Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n
Приходите на новый бесплатный урок «Веб-приложения под атакой: защита от преступников.»
Вы узнаете самые передовые:
- Подходы к анализу защищенности веб-приложений
- Методы и инструменты тестирования и многое другое.
После 60 минут сочной практической информации, Вы полностью поймете распространенные уязвимости! 🦾
А самое главное получите практические рекомендации по улучшению безопасности и возможность задать вопросы эксперту высокой квалификации по этой теме.
Бонусом - отличная скидка на полностью обновленный курс зимы 2024 года: «Пентест. Инструменты и методы проникновения в действии.»
Может пригодится, а может нет, но лучше же чтобы была, да? 🤔
Регистрируйтесь сейчас: https://otus.pw/wLSH/Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
🚩 CTF от S.E. и Codeby: время спасать Новый Год!
• Ну что, давайте расскажу, какой ивент мы придумали с Кодебай. Думаю будет интересно и, что самое главное, очень полезно!
• Итак, суть ивента заключается в прохождении заданий на разные темы, которые будут связаны с ИБ. Проходите задание - получаете ключик. Чем больше ключей, тем больше шанс выиграть ценные призы. Шанс на победу определяет бот-рандомайзер. Тут всё просто.
• Что касается заданий, то их анонс будет появляться в боте: @codeby_se_bot. Кстати, уже сейчас доступно первое задание и можно попробовать его пройти. Тут стоит учитывать, что задания временные, поэтому постарайтесь пройти их как можно быстрее, а не откладывать в долгий ящик.
Что по призам?
➡Курс «Специалист Security Operation Center»
➡Курс «Боевой OSINT»
➡Flipper Zero
➡x10 Telegram Premium
➡х10 подписок на Codeby Games
• Итоги подводим 30 декабря в группе @codeby_sec! Не пропустите.
S.E. ▪️ infosec.work ▪️ VT
Как снизить риски инфраструктуры с отечественным решением ADC
Недавний опрос компании TrafficSoft показал, что 95% компаний по-прежнему полагаются на западные решения ADC, хотя их ненадежность может стать существенным риском. Отсутствие вендорской поддержки и обновлений ставит под угрозу стабильность инфраструктуры.
TrafficSoft ADC — это российское решение, которое способно стать полноценной заменой ушедшим с рынка западным вендорам. Быстрая балансировка на уровнях L4 и L7, удобный интерфейс и полный набор необходимых функций делают его практичным вариантом для современных задач.
Убедитесь сами — запишитесь на бесплатную презентацию
#реклама
О рекламодателе
🔐 День информационной безопасности!
• В 1988 году некоммерческая организация ISSA (Information Systems Security Association) объявила 30 ноября Международным днем информационной безопасности. Его основная идея — напомнить о важности кибергигиены.
• Праздник зародился в 1988 году не случайно — тогда произошло первое массовое распространение вируса-червя. 36 лет назад пользователи APRANET — сети, которая была прообразом современного интернета — обнаружили, что программы на их компьютерах стали грузиться медленно, при этом машины не отвечали даже на простейшие команды. Виновником коллапса, который «парализовал» 6 тыс. компьютеров (10% всей сети), стал сетевой червь Морриса. Это была первая успешная массовая кибератака.
• Атака не была преднамеренной, она стала результатом эксперимента, вышедшего из-под контроля. Создатель зловреда — аспирант Корнеллского университета Роберт Моррис. Он работал над программой, эксплуатирующей ряд известных уязвимостей того времени.
• Вирус Морриса атаковал учетные записи электронной почты пользователей сети ARPANET, подбирая пароли по словарю. Словарь был небольшой — порядка четырёхсот слов — но его хватало. В то время мало кто думал о компьютерной безопасности, и у многих логин часто совпадал с паролем.
• Получив доступ к аккаунту, червь использовал уязвимость в почтовом сервере Sendmail для самокопирования по сети. Однако в коде была допущена логическая ошибка, которая приводила к тому, что компьютеры заражались червем многократно. Все это замедляло их работу, истощая и без того небольшие ресурсы вычислительных систем того времени.
• Решать проблему начали в институте Беркли. Туда съехались лучшие специалисты по защите данных в Америке. Они занялись разбором кода червя и нейтрализацией последствий. Сегодня дискета с вредоносом находится в музее науки в Бостоне, а код можно найти и в открытом доступе.
