие. Вот и покупают кто выписку по движению средств по счетам конкурентов, кто расположение автомобилей по камерам наблюдения.\n2️⃣ Банковский пробив. Кто не хочет покупать инфу из ФНС покупает ее у банковских работников, которые за конфеты, печенье и банку варенья продают конфиденциальные данные. Тут такая вакханалия, что можно даже купить фотографии с камеры банкомата во время того, как человек снимает деньги. И это я еще не говорю про покупку кодового слова – это вообще в рамках обыденности.\n3️⃣ Мобильный пробив. Тут тоже все просто: хотите детализацию – вам покажут и кто звонил и даже СМС-ки. Можно сделать анализ по базовым станциям, к которым мобильный номер присоединялся. Получится маршрут дом-работа-дом конкретного человека. \n• Естественно, все это незаконно. И покупать, и продавать это нельзя. Но в ознакомительных целях просто посмотреть – можно. Так что чтите УК РФ. Большой брат наблюдает за вами!\n• Еще больше полезной информации на канале: @mycroftintel и по хештегу #OSINT.\nS.E. ▪️ infosec.work
💬 Социальная Инженерия и угон Telegram. Итоги.\n🖖🏻 Приветствую тебя user_name.\n• Вчера специалисты компании Group-IB F.A.C.C.T. опубликовали очень интересную статистику по количеству взломов Telegram аккаунтов за прошедший месяц. Скажу честно, я немного был шокирован такой цифрой, ведь за Май 2023 года атакующие сумели угнать более 260 000 аккаунтов.\n• Как указано в материале, фишингом и угоном аккаунтов занимаются определенные сообщества, каждое из которых насчитывает от 100 до 300 воркеров (работников). Администраторы таких сообществ предоставляют все необходимые инструменты по созданию фишинговых web-страниц и фишинговых ботов. Воркерам остается только под разными предлогами привлечь потенциальных жертв на эти ресурсы.\n• Напомню, что главной целью фишеров являются администраторы Telegram каналов, и только потом обычные пользователи мессенджера. Если получается заполучить доступ к аккаунту администратора группы \\ чата \\ бота и т.д., то происходит рекламная рассылка, которая завлекает подписчиков на фишинговый ресурс или скам проект. А если атакующий получает доступ к обычному аккаунту, то рассылка осуществляется по списку контактов.\n• Не стоит забывать, что многие пользователей хранят приватную информацию в Telegram. Лично сталкивался с ситуацией, когда сотрудник одной компании использовал один пароль в корпоративные сервисы, в свои социальные сети и, что самое главное, он хранил пароль в "Избранном" (да, такое бывает). Теперь представьте, что будет, если к этому аккаунту получит доступ другой человек или злоумышленник.\n• О всех актуальных методах угона Telegram, ты можешь прочитать по ссылкам ниже:\n - https://t.me/Social_engineering/2759\n - https://t.me/Social_engineering/2649\n - https://t.me/Social_engineering/2581\n - https://t.me/Social_engineering/2330\n• Вероятно я уже писал об этом, но лишней эта информация не будет:\n ➖ Всегда думайте на холодную голову. Если ты видишь рекламу в популярном канале, в духе "Внеси 1 биткоин и мы вернем тебе обратно 2 биткоина", то не нужно переходить по ссылкам, авторизовываться, отправлять деньги и т.д. Ну а если ты все же решил перейти, то всегда проверяй, по какой ссылке ты переходишь и какие данные у тебя запрашивают.