social_engineering | Unsorted

Telegram-канал social_engineering - Social Engineering

128480

Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n

Subscribe to a channel

Social Engineering

🖱 Социальная Инженерия: ClickFix.

• ИБ специалисты компании Sekoia предупреждают, что хакеры начали использовать фейковые страницы Google Meet в рамках кампании ClickFix, которая направлена на распространение инфостилеров для Windows и macOS.

• Злоумышленники используют методы социальной инженерии и отправляют своим жертвам письма с фишинговой ссылкой, которая выглядит как приглашение на совещание в Google Meet \ Zoom. Когда адресат переходит по ссылке, то появляется всплывающее уведомление о проблеме. Если пользователь нажимает на кнопку «Fix it», то на экране появляется инструкция по выполнению PowerShell-кода, благодаря которому устройство будет заражено малварью.

А еще такие вредоносные страницы могут маскироваться под популярные сайты и сервисы включая reCAPTCHA. На github есть подбодный инструмент с похожим функционалом: https://github.com/75a/fake-captcha. Эту тулзу можно использовать для обучения сотрудников информационной безопасности.

• Теперь давайте разберемся, почему эта схема является весьма эффективной? Начиная с самого начала, когда придумали капчу, от пользователей всегда требовали выполнить какие-либо действия (выбрать светофоры, решить простые уравнения, собрать картинку в единое целое и т.д.) тем самым люди очень привыкли, что от них постоянно что-то требуется и без лишних мыслей стали выполнять любые действия для решения капчи. Ну и куда без технической составляющей, которая дает возможность записывать текст в буфер обмена посетителя сайта.

https://blog.sekoia.io/clickfix-tactic-the-phantom-meet/

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🤖 Ai в OSINT. Часть 2.

• Данный материал написан в соавторстве с @mycroftintel

• Вы же знаете, я большой сторонник использования нейросетей в работе. Много раз говорил и ещё больше раз скажу: за нейросетями будущее. И если вы хотите в этом будущем иметь кусок хлеба с маслом или ещё чем повкуснее - изучать нейросетки нужно уже сейчас. Буквально.

• Сам я пользуюсь классическим ChatGPT 4o. Но далеко не все обращают внимание на две важные вещи. Если открыть меню, там будет кнопка «Обзор GPT». Раньше это были плагины - особые модели, которые специализируется на сборе информации из определённых источников. Теперь их легитимизировали в отдельный микросервис. Сейчас в этом спецприемнике держат модели, которые могут то, что не может ванильный чат. Например, парсить стенограммы Конгресса США, собирать данные из судов и других источников. И такой спецчат может сделать любой желающий. Поэтому-то этих специальных чатов там легион. И для анализа данных, и для программирования и для блогеров. В общем, под любую задачу.

• Второй момент. Это приложение. Большинство пользуются чатом на сайте. Но для яблока и андроида давно есть приложение, с которым можно поговорить. Буквально ставить ему задачу голосом и получать результат. Это реально круто. Голосовой помощник, каким он должен быть. И будет, я думаю, со временем.

• И ещё одно небольшое замечание. Я ещё раньше ванговал, что чат-бот будет срастаться с поисковиками. 31 октября 24 года вышел ChatGPT Search. Теперь в окошке чата есть значок глобуса. Нажмите на него и чатик начнёт работать в режиме поисковика. Как по мне, шутки про цифровой концлагерь перестают быть смешными и начинают быть немного страшными.

• Ну и наконец для тех, кто не переваривает эту лавку OpenAI, есть потрясающий опенсорсный сервис. Называется HuggingFace. Там как в Греции, есть вообще все и даже немного больше. Энтузиасты со всех точек планеты выкладывают туда свои нейросетки, которые можно бесплатно скачать и запустить как локально на своей машине (если мощности позволяют), так и на своём сервере на Азуре или Амазоне. Или где вам больше нравится. А ещё модельку можно попробовать прямо на месте, не отходя от кассы. Да-да, на HuggingFace есть такая возможность. И различных нейросеток под самые разные задачи там просто куча. Есть даже робкие попытки сделать нейронку для #OSINT. Этот ресурс я неистово рекомендую!

• Так что вот, друзья-коллеги. Перефразирую господина Круглого: «Выбирай нейросетку по себе, чтоб не падать при ходьбе!». И будет вам счастье.

• Все доброй охоты! Дополнительную информацию можно найти в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Пришло время заглянуть под капот и научиться создавать драйвера на Linux!

Научитесь создавать драйвера, управлять памятью на уровне ядра, писать многопоточные и синхронизированные модули, а также разбираться в архитектуре и механизмах ядра Linux.

🖐 Что ждет вас на курсе?

- Создание и настройка модулей ядра: Вы научитесь легко интегрировать новое оборудование и расширять функциональность системы.
- Внутренние механизмы ядра и управление памятью: Поймете, как более точно настраивать и оптимизировать систему под конкретные задачи, что улучшит общую эффективность работы.
- Навыки разработки драйверов: Освоите взаимодействие с аппаратными устройствами, что позволит легко интегрировать аппаратные функции и управлять ими, расширяя функциональность мобильных приложений.