• Суммарный ущерб, который нанес червь Морриса, приблизился к ста миллионам долларов. Помимо финансового ущерба, ноябрьский инцидент имел и другие последствия:
➡Роберт Моррис стал первым обвиняемым по новому закону «О компьютерном мошенничестве и злоупотреблении», принятом всего за четыре года до инцидента с червем. Моррис получил три года условно.
➡Атака червя впервые привлекла внимание передовых американских СМИ к сетевым угрозам.
➡Была создана организация CERT (Computer Emergency Responce Team). Она работает и по сей день, принимая сведения о возможных дырах и взломах в системе и публикуя рекомендации по их профилактике.
• При этом атака червя Морриса выявила главную проблему (которая не потеряла актуальность до сегодняшнего дня) — люди используют простые пароли. Стало ясно, что уровень осведомленности по вопросам информационной безопасности нужно поднимать. Потому и был предложен новый международный праздник по теме ИБ.
S.E. ▪️ infosec.work ▪️ VT
📦 PwnBox: реализуем устройство для пентеста Wi-Fi сетей.
• Автор этого репозитория собрал устройство, которое отлично подходит для пентеста Wi-Fi сетей. Реализация включает в себя несколько донглов от Alfa, Raspberry Pi, соответствующее ПО и адаптер от BrosTrend. Несмотря на то, что данной реализации уже достаточно лет, логика и схема для создания подобного устройства остается прежней, нужно только поменять донглы от Альфы на наиболее подходящие...
• Кстати, знаете почему вардрайвинга советуют донглы от Alfa Networks? Этот производитель специализируется на беспроводном оборудовании, причем делает его чуть лучше (и дороже) других. Например, во многих адаптерах встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (мы можем прикрутить свою, более подходящую). Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга. В общем и целом, Альфа - это как бывшая cisco для админов.
➡ https://github.com/koutto/pi-pwnbox
• Дополнительно:
➡Анализ безопасности Wi-Fi: подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3 (какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации);
➡Пентест Wi-Fi: полезный чек-лист, который содержит актуальные советы и хитрости на тему пентеста Wi-Fi сетей;
➡Инструменты для пентеста Wi-Fi: продолжение поста выше, статья включает в себя максимально полный список инструментов для анализа защищенности Wi-Fi;
➡Useful Wireless Links: учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое.
S.E. ▪️ infosec.work ▪️ VT
🔎 FOCA: поиск метаданных и скрытой информации в документах.
• Данный материал написан в соавторстве с @mycroftintel
• Чем чаще всего зарабатывает добрый OSINTер себе на хлеб? Да поиском утекших документов. Без шуток, в большинстве компаний, которые занимаются безопасностью и brand protection поиск слитых (по глупости или специально) документов занимает приличную часть бюджета.
• Что по арсеналу? А он у нас не особо-то и велик. Самый главный - это гугл дорки, которыми отрывается большая часть документов. Не забываете про Google Hacking Database. Там все расписано лучше, чем в любых книгах. Выбирайте и пользуйтесь.
• А что ещё? Чтобы как-то автоиатизировалось? Есть прекрасная FOCA. Она сама буквально по одному клику сканирует сайты, причём без ваших этих дорков и разными поисковыми, системами. А ещё она вытаскивает из документов Exif-данные, которые могут прямо указать на негодяя, который этот слив и совершивший. Для безопасника это просто подарок и премия прямо под Новый Год.
• Есть, конечно, ещё фаззеры, которые перебирают по словарю разделы сайта, есть тоже поиск поддоменов. Но с FOCA по эффективности они не сравнятся. Так что семь бед - один ответ. Да пребудет с вами сила!
• Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
⌛ Курс для BlueTeam “Реагирование на компьютерные инциденты”!
🗓 Старт: 2 декабря
Старая цена: 49.990 руб. — успейте записаться на курс по старой цене до конца ноября!Новая цена: 57.499 руб.
Программа курса:
⏺ Сбор необходимых материалов с Linux и Windows систем, в том числе дампов памяти
⏺ Анализ журналов безопасности и артефактов ВПО, написание правил для его обнаружения
⏺ Реагирование на основе данных из SIEM
⏺ Анализ вредоносных программ и оптимизация процесса реагирования на инциденты
⏺ Threat Intelligence & Threat Hunting
🥇 Сертификат / удостоверение о повышении квалификации
⭐️ Возможности трудоустройства / стажировки
🚀 @Codeby_Academy
➡️ Узнать подробнее о курсе
🔑 Ключ от всех дверей.
