social_engineering | Unsorted

Telegram-канал social_engineering - Social Engineering

128480

Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n

Subscribe to a channel

Social Engineering

Как IT-технологии помогают следить за популяцией редких животных? Вопрос не из простых, но если поговорить со знающими людьми, можно найти ответ! Именно это и сделали блогер Тёма Пименов и комьюнити-менеджер Яндекс Образования Рина Родионова.

В подкасте «Непрошеный просвет» они провели настоящее IT-расследование: пообщались с Эдуардом Аллахвердовым, сотрудником Yandex Cloud и выпускником МФТИ и ШАДа, и выяснили, как технологии Data Science помогают учёным следить за снежными барсами в национальных парках. А ещё расспросили гостей из ШАДа и Yandex Cloud, на какие программы стоит обратить внимание, чтобы заниматься подобными проектами.

Включайте выпуск прямо сейчас и присоединяйтесь к IT-расследованию! Полная версия доступна по ссылке.

Читать полностью…

Social Engineering

Ваши знания в области информационной безопасности ограничены? Не знаете, как избежать нарушений и соблюдать требования законодательства?

После открытого вебинара «Механизмы государственного регулирования в ИБ: лицензирование, аккредитация, сертификация и аттестация» вы будете разбираться в ключевых механизмах государственного регулирования, понимать их различия и знать, как применять эти знания в профессиональной деятельности.

Регистрируйтесь на вебинар 24 октября в 20:00 мск и получите все необходимые знания, чтобы стать востребованным экспертом в области ИБ и избежать нарушений.

Прокачайте актуальные навыки и получите скидку на большое обучение: https://otus.pw/ZzIP/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru

Читать полностью…

Social Engineering

👣 Форензика: Ваш цифровой след

• В этой статье мы поговорим о методах поиска информации в операционной системе #Windows — с целью выявления различных инцидентов. Это сведения о пользователях и входах, базовой информации системы, сетевом подключении, а также о восстановлении удаленных файлов, просмотрe открывавшихся документов, выявлении подключавшихся к компьютеру флешек и т. д. — данные, позволяющие установить факты нарушения безопасности или несанкционированного доступа. Затронем также тему этики при проведении экспертиз такого рода:

Читать статью [17 min].

• Дополнительно:

- Основы форензики;
- Шпаргалки цифрового детектива;
- Занимательная Форензика. Теория, книги, лабы, видео и многое другое;
- Подборка бесплатных утилит компьютерной криминалистики;
- Форензика — обзор инструментария и тренировочных площадок;
- 70+ бесплатных инструментов для компьютерной криминалистики;
- Форензика: подборка полезных ссылок.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🪙 Методология Баг-Баунти.

• Эта статья основана на опыте веб-хакера, но описанные в ней принципы в целом применимы ко всем дисциплинам хакинга. В основном материал предназначен для начинающих этичных хакеров и для людей, которые уже нашли несколько багов, но хотят сделать свой подход к баг-баунти более последовательным и систематичным.

• Методология состоит из нескольких основных компонентов:

Инструменты: чем пользуется хакер, чтобы атаковать цель?
Образ мышления: насколько настойчив хакер? Как хакер преодолевает ментальные барьеры?
Подход к работе: некоторые хакеры используют чек-листы. Другие руководствуются собственной интуицией. Как хакеры применяют свои знания на практике?
Опыт: конкретный порядок реализации методологии зависит от предыдущего опыта хакера. Опытные хакеры обычно очень в этом эффективны. Эффективность — это результат накопленного опыта.

Изучить методологию можно по этой ссылке [eng], либо ознакомиться с переводом материала на хабре [ru].

• В качестве дополнительного материала можно изучить очень крутой Roadmap, где описан процесс обучения одного студента, который смог в Bug Bounty и почти за год заработал 15000$. Материал содержит много полезных ссылочек на обучающий материал, инфографику, статистику ну и вот это всё... Если хотели погрузиться в эту тему, то рекомендую к изучению:

Ссылка на Roadmap.