➡️ Что будет в программе курса?

1. Узнаем архитектуру ядра Linux и разберемся с драйверами.
2. Создадим простой модуль ядра: будем использовать printk(), сборку и макроопределения __init и __exit.
3. Связь модулей ядра с приложениями? Легко!
4. Работать с файлами символьных устройств — это просто!
5. Создадим драйверы для файловой системы /proc и научимся блокировать процессы при конкуренции.
6. Управление памятью в ядре Linux — прокачаемся!
7. Разработка и регистрация блочных устройств? Без проблем!
8. Конкуренция, семафоры, мьютексы — разберемся с примерами драйверов!
9. Типы данных в ядре и их использование — будем разбираться!

Вас ждет пробный урок

Перед тем как погружаться в курс, приглашаем вас пройти небольшой демо-урок, где вы сможете проверить, достаточно ли у вас знаний для обучения на курсе, а также послушать лекцию про архитектуру ядра и в чем отличия разработки драйверов от прикладного ПО.

➡️ Регистрация на демо-доступ

Реклама. ООО "Инженеркатех" ИНН 9715483673

Читать полностью…

Social Engineering

📝 Кевин Митник. Биография.

• Кевин Митник — это имя навсегда осталось в истории как хакерского сообщества, так и истории IT в целом — хотя многими своими успехами он был обязан не просто глубоким знаниям и умениям в компьютерной сфере, но их сочетанием с крепко прокачанными социальными навыками, знаниями психологии и поведенческих паттернов.

• В течении полутора лет на хабре публиковался материал, где подробно описана биография Митника, вплоть до мельчайших подробностей. В октябре вышла заключительная часть и теперь можно ознакомиться с полноценной и завершенной (к сожалению) историей этого великого человека. Приятного чтения:

Часть 1: Бурная юность тёмного гения;
Часть 2: Кондор учится летать;
Часть 3: «Фортуна повернулась ко мне задом»;
Часть 4: Самый странный повод взломать военных;
Часть 5: Призрачный номер и загадочный хакер;
Часть 6: Кошки-мышки с федералами;
Часть 7: Призрак в маске мертвеца;
Часть 8: Вконец обнаглевший подпольщик;
Часть 9: Туман Сиэтла, саспенс и чёрный вертолёт;
Часть 10: Киберсамурай выходит на охоту;
Часть 11: Глазами оскорблённого охотника;
Часть 12: В сжимающемся кольце охоты;
Часть 13: Хакер в объятиях системы;
Часть 14: Из изгоев к звёздам.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

📓 Python 3 для сетевых инженеров.

• Python уверенно лидирует в рейтингах популярности языков программирования, и не зря — на этом языке можно решать различные задачи и при этом сильно экономить время. А если взять во внимание книгу и курс, которым я давно делился в канале, то можно получить практический опыт и быстро освоить данный язык программирования.

• С одной стороны, книга достаточно базовая, чтобы её мог одолеть любой желающий, а с другой стороны, в книге рассматриваются все основные темы, которые позволят дальше расти самостоятельно. Книга не ставит своей целью глубокое рассмотрение #Python. Задача книги – объяснить понятным языком основы Python и дать понимание необходимых инструментов для его практического использования.

• Данная книга предназначена главным образом для сетевых инженеров с опытом программирования и без. Все примеры и домашние задания будут построены с уклоном на сетевое оборудование. Эта книга будет полезна сетевым инженерам, которые хотят автоматизировать задачи, с которыми сталкиваются каждый день и хотели заняться программированием, но не знали, с какой стороны подойти.

☁️ Скачать книгу можно в нашем облаке.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🦜 Parrot 6.2 Release.

• Этот очень красивый дистрибутив #Linux, который основан на Debian и разработан командой Frozenbox специально для тестов безопасности компьютерных систем, поиска и оценки различного ряда уязвимостей. Parrot OS подходит не только для тестов на проникновение, ОС может служить и для ежедневного использования тем, кто знает, зачем им это нужно.

• 23 октября разработчики выпустили новую версию Parrot 6.2, включающую в себя ряд многочисленных изменений, с которыми можно ознакомиться на оффициальном сайте или вот тут. Ну и в качестве дополнения я собрал для вас много полезных ссылочек! Они помогут освоить данную ОС и вступить в ламповое комьюнити не выходя из Telegram.

Полезные ссылки:
- ParrotOS Download Page;
- ParrotOS Mirror List;
- Official ParrotOS Gitlab repo;
- Official ParrotOS Github repo;
- Official ParrotOS SubReddit;

Гайды и документация:
- ParrotOS Installation Guide;
- Dualboot with Windows;
- ParrotOS Documentation;
- Parrot OpenBooks.

Комьюнити:
- Telegram;
- Facebook;
- Twitter;
- Instagram;
- Discord;
- LinkedIn.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🔗 Размер имеет значение: опасность коротких ссылок.