• Согласно информации от французской компании Quarkslab, в миллионах карт производства Shanghai Fudan Microelectronics Group (ведущего производителя чипов в Китае) был обнаружен бэкдор, который позволяет мгновенно клонировать RFID-карты, построенные на чипах MIFARE Classic! Нужно отметить, что эти карты используются в общественном транспорте, офисах, гостиницах, финансовых учреждениях и других организациях по всему миру.
• В своем отчете исследователи предупреждают, что для проведения атаки злоумышленнику потребуется провести всего несколько минут рядом с уязвимой картой, а в случае массовой атаки на цепочку поставок компрометацию можно осуществить практически мгновенно и в больших масштабах. А еще есть мнение, что бэкдор появился еще в 2007 году. То есть миллионы карт, выпущенных за последние 17 лет, можно без труда клонировать за несколько минут или даже секунд.
• В этой статье описана захватывающая история о том, как нашли этот бэкдор, и с какими последствиями можно столкнутся при его внедрения. Этот случай наглядно демонстрирует рискованность слепого доверия маркетинговым заявлениям о безопасности и важность независимого аудита критических систем.
➡ Читать статью [10 min].
• Дополнительный материал: делаем копию карты-пропуска по фото.
S.E. ▪️ infosec.work ▪️ VT
👩💻 Работа и администрирование Linux.
• Материал будет полезен для любого уровня читателей – как для новичков, так и для опытных пользователей Linux. Каждый найдет здесь для себя что-то полезное и востребованное! Отмечу, что литература содержит как теоретический материал, так и практические задания.
☁️ Скачать книгу можно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
📶 Компьютерные сети 2024.
• Для тех, кто начал осваивать тему компьютерных сетей, напоминаю о обновленном курсе Андрея Созыкина на YT. Курс полностью бесплатный и содержит в себе очень много полезного материала. На текущий момент времени опубликовано 14 уроков, которые помогут вкатиться в эту тему и получить необходимые знания:
➡Организация компьютерных сетей;
➡Терминология сетей;
➡Модель ISO OSI;
➡Модель и стек TCP/IP;
➡Стандартизация сетей;
➡Организация сетей TCP/IP;
➡Анализатор сети Wireshark;
➡Прикладной уровень;
➡Протокол HTTP;
➡HTTP в текстовом режиме;
➡Кэширование в HTTP;
➡HTTP в Wireshark;
➡HTTP API;
➡Система доменных имен DNS.
• Ну а я, в свою очередь, напоминаю, что лучшего курса по сетям, чем у этого автора, вы попросту не найдете. Тут Вам разжуют весь материал максимально подробно и преподнесут на блюдечке с золотой каемочкой, да ещё и бесплатно:
➡ Ссылка на плейлист: https://www.youtube.com/
• P.S. Не забывайте по наш репозиторий, в котором собран полезный материал для изучения сетей: https://github.com/SE-adm/Awesome-network/tree/main
S.E. ▪️ infosec.work ▪️ VT
🎉 6 лет Social Engineering.
• Ну что, сегодня нашему проекту исполняется 6 лет. Если честно, я никогда не думал, что на протяжении такого большого кол-ва времени смогу вести данный проект. Но благодаря Вам, у меня есть стремление и цель делать комьюнити ИБ лучше! Спасибо всем, кто принимает активное участие в развитии канала, учится вместе со мной, читает, пишет отзывы и указывает на недостатки. Искренне Вам благодарен ❤
• Если заглядывать в будущее, то я очень надеюсь, что Telegram не повторит судьбу YouTube, хотя это очень маловероятно (на мой взгляд)... Как бы там ни было, данное сообщество не будет переносится на другие платформы или ресурсы. Я продолжу публиковать материал в TG и поддерживать данное сообщество.
• Ну и напоследок хочу отметить, что в этом году был запущен бот S.E.Virus Detect, который может проверить Ваш файл \ ссылку \ ip на предмет угроз и является полностью бесплатным (без рекламы и спама). Так вот, если у Вас есть идеи по реализации подобных инструментов и есть открытое api, то пишите по контактам в описании канала, а я в свою очередь попробую реализовать бесплатный инструмент (бота) в Telegram для нашего комьюнити. Всем добра ❤️
S.E. ▪️ infosec.work ▪️ VT
🧠 Мозги напрокат: погружаемся в мир ИИ.