• А еще у меня есть ссылка на очень объемное руководство по Bug Bounty, такое объемное, что постарайтесь не запутаться в обилии информации. Материал содержит полезные инструменты, лабы, ресерчи, кейсы из жизни и еще очень много полезных ссылок. Будет весомым дополнением к материалу выше.

Ссылка на руководство.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Стать сотрудником Яндекса быстрее и проще, чем кажется. Участвуйте в Фаст Треке и получите офер за два дня.

Ближайшие Fast Track мероприятия:

• 26-27 октября — для инженеров по безопасности (Инженеры AppSec, InfraSec, инженеры и аналитики SOC).

Зарегистрироваться

Читать полностью…

Social Engineering

💉 Опасная инъекция: изучаем Sqlmap.

• Sqlmap – инструмент, которой позволяет автоматизировать поиск и эксплуатацию уязвимостей в SQL. Существует множество статей, которые описывают стандартный функционал SQLMap, например здесь и здесь. Сам проект можно найти по этой ссылке. Инструкции по установке находятся там же, в разделе Wiki.

• Что касается руководства ниже, то тут представлен подробный обзор различных методов взлома с помощью SQLMap, различных методов и как они работают, их эффективности против WAF и реальных сценариев тестирования.

SQLMap Tamper List;
space2comment.py;
randomcase.py;
between.py;
charencode.py;
equaltolike.py;
appendnullbyte.py;
base64encode.py;
chardoubleencode.py;
commalesslimit.py;
halfversionedmorekeywords.py;
modsecurityversioned.py;
space2hash.py;
overlongutf8.py;
randomcomments.py;
unionalltounion.py;
versionedkeywords.py;
space2dash.py;
multiplespaces.py;
nonrecursivereplacement.py;
space2comment.py;
equaltolike.py;
space2tab.py;
between.py;
charencode.py;
space2dash.py;
lowercase.py;
How to write Tamper Script for SQLMap.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

А как у вас с безопасностью?

По данным исследования Selectel, в 2023 году защита данных стала одной из главных задач для российских IT-компаний.

Чтобы помочь решить этот вопрос, Selectel запустил ресурс по информационной безопасности, который будет полезен не только специалистам, но и IT-директорам, DevOps-инженерам и системным администраторам.

Security Center — это:

● Новости и аналитические отчеты
● Обзоры решений от экспертов
● Кейсы клиентов
● Курсы по информационной безопасности
● Вебинары и воркшопы по теме Security
● Продукты и услуги по ИБ в Selectel

Материалы Security Center помогут всегда быть в курсе актуальных угроз и решений, а также внедрять передовые практики безопасности в свою компанию.

Подписывайтесь на рассылку от Security Center, чтобы быть на шаг впереди в вопросах безопасности: https://slc.tl/u2351

Реклама АО «Селектел». ИНН: 7810962785 Erid: 2VtzqxdnXkW

Читать полностью…

Social Engineering

👤 Человек, взломавший национальную банковскую систему Франции.

• Попробуйте произнести вслух: «взлом национальной банковской системы». В сознании сразу же возникает образ международной хакерской группировки, тщательно планирующей и осуществляющей атаки высочайшей технической сложности. И как-то не приходит в голову, что за таким взломом может стоять один человек, который, в общем-то, никогда раньше не задумывался о карьере хакера.

• Решение нашего героя взломать национальную банковскую систему с целью выявления слабых мест остается поворотным моментом в истории кибербезопасности — отчасти благодаря ему сфера #ИБ стала более зрелой. Многие компании и учреждения теперь предлагают программы «bug bounty», приглашая хакеров сообщать об уязвимостях в обмен на финансовое вознаграждение.

• Эта история об одном инженере-программисте, который поставил на уши крупнейшие кредитные организации Франции, придумав оригинальный способ оплачивать покупки картами, даже не имея банковского счета. Приятного чтения:

Читать статью [7 min].

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🧰 Арсенал пентестера: USB Army Knife.

• Почти год усердной работы потребовалось автору данного проекта, чтобы реализовать компактный и универсальный инструмент для различных атак типа BadUSB. Устройство называется USB Army Knife, а исходный код является открытым и написан на JavaScript и C++.

