social_engineering | Unsorted

Telegram-канал social_engineering - Social Engineering

128480

Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n

Subscribe to a channel

Social Engineering

📚 Коллекция книг для ИБ специалистов.

• В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов:

- Сети глазами хакера;
- Контролируемый взлом. Библия социальной инженерии;
- Хакерство. Секреты мастерства;
- Тестирование на проникновение с Kali Linux;
- Хакерство. Физические атаки с использованием хакерских устройств.

• Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: /channel/it_secur/2235

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Конференция «Сохранить всё: безопасность информации» в Москве!

24 октября 2024 года состоится конференция «Сохранить всё: безопасность информации», где создается фундамент новых принципов защиты данных на всех этапах их жизненного цикла. 

Современные цели национального развития фокусируют государственные учреждения и коммерческие организации на безопасности информационных активов. Конференция соберет ведущих специалистов ИБ, регуляторов и представителей бизнеса для совместной разработки комплексного подхода к защите данных. 

Основные темы конференции:

- Рынок информации — кому и зачем нужны ваши данные
- Законодательство и практика ИБ — как изменяются требования и как им соответствовать
- Жизненный цикл данных — выявление и устранение теневых уязвимостей
- Бизнес и безопасность — ключевые вопросы, волнующие топ-менеджеров
- Стратегия и практика управления безопасностью данных — как построить надежную систему защиты

Подробнее: https://clck.ru/3DAyoG?erid=LjN8KbfcC

Читать полностью…

Social Engineering

Yandex Cloud запустила сервис для управления безопасностью в облаке Yandex Security Desk

Сервис позволит компаниям автоматизировать ключевые процессы информационной безопасности за счёт контроля прав доступа сотрудников, обеспечивая прозрачность данных и снижая риск утечек. Такой полный мониторинг для инфраструктуры в облаке ещё не был реализован в российских продуктах!

Yandex Security Desk объединяет несколько модулей по управлению безопасностью:
— Data Security Posture Management (DSPM) – для выявления персональных и других чувствительных данных в инфраструктуре;
— Cloud Infrastructure Entitlements Management (CIEM) – для проверки прав доступа к облачным ресурсам, что позволит обеспечить принцип минимальных привилегий;
— Access Transparency – для контроля прозрачности доступа сотрудников Yandex Cloud.

Подробнее читайте в блоге компании.

Читать полностью…

Social Engineering

Приходилось участвовать в выборе продукта для корпоративной инфраструктуры?

Расскажите, как вы проводите тестирование, на что обращаете внимание перед покупкой и поучаствуйте в розыгрыше призов.

Опрос займет не больше трех минут⏱

Читать полностью…

Social Engineering

💸 Мошенничество с QR-кодами на парковочных автоматах.

• В декабре прошлого года рассказывал Вам историю, когда женщина решила оплатить парковку через QR-код и тем самым лишилась 16 тыс. баксов... Так вот, метод является весьма актуальным, а в некоторых странах активно начали информировать граждан, что существует такой вид мошенничества.

• По оценкам исследователей Netcraft, в Великобритании за последние несколько месяцев было зафиксировано более 10 тыс. случаев, когда люди пострадали от этой схемы. Злоумышленники размещали поддельные QR-коды в центре Лондона, затем схема распространилась дальше, в такие города, как Блэкпул, Брайтон, Портсмут и Абердин. Более того, в последние недели сообщения о поддельных QR начали фиксироваться в США и Канаде.

• Схема выглядит следующим образом: пользователь сканирует код, вводит на сайте данные своего автомобиля и карты и подтверждает оплату, после чего средства отправляются мошенникам. Исследователи отмечают, что большинство фишинговых ресурсов используют домен «.info», «.click», «.live» и другие. Поддельные сайты также используют защиту Cloudflare для маскировки своих действий.

• К слову, в странах СНГ была похожая схема, когда QR-код размещали на самокатах. Поэтому всегда старайтесь проверять любую информацию, особенно когда дело касается ваших кровно заработанных.

Новость: https://www.netcraft.com/blog/irl-quishing-scams-target-travelers/

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

📚 Тестирование на проникновение с использованием шеллкода.

