social_engineering | Unsorted

Telegram-канал social_engineering - Social Engineering

128480

Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n

Subscribe to a channel

Social Engineering

🔑 Зарождение паролей. С чего все начиналось?

• Пароли или их эквиваленты использовались на протяжении веков. «Сторожевые слова» использовали древние римляне для получения доступа к охраняемым территориям.

• Шифры для кодирования и декодирования сообщений между военными командирами появились в Древней Греции около 400 года до нашей эры. Шифры выполняют ту же функцию, что и сторожевые слова и пароли — обеспечивают безопасность и ограничивают доступ.

• Одно из самых ранних сообщений об использовании паролей содержится в книге Судей. Два семитских племени — гилеадиты и эфраимиты — враждовали. Когда гилеадиты тайно проникли на территорию эфраимитов, те, чтобы обнаружить вражеских солдат, требовали от всех подозрительных чужаков произнести слово «shibboleth». Всё потому, что в их языках было тонкое различие в произношении слова shibboleth, а именно: согласного звука sh. По тому, как оно произносилось, определяли «своих». Не прошедших аутентификацию убивали.

• Подобный способ аутентификации использовался на протяжении всей истории. Во время Битвы при Куртре (1302) фламандцы обнаруживали французов по их неспособности выговорить «Schild ende Vriend» (Щит и друг).

• Во время фризского восстания (1515–1523) использовалась фраза «Buter, brea, en griene tsiis; wa’t dat net sizze kin, is gjin oprjochte Fries» (Масло, ржаной хлеб и зеленый сыр — кто не может это выговорить, не настоящий фриз). Корабли, экипаж которых не мог это произнести, не впускались в порт и захватывались.

• А вот относительно современная история, известная как «резня петрушкой». В течение пяти дней в октябре 1937 года в Доминиканской Республике было убито около 35 000 гаитян. Доминиканские солдаты опознавали гаитян, держа в руках веточку петрушки и прося их произнести название. Если человек не мог произнести звук «р» в испанском названии петрушки (perejil), его убивали.

• Пароли нашли свое применение и в США в эпоху сухого закона в 1920-х годах. Чтобы попасть в нелегальные бары, любители выпить сначала должны были назвать швейцару действующий пароль. Про это рассказывается не только в голливудских фильмах, но и в одной из первых успешных графических компьютерных игр Leisure Suit Larry in the Land of Lounge Lizards (1987), где герой должен назвать пароль, чтобы войти в бар.

• С тех пор система управления доступом «если у меня есть секрет, то есть и право на вход» трансформировалась в способ подтверждения личности — «если у меня есть секрет, то я тот, за кого себя выдаю». Вставка символов в определённом порядке, известном только пользователю с правом доступа, стала решением, позволяющим подтвердить свою личность.

• Ну, а первый официальный пароль для компьютеров появился, когда американский учёный Фернандо Корбато представил его концепцию в Массачусетском технологическом институте в 1960 году...

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🎙 Доклады с OFFZONE 2024.

• 22 и 23 августа состоялась пятая конференция по практической кибербезопасности OFFZONE 2024, которая объединила безопасников, разработчиков, инженеров, исследователей, преподавателей и студентов из разных стран.

• В общей сложности на конфе было 108 спикеров с очень интересными докладами и презентациями. Оставлю небольшое кол-во ссылок на самые интересные выступления (на мой взгляд), а остальной материал можно найти в общем списке:

- Вредоносное ПО и закрепление в системе: как злоумышленники взламывают Windows?
- Хроники red team: Wi‑Fi, 0-day и не только;
- Побеги из контейнеров: Kubernetes 2024 edition;
- Linux endpoint detection: актуальные угрозы и методы обнаружения;
- Инструменты атакующих в 2023 и 2024 годах;
- Ваше лицо кажется мне знакомым: разведка, анализ и методы атак на ML;
- Подпольный цирк: арбитраж на теневых форумах;
- Ломаем «Битрикс» через мобилку: как мобильные приложения помогают пробить инфраструктуру заказчика;
- Заблокирован, но не сломлен: горизонтальное перемещение после блокировки пользователя в AD;
- Одна атака у водопоя, чтоб править всеми.