• Данный материал написан в соавторстве с @mycroftintel
• Всем салам, братья-осинтеры! Я давно мечтал, чтобы было как в песне: вкалывают роботы – счастлив человек. И пока вы попиваете свой сок у себя в квартале и устраиваете срачики в комментах, нейросетки могут делать вашу работу. И делать шикарно! Хотите стать богатым? Нет ничего проще! Нейросетка может написать вам индикатор для трейдинга, а может и целого робота, который 24/7 будет генерировать вам прибыль. И даже сделать ему бектест, чтобы вы не сели с ним в лужу уже на открытии торгов. Что для этого надо? Просто оторвать свой зад от дивана и начать учиться работать с нейросетками на практике.
• Все дело в правильных промтах. Если вы спрашиваете нейросеть «как выиграть в лотерею» - поздравляю, Шарик, ты балбес! Так дела не делаются, мы же не вернулись в наш 2007! Нужно дрессировать нейросеть, находить к ней подход, как к красивой женщине, используя всю свою смекалку и хитрость. А что для этого надо? Практика, практика и еще раз практика!
• Таки и в чем загвоздка, спросите вы меня. А загвоздка в том, что богомерзкий богоспасаемый ChatGPT принимает только гяурские карты иностранных банков и открывается из-под VPN. Так что без танцев с бубном его не помучаешь. В общем, санкции во всей своей лицемерной красе. Но не будем об этом, главное, что мы здесь.
• Таки и щито делать? Ну, можно, конечно, сушить сухари. Но я вам предлагаю живую альтернативу. Сервис BlackBox. В этом замечательном сервисе собраны крутые нейросетки от ChatGPT 4o, до местных, кондово-домотканых сборок. Тут вам и возможность потестить самые последние разработки банды господина Альтмана из OpenAI, да и посмотреть, на что другие способны. Удобно, полезно, познавательно.
• Что по итогу. Встань и иди! В смысле, иди займись нейросетками! А то скоро они заменят тебя и оставят на обочине жизни, сказав на прощание «Асталависта, мешок с костями»! А если серьезно, то те, кто не занимается нейросетями будут терять свое конкурентное преимущество на рынке труда. Это без шуток. А в остальном – всем доброй охоты!
• Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать? 💬
Научим на курсе “Атака на Active Directory". Авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Содержание курса:
🙂 Архитектура AD и ее базис
🙂 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🙂 Как закрепиться внутри? Техники и эксплоиты
➡️ практическая лаборатория AD содержит 16 виртуальных машин, позволяя участникам отточить свои навыки на практике в 100+ рабочих тасках
🌟 Сертификат / удостоверение о повышении квалификации
🌟 Старт: 16 декабря*
*Успейте приобрести курс по старой цене до конца ноября!
🚀 @Codeby_Academy
➡️ Подробнее о курсе
🗺 GEOINT: учимся определять местоположение объекта по фото.
• Небольшая, но очень интересная подборка ресурсов, которые помогут получить много новых знаний в сфере GEOINT и прокачать свои навыки:
1⃣ Основным инструментом для GEOINT-разведки являются карты, которые позволяют делать очень крутые исследования буквально в реальном времени. Ниже по ссылке можно найти коллекцию различных карт, которые разделены на всевозможные направления: https://ohshint.gitbook.io
2⃣ Недавно нашел сервис с большим количеством фотографий различных объектов. Наша задача - определить их геолокацию. А еще ресурс позволяет загружать свои фото и другие пользователи могут помочь определить местоположение. Тут даже есть реальные кейсы, за которые можно получить пару баксов: https://geodetective.io/
3⃣ Еще один ресурс с практическими заданиями, которые поделены на 3 уровня сложности. Если не сможете найти решение в каком-либо из заданий, то там есть подсказки, которые помогут найти правильный ответ: https://gralhix.com/list-of-osint-exercises/
4⃣ GeoGuessr — об этой игре знает каждый, кто хоть раз интересовался сегодняшней темой. Суть в том, что вы случайным образом попадаете в Google Street View почти в любую точку мира и должны «геолокировать» себя. Это отличная игра для изучения различных номерных знаков, уличных указателей, климата и т.д., Очень рекомендую множество детективных раундов, созданных членами сообщества: https://www.geoguessr.com/
5⃣ Trace Labs — некоммерческая организация, цель которой заключается в том, чтобы помочь найти пропавших без вести людей с помощью OSINT, предоставляя уникальную возможность применить свои навыки в реальных сценариях: https://www.tracelabs.org/
• Дополнительная информация доступна в наших подборках: /channel/Social_engineering/3202
S.E. ▪️ infosec.work ▪️ VT
🪙 OSINT в мире криптовалюты.