• Благодаря этому руководству мы сможем создавать свои шеллкоды, изучить механизмы защиты операционных систем и создавать свои эксплойты. Научимся понимать как проникать в операционные системы и #сети используя шеллкоды, ассемблер и #Metasploit. Также мы научимся писать 64х битные шеллкоды и шеллкоды уровня kernel.

• В целом, материал является твоим пошаговым путеводителем в мир создания и разработки шеллкода.

☁️ Руководство можно скачать бесплатно в нашем облаке.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

📰 The Privacy, Security, & OSINT Magazine.

• Хорошие новости: в блоге Майкла Баззеля появился новый выпуск журнала "UNREDACTED Magazine", который содержит в себе очень много актуального материала для OSINT и ИБ специалистов.

• Для тех кто не знаком с автором, Майкл является знаковой фигурой в сфере #OSINT, работал в правительстве США и ФБР, его приглашали в качестве технического эксперта в сериал «Мистер Робот», который считают достойным с точки зрения достоверности.

Скачать | Читать журнал: https://inteltechniques.com

• Предыдущие выпуски: https://inteltechniques.com/magazine.html

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

📬 Поиск информации по электронной почте и user_name.

• Данный материал написан в соавторстве с @mycroftintel

• В свое время, когда еще у Вконтакте была стена, видал я забавную страницу одной девушки. Звали ее Светлана Нискажу. Естественно, год рождения у нее указан не был. Зато был указан электронный почтовый ящик, что-то вроде ivanova1993@mail.ru. Мораль сей басни такова, что название вашей почты и уникальный никнейм – это прекрасная связка, чтобы найти ваши следы в других точках Интернета.

• Собственно, начать нужно с самого простого инструмента: поиск по никнеймам. Для этого подойдет Snoop или Namechk. Просто указываете юзернейм и поиск пройдет по целому ряду источников. Одно мгновение и вы получите результаты поиска по добрым нескольким десяткам сайтов. Очень удобно, ничего не сказать.

• Второй шаг – перепроверка результатов на osint.rocks. Собственно, тут есть веб-версия известной системы проверки Sherlock. Она вам проверит то, что не проверит предыдущий сервис. Там-же есть веб-морда для еще одного полезного инструмента Holehe. Если вы не хотите заморачиваться и ставить себе виртуалку, а результаты получить нужно – это ваш выбор. Собственно, Holehe ищет места, где засветилась проверяемая почта. Он проверяет 121 сайт на наличие там аккаунтов.

• Ну и на закуску. Проверьте почту в haveibeenpwned. Узнаете много нового про человека. И это работает. Многие из нас заказывали еду домой, регистрировались в приложениях и на сайтах. И это все утекло в открытый доступ. Так что, чтобы понять, что у человека под шапкой, просто проверьте, откуда на него утекла информация. И этого уже будет достаточно, чтобы делать первые выводы.

• Всем безопасности! Дополнительную информацию можно найти в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать? 💬

Научим на курсе “Атака на Active Directory". Авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff

Содержание курса:
🙂 Архитектура AD и ее базис
🙂 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🙂 Как закрепиться внутри? Техники и эксплоиты

➡️ практическая лаборатория AD содержит 16 виртуальных машин, позволяя участникам отточить свои навыки на практике в 100+ рабочих тасках

🌟 Сертификат / удостоверение о повышении квалификации
🌟 Старт: 23 сентября

🚀 @Codeby_Academy
➡️ Подробнее о курсе

Читать полностью…

Social Engineering

👤 Приватность и анонимность.

• На просторах Хабра есть очень интересное чтиво, где авторы освещают тему приватности в реальном мире и анонимности в сети. Два лонгрида - рассуждения, которые обязательно Вам понравятся:

1⃣ Приватность: рождение и смерть - рассказано о том, как приватность постепенно появлялась в этом мире еще 3000 лет назад и о том, что мы сейчас подразумеваем под приватностью. К слову, в комментариях к этой статье есть очень много рассуждений, на которые стоит обратить внимание.