\n ➖ Второй фактор обязательно нужно установить, но тут нужно помнить, что он не поможет от взлома если ты введешь проверочный код на фишинговом ресурсе или в боте.\n ➖ Не надо скачивать подозрительные файлики из публичных чатов и неизвестных диалогов. Всегда старайтесь проверять файлы, которые присылают люди из списка контактов.\n ➖ Старайтесь не активировать подозрительных ботов, тут можно столкнуться со спамом и фишингом.\n ➖ Не нужно хранить приватные данные в Telegram.\n ❗️Обязательно поделитесь этой информацией с друзьями и знакомыми, вероятно вы сможете сократить кол-во взломов и обезопасить своих близких.\n• Новость: https://vc.ru/f_a_c_c_t\nS.E. ▪️ infosec.work ▪️ #Новости #СИ
👨💻 Cobalt Strike 4.7. Актуальное руководство.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя user_name.<br/><br/>\n• Cobalt Strike — это легитимный коммерческий инструмент, созданный для пентестеров и red team и ориентированный на эксплуатацию и постэксплуатацию. Инструмент давно используется хакерами, начиная от правительственных APT-группировок и заканчивая операторами шифровальщиков.\n• Недавно на форуме XSS появилась информация, что при поддержке LockBitSupp был оформлен перевод официального руководства по Cobalt Strike\'у версии 4.7. Скачать данное руководство можно в нашем облаке: https://t.me/it_secur/343 или по ссылкам ниже.\n• Источники:\n - Оригинальная версия руководства.\n - Топик на форуме XSS [onion], [clearnet].\n• Дополнительно:\n - Cobalt Strike от А до Я.\n - Бесплатный курс по изучению фреймворка CS.\nS.E. ▪️ infosec.work
⚡ Официальное руководство Cisco. Маршрутизация и коммутация.\n🖖🏻 Приветствую тебя user_name.\n• В продолжении вчерашней темы, поделюсь очень полезной литературой для изучения сетей и сетевых технологий.\n• Данное руководство является исчерпывающим справочником и учебным пособием, которое познакомит тебя с подробностями настройки, поиска и устранения неисправностей сети.\n☁️ Скачать руководство можно в нашем облаке.\nS.E. ▪️ infosec.work
🪙 Самые впечатляющие кражи криптовалюты.\n🖖🏻 Приветствую тебя user_name.\n• В блоге "Касперского" была опубликована интересная статья, в которой описаны самые крупные, сложные и дерзкие кражи криптовалюты: https://www.kaspersky.ru/blog/top-eight-crypto-scams-2023/35628/\n• Тема достаточно интересная и освещает разнообразие атак на блокчейн различными методами, включая фишинг и методы социальной инженерии. Помимо статьи от Касперского, есть не менее интересный материал на хабре, рекомендуем к ознакомлению: https://habr.com/ru/post/698924/\n• В дополнение: Как защитить свои криптоинвестиции: четыре главных совета.\nS.E. ▪️ infosec.work
Ищете работу в QA? Узнайте, как проходить тестовые задания и решать кейсы на собеседованиях.\nУчаствуйте в бесплатных вебинарах для тестировщиков от образовательной платформы Edutoria. Встречи пройдут 17 и 18 мая в 19:00. \nУзнайте: \n - Как составить резюме, которое заметит рекрутер\n - Где искать подходящие вакансии\n - Как решать кейсы на собеседованиях\nСпикер — Максим Родионов, техлид СберОбразования, наставник 800+ тестировщиков-новичков, мастер нагрузочного тестирования и обучения автоматическому тестированию.\nБудет много практики 🔥 Максим поделится практическими советами, даст домашнее задание и разберёт ваши решения в прямом эфире. \nСохраните в календаре:\n⏰ 17 и 18 мая, 19:00 по мск\nНо для начала — зарегистрируйтесь по ссылке.