• Проект представляет собой ПО, которое обладает универсальными возможностями, включая эмуляцию запоминающих устройств, имитацию сетевых устройств, эксплойты для WiFi/Bluetooth, мониторинг рабочего стола цели, функционал отключения всех пользователей от точки Wi-Fi и еще кучу разных плюшек, которые описаны вот тут: https://github.com/i-am-shodan/USBArmyKnife

• Стоит отметить, что на базе USB Army Knife можно развернуть свой собственный комплект инструментов! Ну, а само устройство реализовано на плате ESP32-S3 в форме USB-флешки LilyGo T-Dongle S3 (на Ali продается всего за 14 евро) в версии с цветным ЖК-экраном, физической кнопкой, адаптером для карт micro SD, а также адаптером SPI.

• Дополнительный материал:

Практические атаки на интерфейс USB.
Социальная инженерия и BadUSB.
Используем BadUSB по-взрослому, вместе с Kali NetHunter.
O•MG keylogger cable.
USB Ninja Professional.
HID-атаки. Выбираем бюджетную плату.
HID-Атаки. Программируем хакерский девайс.
Социальная Инженерия. BadUSB и атаки на организации.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🎯Как защититься от сложных и целевых атак с учетом дефицита высококлассных кадров? Усильте ИБ-отдел мощным союзником.

Только представьте - умная и современная защита станет вашей страховкой в тот самый момент, когда сыграет человеческий фактор. Платформа Kaspersky Anti Targeted Attack совместно с Kaspersky EDR Expert представляет собой решение класса XDR нативного типа.

Для вас это означает:

- Автоматический сбор и хранение данных
- Всесторонний анализ и своевременное обнаружение
- Расширенные возможности защиты от сложнейших угроз
- Но лучше 1 раз увидеть, чем 100 раз услышать, верно?

👌 Запишитесь на бесплатную демонстрацию и оцените, как легко можно усилить вашу защиту без привлечения дополнительных ресурсов и специалистов

Реклама. ООО "КРАЙОН". ИНН 9717087315. erid: LjN8KBWgp

Читать полностью…

Social Engineering

👾 Loveletter (2000 год).

• Три сокровенных слова, взломавших миллионы компьютеров с ОС Windows по всему миру. Червь распространялся в виде вложенного файла LOVE-LETTER-FOR-YOU.TXT.vbs в электронном письме с темой «ILoveYou». Стоило открыть этот файл, как машина пользователя заражалась. Червь рассылал свои копии по всем контактам из адресной книги Microsoft Outlook и перезаписывал файлы определенных типов. Создавал файлы LOVE-LETTER-FOR-YOU.HTM в системном каталоге Windows и распространялся через IRC-каналы.

• Вся хитрость заключалась в манипуляции людьми. Дело в том, что расширение файлов в Windows было скрыто по умолчанию, то есть жертва видела следующее: LOVE-LETTER-FOR-YOU.TXT (без .vbs), считая это безвредным текстовым файлом и открывая его. Это давало вредоносной программе старт.

• Что касается создателей этого творения, то ими были два молодых парня из Филлипин — Реонель Рамонес и Онел де Гузман. За создание и распространите вируса парни были арестованы NBI (национальное бюро расследований Филлипин). Судебный процесс был нелегкий и даже забавный, поскольку Филлипинские законы не содержали наказания за создания вредоносного ПО. Сначала подозреваемым хотели приписать мошенничество с кредитными карточками, потом порчу имущества. Однако доказательств было недостаточно, и Реонель Рамонес и Онел де Гузман были освобождены.

• В 2002 году их творение вошло в книгу рекордов Гиннеса как самый опасный компьютерный вирус всех времен (убытки мировой экономики от ILoveYou составили примерно 5,5 миллиарда долларов).

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Ваши приложения уязвимы для атак, а безопасность оставляет желать лучшего? Вы не знаете, как защитить свои приложения от современных угроз?

После этого вебинара вы будете знать основные термины и практики в области безопасности приложений, научитесь выявлять и классифицировать уязвимости, а также освоите актуальные тренды и новшества в кибербезопасности. Ваши приложения станут надежными и будут защищены от атак.