2⃣ Анонимность. При каких условиях возможен реванш? - в этой статье нет информации о том, каким образом Вы можете оставаться анонимными (с технической точки зрения), но есть рассуждения автора, при каких условиях такая возможность станет реальной! Рекомендую к прочтению.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🛡 Великий Китайский Файрвол.

• Интернет начинался как развиваемый энтузиастами островок свободы, но с тех пор им научились управлять – как государства, так и крупные корпорации. Фраза «интернет помнит все» обрела второй смысл – контент стал подконтролен, иллюзия анонимности исчезла, а любое неосторожное сообщение может создать массу трудностей автору.

• Материал рассказывает о том, как Китай первым в мире научился управлять интернетом и как другие страны перенимали его опыт.

☁️ Руководство можно скачать бесплатно в нашем облаке.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🔓 Облачный Ransomware: методы Scattered Spider, нацеленные на страховой и финансовый секторы.

• Исследователи EclecticIQ выкатили очень интересный ресерч, где описали методы и тактики рансомварщиков Scattered Spider с фокусом на облачную инфраструктуру страховых и финансовых секторов.

• В исследовании сказано, что Scattered Spider часто использует методы социальной инженерии с помощью устройств телефонии — вишинг и смишинг для обмана и манипуляций своих жертв, нацеливаясь на специалистов ИТ-поддержки и администраторов, которые имеют повышенные привилегии. Хакеры часто выдают себя за действующих сотрудников, чтобы завоевать доверие и получить доступ, а затем манипулировать настройками MFA и направлять жертв на фишинговые ресурсы. А еще Scattered Spider, вероятно, покупают украденные данные учеток, умеют в SIM-swap и используют инструменты для работы с облачными решениями, чтобы поддерживать постоянный доступ.

• EclecticIQ подробно описали "жизненный цикл" и методы атак Ransomware в облачной среде, которые используются атакующими для взлома и закрепления. Стоит отметить, что доступность облачных решений открывают не только выгоду для бизнеса, но и новые возможности для финансово мотивированных киберпреступников, что и делает доступы к таким облачным решениям желаемой целью.

https://blog.eclecticiq.com/ransomware-in-the-cloud

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Путешествие во времени: назад в прошлое.

• Данный материал написан в соавторстве с @mycroftintel

• Сегодня будем чуть расширять кругозор. Ведь кругозор - это одно из самых главных оружий специалиста по OSINT. Это особенно важно, потому что нужную информацию найти куда проще, если знаешь, где искать.

• Вот, например, карты. В них есть пространственное измерение: у кого длиннее телескоп на спутнике, у того и лучше детализация снимков. Есть временное измерение, когда можно карту чуть отмотать взад и посмотреть, как территория выглядела на снимке сутки назад. Плюс на карту можно наложить кучу фильтров, с помощью которых можно увидеть что угодно: от тепловых точек до работы РЭБ.

• Но это попса. Многие знают про эти инструменты. Не многие пользуются, но многие знают. А вот мало кто знает, что карту можно отмотать не только на день-неделю-месяц назад, но и на пару сотен лет.

• Как, спросите вы? Да очень просто. С помощью сервисов Это место и Ретро карты. В целом, работают они по схоже у принципу, только набор архивных карт разный. С одной стороны у вас свежая карта прямо со спутника, с другой - архивный документ многолетний давности. И вот, сиди и сравнивай. Много чего любопытного можно найти. Тут вам и царские карты допетровских времен, и карты времен Великой Отечественной и много чего другого. Пользуйтесь, коллеги!

• Дополнительную информацию можно найти в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🗓 Курс “Атака на Active Directory" стартует 23 сентября!

Авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff

Содержание курса:
🙂 Архитектура AD и ее базис
🙂 Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать?
🙂 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🙂 Как закрепиться внутри? Техники и эксплоиты

На 100% прикладной курс:
➡️ практическая лаборатория AD содержит 16 виртуальных машин, позволяя участникам отточить свои навыки на практике в 100+ рабочих тасках

🌟 Трудоустройство для лучших выпускников
🌟 Сертификат / удостоверение о повышении квалификации

🚀 Пишите @Codeby_Academy

➡️ Подробнее о курсе

Читать полностью…

Social Engineering

🔎 GEOINT. Бой с тенью.