👁 Полезные ресурсы OSINT.\n🖖🏻 Приветствую тебя user_name.\n• Делюсь небольшой подборкой полезных ресурсов, инструментов и уникальным материалом, который поможет в поиске информации из открытых источников. Не забудь изучить информацию по каждой ссылке и обязательно добавляй в закладки:\n• Начнём с полезной статьи, в которой говориться о поисковых системах ориентированных на конфиденциальность. В наше время, многие поисковые системы отслеживают запросы и используют данную информацию в своих целях. В этой статье описаны 10 поисковиков, которыми можно воспользоваться для поиска необходимой информации: https://itsfoss.com/privacy-search-engines/\n• Идём дальше. Многие из вас знают, что процесс удаления метаданных, с помощью различного софта, не является весьма надежным и данную информацию можно восстановить. Поэтому, каждый раз когда вы сталкиваетесь с PDF-файлами в сети, из них можно извлечь гораздо больше информации, чем кажется на первый взгляд. Ну а для того, чтобы обезопасить себя и удалить чувствительную информацию, воспользуйтесь "qpdf". Инструмент удалит метаданные без возможности восстановления.\n - Ссылка на инструмент: https://github.com/qpdf/qpdf\n - С документацией можно ознакомиться тут: https://qpdf.readthedocs.io/en/stable/\n• Завершающая статья затронет тему ИИ в мире OSINT. Материал содержит советы, которые позволяют использовать ChatGPT для поиска необходимой информации касательно OSINT. Это очень полезная информация, ведь полученный ответ всегда зависит от правильности заданного вопроса, эта статья поможет тебе в этом: https://www.digitaldigging.org/p/4-chatgpt-unlock-geolocation-data\n• Дополнительная информация доступна по хештегу #OSINT и в наших подборках: https://t.me/Social_engineering/2548\nS.E. ▪️ infosec.work
📚 Подробное руководство по Burp Suite.\n🖖🏻 Приветствую тебя user_name.\n• Вчера была опубликована полезная подборка для изучения Burp Suite, которая написана на английском языке. Сегодня хочу дополнить эту коллекцию отличной книгой, которую перевел на русский язык наш подписчик. Данной книги нет в открытом доступе и она не продается в онлайн-магазинах, это вольный перевод, которым наш подписчик делится абсолютно бесплатно.\n• В книге ты найдешь всю необходимую информацию для изучения Burp Suite, скачать можно отсюда: https://t.me/it_secur/286\n• P.S. И не забудьте накидать огонечков, поделиться материалом и обязательно прочитать данную книгу. Ну а если у тебя есть свой канал или блог, можешь поделиться данной книгой в нем (можно без упоминания нашего проекта). Главное, делитесь материалом бесплатно и развивайте #ИБ комьюнити.\nS.E. ▪️ infosec.work
🧠 Классическая социальная инженерия.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя, user_name.<br/><br/>\n• С древних времен развивались два способа получить нечто, принадлежащее другому человеку: силой и обманом. Первый подход породил гонку вооружений, а второй — целый класс методов и приёмов работы на уровне подсознания. Сегодня они известны как социальная инженерия и успешно используются для несанкционированного доступа в компьютерные сети любого уровня защиты.\n• Как показывает мировая практика успешно проведённых взломов, большая часть проблем связана именно с человеческим фактором. Если быть более точным — человек может выдать любую информацию и совершать абсолютно необдуманные действия.\n• В книге "Искусство обмана", автором которой является Кевин Митник, приведены примеры и различные истории из мира Социальной Инженерии. К слову, книгу можно читать практически любому человеку, даже не знакомому с темой #СИ, поэтому смело делитесь книгой с родными и знакомыми, повышайте уровень информационной безопасности и не позволяйте себя обмануть.\n☁️ Скачать книгу можно в нашем облаке.\nS.E. ▪️ infosec.work