• Остальной материал доступен по этой offzone_moscow/all">ссылке. Ну и в качестве дополнения: Black Hat USA 2024.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Who is who

• Данный материал написан в соавторстве с @mycroftintel

• Один из самых простых, но в то же время важных инструментов анализа контура атаки на ресурс является whois-информация. Это своего рода паспорт ресурса. В нем указывается владелец домена, дата его приобретения и истечения срока, IP-адреса его серверов и многое-многое другое.

• Ценная информация, не так ли? Собственно, именно поэтому многие товарищи, которые занимаются сомнительными делами, или же просто ценители приватности, хотят эту информацию скрыть от посторонних глаз. Как это делается? За небольшую дополнительную мзду регистратор доменного имени заменит ваше имя на Private Person, Redacted for pricacy или иную запись. И вуаля, ушки бармалея как будто бы уже и не торчат за доменом. А вот и не так.

• Ну почти. Если услуга приватности не была куплена сразу в комплекте с сайтом, а заказана после - тут могут быть проблемы. Дело в том, что Интернет помнит если не все, то почти все. И изменения whois он тоже фиксирует. Такие инструменты более редкие, чем просто средства мониторинга whois, но тем не менее, и они есть.

• По иностранщине их, само собой, гораздо больше, чем по российскому сегменту. И что вдвойне обидно, иностранные инструменты не работают по нашим доменам. Ну, тем не менее, используйте либо DomainTools, если бюджет позволяет. Если не позволяет, то Whoxy. Что же по РФ? Тут только один приличный сервис. WhoisHistory удовлетворит все ваши потребности.

• Собственно, на сим все. Всем удачной охоты! Дополнительную информацию можно найти в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Научись находить уязвимости быстрее злоумышленников.

Практикум по управлению уязвимостями от Positive Technologies.

Неинформативные отчеты, незамеченные критические уязвимости, сложности в общении ИБ и IT – это только часть проблем, мешающих организовать полноценный процесс управления уязвимостями. С этими и другими задачами мы разбираемся на курсе.

Наша цель – передать тебе свой опыт в построении эффективного процесса управления уязвимостями.

Что тебя ждёт на практикуме?

· 16 часов онлайн-занятий: получишь знания от ведущих экспертов.

· 8 часов практики на стенде MaxPatrol VM: отточишь полученные знания на практике.

· 12 часов общения с экспертами: закрепишь полученный опыт.

8 сентября стартует новый поток курса. Регистрируйся сейчас и получи бесплатный доступ к вводной части курса.

Читать полностью…

Social Engineering

История самого известного фрикера в мире...

• Он ни разу в жизни не видел телефона, потому что родился слепым. Обладая абсолютным музыкальным слухом, он мог насвистеть в телефонную трубку последовательность сигналов, которая позволяла ему бесплатно звонить в любую точку земного шара. Его звали Джозеф Энгрессия, но сам он предпочитал называть себя Джойбаблз.

• Считается, что именно Энгрессия был самым выдающимся фрикером, “технохиппи” эпохи 70-х и взломщиком телефонных сетей. Он наглядно доказал, что истинная магия технологий заключается не в машинах, а в людях, которые ими управляют. Джозеф вдохновил множество людей на исследование телекоммуникаций и поиск новых путей использования технологий, а главное, доказал, что даже представитель «киберподполья» может посвятить свою жизнь бескорыстной помощи другим. Вот его история:

Читать статью [7 min].

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🧠 Классическая социальная инженерия.

• С древних времен развивались два способа получить нечто, принадлежащее другому человеку: силой и обманом. Первый подход породил гонку вооружений, а второй — целый класс методов и приёмов работы на уровне подсознания. Сегодня они известны как социальная инженерия и успешно используются для несанкционированного доступа в компьютерные сети любого уровня защиты.

• Как показывает мировая практика успешно проведённых взломов, большая часть проблем связана именно с человеческим фактором. Если быть более точным — человек может выдать любую информацию и совершать абсолютно необдуманные действия.

• Предлагаю изучить интересное чтиво, в котором приведены примеры и различные истории из мира Социальной Инженерии. К слову, материал можно изучать практически любому человеку, даже не знакомому с темой #СИ, поэтому смело делитесь книгой с родными и знакомыми, повышайте уровень информационной безопасности и не позволяйте себя обмануть.

☁️ Руководство можно скачать бесплатно в нашем облаке.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Вход разрешен: проникновение на территорию различных объектов.

• Успешность "правильного", для социального инженера, общения, зависит от актерского мастерства и умения выдавать себя за другого человека с помощью ранее украденных персональных данных. В межличностной коммуникации арсенал пополняется такими методами, как язык телодвижений, жалкий или грозный внешний вид, определенная форма одежды и атрибутика.