• Давно мы не говорили на тему GEOINT, хотя эта тема всегда является крайне интересной и увлекательной. Всегда приятно поучаствовать в каком-нибудь квесте или решить задачку с целью определить местоположение цели. Но давайте ближе к делу: нашел очень крутую статью, где описаны примеры использования "нового" инструмента от Bellingcat. Тулза позволяет с легкостью определить местоположение объекта по тени. А знаете еще что самое крутое? Эту тулзу протестил RAINBOLT (лучший в игре GeoGuessr) и даже запилил целый ролик с описанием и примерами использования!

Читать статью [VPN].

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🪙 Monero не анонимен: как отслеживают XMR?

Monero — ведущая криптовалюта, ориентированная на конфиденциальность. Основана на протоколе CryptoNote 2.0 от 2013 года. Он исправляет недостатки биткоина, в том числе явную связность входа и выхода транзакции (отсутствие анонимности). В Monero к настоящим входам добавляются «миксины», что не даёт возможность определить, кто именно передаёт конкретную монету.

• Но в 2018 году выяснилось, что в Monero тоже всё легко отслеживается. А ведь транзакции навсегда сохранены в блокчейне — и по ним можно деанонимизировать конкретных людей даже спустя много лет. В этой статье поговорим о том, как отслеживают Monero и какие методы применяют владельцы для усложнения деанонимизации.

Читать статью [7 min].

• Дополнительно: Безопасность при покупке криптовалюты.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🔎 Поиск поддоменов.

• Данный материал написан в соавторстве с @mycroftintel

• Поговорим немного про фишинг, мошенничество и социальную инженерию. Сейчас я заметил, что идёт большая волна мошенничеств с крупными ритейлерами, особенно теми, кто торгует электроникой. Скамеры копируют сайт с бытовой техникой до деталей и рассылают спам-письма с приглашением купить электронику по сниженным ценам.

• Скажете, схема далеко не новая, но есть несколько важных деталей. Главное, сайты вешаются не на сами домены, а на поддомены. Смысл в том, что у крупняка есть подразделения brand protection и если вешать свой скам на домен, похожий на название целевого сайта, то его будет легко найти. А по поддоменам нормального массового поиска не существует. Я искал.

• Остается только проверять сайты точечно. Для этого подойдёт инструмент subdomain finder от osint.sh, или же поиск поддоменов от Pentest Tools. Есть и другие варианты, но эти - одни из самых, популярных.

• Есть ещё вариант. Называется Typesquatting Finder. Он сделает брутфорс всех вариаций вашего сайта и пропингует более 5 тысяч различных вариантов. И там да, есть поиск поддоменов. Работает не фонтан, но работает. Лучше, чем ничего. Так что пользуйтесь на здоровье! Всем безопасности!

• Дополнительную информацию можно найти в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

👁 Кто больше всего следил за действиями пользователей в интернете в 2023–2024 годах?

• Исследователи Лаборатории Касперского выкатили интересный отчет, который содержит графики и статистику компонента Do Not Track по наиболее распространенным в 2023 и 2024 годах веб-трекерам на международном и региональном уровне.

• Вероятно, Вы уже догадались, что мировым лидером по сбору, анализу и обработке пользовательских данных является компания Google. Но тут стоит обратить внимание на то, что в странах СНГ, где особенно развиты локальные интернет-сервисы, региональные трекинговые системы не просто попадают в TOP 25, но и могут преобладать над общемировыми!

• Так вот, СНГ это единственный регион, где трекеры Google не попали на первые два места, а занимают третье (Google Analytics) с небольшой долей в 9,3% и ниже. А первое место занимают трекеры Yandex.Metrica — 26,19%. Отмечается, что система компании «Яндекс» не только попала в TOP 25 по СНГ, но и была замечена в иранском рейтинге на четвертом месте (4,90%), на Ближнем Востоке (2,30%) и в России на первом месте с долей 26,43%.