⏳ Путешествие во времени: используем Arquivo для поиска информации.\n• Всем привет! На связи Майкрофт, специально на Social Engineering.\n• Что нужно хорошему специалисту по OSINT? Вы думаете, хороший поисковик? Неверно! Ему нужно много хороших узкоспециализированных поисковиков. Чтобы и по IoT поработать, и по СМИ информацию искать. А есть особый вид поисковиков – поисковики по архивам Интернета.\n• Не так давно я вам рассказывал про все преимущества великого и могучего WayBack Machine. Так вот, сегодня у нас на сладкое его верный последователь – архиватор поисковой выдачи Arquivo. Да-да, вы не ослышались, это поисковик по огромному количеству различных удаленных и не очень страниц.\n• Самое приятно – архив этого поисковика начинается с 1991 года. И выдача у него адекватная и осмысленная, не то, что у старого-недоброго Google. За столь ранний период вы там сможете найти разве что мусор. И что вдвойне важно – сохраняются все, даже уже удаленные страницы. Что, согласитесь, серьезно расширяет горизонт поиска информации.\n• Единственный минус, наверное, это португальские корни данного поисковика. Поэтому он больше ориентирован на португальский сегмент Интернета, а весь остальной мир он собирает в меньшей степени. Что-ж, ложка дегтя, как говорится. Но никто и не сказал, что будет легко. Всем успехов!\n• Подписаться на канал автора: @mycroftintel\nS.E. ▪️ infosec.work ▪️ #OSINT
💟 Twich OSINT.\n🖖🏻 Приветствую тебя user_name.\n• Вероятно, это самое объемное и полноценное руководство по поиску необходимой информации о человеке в Twich: https://blog.synoslabs.com/osint/2022/12/06/osint-on-twitch.html\n • Да, весьма специфично и редко где пригодится, но ты можешь использовать этот мануал в качестве роадмапа, подчеркнуть для себя определенные методы поиска и получить уникальные знания в сфере #OSINT.\n • Дополнительная информация доступна в наших подборках: https://t.me/Social_engineering/2548\nS.E. ▪️ infosec.work
Целевые атаки — самый ресурсозатратный для восстановления вид угроз; так подтвердили более половины компаний, которые подверглись киберагрессии. Пришло время отреагировать!\n⠀\n16 мая в 11:00 «Лаборатория Касперского» представит новые версии решений Kaspersky Anti Targeted Attack (КАТА) & Kaspersky EDR Expert (KEDR Expert).\n⠀\nДмитрий Мокреев, эксперт по системам защиты от целевых атак, и Сергей Крутских, менеджер по развитию бизнеса противодействия сложным и целевым атакам, расскажут:\n🔹о функциональных возможностях последних релизов компании;\n🔹как решения «Лаборатории» сделают работу ИБ-специалистов проще;\n🔹как расследовать многоступенчатую целевую атаку в «три клика» (на примере корпоративной инфраструктуры компании).\n⠀\nКогда: 16 мая в 11:00\nНе забудьте зарегистрироваться по ссылке.
🌐 Mullvad Browser.\n• Всем привет! На связи Майкрофт, специально на Social Engineering.\n• В полку хороших браузеров прибыло. Причем как прибыло! Если раньше был выбор небольшой: либо используй LibreWolf, либо умри усиливай свой Firefox всякими разными приблудами. Были, конечно, варианты, по типу Brave. Однако на него много кто ругается, подтекает, говорят. \n• Но проблема этих браузеров остается: фингерпринт все равно собирается. Пусть не так широко, как в Chrome, но все же собирается. А учитывая, что вариантов и сочетаний различных вариантов у фингерпринта стремится к бесконечности, даже минимальные утечки грозят лишить вас уникальности. \n• Вот тут-то на сцену выходит гениальный Mullvad Browser. Разработан он был совместно с авторами Tor, поэтому технологически к нему вопросов вообще нет. Но самое главное – это революционный подход к фингерпринту. Вместо того, чтобы прятать параметры фингерпринта, они его стандартизировали. Да, вы все правильно поняли. У всех пользователей Mullvad он абсолютно одинаковый. Это значит, что ваши уникальные черты, по которым вас могли бы спалить (например, монитор в 49 дюймов), будут надежно спрятаны. \n• Да, все будут видеть, что вы пользуетесь Mullvad, но какая разница, когда это единственное, что про вас знают корпорации бобра.\n• Канал автора: https://t.me/mycroftintel\nS.E. ▪️ infosec.work ▪️ #OSINT