• Данный материал написан в соавторстве с @mycroftintel

• Всем привет! Сегодня мы продолжим разговор про всякие разные следилки, с которыми может встретиться не только осинтер, но и каждый честный или не очень пользователь сети. Зверь этот довольно распространенный, и, по всей вероятности, каждый на него натыкался. Речь идет про короткие ссылки.

• Вы меня спросите: Майкрофт, аштотакова в этих коротких ссылках? Всегда ходили по ним без проблем. А для веб-мастеров вообще удобно. Вместо крикозябры, которая получается при копировании .рф-доменов, можно получить короткую и симпатичную ссылку, которую не стыдно даже познакомить с родителями показать честному народу. Но на самом деле it's a trap! Эта ссылка не та, за кого себя выдает. Это мощнейший инструмент слежки и сбора информации.

• Итак, что такое эта ваша короткая ссылка? Это ссылка для редиректа. Берем сайт bit.ly и в соответствующую строку вставляем исходную ссылку. Она может быть длинной, некрасивой и содержать в себе огромное количество гадостей. Чтобы спрятать ее неприглядное нутро ее оборачивают в красивую обертку типа http://bit.ly/3YK4Xlf. Такие ссылки любят веб-мастера, потому что они удобные в использовании.

• А еще такие ссылки любят маркетологи. Потому что, когда пользователь пройдет по этой ссылке, его смогут посчитать, узнать его географию и собрать много-много вкусных мозгов статистики. Поэтому для оценки интереса аудитории к контенту – это самое оно. Знаете кто еще любит эти ссылки? Разные кулхацкеры. Потому что, когда ты проходишь по этой ссылке ты сдаешь свой IP-адрес и много чего другого. Зависит от того, насколько жесткий сервис сокращения ссылок и на что он заточен.

• Еще в эту ссылку можно засунуть кучу неприятных гадостей, типа последующих редиректов и попутного скачивания всяких неприятных вещей на ваш святой и непорочный компудахтер. То есть вы не только сдали информацию о себе, которую можно потенциально использовать для выработки вектора атаки на вас, но и с ветерком прокатились паровозиком по куче других ресурсов, которые также могли с вас снять инфу и дать всякой вредоносной дряни в нагрузку. Один сайт вас нагрузил и задиректил на другой, следующий и следующий делают тоже самое. Ну вы поняли.

• Щито делать? Во-первых, если можете – откажитесь от переходов по коротким ссылкам. 99 из 100 случаев там будет следилка, а может быть и что похуже. Но если вам-таки неймется, используйте для начала Unshorten или другие похожие сервисы. Они вам покажут куда вела короткая ссылка. Затем полученную ссылку загрузите в VirusTotal и ужаснитесь, сколько дряни вы могли нахватать. Ну а если вы раб своего любопытства (как я), то пройдите по ней. Да-да, вы не ослышались. Пройдите по ней. Но не просто так, а используя Browserling. Там вам на пять минут, зато бесплатно, дадут в пользование виртуальный браузер, с которым можно делать что угодно. Так что вы на своем опыте сможете увидеть, что было бы если вы ссылку открыли на своей машине.

• На сегодня that’s all folks. Надеюсь, смог убедить вас в том, что эти милашки – короткие ссылки на самом деле конфетки не из того шоколада. И, если вы не можете их избежать, работайте с ними правильно. И будет вам счастье и безопасность. Доклад окончен.

• Дополнительную информацию можно найти в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Российские компании уже сейчас активно внедряют облачные решения в бизнес-процессы.

Чего им удалось достичь благодаря этой технологии? Смотрите сами:

— 90% компаний реализовали более гибкий и управляемый подход к хранению данных и запуску приложений;
— 86% организаций смогли усовершенствовать IoT и big data, а 85% — ИИ и аналитику;
— 40% добились стратегических изменений или получили бизнес-преимущество.

О том, какую еще роль облачные технологии играют в цифровой трансформации, рассказываем в аналитическом отчете «Индекс облачных технологий». В нём отвечаем на вопросы о том, как компании справляются с нехваткой ИТ-кадров и как облака влияют на эффективность бизнеса.

Смотри видеообзор отчета «Индекс облачных технологий» и скачивай полную версию.

Читать полностью…

Social Engineering

👩‍💻 Powershell для Blue Team.

• Windows PowerShell — расширяемое средство автоматизации с открытыми исходниками, которое состоит из оболочки (командной строки) и скриптового языка. Впервые он был показан в 2003 году (тогда он назывался Monad), а потом вышел PowerShell 2.0 в составе Windows 7 и Windows Server 2008 R2 и с тех пор присутствует в Windows в качестве стандартного компонента. PowerShell построен на основе .NET Framework и интегрирован с ним. PowerShell может обращаться к COM, WMI и ADSI, а также, конечно же, исполняет консольные команды.

• В общем и целом, PowerShell является очень крутым инструментом для администраторов, обычных ИТ специалистов, пентестеров, хакеров, Red Team и Blue Team экспертов.