• На втором месте рейтинга СНГ находится трекинговая система сервисов Mail.ru (принадлежащая корпорации VK) — 20,76%. Помимо двух основных гигантов трекингового рынка СНГ, в TOP 25 попали еще несколько локальных трекинговых систем. Сразу после трех систем Google — Google Analytics (9,30%), YouTube Analytics (8,34%) и Google Display & Video 360 (8,33%) — следует трекинговая система локальной компании Mediascope (2,82%), которая занимается исследованием предпочтений и поведения аудитории. Остальные места занимают следующие компании: Adriver (2,75%), Buzzoola (2,02%), AdFox, принадлежащая компании «Яндекс» (1,69%), Rambler Internet Holdings (1,46%), Sape.ru (1,42%), Artificial Computation Intelligence (1,33%), Between Digital (1,01%), Otm (0,99%) и Adx.com.ru (0,93%).

• Что касается РФ, то тут лидируют следующие локальные трекинговые системы: Yandex.Metrica (26,43%), Mail.Ru (16,60%), Mediascope (6,16%), Sape.ru (4,89%) и Artificial Computation Intelligence (4,80%). Только на шестом месте с долей 4,50% располагается Google AdSense. Далее идет VK (2,09%), Uniontraff (1,79%), Bidvol (1,16%), Teleport Media (0,97%), Avito (0,87%), MoeVideo (0,79%), GetIntent (0,62%), AmberData (0,59%), Kimberlite.io (0,59%) и Bumlam.com (0,56%). Если сложить долю локальных трекинговых систем, то мы получим цифру 87,5%. Получается, что это единственный регион, где подавляющее большинство трекинговых систем в TOP 25 состоит из локальных игроков.

• Рекомендую ознакомиться с полной версией отчета, который включает в себя подробную статистику не только по регионам, но и по организациям: https://securelist.ru/web-trackers-report-2023-2024/110513/

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

👩‍💻 О`б’фу’ска””ция PowerShell.

• В базах антивирусов содержатся миллионы сигнатур, однако трояны по-прежнему остаются в хакерском арсенале. Даже публичные и всем известные варианты полезных нагрузок Metasploit, разновидностей RAT и стиллеров могут остаться незамеченными. Как? Благодаря обфускации! Даже скрипт на PowerShell можно спрятать от любопытных глаз антивируса.

• Этот репозиторий содержит тонну полезных техник, примеров и теории на тему ручной обфускации скриптов PowerShell. Ну и что самое главное, содержимое этого репо является результатом проб и ошибок автора, который имеет огромный опыт в проведении тестов на проникновение.

https://github.com/t3l3machus/PowerShell-Obfuscation-Bible

Дополнительно! Powershell для пентестера - объемная статья, которая содержит примеры различных команд, трюков и полезностей:

- Захват нажатий клавиш;
- Извлечение профилей и паролей Wi-Fi;
- Извлечение сохраненных паролей браузера;
- Работа с сетью и выгрузка конфигураций;
- Выгрузка системной информации;
- Подробная выгрузка информации запущенных процессов;
- Доступ к журналам событий;
- Выполнение скриптов с указанного URL-адреса;
- Мониторинг изменений файловой системы;
- Отключение Защитника Windows;
.... и еще под сотню полезных команд: https://redteamrecipe.com/

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Если вы учитесь в школе или колледже и хотите начать программировать, то стоит заручиться поддержкой опытных специалистов! Ведь для формирования навыков важен комплексный подход и возможность проконсультироваться с экспертами.

Понимая это, Яндекс Лицей запустил годовую онлайн-программу по одному из самых популярных языков программирования — Go. Все задания разработаны специалистами из индустрии, а потому акцент в них сделан на практике. Во время обучения вы разберётесь, как писать понятный и конкурентный код, познакомитесь с системой контроля версий Git, а также начнёте проектировать микросервисы.

Что ещё?
- Учиться можно онлайн и в комфортном темпе.
- Чтобы начать обучение, не нужно проходить вступительные испытания.
- Обучение полностью бесплатное.