👤 BTC и иллюзия анонимности.\n• Данный материал написан в соавторстве с @mycroftintel.\n• До сих пор многие уверены, что, покупая товары и услуги за биткоин они остаются в полной безопасности и сохраняют анонимность. Как бы не так! Биткоин – это совсем не про анонимность. Он создает ложное ощущение безопасности, как дедушкин перочинный ножик в подворотне.\n• Почему? Все очень просто. Два слова: прозрачный блокчейн. Это значит, что любая, абсолютно любая сделка с биткоином навсегда сохранена в неизменяемой табличке с данными. С начала времен до сегодняшнего дня. И любой, абсолютно любой человек с улицы может её увидеть. Вот, хотя бы с помощью Watchers.pro.\n• Даже если факт сделки известен, то с чего я решил, что это ведет к деанонимизации? И тут все просто. Вы палитесь не во время самой сделки, а во время ввода и вывода денег на свой счет. Чтобы купить биток раньше люди шли на биржу. А в бирже к вашему аккаунту привязана реальная карточка банка, с которой вы этот биток покупали. А если у вас есть биток – как вы его выведете в фиат? Тоже продадите на бирже – это снова палево. Сейчас вместо биржи у нас обменники, но кто гарантирует, что, когда расследование упрется в их биткоин-кошелек, они не сдадут реальные финансовые реквизиты клиентов?\n• Спасают ли крипто-миксеры? От товарища майора из местной полиции – да, но если вами будут заниматься серьезные дяди, то они будут использовать специальный софт. Даже если ваш ручеек биткоинов разлетится на миллион маленьких – где-то он снова соберется. И тут вас уже и поймают. Так что крипто-миксеры — это скорее для успокоения совести, а не для реальной анонимности.\n• Из всего следует вывод: биткоин не подходит для оплаты услуг и товаров сомнительного содержания. А если вы платили – не расслабляйтесь! Блокчейн помнит все! \n• Хотите узнать, как и чем платить правильно? На следующей неделе затронем данную и тему и рассмотрим несколько вариантов, как платить безопасно и анонимно!\n• Дополнительная информация доступна в группе @mycroftintel\nS.E. ▪️ infosec.work
👁 Альтернативы Shodan.\n• Данный материал написан в соавторстве с @mycroftintel.\n• Не Shodan единым сыт профессионал OSINT. Да, конечно, #Shodan — это самое популярное и разрекламированное решение. Но кроме него есть еще много достойных вариантов. Про них я сейчас и расскажу.\n1. Zoom Eye. Этот клон Shodan от китайцев оказалась даже круче оригинала. Выдача — гораздо шире, лимита запросов практически нет даже в бесплатной версии. Количество фильтров и визуализация — просто бомба. Единственное — это сложности со входом. Сделать себе логин и пароль просто так не получится, это же Китай как-никак. Но на помощь придет Twitter. Это странно, но китайцы его уважают и дают практически везде залогиниться с его помощью.\n2. Hunter. Удобный и доступный поисковик по Интернету вещей. К вашему удовольствию 100 бесплатных запросов в сутки, классная поисковая выдача, даже покруче, чем у Shodan и дешевые платные аккаунты. Но есть и минусы: это сложный синтаксис запросов, маловато фильтров и практически нет визуализации.\n3. CriminalIP. О да, это настоящий комбайн. Тут вам и поисковик IoT со всем, что должен уметь приличный юный джентльмен: и выдача неплохая, и фильтры есть, и визуал приятный. Помимо этого эта мультирезка умеет в сканирование доменов, поиск CVE-уязвимостей и эксплойтов. И это еще малая часть того, что этот малый умеет. Попробуйте сами!\n4. Fofa. Еще одна китайская поделка, но со своим шармом. Поисковая выдача сопоставима с Shodan. Язык запросов приятный и понятный, есть визуализация. Ну и 300 бесплатных запросов мягко нам намекают, что платить, может, и не придется. И да, с помощью запроса "loading-wrap" && "balls" && "chat" && is_domain=true ты может найти открытые проекты с развернутым ChatGPT. Как говорится, велком.\n5. Censys. Да, старый добрый шоданозаменитель. Не сказать, что он супер удобный, или обладает несравненной выдачей. Но как только мы исчерпываем лимит на Shodan - мы бежим именно сюда.\n• Если понравилась подборка — подписывайся на канал автора @mycroftintel.\nS.E. ▪️ infosec.work