• Кстати, нашел очень интересный Powershell-модуль, который подходит для Blue Team и предназначен для поиска всех методов закрепления, которые используют хакеры на взломанной тачке. На данный момент умеет находить 56 техник, начиная от популярных методов с реестром, заканчивая злоупотреблением DLL-библиотеки AppInit:

https://github.com/last-byte/PersistenceSniper

• Ну а если Вы не умеете в PowerShell, то самое время приступить к изучени. Я ранее публиковал небольшую статью со ссылками и бесплатным материалом, с которых можно начать обучение:

/channel/Social_engineering/3147

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

👁 "Большой Брат следит за тобой" Джордж Оруэлл "1984".

• В 1949 году вышел роман Джорджа Оруэлла «1984», ставший одним из образцовых в жанре антиутопии. В нём описано будущее, в котором людей контролируют с помощью слежки и пропаганды, а технологии существуют только как инструмент этого контроля. Актуальности это произведение не теряет до сих пор...

☁️
Скачать книгу можно в нашем облаке.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🗺 Определение местоположения по коммитам в git.

• Инструмент, о котором пойдет речь, не совсем относится к тематике #OSINT, но благодаря одной из его функций мы можем определить местоположение разработчиков git-репозитория. По своей сути, инструмент просто парсит общедоступные данные и выводит вам красивый отчет в удобном формате, а уже потом мы можем определить геолокацию по определенному алгоритму действий. Кстати, отчет очень объемный и содержит тонну полезной информации, но нам будет достаточно только нескольких параметров, которые связаны с таймзоной и временем коммита.

• Итак, инструмент называется assayo. Автор этой тулзы написал две статьи, где подробно расписал возможности инструмента и как его можно применить для определения местоположения. Я рекомендую начать сразу со второй статьи, так как другая информация Вам не особо понадобится:

Часть 1. Как создавался assayo и для чего \ кого он нужен.
Часть 2. Определяем местоположение по коммитам в git.

Github;
Online version;
Docker.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🤖 Ai в OSINT.

• Данный материал написан в соавторстве с @mycroftintel

• Сегодня поговорим про то, как изменяется мир. Он действительно изменяется, вы этого не замечаете? Все дело в нейросетках. Они становятся лучше и умнее, а также входят в наш постоянный обиход жизни. Они делают суммаризацию отзывов, отвечают на наши запросы, рисуют нам картинки и делают ещё кучу полезных вещей. Сейчас я вам расскажу, для чего их можно использовать в #OSINT, да и для жизни.

• Первое. И самое очевидное. Нейросетки в перспективе пяти лет заменят нам традиционные поисковики. Да-да, поисковая строка канет в лету. А вместо неё будет услужливый чат-бот, который будет рад ответить на наши вопросы и дать ссылки. Но не на все вопросы. А только на политкорректные. И ссылки должны будут пройти модерацию, перед тем, как попадут в наши цепкие лапы. Мы на пороге цифрового концлагеря, так-то.

• Второе. Генерация текста. Тут вам и отчёты, и новые идеи, и даже злобные комментарии для информационных войн. В общем, все, что может выдать ваша фантазия и правильные промпты.

• Третье. Генерация фото. Это прямой путь к крутым фейкам. Поищите Папу Римского в белой куртке. Да, это фейк, после которого Миджорней порезали крылышки и не дают больше генерировать реальных людей.

• Четвёртое. Это прекрасный источник знаний. Если не знаете, что такое фактоид, ошибка выжившего или как взять логарифм - чатик вам с удовольствием это объяснит. И даже покажет. Для обучения самое оно.

• Пятое. Нейросетки пригодны для GEOINT. Загружаете туда фотографию и просите найти место. И что характерно, часто находит. Или как минимум даст подсказку, где искать. И это работает!

• Шестое. Анализ данных. Подгружаете датасет и просите найти закономерности, или сделать иные вычисления. Да, это тоже работает. Не так, хорошо, как хочется, но тем не менее.

• Седьмое. Нейросетка умеет кодить не хуже джуна. Причём на разных языках. Мне, например, нейросетка написала индикатор для трейдинга на MQL5. А это я вам скажу далеко не самый популярный язык. Так что даже не программист может теперь делать свой софт. Так-то.

• Естественно, такой гибкой штуке как нейросетка можно придумать миллион различных применений. Так что дерзайте. Чем раньше вы начнёте с ними работать, тем более сытым будет ваше будущее. Всем успехов! Дополнительную информацию можно найти в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Курс "Профессия Пентестер" — запись до 31 октября! 🎉

🙂 Научитесь атаковать сети, WEB-сайты, операционные системы и локальные устройства и проводить внутренний и внешний пентест
🙂 Участвуйте в BugBounty программах или постройте карьеру в сфере информационной безопасности

Полный цикл обучения:
⌨️ от освоения Kali Linux и администрирования, до написания эксплойтов и шелл-кода, обхода антивирусных решений
⌨️ от сетевой разведки до эксплуатации уязвимостей, повышения привилегий и закрепления в сети

Хотите стать пентестером? 👀 Присоединяйтесь к нам – защищайте мир от угроз, находя уязвимости и предотвращая кибератаки!

🚀 @Codeby_Academy
🖥 Подробнее о курсе

Читать полностью…

Social Engineering

Фактчекинг.