Регистрируйтесь на вебинар «Погружение в правила и стратегии защиты приложений» 7 октября в 20:00 мск и получите все необходимые инструменты для обеспечения безопасности ваших приложений:

https://vk.cc/cBEnLz

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru

Читать полностью…

Social Engineering

🖨 Пентест сетевых принтеров и МФУ.

Уязвимости сетевых принтеров рассматривались со времен их появления, но за прошедшие годы положение дел нисколько не улучшилось. Почти в каждом принтере сейчас есть Wi-Fi и функция автоматического обновления прошивки через интернет, а в МФУ есть встроенная память, зачастую хранящая копии сканированных и распечатанных документов за длительный период.

В этой статье мы рассмотрим варианты компрометации принтеров и МФУ, а также возможные векторы атак на данные устройства. Полученную информацию в рамках данной активности можно использовать для дальнейшей компрометации тестируемой инфраструктуры:

Читать статью [5 min].

Дополнение:

hacking-printers - включает в себя подборку полезных статей (доступ к памяти, доступ к файловой системе, раскрытие учетных данных, переполнение буфера, обновления прошивки, программные пакеты, манипуляции с заданиями на печать и многое другое);

Статья, в которой рассказывается об извлечении пароля администратора из файла конфигурации устройства: https://blog.compass-security.com/2021/05/printer-tricks-episode-ii-attack-of-the-clones;

PRET - фреймворк на Python для эксплуатации известных уязвимостей в службах удаленной печати;

passwordsdatabase - полезный ресурс, который содержит в себе более 391 вендоров и 1600 паролей различных устройств, в том числе и принтеры.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🔎 Инструменты для автоматизации работы с дорками.

• Дорки — как же много мы говорили на эту тему в этом канале, а ведь эта техника является неотъемлемой частью процесса сбора конфиденциальной информации и процесса ее анализа! Дорки по праву можно считать одним из самых корневых и главных инструментов #OSINT.

• Но не стоит забывать, что существуют альтернативные методы и инструменты автоматизации, которые дают еще больше возможностей и удобств для поиска информации. Список таких инструментов и их описание Вы найдете по ссылкам ниже:

- Fast Google Dorks Scan;
- PyDork;
- 0xDork;
- SDorker;
- ASHOK (osint swiss knife);
- Padago (Automate Google Hacking Database scraping and searching);
- Katana (Python tool that automates Google Hacking/Dorking and supports Tor);
- GO Dork (fast google search result scanner);
- Snitch;
- Dorks Eye;
- SQLI Dorks generator;
- DSH - Discord Server Hunter;
- Dork hunter.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать? 💬

Научим на курсе “Атака на Active Directory". Авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff

Содержание курса:
🙂 Архитектура AD и ее базис
🙂 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🙂 Как закрепиться внутри? Техники и эксплоиты

➡️ практическая лаборатория AD содержит 16 виртуальных машин, позволяя участникам отточить свои навыки на практике в 100+ рабочих тасках

🌟 Сертификат / удостоверение о повышении квалификации
🌟 Запись до 4 октября

🚀 @Codeby_Academy
➡️ Подробнее о курсе

Читать полностью…

Social Engineering

🔎 Глобальный поиск: подборка поисковиков на любой вкус и цвет.

• Этот репозиторий содержит коллекцию поисковых систем, которые будут полезны не только специалистам по информационной безопасности, но и в других направлениях. Переходите в нужный раздел, смотрите в описание каждого ресурса и используйте в работе:

General;
Servers;
Vulnerabilities;
Exploits;
Attack surface;
Code;
Mail addresses;
Domains;
URLs;
DNS;
Certificates;
WiFi networks;
Device Info;
Credentials;
Leaks;
Hidden Services;
Social Networks;
Images;
Threat Intelligence;
Web History;
Surveillance cameras;
Crypto;
People.

• Дополнительная информация доступна в наших подборках: /channel/Social_engineering/3202

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🌍 Разведка по веб-ресурсам и конкурентный анализ.