📦 Полезная подборка различных дистрибутивов и сопутствующего ПО.\n🖖🏻 Приветствую тебя user_name.\n• Список полезных дистрибутивов для пентестеров, OSINT специалистов, цифровой криминалистики и других направлений в сфере информационной безопасности. Сохраняйте в "избранное", пригодится каждому:\nISO:\n - Kali Linux;\n - BackBox;\n - Predator-OS;\n - Tails;\n - Kodachi;\n - Parrot;\n - CSI Linux;\n - CAINE;\n - Tsurugi Linux;\n - AthenaOS;\n - Forlex;\n - Paladine edge;\n - Whonix;\n - ChallengerOS.\nISO standard:\n - Ubuntu - Ver. 22.10;\n - Windows 11 - Ver. 22H2;\n - MacOs - Ver. Ventura.\nVirtual Machine:\n - OffenOsint — OSINT;\n - Commando-VM — CyberSec;\n - ThreatPursuit-VM — Cyber threat intelligence;\n - Flare-VM — Digital Forensics;\n - Remnux — Analysis Malware - Digital Forensics;\n - SANS/SIFT Workstation — Digital Forensics.\nEmulaotri Android:\n - WSA - Windows Subystem per Android;\n - BlueStack;\n - NoxPlayer;\n - Genymotion;\n - Android-Emulators.\nПО для виртуализации:\n - VirtualBox - Документация;\n - VMWARE - Документация;\n - Hyper-V - Документация;\n - Kernel Virtual Machine - Документация;\n - UTM Virtualizzatore per MAC - Документация.\n ПО для создания live USB:\n - Rufus - Документация;\n - Arsenal Recon - Документация;\n - Ventoy - Документация;\n - Balena Etcher - Документация;\n - Easy2Boot - Документация.\nS.E. ▪️ infosec.work
🗺 GEOINT. Находим местоположение по фото.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя, user_name.<br/><br/>\n• Определить геолокацию по фотографии сможет не каждый, ведь для этого требуется большое количество опыта и знаний в области OSINT. Однако, благодаря нашему каналу и информации которую мы публикуем, ты можешь погрузиться в этот уникальный мир и освоить данное направление. Помимо того, что навыки поиска информации являются полезными для социальных инженеров, данный процесс является весьма занимательным и интересным.\n• Поверьте, мне совершенно не хочется писать о новостях, в которых рассказывается об очередной жертве фишинга или краже денег с банковской карточки при помощи стандартных методов социальной инженерии. Обо всём этом я уже несколько раз писал и дублировать информацию не имеет никакого смысла. Напротив, я стараюсь дать тебе пищу для размышления в различных аспектах информационной безопасности, OSINT, #СИ и даже Психологии. Такой подход позволяет нам обучаться, просвещаться и покорять новые горизонты в определенных сферах.\n• Но не станем отвлекаться от сегодняшней темы. По ссылке которой я с тобой поделюсь, ты найдешь достаточно занимательный кейс поиска геолокации по фотографии. Такими ресурсами всегда приятно делиться, ведь это как "пошаговое руководство", ты читаешь, а потом стараешься повторить аналогичный кейс и у тебя получается... Приятного чтения.\n• Ссылка на статью: https://osintteam.blog/geolocating-mw-osint-201d4a9f76a5\nS.E. ▪️ infosec.work
🔎 Dork yourself.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя, user_name.<br/><br/>\n• Затронем тему поиска информации из открытых источников, но только искать мы будем данные не о знакомом или рандомном человеке, а о себе. Эта тема гораздо важнее, ведь она полностью затрагивает вопросы нашей конфиденциальности и, возможно, анонимности.\n• Ознакомься с кратким и полезным руководством, в котором описаны методы проверки твоих данных в сети с помощью дорков и некоторые советы по сохранению конфиденциальности: https://osintteam.blog/dork-yourself\n• P.S. И не забывай про самое объемное руководство по обеспечению анонимности, его постоянно обновляют и поддерживают в актуальном состоянии: https://anonymousplanet.org/guide.html\nS.E. ▪️ infosec.work