Программа подойдёт подросткам 13-20 лет. Подайте заявку до 30 сентября и учитесь у лучших!

Читать полностью…

Social Engineering

👩‍💻 Уроки форензики. Большой гид по артефактам Windows

• Объемная шпаргалка о методах поиска информации в операционной системе Windows — с целью выявления различных инцидентов. В этой статье описан последовательный процесс сбора артефактов на заведомо взломанном ПК. Содержание следующее:

Typical Forensic investigation flow.

• Tools:
- Acquire artifact’s Tools;
- Forensic analysis tools;
- OS / Linux Distros.

• KAPE cheatsheet:
- KAPE target extraction;
- Memory dump;
- Live response command and scanner;
- All in one artifact parsing;
- Event log / log scanning and parsing;
- Program Execution;
- File folder activity;
- NTFS and FileSystem parsing;
- System activity;
- Mounted image scanner.

• Analysis Findings:
- Live Forensics;
- Memory analysis;
- Disk analysis;
- Windows event logs analysis;
- Triage artifacts parsing and analysis;
- Other Artifacts.

• Lateral Movement Detection and Investigation:
- Credential harvesting;
- File sharing;
- Remote login;
- Remote Execution.

• В качестве дополнительной информации: cобираем артефакты в Linux.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Ищешь работу без многоэтапных интервью и тестовых заданий? 😉

Регистрируйся на One Day Offer для аудиторов кибербезопасности!

28 сентября у тебя будет возможность пройти fast-интервью, познакомиться с командой и забрать долгожданный оффер всего за один день.

Чем мы занимаемся?

👉 Проводим комплексные аудиты кибербезопасности компаний Группы Сбер.
👉 Осуществляем консультационную поддержку CISO и согласовываем планы развития.
👉 Проводим анализ разрыва (GAP-анализ) по результатам аудита.
👉 Развиваем методологию аудитов команды.

Если у тебя есть от 2-х лет опыта работы в сфере кибербезопасности, отправляй заявку прямо сейчас и присоединяйся к команде! 💚

Читать полностью…

Social Engineering

🐲 Kali Linux 2024.3 Release.

• 11 сентября вышло обновление Kali Linux до версии 2024.3, которое включает в себя 11 новых инструментов и ряд других незначительных изменений! А еще теперь доступны образы Kali NetHunter Pro для устройств на Snapdragon SDM845 (OnePlus 6/6T, SHIFT SHIFT6mq, Xiaomi Pocophone F1 (он же Poco F1)).

• Новые инструменты:

- goshs – SimpleHTTPServer, но написанный на Go и имеющий больше возможностей;
- graudit – Grep Rough AUDIT: инструмент для аудита исходного кода;
- gsocket – обеспечивает связь между двумя хостами в разных сетях
- hekatomb – тулза для извлечения учетных данных с доступных хостов в домене;
- mxcheck – cканер безопасности для почтовых серверов;
- netexec – инструмент обнаружения использования сетевых служб, который помогает автоматизировать оценку безопасности объемных сетей;
- netscanner – cетевой сканер и инструмент диагностики;
- obsidian – приватное и гибкое приложение для работы с заметками и письмами;
- sippts – тулза для аудита VoIP-систем на базе SIP;
- sprayhound – инструмент для Password Spraying и интеграции с Bloodhound;
- sqlmc – проверяет все доменные URL на наличие SQL-инъекций.

• Теперь к полезным ссылкам:

- Необходимая документация;
- Ссылка на полный Changelog;
- Скачать Kali Linux 2024.3.
- Kali Tools.

• Дополнительную информацию можно найти по хэштегу #kali.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

👩‍💻 Собираем артефакты в Linux.

• Первая задача в цифровой криминалистике — это сбор информации. В данной шпаргалке описан последовательный процесс поиска и сбора артефактов на заведомо взломанной тачке с ОС Linux! Содержание следующее:

• Validate compromised:
- Interviewing client/user/administrator.

• Live response and triage script:
- Linux-CatScale;
- UAC;
- Fennec;
- Other tools in the list.