• Данный материал написан в соавторстве с @mycroftintel

• Одно из любопытных направлений #OSINT – разведка по веб-ресурсам, или же web intelligence. В основном ее используют для проведения конкурентного анализа и выявления сильных и слабых сторон ресурсов потенциального противника. Давайте разбираться, какую информацию мы можем получить.

• Первая и самая главная информация – это количество заходов на сайт конкурентов. Эта метрика позволяет оценить общий поток трафика и прикинуть, например, прибыльность, если это интернет-магазин. Причем в посещаемости нужно отделять «технические» заходы ботов поисковых систем и различных краулеров от реальных посетителей. Их еще называют униками, то есть уникальными пользователями. Их, по грубым прикидкам, обычно около четверти от общего количества заходов.

• Второе – это источники трафика. С помощью инструментов WEBINT мы можем понять, откуда приходят на сайт конкурента люди. Если у нас идет жесткая борьба – эти данные помогут определить, куда направить основной удар – может на поисковые системы, или на соцсети. Ну или же от обратного: какую нишу трафика наш конкурент не занял, и мы можем развивать, чтобы не сталкиваться лбами.

• Третье – это демография. Мы можем увидеть половозрастное распределение аудитории. Это нужно для того, чтобы оценить, насколько денежная аудитория заходит к нашим конкурентам. Обычно, считается, что наиболее платежеспособны мужчины от 25 до 45 дет. Если, конечно, речь не идет о исконно женских направлениях типа косметики. Это если максимально кратко.

• Теперь об инструментах. Есть два кита, на которых держится WEBINT. Это SimilarWeb и SemRush. Именно они являются основными поставщиками этих данных. Остается вопрос: откуда они эти данные берут и можно ли им верить. Эти данные они в большинстве случаев покупают. Например, у Гугла они берут данные личных кабинетов конкретных сайтов. Далее покупают данные DNS-провайдеров, различных маркетинговых агентств и так далее. И тратят на это львиную долю своего бюджета.

• Можно ли им верить? Я сравнивал их данные с реальными данным счетчиков сайтов. Они далеко не точные и верить им на 100% нельзя. Данные этих сервисов можно использовать только как ориентир, примерные направляющие для выделения тенденций. Но, тем не менее, это единственный источник более-менее значимых данных для анализа. Так и живем.

• Пользуйтесь на здоровье и да пребудет с вами сила OSINT! Дополнительную информацию можно найти в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Курс "Профессия Пентестер" стартует 21 октября! 🎉

🙂 Научитесь атаковать сети, WEB-сайты, операционные системы и локальные устройства и проводить внутренний и внешний пентест
🙂 Участвуйте в BugBounty программах или постройте карьеру в сфере информационной безопасности

Полный цикл обучения:
⌨️ от освоения Kali Linux и администрирования, до написания эксплойтов и шелл-кода, обхода антивирусных решений
⌨️ от сетевой разведки до эксплуатации уязвимостей, повышения привилегий и закрепления в сети

Хотите стать пентестером? 👀 Присоединяйтесь к нам – защищайте мир от угроз, находя уязвимости и предотвращая кибератаки!

🚀 @Codeby_Academy
🖥 Подробнее о курсе

Читать полностью…

Social Engineering

🛡 Антивирус в твоем кармане: S.E. Virus Detect.

• Недавно наш бот для проверки файлов и ссылок на наличие угроз пересек сразу несколько ключевых отметок:

- Общее число пользователей достигло 22 000;
- 11 000 человек используют бота на постоянной основе;
- Бот был добавлен в 3000 публичных чатов для проверки файлов и защиты пользователей.

• Это хороший повод напомнить, что Вы всегда можете проверить свои файлы или ссылки на предмет угроз и получить подробный отчет по итогу анализа. Напомню, проверка осуществляется 70 антивирусами одновременно. Бот полностью бесплатный, без спам-рассылок, без обязательной подписки и без рекламы.

• Помимо всего вышеперечисленного мы всегда прислушиваемся к пожеланиям пользователей и стараемся доработать функционал в той или иной мере. Тем самым мы реализовали множество доработок в части удобства и сделали отдельную группу с описанием обновлений и коммуникацией. Пользуйтесь и всегда проверяйте то, что качаете с различных источников: @VirusDetect

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🔎 Практическое руководство по онлайн разведке.