⚡️ 24 видеокарты RTX 4090 для взлома паролей.\n🖖🏻 Приветствую тебя user_name.\n• Кевин Митник, который в настоящее время является #ИБ-специалистом, опубликовал в Twitter свою новую систему для взлома паролей, состоящую из двадцати четырех видеокарт RTX 4090 на архитектуре Ada Lovelace и еще шести RTX 2080 на базе Turing, работающих под управлением Hashtopolis.\n• https://twitter.com/kevinmitnick\n• Как пишет Митник: «Вот с чем имеют дело компании, когда нанимают нас для работы в red team. Теперь у нашей команды есть новая большая группа GPU, позволяющая взламывать пароли гораздо быстрее».\n• Рассчитать эффективность такой системы из 24 видеокарт и сделать соответствующие выводы, можно с помощью данной статьи: Восемь RTX 4090 могут взломать обычный пароль менее чем за час.\n• Дополнительно: Hashcat. Как взломать хеш.\nS.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Новости
👾 Malware OSINT.\n🖖🏻 Приветствую тебя user_name.\n• Небольшая подборка ресурсов, которые ориентированы на поиск информации о вредоносном программном обеспечении. Добавляйте в избранное, данный список будет весьма полезным для #ИБ и #OSINT специалистов:\nПесочницы, ресурсы для загрузки а анализа:\n• Filescan;\n• Any Run;\n• DocGuard;\n• Virus Total;\n• Firmware.re;\n• PDF Examiner;\n• Hybrid Analysis;\n• Malware Tracker;\n• Sucuri SiteCheck;\n• Cockoo Sandbox;\n• ID Ransomware MalwareHunterTeam.\nНовости и полезные репозитории:\n• CISA;\n• Wired;\n• PC Risk;\n• Malpedia;\n• Virus Share;\n• Info Security;\n• The Daily Swig;\n• Malware News;\n• Malware Analysis;\n• Bleeping Computer.\nИзвестные отраслевые бренды и компании:\n• McAfee;\n• Microsoft;\n• Forcepoint;\n• BlackBerry;\n• Trend Micro;\n• Sentinel One;\n• AlienVault OTX;\n• Malwarebytes Labs;\n• ESET – We Live Security;\n• Sophos – Naked Security.\nСоциальные сети:\n• 3xp0rt;\n• Amigo-A;\n• Abuse.ch;\n• MISP Project;\n• Vitali Kremez;\n• Hasherezade;\n• Jake Williams;\n• Lenny Zeltser;\n• VX-Underground;\n• Michael Gillespie;\n• Execute Malware;\n• MalwareHunterTeam.\nРазличные сообщества и блоги:\n• Malware Hell;\n• Malware Tips;\n• Malware Tech;\n• ID Ransomware;\n• Dancho Danchev;\n• Schneier on Security;\n• Malware Traffic Analysis;\n• Дополнительная информация доступна по хештегу #OSINT и в наших подборках: https://t.me/Social_engineering/2548\nS.E. ▪️ infosec.work
👨💻 Атаки на компании при помощи ПО с открытым исходным кодом.\n🖖🏻 Приветствую тебя user_name.\n• Эксперты BI.ZONE обнаружили интересную кампанию, которая направлена на различные организации из разных отраслей. Цель этой кампании — распространение вредоносного программного обеспечения Umbral Stealer, благодаря которому атакующий получает учетные данные жертвы.\n• Примечательно, что исходный код ПО опубликован на GitHub и доступен всем желающим. Доставляют Umbral Stealer классическими методами фишинга и социальной инженерии: жертве приходит письмо с вложенным ISO-файлом при открытии которого, запускается процесс компрометации устройства.\n• Стиллер позволяет атакующим получать пароли и печеньки (Cookies) из самых распространенных браузеров, может делать и передавать атакующему фото с веб-камеры, получать подробную информацию об устройстве жертвы, повышать свои привилегии, обходить средства защиты и умеет захватывать скриншоты со всех мониторов.\n• Если говорить о получении паролей из браузеров, то атакующие могут получить данные не только от личных учетных записей, но и от корпоративных, что может позволить получить доступ к сети организации.\n• Более подробное описание Umbral Stealer доступно на github. Используйте данный инструмент для оценки безопасности системы и обязательно читайте, что написано в разделе "Disclaimer".\n• Новость: https://bi.zone/news/\nS.E. ▪️ infosec.work ▪️ #Новости