• Фактчекинг – проверка информации, чтобы выяснить ее достоверность, актуальность и надежность. На самом деле, это весьма актуальная тема в настоящий момент времени, когда в сети распространяют огромное кол-во ложной информации.

• Мы перевели интересную статью, которая освещает данную тему. Из этого материала Вы узнаете об актуальных методах и инструментах, которые помогут проверить определенную информацию на достоверность.

Читать статью [10 min].

Источник [eng].

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

📚 Справочник исследователя уязвимостей 2024.

• Один из участников форума XSS.IS (ex DaMaGeLaB) опубликовал перевод "справочника исследователя уязвимостей" на русский язык. Плюс ко всему, в справочник добавили полезные ссылки и исправили опечатки, которые есть в оригинальной версии.

• Материал состоит из 3-х частей и включает в себя 225 страниц информации и полезных ссылочек:

- Основы исследования уязвимостей;
- Раскрытие информации об уязвимостях, её публикация и составление отчетов;
- Изучение конкретных примеров, ресурсы исследователя и ресурсы вендоров.

☁️ Руководство можно скачать бесплатно в нашем облаке.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Хотите получить востребованную профессию в сфере информационной безопасности, а также сэкономить на повышении квалификации по защите объектов критической инфраструктуры?

Академия АйТи приглашает на программу проф. переподготовки ”Обеспечение защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну”, 512 ч.

-🔥Скидка -25% при записи в ноябре

-Программа согласована со ФСТЭК РФ

-Рассрочка без %

-Содержит модуль 100 часов по защите объектов КИИ.

«Живое» обучение с преподавателями - лекции и практические занятия онлайн.

👨‍🎓Диплом с правом на ведение деятельности в сфере ИБ.

👉Записывайтесь прямо сейчас и получите скидку 25% на обучение! 

#реклама
О рекламодателе

Читать полностью…

Social Engineering

👨‍💻 Бесплатный курс по обратной разработке.

• Анализ вредоносного кода — это целая индустрия в области обеспечения информационной безопасности. Им занимаются и антивирусные лаборатории, выпускающие свои продукты для защиты, и узкоспециализированные группы экспертов, стремящихся быть в тренде векторов атак, и даже сами вирусописатели, которые конкурируют между собой за потенциального клиента (жертву).

• Одна из важных частей анализа малвари — реверсинг или «обратная разработка», программного обеспечения. Если в двух словах, реверсинг — это попытка изучить и воссоздать алгоритмы работы программы, не имея на руках исходных кодов, с помощью специальных отладочных техник.

• Для изучения данной "науки" у меня есть несколько полезных ссылок:

1⃣ Очень объемный курс для начинающих, который будет полезен тем, у кого совсем нет опыта в данном направлении. Замечу, что оригинальная версия данного курса опубликована на испанском языке, но один из участников форума XSS перевел весь материал на русский и опубликовал в открытом доступе совершенно бесплатно. Вот ссылка на перевод: https://yutewiyof.gitbook.io/intro-rev-ida-pro. Ну, а если прям хотите заморочиться и изучить оригинальную версию, то ее можно найти по этой ссылке: http://ricardonarvaja.info

2⃣ Материал по данной теме от журнала ][акер, который открыл бесплатный доступ к статьям ниже. Стоит отметить, что это уже относится к дополнительному материалу и я рекомендую приступать к прочтению только тогда, когда Вы прочитаете курс из первого пункта.

Введение: выбираем инструменты, репозитории и источники знаний;
Разбираем простой вирус;
Вскрываем упаковщики, ломаем протекторы;
Инструменты скрытия вредоносной активности;
Внедрение shellcode и шифрование malware-кода.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

📝 S.E. Заметка. OSINT.

• Небольшая, но очень интересная подборка материала, которая позволит узнать много нового в сфере OSINT и прокачать свои навыки:

1⃣ Начинаем с очень крутого инструмента: https://browser.lol. Если говорить простыми словами, то это браузер внутри вашего браузера. Идеально подходит для просмотра подозрительных ссылочек и обычного серфинга. В бесплатной версии есть выбор из 3х вариантов: GH, FireFox и убогий Edge. Однозначно в закладки!

2⃣ "Fravia. Искусство поиска". Очень давно я уже упоминал эту "книгу", однако решил сделать это снова. Это настоящий сборник материалов крэкера и искателя, известного в прошлом под ником +Fravia. Автора огромного сетевого ресурса о поисковом искусстве и сопутствующих навыках. Он был первым известным человеком, подошедшим к поиску именно как к искусству, человеком, создавшим школу сетевого поиска, описавшим эстетику и логику этого процесса на всех этапах и приспособившим его с помощью соратников к реальной жизни. Обязательно к прочтению!

3⃣ Очередной инструмент для работы с дорками: https://dorkking.blindf.com. Вводите домен, выбираете интересующий раздел и получаете найденную информацию. Ну, а если хотите научиться овладеть искусством поиска самостоятельно, то я рекомендую изучить вот этот пост: /channel/Social_engineering/2736

• Дополнительная информация доступна в нашей подборке: /channel/Social_engineering/3202

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Хотите защитить свой бизнес от кибератак? Вам на SOC Forum!