• На этой неделе делюсь очень полезным руководством на тему #OSINT. Материал был переведен на русский язык и содержит более 400 страниц полезной информации.

• Перевод в некоторых местах хромает, но это не помешает нам в изучении. Скачать материал и ознакомиться с описанием можете в нашем облаке.

• Дополнительная информация доступна в наших подборках.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🧠 Социальная Инженерия в Telegram.

• Будьте внимательны, особенно если используете @wallet и храните там крипту. За последние несколько дней участились случаи, когда скамеры притворяются службой поддержки кошелька и просят жертву пройти верификацию под предлогом того, что доступ к wallet будет ограничен, а средства будут заблокированы.

• После того, как жертва переходит по ссылке, ей приходит одноразовый код авторизации. Он может приходить как от служебного аккаунта Телеграм, так и на почту. Передав этот код злоумышленникам, пользователь вскоре замечает, что его сеансы завершены. А при попытке войти обратно в свой аккаунт пользователь получает сообщение о том, что его номер телефона заблокирован, или привязан к другому аккаунту.

Помните: если в новом личном чате наверху отображается кнопка "ЗАБЛОКИРОВАТЬ", значит, вам написали мошенники: в диалогах с сервисными аккаунтами Телеграма такой кнопки не будет.

• Вот несколько полезных ссылок, которые помогут обезопасить свой аккаунт:

Что делать если взломали аккаунт Telegram?
Что делать если номер телефона заблокирован?
Как войти в аккаунт Телеграм, если нет доступа к SIM-карте?
Источник и полезный канал, который освещает все новости и обновления Telegram.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Fingerprint и Мультиаккаунтинг.

• Данный материал написан в соавторстве с @mycroftintel

• Я бы сказал, что есть две причины, почему отлетают боты в социальных сетях. Первая - это паттерны поведения. Если движения мышью, скроллинг страницы и чтение материалов не похоже на среднестатистического юзверя - аккаунт морозится до выяснения. Вторая - это фингерпринт. Это системное время, которое отличается от общепринятого в регионе, наличие языков, на которых тут не говорят, а также более хитрые штуки, типа анализа кукиз и многое другое.

• Собственно, поэтому водить собственных ботов - это большая морока. Плюс ко всему есть куча неудобств - чтобы устроить, например, срачик в комментариях с участием пяти наших ботов, придётся постоянно между ними переключаться, а может и перелогиниваться. Такая активность может спалить вам всю малину.

• Есть ли решение? Конечно! Без него я бы к вам не пришёл. Это Octo Browser. Это чудовище не только решает вопрос с фингерпринтом, он может управлять им! Тут вам никаких косяков со временем и кривыми проксями. И причём в одном окне! Настраивается более 50 параметров отпечатка браузера. Это вам не в валенки с печки прыгать!

• Ну и, собственно, зачем его вообще берут. Это мультиаккаунтинг. Завёл кучу аккаунтов в соцсетях, прописал им фингерпринт и переключайся одним кликом! Никаких релогинов, капчей и банов. Удобно, че.

• Так что если вы занимаетесь парсингом данных, арбитражем траффика или же охотитесь на бонусы букмекеров - это решение для вас. А есть ли минусы? Да, есть. Штука не бесплатная. А в остальном полный улёт. Не благодарите. Дядюшка Майкрофт всегда готов помочь: @mycroftintel

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Google — официально монополист

Возможно, корпорации грозит разделение. Предыдущее такое масштабное разбирательство было в 1997 году у Microsoft. Похожие проблемы сейчас у Amazon, Apple и Nvidia. Американские власти всерьёз взялись за контроль над техногигантами.

Эти новости мы увидели на Future Crew, вот этот пост. Канал посвящён технологиям, а его создатели разрабатывают AI-решения для безопасности бизнеса. Ещё рассказывают о кейсах, дают классные инструменты предпринимателям и зовут на мероприятия.