• Live response commands:
- General information;
- Logon activities;
- Review processes;
- Recover deleted process’s binary;
- Review network;
- Review activities;
- Hunting unusual files;
- Installed programs;
- File investigation;
- Persistent mechanisms;
- Unusual system resources.

• Compromised assestment scanning:
- THOR Lite.

• Hunting rootkit:
- To hunt via 3rd party software;
- Hunting and check files, processes;
- Investigate loaded kernel modules.

• Collect evidences:
- Disk imaging using dd.

• Memory acquisition:
- AVML;
- LIME.

• Investigation and analysis:
- Live response and triage script analysis;
- Memory analysis with Volatility.

• Disk analysis:
- Directories and Files Analysis;
- Log analysis;
- Privilege escalation hunting ideas;
- File recovery;
- Generate Timeline analysis.

• В качестве дополнительной информации: много полезных ссылок и ресурсов для изучения Linux.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Selectel Tech Day — конференция для айтишников и бизнеса
 
10 октября Selectel проведет флагманскую конференцию — самую масштабную в своей истории. В этом году будут обсуждать главные тренды в сфере железа, облачных сервисов, информационной безопасности и ML — каждое направление связали с определенной цифровой стихией и обыграли в докладах.
 
В программе:
✔️ эксклюзивная презентация
✔️ экспертные доклады
✔️ нетворкинг
✔️ активности на стендах
✔️ бесплатный мерч
✔️ афтепати
 
Где? Онлайн и офлайн в Центре событий РБК, Москва
 
Регистрируйтесь, чтобы не пропустить одно из главных IT-событий года: https://slc.tl/dhrka

Реклама АО «Селектел». ИНН: 7810962785
Erid: 2VtzqxQLgR5

Читать полностью…

Social Engineering

🐱 Акустический кот.

• Эта история об одном из проектов ЦРУ, перед которыми стояла цель создать определенное решение для прослушки и слежки за объектом наблюдения. Об этом проекте узнали только в начале 2000-х годов, после чего в американской прессе случился громкий скандал. Тогда был рассекречен старый проект ЦРУ под названием «Acoustic Kitty», ужаснувший зоозащитников и не только.

• В общем и целом, инженерам ЦРУ пришла идея оборудовать кота подслушивающими устройствами для проникновения в советские посольства и на другие объекты. Но кот, как известно, гуляет сам по себе, и дрессировке поддаётся слабо. Чтобы это исправить, прибегли к хирургии. Ветеринары имплантировали в ушной канал кота микрофон, вживляли под кожу груди передатчик длиной 3/4 дюйма и специальные батарейки, а вдоль позвоночника до хвоста шла спрятанная в шерсти антенна из проволоки для приёма и передачи сигналов.

• Правда, даже получившиеся киборги, очухавшись после операции, вовсе не стремились идти туда, куда требовалось ЦРУ. Коты упорно отвлекались на всё, на что и полагается отвлекаться котам. Чтобы это подавить, прибегли к ещё более суровой киборгизации, и попытались воздействовать хирургическим путём для отключения ряда «лишних» импульсов. Например, желания есть. Управляться такой кот должен был специальными ультразвуковыми сигналами, требовавшими от него идти прямо, останавливаться или поворачивать влево-вправо.

• На всё это потребовалось 5 лет работы и около 20-ти миллионов долларов. Наконец, в 1967 году пошли на первый эксперимент «в поле»: кот должен был дойти до лавочки близ советского посольства и прослушать беседу двух человек. Когда несчастное животное выпустили из фургона ЦРУ, оно испугалось звуков города, кинулось через дорогу и немедленно было сбито машиной. Epic fail. Котофею R.I.P. Ну а инженеры с руководством отложили в фургоне тонну кирпичей, представив, как они сейчас поедут докладывать высшему начальству о «блестящих результатах эксперимента».

• Естественно, когда всё это опубликовали в начале нулевых, поднялся дикий скандал. Бывший директор Управления технической службы Роберт Уоллес был вынужден объявить прессе, что бедный котик совсем не погиб, из него изъяли все непредусмотренные природой устройства и жил он дальше долго и счастливо — но ему, конечно, никто не поверил.