• Вчера все новостные каналы облетело забавное видео, где человек угоняет Lexus за 22 мульта из автомобильного салона. Примечательно тут то, что человек был одет идентично другим сотрудникам дилера. На полной уверенности и с невозмутимым видом он зашел в кабинет, взял ключи и укатил в закат. Кстати, угон заметили только спустя месяц, а человека до сих пор не нашли, так как тачка была без номеров...

• А ведь такой способ проникновения на какой-либо объект является очень эффективным (с точки зрения социальной инженерии). Для примера есть ролик, где двое парней в рабочей форме и стремянкой в руках проходили на территорию различных объектов, с разным уровнем доступа. Примечательно, что авторы не являются мошенниками или злоумышленниками, а просто решили снять контент для своего канала, а по итогу им удалось без каких-либо проблем пройти через охрану и проникнуть на закрытый объект.

Видео с угоном авто можно посмотреть тут: /channel/exploitex/17665, остальные ролики есть тут и тут.

• В дополнение: "Red team: пентест с двумя подрядчиками одновременно" и "Взлом лифтов - Из шахты в пентхаус".

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

👤 S.E.OSINT. Поиск по лицу.

• Данный материал написан в соавторстве с @mycroftintel

• Да, раньше и трава была зеленее, и водка слаще, да и вообще… Нет, вы не подумайте, я еще не совсем соскуфился. Просто хочу заметить, что с приходом на рынок экономической безопасности ботов, многое в работе честного безопасника изменилось. И беда в том, что не все в лучшую сторону.

• Боты во многом обесценили труд нашего брата. А какой смысл знать кучу уловок и приемов поиска, а также первоисточников, если боты все это делают автоматически? Плюс, теперь пробив стал доступен для каждого мамкиного хацкера, поэтому многие услуги по комплаенсу и дью-дилидженс не воспринимают всерьез.

• Но этот пост не для того, чтобы поплакаться. Это пост для того, чтобы дать вам инструменты, чтобы если что-то с ботами случится, вы могли всегда заработать себе на хлеб. Вот, например, распознавание по лицу. Есть ли аналоги буржуйскому PimEyes? Увы, вот чтобы совсем приличных нет. Но есть парочка бесплатных эрзац-заменителей.

• Вот, например, FaceEagle. Даже затрудняюсь, как это перевести. Может, «морда орла»? Тем не менее, сервис таки работает. Закидываете сюда лицо, и он находит кучу похожих. А еще находит первоисточники оригинала. Это очень удобно для ведения расследования и определения фейков. Рекомендую попробовать! Всем безопасности!

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Курс "Тестирование веб-приложений на проникновение (WAPT)" стартует 2 сентября!

🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома

Содержание курса:
🔸 65 рабочих и 16 экзаменационных тасков в лаборатории ✔️
🔸 эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
🔸 SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
🔸 техники повышения привилегий, Client-side атаки (XSS, CSRF)
🔸 трудоустройство / стажировка для лучших выпускников 🥇

Получите практические навыки как в рабочих задачах, так и в Bug Bounty. С сертификатом от Академии карьерный рост идет быстрее 🔥

🚀 Пишите нам @Codeby_Academy

➡️ Подробнее о курсе

Читать полностью…

Social Engineering

🔎 S.E. OSINT. ВМ для проведения расследований.

• Виртуальная машина ориентированная на исследования в области OSINT. Имеет богатый функционал и множество актуальных инструментов. Помимо софта Вы найдете богатый набор различных шпаргалок, расширений для браузера (Mozilla и GH) и другие необходимые ресурсы, которые помогут вам в расследовании.

• Информация по установке и подробное описание можно найти на GitHub: https://github.com/midnit3Z0mbi3/Kali-Linux-OSINT-VM

• Дополнительный материал:

- Руководство по созданию ВМ для OSINT специалиста: пошаговое руководство, в которое содержит информацию по созданию полноценной виртуальной машины для #OSINT специалиста. Стоит обратить внимание, что акцент сделан именно на безопасность при проведении расследований.
- OSINT от А до Я: практические задания OSINT, различные игры для обучения, поиск работы, самые полезные инструменты и многое другое...
- Подборка полезных инструментов и ресурсов: очень объемная подборка материала, где Вы сможете найти актуальную информацию и получить ценный опыт в поиске данных из открытых источников.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

📚 Raspberry Pi для этичного хакера.