• Данный материал написан в соавторстве с @mycroftintel
• Про Биток слышали, как он стрельнул? А про то, что новоизбранный президент США Дональд Трамп может сделать Биткоин новой резервной валютой? То-то, мир на грани серьезных геополитических, структурных и технологических изменений. А это значит что? Что тот, кто будет самым умным и самым хитрым сможет жить безбедно.
• Я уверен, что все больше и больше финансовых транзакций будет уходить именно в крипту из-за отсутствия регулирования и тотального контроля. А уж когда статус крипты не просто урегулируют, а законодательно определят – туда ломанутся все, кто только может. Отсюда возникнет огромная потребность в специалистах, которые смогут проводить расследования операций с криптовалютами. Это будет одно из самых важных направлений в OSINT и форензике.
• Собственно, для этого я вам покажу реальную классику проведения расследования c криптовалютами, которыми пользуются, наверное, да не наверное, а точно, все толковые исследователи криптовалют. Это BreadCrumbs. Как вы понимаете, название – это отсылка к Андерсену и его Гензель и Гретель. По хлебным крошкам, которые оставляют транзакции в блокчейне, мы с вами сможем расследовать преступления злодеев.
• Что же такого полезного в этом сервисе? Во-первых, тут очень удобная система менеджмента расследований. Как в браузере – новое расследование – новая вкладка. Во-вторых, в отличие от многих других сервисов, известные ноды тут подписываются. Мол эта – Бинанс, а эта – Кракен. Плюс по всем нодам дана сводная статистика. Сколько прошло транзакций, какого объема и так далее. Ну каждую ноду можно поставить на мониторинг, чтобы обо всех новых транзакциях приходили уведомления. Но что самое впечатляющее – это возможность находить связи между двумя и более рандомными адресами. Вот это уже реально высший пилотаж. И это я только самые основные функции подсветил!
• Так что мой вам добрый совет – начните изучать криптовалюты. Вместе с изучением нейросетей вы наработаете такие компетенции, что вас с руками оторвет любой вменяемый работодатель на очень, очень крупный офер. Так что дерзайте! Да пребудет с вами сила!
• Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
📲 Эмулятор терминала GNU/Linux на Android — Termux.
• Будем честны, но многие пользователи сомнительно относились к будущему Termux: конфликт технической политики с Google и ряд других проблем на одной чаше весов, против популярности проекта на другой... Однако разработчики Termux сообщили о том, что в ноябре им удалось получить грант на дальнейшую разработку приложения... Это отличная новость для всех пользователей, которые используют Termux в работе и не только ))
➡️ Источник.
• Если Вы давно хотели изучить и использовать лучший эмулятор терминала для среды GNU/Linux на своем Android, то предлагаю прочитать очень крутой лонгрид на хабре, который составлял автор на протяжении двух недель, а прочтение статьи займет более 60 минут... Содержание следующее:
➡Установка и настройка среды Termux;
➡Парсинг данных;
➡Автоматизация процесса: бэкап и шифрование данных;
➡Программирование на Android & Data Science;
➡Сниффить, парсить, брутить, дампить, сканить, фишить;
➡OSINT в Termux;
➡Обработка изображений;
➡Системное администрирование;
➡Управление OS Android на уровне процессов и многое другое...
➡️ Читать статью [62 min].
S.E. ▪️ infosec.work ▪️ VT
🗞 Paged Out #5.
• В свободном доступе есть один интересный журнал по информационной безопасности и этичному хакингу. Единственный минус - журнал публикуется на английском языке, но его формат (1 страница = 1 статья) является весьма интересным, а перевести информацию на нужный язык не составит особого труда (особенно chatgpt и deepl).
• Так вот, неделю назад был опубликован 5-й выпуск. Журнал весьма ламповый и полностью бесплатный, а контент собирают авторы со всего света. К слову, Вы можете направить свой материал для публикации, который пройдет модерацию и будет опубликован. Скачать все выпуски можно по ссылке: https://pagedout.institute. Приятного чтения =)
S.E. ▪️ infosec.work ▪️ VT
📚 Искусство тестирования на проникновение в сеть.