6-8 ноября в ЦМТ в Москве соберутся эксперты по кибербезопасности и раскроют все карты: как выстроить взаимодействие между ИБ-компаниями и государством, насколько быстро нужно реагировать на атаки, что должно появиться в арсенале каждого SOC в ближайшее время.

Зарегистрируйтесь, чтобы не пропустить начало онлайн-трансляции: /channel/soc_forum_2024_bot

erid: LjN8KAWAi

Читать полностью…

Social Engineering

🌍 S.E.OSINT. Поиск местоположения по фото.

• Практика, практика и только практика. Вот что помогает нам набрать большое количество опыта и знаний в области #OSINT. Именно поэтому я стараюсь пополнять данный канал различными кейсами и инструментами, с помощью которых Вы можете научиться искать необходимую информацию и получить практический опыт.

• Сегодня мы добавим ещё один увлекательный кейс в нашу коллекцию и сможем понять, как определить местоположения объекта по фотографии. Читайте, повторяйте, тренируйтесь, выполняйте аналогичные задания и прокачивайте свои навыки. Приятного чтения:

Ссылка на статью: bolivia_team/geoint98sf">https://teletype.in/

• Дополнительную информацию можно найти в наших подборках: /channel/Social_engineering/3202

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Крутая новость для тех, кто хочет:

• поменять направление внутри ИБ
• систематизировать знания по своей теме
• повысить квалификацию


В ноябре стартуют практические курсы по ИБ от Inseca:

⚡️Киберразведка: Threat Intelligence

⚡️Поиск киберугроз: Threat Hunting

⚡️Управление уязвимостями: Vulnerability management

⚡️Цифровая криминалистика и реагирование на инциденты: Digital Forensics & Incident Response


✅ Авторы и эксперты курсов — практики с опытом 5+ лет в ИБ. Среди них — руководители и основатели известных ИБ-компаний
✅ Учим тому, что точно пригодится в работе
✅ Комфортная нагрузка без отрыва от работы
✅ Вечный доступ в чат с экспертами и коллегами
✅ Можно учиться за счет работодателя


Старт 9 и 16 ноября


Выбирай курс на сайте, смотри программу и записывайся

Читать полностью…

Social Engineering

📚 Большой парольный коллайдер: словари для брута.

• Поделюсь крутым ресурсом с огромной коллекцией словарей для брутфорса, которые предназначены для пентестеров, Red Team и специалистов ИБ. На сайте доступно более 1500 файлов, а их общий вес составляет более 2.5 ТБ. Весь материал доступен абсолютно бесплатно и без каких-либо ограничений, а загрузку можно осуществить через torrent. К слову, у сервиса есть API для автоматизации и интеграции в собственные инструменты.

https://weakpass.com

• А еще есть очень дешевая и быстрая реализацию брута, с помощью различных сервисов по аренде видеокарт. Берете Ubuntu 22.04 с Hashcat и Weakpass 3, запускаете, прогоняете хэши, забираету то что сбрутилось, выключаете машину. Вот тут более подробно: /channel/webpwn/360

• P.S. Ссылку нашел у ребят из @purple_medved, за что им большое спасибо.

• P.S.S. Данный материал имеет ознакомительный характер и предназначен для специалистов по безопасности, который проводят тестирование в рамках контракта. Всегда думайте головой и не нарушайте закон. Всем добра

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

👩‍💻 История создания PowerShell.

• Вчера был опубликован пост, в котором описан очень крутой PowerShell-модуль для Blue Team. Давайте сегодня поговорим об истории создания этого инструмента и его авторе:

• Сразу нужно отметить, что создателем PowerShell является Джеффри Сновер. Для продвижения своего проекта ему пришлось преодолеть много трудностей внутри компании, так как Microsoft была против создания Unix-подобного инструмента и включению его в состав Windows.

• А началось все с 1999 года, когда Бил Гейтс начал беспокоиться о том, что Windows никак не совместима с дата-центрами, хотя он прекрасно понимал, что этом рынке крутятся огромные деньги. Хуже того, руководство Microsoft привыкло жить в старых реалиях, они разбирались в персональных компьютерах, но не понимали серверный рынок. Вот тогда они и нашли Джеффри и пригласили его на работу.

• Цель была следующая: установить Windows NT как реального конкурента для вендоров Unix-систем, таких как Sun, IBM и HP. Теоретически, у Microsoft было стратегическое преимущество благодаря сотрудничеству с Intel, оставалось только выпустить годный софт, и они могли предложить услуги за меньшую цену, чем конкуренты.

• Проблемой ещё были системные интеграторы вроде IBM Professional Services, которые сильно накручивали цены на установку софта от Microsoft. На каждую машину программы надо было ставить вручную через графический интерфейс. А как избавиться от системных интеграторов? Разработать встроенный механизм системной интеграции. В Unix такое было, там клиенты сами настраивали системы и не обращаясь к системным интеграторам. Вот что нужно было Microsoft!