• Многообразие и доступность различных недорогих аппаратных платформ, таких как #Arduino, #Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак.

• Поделюсь с Вами полезным материалом, благодаря которому можно научиться создавать различные и интересные "устройства" и полностью раскрыть потенциал Raspberry Pi:

Скачать материал можно в нашем облаке.

В качестве дополнения: полный список всех (или почти всех) доступных “из коробки” команд для Arduino с кратким описанием и примерами: https://alexgyver.ru/lessons/arduino-reference/

Книги по теме Arduino.
Шпаргалка молодого бойца.
Список полезных библиотек Arduino.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

👁 S.E. OSINT. 10 блогов, на которые стоит обратить внимание.

• В этой мини-подборке Вы найдете ссылки на OSINT блоги, которые ведут профессионалы своего дела. Они освещают действительно полезную и нужную информацию, которая поможет узнать много новой и актуальной информации для развития своих навыков.

- AaronCTI by Aaron Roberts;
- Benjaminstrick.com by Benjamin Strick;
- Cqcore.uk by Ginger T;
- The Week in OSINT by Sector035;
- Secjuice by Guise Bule;
- Hackers Arise by OccupytheWeb;
- IntelTechniques by Michael Bazzel;
- The OSINT Guide by Thomas Caliendo;
- OSINT Combine by OSINT Combine;
- OSINT GUARDIAN by Claudia Lopez.

• По ссылкам выше перечислены зарубежные блоги, которые читаю лично и могу рекомендовать Вам. Дополнительная информация всегда доступна по хэштегу #OSINT и в этой подборке: /channel/Social_engineering/3202

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🔎 Актуальные рецепты Google Dork.

• Получение частных данных не всегда означает взлом — иногда они опубликованы в общем доступе. Знание настроек Google и немного смекалки позволят найти массу интересного — от номеров кредиток до секретных документов.

• А еще к интернету сегодня подключают всё подряд, мало заботясь об ограничении доступа. Поэтому многие приватные данные становятся добычей поисковиков. Различные веб-краулеры уже не ограничиваются веб-страницами, а индексируют весь доступный в Сети контент и постоянно добавляют в свои базы не предназначенную для разглашения информацию. Узнать эти секреты просто — нужно лишь знать, как именно спросить о них.

• Этот репозиторий содержит в себе очень много полезных дорков, которые помогут изучить язык запросов и найти интересную информацию в сети, которую частенько прячут, как ключ под половиком.

- Search Operators;
- URL Modifiers;
- Documents and Files;
- Cameras and Webcams;
- Control Panels;
- Directories;
- Email;
- Google Drive;
- IoT Devices;
- Login;
- Movies;
- Network Devices;
- WordPress;
...More.

• Дополнительная информация доступна в наших подборках: /channel/Social_engineering/3202

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🌍 Сканеры для поиска уязвимостей в веб-серверах.

• Перед проведением атаки на целевой веб-сайт атакующему необходимо собрать о нем как можно больше информации, а также найти уязвимости. Однако есть способ, который позволит более оперативно находить нужную информацию и одновременно с этим, повысить безопасность веб-ресурса. Для этих целей используют сканеры уязвимостей, которые собраны в данной подборке.

• Описание каждого сканера Вы найдете по соответствующей ссылке. Что касается подборки, то она составлена в определенном порядке: от наиболее популярных решений, к менее известным. Не забудьте сохранить пост в избранное!

General Purpose Web Scanners:
- ZAP + ZAP Extensions;
- Hetty;
- W3af;
- Arachni;
- Astra;
- Wapiti;
- Skipfish;
- Sitadel;
- Taipan;
- Vega;
- Reaper;
- Tuplar;
- Ugly-duckling;
- BrowserBruter;
- Pākiki.

• Infrastructure Web Scanners:
- Nuclei + Nuclei Templates;
- Tsunami;
- Nikto;
- Striker;
- Jaeles.

• Fuzzers / Brute Forcers:
- dirsearch;
- Ffuf;
- gobuster;
- Wfuzz;
- feroxbuster;
- rustbusterv;
- vaf;
- radamsa.

• CMS Web Scanners:
- WPscan;
- Volnx;
- Droopescan;
- CMSScan;
- JoomScan;
- Clusterd.