• По ссылке ниже можно найти руководство по моделированию недостатков внутренней безопасности компании. В роли злоумышленника Вы пройдете все этапы профессионального пентеста, от сбора информации до захвата полного контроля над сетью. Подбирая пароли, обнаруживая открытые порты и повышая права доступа до уровня администратора, вы сможете усвоить, в чем заключаются сетевые уязвимости и как ими воспользоваться.
☁️ Руководство можно скачать бесплатно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
🚩 CTF от S.E. и Codeby.
• Друзья, у меня для Вас хорошие новости. Мы с Академией Кодебай планируем в ближайшие дни запустить очень крутой ивент, в котором может принять участие любой желающий и выиграть ценные призы. Если коротко, то суть заключается в следующем: Вы решаете таску и получаете баллы. Каждый балл увеличит Ваш шанс на победу.
• Что по призам? Победители разделят между собой Flipper Zero и бесплатное обучение по очень востребованным курсам "Боевой OSINT" и "Специалист Security Operation Center". Так что следите за каналом, скоро опубликую более подробную информацию и дам ссылку для участия.
S.E. ▪️ infosec.work ▪️ VT
Как снизить риск ошибок ИБ при управлении IT-инфраструктурой?
Использовать все возможности IAM-системы провайдера:
- разные учетные записи для пользователей панели и сервисных пользователей для программного доступа к ресурсам.
- роли пользователей и их комбинации, предоставляя доступ пользователям только к необходимым проектам
- группы пользователей для объединения пользователей с одинаковыми привилегиями или предоставления ролей целым группам, а не отдельным пользователям.
- доступ к панели управления Selectel c корпоративного аккаунта через создание федераций удостоверений. Аутентификация и авторизация происходят по протоколу SAML 2.0.
Все это позволяет вам:
● гибко управлять идентификацией пользователей, а также их доступом к ресурсам и приложениям на выделенных серверах и в облаке Selectel
● ускорить и автоматизировать предоставление доступа пользователям
● снизить риск ИБ-ошибок при управлении IT-инфраструктурой
● Повысить прозрачность аудита доступов к инфраструктуре.
Сервис IAM бесплатный и доступен сразу после регистрации и создания учетной записи в панели управления Selectel. Узнайте больше по ссылке: https://slc.tl/p2k6n
Реклама АО «Селектел». ИНН: 7810962785 Erid: 2VtzqvMYFjD
👨💻 Новые форумы Kali Linux и Kali NetHunter.
• Разработчики Kali Linux представили полностью обновленный форум, над которым усердно работали в течении года и создавали с нуля. Стоит отметить, что предыдущая версия форума была реализована в 2006 году и по состоянию на сегодняшний день имела ряд недостатков: начиная с отсутствия современного функционала и заканчивая нехваткой необходимых инструментов для борьбы со спамом. Теперь форум Kali реализован на современном движке discourse, который имеет открытый исходный код и лишен всех минусов предыдущей версии.
• Напоминаю, что благодаря форумам и различным чатам Вы можете найти очень много полезных знаний \ советов от сообщества, либо получить совет по решению сложный кейсов или проблем. В общем и целом, читайте и задавайте вопросы, набирайтесь знаний и развивайтесь.
➡Ссылка на новый форум: https://forums.kali.org
➡Сообщество в discord: https://discord.com/invite/jwhaVmy74p
➡Более подробное описание обновления: https://www.kali.org/blog/forums-refresh/
S.E. ▪️ infosec.work ▪️ VT
🔑 LockPicking. Как скопировать ключ.
• На самом деле я уже забыл о том, когда последний раз публиковал материал на тему Локпикинга. Хотя эта тема очень тесно связана с социальной инженерией. Изучение того, как взламывать замки, окажется крайне полезным навыком для получения доступа к компаниям, сейфам, офисам, лифтам и другим местам, где будет храниться необходимая информация.
• Так вот, недавно в одной из социальных сетей завирусилось видео, в котором один пользователь использует утилиту Key Copier на Flipper Zero для копирования ключей. Всё, что необходимо - это приложить сам ключ к экрану Flipper Zero и отрегулировать положение выемок. Цифровой слепок можно использовать для изготовления дубликата в мастерской.