Подпишитесь тоже

Реклама. ООО Адженда Промо. ИНН 9703139193. Erid: 2VtzqxmDo6a

Читать полностью…

Social Engineering

💬 true story... Pompompurin Hacker.

• BreachForums считался крупнейшим хакерским форумом, посвященным утечкам данных, и именно этот форум использовался взломщиками и вымогателями для «слива» информации. Конор Брайан Фитцпатрик (Pompompurin) был владельцем и основателем этого ресурса.

• Весной 2023 года форум закрыли правоохранители, а 20-летний Pompompurin был арестован. Впоследствии власти сообщали, что им удалось получить доступ к БД ресурса, а в июне были изъяты домены BreachForums и личного сайта Фитцпатрика.

• Мы перевели небольшую статью, которая содержит в себе историю возникновения BreachForums и описание различных методов OSINT, которыми пользовались правоохранители для поиска администратора и не только...

Читать статью.

Читать источник [eng].

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

📚 Полное руководство по Shodan.

• Если гугл индексирует новостные сайты и энциклопедии, специально выставленные на всеобщее обозрение, то Shodan индексирует все подключенные к интернету вычислительные устройства (веб-камеры, маршрутизаторы, серверы и новомодные IoT-девайсы) и позволяет находить их с помощью различных поисковых запросов и фильтров.

• О таких фильтрах и нюансах поиска подробно описано в руководстве по использованию #Shodan. Материал хоть и не является "свежим", но в нем 90% актуальной информации для изучения.

☁️ Руководство можно скачать бесплатно в нашем облаке.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

👁 Nmap + Grafana.

• Grafana является отличной системой визуализации, которая позволяет «из коробки» работать с широким спектром источников данных (data source) – Elasticsearch, Loki, MS SQL, MySQL, PostgreSQL, Prometheus и т.д. А еще Grafana интегрируется с Zabbix и свободно распространяется по лицензии GNU AGPL v3 (бесплатно).

• В этой статье описан процесс создания панели управления Nmap с помощью Grafana и Docker, чтобы получить полноценный обзор сети и открытых служб:

https://hackertarget.com/nmap-dashboard-with-grafana/

• Дополнительно:

- Прокачай свой NMAP! Работаем со скриптами.
- Nmap для хакера. Полезный материал.
- Полезный Cheat Sheat.
- #nmap.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

📦 Подборка ВМ для OSINT.

• Данный материал написан в соавторстве с @mycroftintel

• Хотите ли вы, только вкатившись в #OSINT, почувствовать себя настоящим профи? Или, может быть, вы - профессионал, который находится в поиске новых инструментов? А, быть может и так, что вы - энтузиаст безопасности и ищете новые способы прикрыть свой тохес? Семь бед один ответ - хочу представить вам подборку преднастроенных виртуальных машин, созданных специально для OSINT. Тут вам и инструменты, и безопасность за счёт разделения среды.

OSINT VM от Trace Labs. Джентельменский набор инструментов для каждого уважающего себя специалиста. Тут вам и классика типа Maltego и Spiderfoot, но и известные консольные тулзы theHarvester, Sublist3r и другие. Даже Obsidian для ресерча установили! Важно! Тулзы не идут в комплекте с дистрибутивом и устанавливаются отдельно скриптом.

SherlockLinux. Этот дистрибутив не только для работы, но и для жизни. Помимо набора инструментов, в которым есть все, что нужно, и нет ничего лишнего. У него из коробки установлены кодеки, крутые расширения для браузера и куча полезных закладок. В общем, рекомендую попробовать.

CSI Linux. Ну это живая классика. Помните, как в первой Матрице Нео и Тринити попадают в бесконечный склад оружия перед высвобождением Морфеуса из цепких лап агента Смита? Вот в CSI Linux те-же ощущения. Там инструментов хренова гора. На любой вкус. Поэтому и весит дистро десятки гигов. Несмотря на избыточность, там - как в Греции, есть все.

Tsurugi Linux. Ещё одна классика подъехала. Если в CSI инструментов много, то в Tsurugi их просто тонна. Такое чувство, что туда напихали вообще все хоть чуть мало-мальски полезное. Тут уже надо самостоятельно отделять зерна от плевел. Но скажу так, я там находил то, чего нет в других дистро и то, что вообще не знал, что такое бывает. Операционка чудес. Один раз в неё залез и там в ней и исчез. Не сказал бы, что это система на каждый день, но как хранилище полезных инструментов и новых идей - самое оно.