• API Web Scanners:
- Cherrybomb;
- Akto;
- Automatic API Attack Tool;
- VulnAPI.

• Specialised Scanners:
- Sqlmap;
- XSStrike;
- Commix;
- Dalfox;
- Xsscrapy;
- Domdig.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🛞 Помните «тачки» из «Безумного Макса»? Предлагаем собрать такие же, только виртуальные и с уязвимостями!

Для этого запускаем онлайн-хакатон, в котором может принять участие любой желающий — и получить респект от тысяч пользователей Standoff, которые будут эту «тачку» хакать.

Что нужно сделать? Все просто 😏

Создать сервис для онлайн-полигона Standoff в виде образа виртуальной машины с заложенной уязвимостью. Помимо самого сервиса, нужно придумать его легенду: как он будет использоваться и для какой сферы подойдет.

Какой профит вы получите 🤔

Лучшие сервисы мы разместим на онлайн-полигоне в одной из отраслевых инфраструктур, чтобы тысячи спецов могли тренироваться в выявлении и эксплуатации уязвимостей.

А еще разработчики лучших «тачек» разделят призовой фонд в 500 000 рублей и получат почет и славу в нашем уютном комьюнити.

Как принять участие 🔜

Нужно подать заявку до второго сентября — можно участвовать как самому, так и в составе команды до пяти человек. А 5 сентября начнется сам хакатон, который продлится до 29 октября.

Все подробности — на нашем сайте.

Да пребудет с вами hack! 🔥

Читать полностью…

Social Engineering

Розыгрыш: "Сети глазами хакера" и "Библия социальной инженерии".

• На этой неделе в продажу поступила очень крутая книга "Сети глазами хакера" от известного в узких кругах Базарова М.В. (автора многих статей журнала "Хакер", пентестера и специалиста по безопасности сетей).

• Книга содержит следующую информацию (подробнее по ссылке ниже):

- Настройка дистрибутива Kali Linux для пентеста сетей;
- Руководство по пентесту канального уровня сети;
- Руководство по пентесту сетей Cisco;
- Руководство по пентесту и защите устройств MikroTik;
- Рекомендации по пентесту сетей с наименьшим ущербом для инфраструктуры;
- Защита сети и сетевого оборудования от хакерских атак.

• Так вот, это я к тому, что в нашем втором канале сейчас проходит розыгрыш, победители которого получат эту книгу в бумажном варианте + приятный бонус.

• Конкурс завершится уже через 2 дня, поэтому успевайте принять участие: /channel/it_secur/2160

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

На одной волне с DevSecOps

«Лаборатория Касперского» начинает новый осенний бизнес-сезон со стрима в поддержку обновленного продукта Kaspersky Container Security 1.2.

Эксперты компании расскажут об актуальных киберугрозах и современных технологиях для безопасной разработки и защиты контейнеров, а также продемонстрируют возможности обновленной версии решения Kaspersky Container Security и ответят на острые вопросы.

Темы стрима:

- Хроники контейнерного мира. Настоящее и будущее
- Malware never sleeps. Новые киберугрозы
- Современный подход к защите сред разработки
- Обзор новинок в Kaspersky Container Security 1.2.

Присоединяйтесь и ловите волну!

Читать полностью…

Social Engineering

😈 Атаки на государственный сектор.

• Исследователи Positive Technologies выкатили объемный отчет, в котором описали актуальные киберугрозы для гос. сектора. Исследование основано на данных об успешных кибератаках с 2022 года по первое полугодие 2024:

- Наиболее популярным объектом для атакующих стали ПК, серверы и сетевое оборудование, что составляет около 80% успешных атак. Почти в половине инцидентов (47%) злоумышленникам удалось использовать методы социальной инженерии. Веб-ресурсы становились объектами злоумышленников в 36% успешных атак.

- Одним из самых распространенных, легких и эффективных способов для атакующих является использование вредоносного ПО, а процент успешных атак составляет целых 56%. Стоит отметить, что доступность ВПО на теневом рынке играет ключевую роль в этом направлении, так как существует очень богатый выбор инструментов и услуг по их разработке.

- Что касается Ransomware, то тут можно наблюдать существенное снижение популярности данного вида атак. Такая тенденция складывается из многочисленных факторов: прекращение деятельности крупных хакерских группировок, утечка исходного кода популярных инструментов, нежелание гос. учреждений платить большой выкуп атакующим и т.д.