• Как по мне, то это максимально неудобное, длительное, заметное и дорогое решение. Зачем так усложнять себе жизнь, когда есть подручные средства в виде карандаша и бумаги? Ну или на крайний случай сделать копию можно с помощью пластилина... В общем и целом, простых способов очень много, а тема достаточно важная (для социальных инженеров или Red Team). Поэтому предлагаю изучить отличный ресурс, в котором есть куча простых и эффективных способов по сегодняшней теме и еще тонна полезной информации:
➡ https://www.art-of-lockpicking.com/physical-security/
• Дополнительная информация доступна в нашей подборке: /channel/Social_engineering/2343
S.E. ▪️ infosec.work ▪️ VT
🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома
Старт: 2 декабря. Успейте приобрести курс по старой цене до конца ноября!📥
Содержание курса:
🔸 65 рабочих и 16 экзаменационных тасков в лаборатории ✔️
🔸 эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
🔸 SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
🔸 техники повышения привилегий, Client-side атаки (XSS, CSRF)
🔸 трудоустройство / стажировка для лучших выпускников 🥇
Получите практические навыки как в рабочих задачах, так и в Bug Bounty.
📥С декабря стоимость курсов увеличится на 15%
🚀 Пишите нам @Codeby_Academy
➡️ Подробнее о курсе
👾 Form — 1990 год.
• Если есть правила, то обязательно найдется и тот, кто захочет их нарушить. То же самое касается и создателей вредоносных программ. Некоторые из них практически безвредны, другие же несут миллиардные убытки для государственных учреждений и частных компаний. Одним из таких вирусов был Form, который начал свою активность еще в 1990 году...
• Form был вирусом, который заражал загрузочный сектор вместо главной загрузочной записи. При загрузке компьютера из зараженного сектора Form становился резидентным, захватывая таблицу векторов прерываний. Далее оригинальный загрузочный сектор (в котором и прятался вирус) помечался как неисправный. Вирус заражал любые носители, которые взаимодействовали с инфицированным компьютером.
• А в феврале 1995 года произошел инцидент с компанией Microsoft: Form был обнаружен на диске, содержащем демонстрационную версию операционной системы Windows 95! Копии этого диска Microsoft разослала 160 бета-тестерам, один из которых не поленился провести антивирусную проверку.
• Этот вирус также запомнился некоторыми необычными симптомами, в числе которых:
➡Потреблял 2KB памяти, при этом команда DOS MEM
выдавала, что эта память недоступна;
➡На дискетах отмечались 2 неисправных сектора (1 КВ);
➡Также можно было раскопать среди файлов вируса следующий текст:
«The FORM-Virus sends greetings to everyone who's reading this text. FORM doesn't destroy data! Don't panic! F*ckings go to Corinne.»
😱 Возможно ли не замечать взлом инфраструктуры пять лет?
К сожалению, да, когда злоумышленник использует тактику Defense Evasion и заметает следы своего присутствия.
В видео расскажем
• Как защищаться от таких техник
• Какие методы обхода средств защиты существуют
• И разберем громкие атаки группировки Lifting Zmiy
Не пропустите выпуск рубрики HACK ATT&CK — защита вашей инфраструктуры начинается здесь!
😱 OSINT в Telegram. Деанон администратора любого ТГ-канала!
• Вот с такими громкими заголовками недавно была опубликована новость во многих Telegram каналах. Дело в том, что у Maltego есть модуль, который позволяет индексировать все стикеры / эмодзи в канале и устанавливать их создателя по уникальному идентификатору (UID). Сразу отмечу, что это не совсем так и определить владельца канала у Вас получится далеко не в 100% случаев...
• Начнем с того, что завтра этому каналу исполняется 6 лет. За это время я реализовал много проектов, которые связаны с дизайном: начиная от оформления иллюстраций для каждого поста, и заканчивая анимированным стикерпаком. Когда создается такой стикер-пак, то он может прорабатываться и создаваться целой командой дизайнеров, а владелец канала может получить уже готовый продукт в виде ссылки на стикеры и исходные файлы. Тем самым есть шанс, что вы узнаете данные дизайнера, а не владельца.
• Еще один нюанс может заключаться в том, что стикер-пак будет привязан к прошлому владельца канала \ менеджеру канала \ копирайтеру и т.д., но никак не к владельцу. Да, шанс есть, но далеко не 100% и далеко не для каждого канала. С таким же успехом можно зайти в описание группы, где будет ссылка на контакт администратора...