• Пользуйтесь на здоровье! Всем доброй охоты! Дополнительную информацию можно найти в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Приглашаем вас принять участие в конференции по защите данных на всем их жизненном цикле — «Сохранить всё: безопасность информации».

Лидеры мнений, эксперты кибербеза и информационных технологий и представители власти встретятся, чтобы не просто обсудить актуальные вызовы защиты информации в 2024 году, но и разработать методы реагирования на угрозы.

Основные темы конференции:
🔗 Рынок информации — кому и зачем нужны ваши данные
🔗 Законодательство и практика ИБ — как изменяются требования и как им соответствовать
🔗 Жизненный цикл данных — выявление и устранение теневых уязвимостей
🔗 Бизнес и безопасность — ключевые вопросы, волнующие топ-менеджеров
🔗 Стратегия и практика управления безопасностью данных — как построить надежную систему защиты

🗓 24 октября📍 Конгресс-центре Soluxe, Москва, ул. Вильгельма Пика, 16.

➡️ Регистрируйтесь на ключевое событие осени!

erid: LjN8KESzn

Читать полностью…

Social Engineering

😈 Фишинг. Методы и практики.

• Человеческий фактор всегда будет лазейкой для хакеров в системе безопасности даже самой крупной компании. Если предположить, что незначительный процент сотрудников запустит вредоносное ПО в сети организации (особенно это касается привилегированных сотрудников), то это будет означать компрометацию всей компании.

• Как правило, успеху фишинг-атак способствует низкий уровень осведомленности пользователей о правилах работы с почтой в компании. Основной защитой от массового фишинга остаются спам-фильтры, но это не спасает от spear phishing (таргетированного фишинга) и других актуальных методов, которые перечислены и описаны в этой статье:

- Человеческий фактор;
- Отсутствие SPF;
- Использование Emkei.cz для отправки поддельных писем;
- Обход SPF;
- Несоответствие Return-Path;
- Дипфейки или Вишинг;
- Двухфакторная аутентификация (2FA);
- Тайпосквоттинг;
- Перехват DNS;
- Технология Fast Flux;
- Символ RTLO и многое другое...

Читать статью [10 min].

• Дополнительно:

- Примеры писем и разбор атак;
- Социальная инженерия в 2024;
- Обход двухфакторной аутентификации с помощью фишинга и OTP-ботов;
- Использование досок объявлений в фишинге;
- Парковка за 16 000 долларов.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

💣 История Форк Бомбы (1969 год).

• Fork bomb является не отдельным вирусом или червем, а семейством крайне простых вредоносных программ. Структура кода Fork bomb может состоять всего лишь из 5 строчек. При использовании некоторых языков для написания подобного рода вредоносного ПО исключается необходимость использовать двоеточия, круглые скобки, а порой и все буквенно-цифровые символы.

• Действует Fork bomb по весьма простому пути: для начала программа загружает себя в память, где создает несколько копий себя самой (обычно две). Далее каждая из этих копий создает столько же копий, как и оригинал, и так далее пока память не будет полностью забита, что приводит к отказу системы. В зависимости от устройства этот процесс занимает от нескольких секунд до нескольких часов.

• Одним из первых зафиксированных случаев Fork bomb считается его появление на компьютере Burroughs 5500 в Вашингтонском университете в 1969 году. Именовалась эта вредоносная программа «RABBITS». В 1972 году вирусописатель Q The Misanthrope создал подобную программу на языке BASIC. Забавно, что в этот момент автор был в 7 классе. Еще был случай в неизвестной компании, в 1973 году, когда их IBM 360 были заражены программой «rabbit». В результате был уволен молодой сотрудник, которого обвинили в распространении вируса.

• На хабре есть отличная статья, которая содержит примеры кода и подробное описание Fork bomb нового поколения: https://habr.com/ru/post/554158/

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…
Subscribe to a channel