- Отдельное внимание уделено методам социальной инженерии, анализу теневого рынка и последствиям успешных атак на гос. организации. Стоит выделить, что основными причинами, по которым злоумышленники атакуют именно гос. сектор, являются следующие факторы: серьезные последствия нарушений работы, данные государственного сектора, общественное внимание и, что самое главное, устаревшие технологии и меры безопасности.

📰 Полная версия отчета включает в себя следующие темы:

Как атакуют злоумышленники;
Целевые регионы атакующих: госучреждения стран Азии под угрозой;
Последствия атак и гипотезы недопустимых событий:
Нарушения работы и ущерб интересам государства;
Финансовые потери;
Утечки;
Рекомендации:
Определение недопустимых событий и основных объектов воздействия на инфраструктуру;
Кибертрансформация;
Подтверждение киберустойчивости;
Выводы.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🏳 OSINT CFT.

• Практика — самый лучший способ прокачаться в OSINT, а если практиковаться на постоянной основе, то можно повысить свой скилл до очень высокого уровня!

• Одним из самых полезных методов развития своих навыков являются CTF-квесты, которые представлены ниже. Переходите по ссылкам ниже, изучайте, решайте, практикуйте и развивайтесь.

- Sakura Room on TryHackMe — ловим хакеров методами OSINT. Идеально подойдет как начинающим, так и опытным специалистам.

- OhSINT Room на TryHackMe — основы сбора информации из общедоступных источников. Основа для начинающих.

- Web OSINT Room on TryHackMe — будем тренироваться искать информацию и изучать различные методы поиска информации о веб-ресурсах;

- Shodan Room on TryHackMe — погружаемся в мир IoT вместе с Shodan. Благодаря этим заданиям Вы научитесь работать с Shodan и искать различные IoT уязвимости;

- OSINT Dojo Resources — сокровищница ресурсов для тех, кто хочет улучшить свои навыки OSINT;

- Trace Labs’ Search Party — а вот тут уже реально CTF от Trace Labs. Эти ивенты сосредоточены на том, чтобы помочь найти пропавших без вести людей, предоставляя уникальную возможность применить свои навыки в реальных сценариях;

- Geolocating Images Room on TryHackMe — классика и база. Много информации касательно GEOINT. К слову, в нашем канале просто тонна информации на эту тему, от инструментов, до аналогичных и бесплатных задачек. Юзайте хэштег #OSINT и практикуйтесь;

- Google Dorking Room on TryHackMe — тут по названию думаю понятно. Квест для тех кто плавает в теме и кому не хватает практики;

- S.O.ME.SINT Room on TryHackMe — учимся искать информацию в социальных сетях.

• Дополнительная информация доступна в наших подборках: /channel/Social_engineering/3202

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Как организовать и внедрить систему управления информационной безопасностью в вашей организации?

Узнайте на открытом вебинаре 10 сентября в 20:00 мск, где мы разберем:

- что такое «Система управления» и какова ее роль в организации;
- процессы информационной безопасности и карту практик ИТ и ИБ;
- архитектуру информационной безопасности, миссию, цели и задачи ИБ;
- как идентифицировать и анализировать угрозы и риски, а также методы их защиты.

Спикер Артем Куличкин — эксперт в области информационной и сетевой безопасности, специалист по безопасности Kubernetes, сертифицированный аудитор, опытный руководитель и преподаватель.

Встречаемся в преддверии старта курса «CISO / Директор по информационной безопасности». Все участники вебинара получат специальную цену на обучение!

Регистрируйтесь прямо сейчас, чтобы не пропустить мероприятие: https://vk.cc/cAdbk0

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru

Читать полностью…

Social Engineering

🦈 Wireshark 4.4.0.

• Тут недавно состоялся релиз сетевого анализатора Wireshark 4.4.0, в котором разработчики исправили баги и ошибки (уязвимости), обнаруженные в ходе тестирования, а также внесли изменения и дополнения в код проекта, включая обновления в поддержке протоколов, поддержку автоматического переключения профилей, а фильтры для отображения данных теперь могут быть связаны с профилем конфигурации, который затем будет переключаться при открытии соответствующего файла с захватом потока, соответствующего фильтру.

• А еще улучшены графики ввода-вывода данных, графики для потоков/вызовов VoIP, графики потоков TCP и другие пользовательские интерфейсы и диалоги. Обновлённый WireShark теперь поддерживает Lua 5.3/5.4, улучшенные фильтры отображения, а также имеет поддержку сборки с использованием zlib-ng.