• Джеффри присоединился к отделу Windows Server, чтобы решить эту задачу. Сотрудникам Microsoft было нелегко принять новую логику и думать о дата-цетрах и системном администрировании в Unix-стиле. Сервисы на серверах запускали из командной строки или через удалённый рабочий стол. То есть каждый раз при загрузке Windows кто-то должен был залогиниться туда и ввести команду.

• Единственным средством настройки Windows были Windows Managemet Instrumention (WMI), но пользователи мало их использовали, и Джеффри увидел в этом возможность: создать текстовую консоль для управления всем: настройками пользователя, сетевой конфигурацией, установкой приложений — всё через WMI.

• Если считать по количеству объектов в WMI, то эта консоль должна поддерживать тысячи команд. Интересно, что для разработки пришлось нанимать программистов по контракту, потому что штатные разработчики Microsoft не смогли осилить такую задачу.

• Дедлайн ему поставили через десять недель. Логика была такая, что нужно выпустить хоть какую-то глючную версию программы, а потом исправлять баги. Джеффри оплатил работу контрактным программистам, и они успели реализовать примерно 70 функций (команд). Это было только начало.

• Но затем оказалось, что никакая программа не может выйти без одобрения отдела тестирования. А это очень долгая бюрократическая процедура, они хотели буквально проверить каждую команду. Джеффри не мог допустить такой задержки, поэтому придумал другую процедуру с составлением файла метаданных, который проверяет корректность работы программы, а не проходит по всем функциям. Так вышла первая версия PowerShell с поддержкой 72 команд. Это было практически одновременно с выходом Windows XP на ядре NT.

• Потом оказалось, что в Microsoft есть ещё одна группа, которая разрабатывает консоль. Но они просто взяли K-shell и портировали её. Тогда Джеффри буквально заперся в комнате и собственноручно написал то, что станет первым прототипом PowerShell, это было демо на 10 000 строк кода. Он показал его коллегам из того отдела, впечатлил их, и они стали работать вместе, а Джеффри удалось получить финансирование под проект. Так родился PowerShell (хотя изначально он назывался Monad), а самого Джеффри понизили в должности, потому что отдел PowerShell насчитывал всего несколько человек. Вот такие дела...

https://corecursive.com/building-powershell-with-jeffrey-snover/

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Как законно находить информацию о ком угодно используя открытые источники? Освойте лучшие практики OSINT вместе с Академией Кодебай! ⭐️

Курс "Боевой OSINT" создан для всех интересующихся и не требует начальных знаний. Старт: 7 ноября

🔄 Обновленный курс — новые домашние задания!

Вы научитесь:
🔸 Обеспечивать свою безопасность при поиске (Counter-OSINT)
🔸 Находить информацию в СlearNet и DarkNet
🔸 Автоматизировать сбор аналитики
🔸 Находить информацию о юридических или физических лицах как в RU-сегменте, так и за его пределами

🚀 @Codeby_Academy
➡️ Узнать подробнее о курсе

Читать полностью…

Social Engineering

⚡️Хорошие новости: разыгрываем годовую подписку на «Хакер»

• Всего будет 25 призовых мест, а итоги подведем ровно через неделю (29 октября, в 19:00 московскому времени) с помощью бота, который рандомно выберет победителя.

• Напомним, что участники сообщества Xakep.ru получают несколько материалов в неделю: мануалы по кодингу и взлому, гайды по новым возможностям и эксплоитам, подборки хакерского софта и обзоры веб-сервисов. Не упусти возможность вступить в сообщество и выигрывать 1 из 25 призов.

Для участия нужно:

1. Быть подписанным на наш канал: @xakep_ru
2. Подписаться на канал наших друзей: @it_secur
3. Нажать на кнопку «Участвовать».

Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».

Читать полностью…

Social Engineering

Не будем утомлять вас рассказами о ДМС, крутых офисах и других плюшках. Вот главное, почему специалистам по информационной безопасности нравится Т-Банк:

✔️Работа по принципу test & learn: выдвигают гипотезы, проверяют их числами и внедряют.
✔️Прозрачная система роста. Матрица компетенций объяснит, какие навыки нужно подтянуть, а ежегодное ревью поможет оценить результаты и получить повышение.
✔️Вы окажетесь среди профессионалов, у которых можно многому научиться. А если захотите — можете стать ментором для младших коллег.
✔️В Т-Банке любят то, что делают.

Больше о вакансиях для специалистов по информационной безопасности — здесь.

Erid: 2Vtzqvi8Z7R

Читать полностью…

Social Engineering

👨‍💻 DEF CON 32.

• Всё началось в 1993 году, когда Джефф Мосс (основатель DEF CON и Black Hat) организовал прощальную вечеринку для своего друга, который переезжал в другой город. С тех пор, DEF CON смог перерасти в крупнейшую хакерскую конференцию и привлечь к себе аудиторию по всему миру.

• За годы проведения мероприятия хакеры смогли доказать, с какой лёгкостью можно взломать обычный компьютер, а также продемонстрировали множество инновационных инструментов/программ, совершивших революцию в сфере информационной безопасности.