➡ Если хотите попробовать самостоятельно, то вот вам ссылочка на репозиторий и ссылка на наши стикеры [1], [2]. Если сможете найти создателя, то передавайте привет нашим дизайнерам и можете попросить скидочку =))
• Дополнительный материал:
➡Что такое Maltego и зачем оно вообще нужно;
➡Интерфейс и базовое устройство;
➡Maltego и OSINT в Facebook;
➡Maltego и OSINT в ВК, Instagram, LinkedIN и других соц. сетях;
➡Применение системы распознавания лиц для OSINT в Maltego;
➡Поиск информации с применением геолокации;
➡DarkNet matter.
S.E. ▪️ infosec.work ▪️ VT
🔐 Взлом промышленного предприятия.
• В пентестерском комьюнити не так уж часто разбирают тему физической безопасности объектов, на которых расположены интересующие нас серверы или информация. А зря! При анализе векторов атаки не стоит забывать и о возможности физического проникновения, а не только о «бруте паролей».
• Сегодня у нас весьма интересная статья на тему пентеста одного промышленного предприятия, в ходе которого были обнаружены интересные уязвимости веба снаружи периметра и типовые уязвимости внутри инфраструктуры. В этой статье описано множество этапов, которые выполняли пентестеры (от социальной инженерии и #OSINT, до содержимого рюкзака атакующих). Приятного чтения:
➡ r00t_owl/V1cnGQV9eKM">https://teletype.in/ [7 min].r00t_owl/oaVaVhXxNMy">
• Автор: @r00t_owl
S.E. ▪️ infosec.work ▪️ VT
👩💻 Linux Command Library.
• В нашем канале есть полезный пост, куда добавлены бесплатные источники для изучения Linux. Сегодня мы дополним этот список полезным приложением на #Android, которое представляет собой нечто среднее между шпаргалкой, энциклопедией и самоучителем.
• На текущий момент времени приложение содержит 6056 страниц информации по 22 основным категориям:
➡One-liners;
➡System information;
➡System control;
➡Users & Groups;
➡Files & Folders;
➡Input;
➡Printing;
➡JSON;
➡Network;
➡Search & Find;
➡GIT;
➡SSH;
➡Video & Audio;
➡Package manager;
➡Hacking tools;
➡Terminal games;
➡Crypto currencies;
➡VIM Texteditor;
➡Emacs Texteditor;
➡Nano Texteditor;
➡Pico Texteditor;
➡Micro Texteditor.
• Здесь собраны все основные команды, которые разбиты по разделам и используеются при работе с UNIX-подобными системами, . Например для работы с файлами, папками, сетью и т.д. А может вы ищите хакерские примочки? Пожалуйста!
• Исходный код открыт, приложение можно скачать с GitHub или F-Droid. Пользуйтесь!
S.E. ▪️ infosec.work ▪️ VT
🕹 Предлагаем вам сыграть в одну игру
Все игроки в ней — тестировщики, которым во время прохождения заданий нужно поломать защиту NGFW (межсетевых экранов нового поколения) разных лет, узнать, как они изменились за это время, и добраться до финального босса — PT NGFW 🔥
Каждый тап по экрану отправляет байты вредоносной информации, помогает проходить уровни и приносит вам баллы. Их можно копить или покупать на них новые атаки, которые помогут тапать ломать NGFW эффективнее.
Хотите получить больше баллов? Не ограничивайтесь дейликами, проходите квизы и выполняйте дополнительные задания.
Все игроки, которые попадут в топ-50, гарантированно получат призы на запуске PT NGFW 20 ноября 🎁
🤫 Кстати, во время эфира откроется секретный бонусный уровень, прохождение которого повысит шансы попасть в таблицу рекордов и поможет заработать один из десяти дополнительных подарков.
Три, два, один... тап! Заходите в Telegram-бот прямо сейчас и не забудьте зарегистрироваться на запуск PT NGFW заранее.
Как в Яндексе отражают кибератаки и защищаются от хакеров
Yandex for Security — канал, где вы узнаете, чем живут и как работают наши инженеры-безопасники.
Вас ждут:
🔸 Обзоры ИБ-решений и инструментов от тимлидов и инженеров Яндекса
🔸 Полезные выжимки из докладов яндексоидов и онлайн-трансляции выступлений
🔸 Дискуссии о киберугрозах и практические руководства по защите данных
🔸 Приглашения на митапы и вечеринки с нашими экспертами
Чувствуйте себя в полной безопасности — в комьюнити Yandex for Security 💜 Подписывайтесь