• ЦРУ почесали головы, подсчитали расходы, прослезились и переключились на проект с голубями-шпионами. Впрочем, в птиц, на их счастье, уже ничего не вживляли, но это совсем другая история...

➡️ https://www.interesly.com/acoustic-kitty-spy-cat/

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Хотите узнать, как использовать Kafka Streams для эффективной работы с данными?

Всего за пару часов вы научитесь уверенно создавать топологии с помощью DSL, запускать обработку данных и использовать основные процессоры для преобразования, фильтрации, логирования и разделения данных. Вы узнаете, как работать с состоянием и разберете нюансы работы с несколькими партициями.

Присоединяйтесь к открытому вебинару 19 сентября в 20:00 мск!

Урок будет полезен разработчикам, которым интересно узнать про потоковую обработку данных из Kafka с использованием kafka-streams.

Спикер Евгений Непомнящий — опытный разработчик и преподаватель.

Встречаемся в преддверии старта курса «Apache Kafka». Все участники вебинара получат специальную цену на обучение!

Регистрируйтесь прямо сейчас, чтобы не пропустить мероприятие: https://vk.cc/cADZ7E

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576

Читать полностью…

Social Engineering

🥷🏼 Tsurugi linux.

• Tsurugi Linux — дистрибутив на базе Ubuntu, ориентированный на цифровую криминалистику, анализ вредоносных программ и разведку по открытым источникам и, что интересно, исследования технологий компьютерного зрения. Дебютировал на конференции по безопасности AvTokyo в 2018 году.

• Ориентирован на простоту освоения: предустановленные программы в меню сгруппированы по стадиям расследования, а встроенные профили позволяют переключаться между наборами утилит для форензики и #OSINT. Распространяется под лицензией GNU, однако некоторые включенные в него инструменты не имеют открытого исходного кода.

• Я уже рассказывал об этой ОС, но недавно вышло обновление и это отличный повод вспомнить о данном дистрибутиве. Ниже будут ссылки, которые помогут изучить и скачать Tsurugi Linux для освоения, а может даже и для повседневного использования:

- Скачать актуальную версию;
- Changelog;
- Видеоматериал с конференции HackInBo, где подробно рассказывали про назначение и возможности Tsurugi Linux.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

😟 Стеганография. Методы и инструменты для сокрытия данных.

• Шифрование помогает сохранять данные в секрете, но одновременно привлекает лишнее внимание. Если файл так просто не открыть, значит, в нем наверняка есть что-то ценное. Поэтому бывает важно скрыть само наличие секретной информации. Проще всего это сделать, растворив конфиденциальные данные внутри какого-нибудь безобидного файла. Решается такая задача с помощью стеганографических утилит и методов, которые представлены в данной статье:

- QR codes;
- Image Transformations;
- Files Strings;
- WAV/* Steg and Bruteforce;
- File in File;
- Braille;
- TTF;
- Brainfuck;
- Morse Code;
- LSB HALF;
- Digital Watermarking;
- Cryptography;
- Splited Files;
- Key and Cipher alongside;
- Unicode;
- spectogram;
- Sound pattern of thing like dial Number.

• Дополнительно: заражение с помощью стеганографии - очень объемный отчет, в котором описан уникальный метод сокрытия вредоносов использующийся одной из хакерских группировок.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Ваши знания в области криптографических протоколов и моделей доверия недостаточны для успешного построения надежной инфраструктуры?

Всего за пару часов вы увидите, как разворачивать CA на Windows Server 201X и freeBSD, поймете ограничения классических моделей доверия и узнаете, как применять ZTNA для создания надежной инфраструктуры.

Присоединяйтесь к открытому вебинару «Модели доверия: От PKI (CA) до ZTNA» 19 сентября в 20:00 мск!

Встречаемся в преддверии старта курса «Криптографическая защита информации». Все участники вебинара получат специальную цену на обучение!

Регистрируйтесь прямо сейчас, чтобы не пропустить мероприятие:
https://vk.cc/cAx3MM

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576

Читать полностью…
Subscribe to a channel