• В этом году конференция проходила с 8 по 11 августа, на которой выступило очень много специалистов, с весьма интересными докладами. Неделю назад этот материал стал доступен на официальном YT канале DEF CON. Обязательно к просмотру:

https://www.youtube.com/user/DEFCONConference/videos

• А еще недавно появились доклады с прошедшей конференции Black Hat Asia 2024! Также рекомендую к просмотру:

BlackHatOfficialYT/videos" rel="nofollow">https://www.youtube.com/@BlackHatOfficialYT/videos

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

💸 Фишинг через QR.

• Схему с поддельными QR-кодами на бланках ЖКХ, о которой я упоминал ещё полтора года назад, начали активно использовать в настоящее время для обмана граждан, доступа к онлайн-банкингу и взлома Госуслуг. Цитирую новость:

"Мошенники взялись за фальшивые платежки ЖКХ. Они выглядят почти так же, как настоящие, но при оплате с помощью QR-кода деньги поступают не по назначению, а на счет злоумышленников. QR-код на бланке может содержать ссылку, при переходе по которой человек загрузит вредоносную программу с предоставлением удаленного доступа к мобильному устройству, в итоге мошенники могут получить полный доступ к личному кабинету на портале Госуслуг и банковским приложениям. В итоге есть риск потери вообще всех сбережений"


Источник.

• Такие новости станут отличным поводом напомнить вам и вашим близким, что всегда нужно проверять любую информацию, даже на официальных документах или бланках! Ну, а если дело касается проверки сомнительных файлов, то старайтесь использовать VirusTotal или нашего бота, который работает на api VT и проверит ваш файл 70 антивирусами одновременно.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

В несколько кликов посмотреть полную информацию об угрозах и векторах атаки для своей отрасли или региона. Киберразведка может быть несложной.

Комплекс из сервисов информирования об угрозах поможет предугадывать действия противника и внедрить проактивный подход к кибербезопасности. А обновленный Kaspersky Threat Intelligence Portal в режиме реального времени предоставит актуальный ландшафт угроз.

Присоединяйтесь к стриму 25 октября в 11:00 (МСК), где топовые ИБ-эксперты «Лаборатории Касперского» в формате живой дискуссии расскажут о новом разделе «Ландшафт угроз» на портале сервисов киберразведки Kaspersky Threat Intelligence. А также обсудят какую практическую пользу несут новые возможности для команд SOC.

Читать полностью…

Social Engineering

📭 Откуда взялся спам?

• На самом деле, я никогда не задумывался над тем, откуда появился спам и какими методами с ним пытались бороться. Только на днях я заметил очень интересную статью на хабре, которая описывает историю возникновения этого значения. Ниже идет повествование автора, а полная версия материала есть по ссылке в самом конце статьи:

Итак, откуда взялся спам? На этот вопрос есть два ответа, потому что он содержит два вопроса.

• Первый вопрос
касается первого навязанного рекламного сообщения. 31 мая 1864 года члену британского парламента доставили откровенно рекламную телеграмму с предложением посетить дантиста по адресу: «Доктор Гэбрил, Харли-стрит, 27, Кавендиш-сквер. Часы работы доктора Гэбриэла с 10 до 17». Получатель не знал этого доктора и не интересовался его графиком работы. Он был возмущён тем, что его побеспокоили, и написал об этом в газету.

• Хотя он надеялся, что подобное больше не повторится, его действия лишь усилили рекламный эффект для доктора и дали понять другим рекламодателям, что, возможно, стоит повторить такой способ привлечения внимания.

• Второй вопрос связан с самим словом «спам». SPAM — это аббревиатура, которая может означать «Shoulder of Pork and Ham» — свиная лопатка и ветчина, или «SPiced Ham» — ветчина со специями. Точную расшифровку не называют, но это консервы, которые продаются с 1936 года и по настоящее время. Но какое отношение к этому имеют консервы? Всё просто: их реклама стала настолько навязчивой, что название этого продукта стало нарицательным.

• Во время Второй мировой войны эти консервы активно использовались в качестве сухих пайков для армии США и распространялись по карточкам среди населения стран-союзников, включая поставки по ленд-лизу в СССР. После окончания войны спрос на них значительно снизился, так как питаться одним и тем же было не очень приятно. Однако на складах накопилось много консервов, и компания, заработавшая на войне, вложила значительные средства в их рекламу.

• Реклама была настолько агрессивной, что появлялась повсюду: на плакатах, билбордах, радио, телевидении, в журналах и газетах. В 1969 году знаменитая комик-группа Монти Пайтон высмеяла эту рекламу в своём легендарном скетче «SPAM», в котором слово «SPAM» было употреблено 108 раз. С тех пор любая навязчивая, ненужная и бесполезная реклама стала называться именно так.

Полная версия статьи доступна по этой ссылке. Содержание следующее:

Звонки и первый электронный спам, который распространялся от групповых чатов до электронной почты;
Первые мысли о защите;
Действенная тактика — ответный спам;
Какие последствия вызвал феномен спама?

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…
Subscribe to a channel