• Помимо всего вышеперечисленного еще обновили поддержку протокола IPv6. Параметр «показать сведения об адресе» теперь включён по умолчанию. Предоставляемые сведения об адресе были расширены и теперь включают больше специальных свойств блока адресов (forwardable, globally-routable и так далее).

Сборки Wireshark 4.4.0 доступны для Windows, macOS и Linux! А полный changelog доступен по этой ссылке.

• Вот еще некоторые полезные ссылочки в качестве дополнения:

- Курс в 3-х частях по работе в WireShark [1], [2], [3];
- Руководство: Анализ трафика сети посредством Wireshark;
- Полный список фильтров Wireshark.
- Статья: Wireshark. Лайфхаки на каждый день;
- Статья: Практические приёмы работы в Wireshark;
- Полезный Mindmap.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

⚙️Вебинар: Kaspersky Threat Intelligence в действии

Хотите быть на шаг впереди киберпреступников? Присоединяйтесь к нашему вебинару, чтобы узнать, как использовать Kaspersky Threat Intelligence для защиты ваших систем и данных, и почему «Один SIEM в поле не воин»

📘Что вас ждет на вебинаре:

- Обзор современных киберугроз
- Практическое применение Kaspersky Threat Intelligence - Демонстрация интеграции с платформой CyberTrace
- Интерактивная сессия с вопросами и ответами

📅 Дата и время: 10 сентября в 12:00
💻 Участие: Бесплатное

Узнать больше и зарегистрироваться - вот тут

Реклама. ООО "КРАЙОН". ИНН 9717087315. erid: LjN8KKEqT

Читать полностью…

Social Engineering

👾 RCE в Xerox WorkCentre.

Уязвимости сетевых принтеров рассматривались со времен их появления, но за прошедшие годы положение дел нисколько не улучшилось. На моей памяти одним из распространенных вариантов МФУ в организациях, где мне приходилось работать, был Xerox WorkCentre - это устройство живет по сей день во многих компаниях и их никто не обновляет, а еще мало где меняют пароли по умолчанию.

Всем известно, что использование устаревших версий ПО и пароли по умолчанию — одни из наиболее распространенных недостатков безопасности. В этой статье автор описывает вышеперечисленные проблемы и рассказывает о критических уязвимостях, которые были найдены в Xerox WorkCentre:

https://swarm.ptsecurity.com/inside-xerox-workcentre-two-unauthenticated-rces/

Дополнение:

- hacking-printers — включает в себя подборку полезных статей (доступ к памяти, доступ к файловой системе, раскрытие учетных данных, переполнение буфера, обновления прошивки, программные пакеты, манипуляции с заданиями на печать и многое другое);

- Статья, в которой рассказывается об извлечении пароля администратора из файла конфигурации устройства: https://blog.compass-security.com/2021/05/printer-tricks-episode-ii-attack-of-the-clones;

- PRET — фреймворк на Python для эксплуатации известных уязвимостей в службах удаленной печати;

- passwordsdatabase — полезный ресурс, который содержит в себе более 391 вендоров и 1600 паролей различных устройств, в том числе и принтеры.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

👩‍💻 Изучаем Linux.

• Ни для кого не секрет, что каждый профессионал в области информационной безопасности обязан знать Linux! В этом посте я собрал достаточное кол-во бесплатного материала для изучения, который будет полезен не только новичкам, но и опытным специалистам.

• Начнем с того, что эта публикация составлена благодаря новой дорожной карте для изучения linux, которая опубликована в roadmap.sh, обязательно добавляйте в закладки и берите на вооружение. Все этапы кликабельны и описаны в достаточной мере: https://roadmap.sh/linux

• Идем дальше! Курс "Введение в Linux", онлайн-книга «Эффективная консоль» и очень крутая серия статей на хабре "Кунг-фу стиля Linux". Благодаря этим источникам Вы познакомитесь с операционной системой Linux и её базовыми возможностями. А еще есть вот такой материал на хабре: "справочник по «всем-всем» командам Linux" - тут собраны 1110 команд на все случаи жизни. Пригодится и опытным специалистам, и новичкам.

• На очереди два очень полезных и объемных курса по администрированию Linux: первый плейлист содержит в себе 84 урока (на данный момент) и постоянно обновляется, а второй плейлист от VK Team, тут Вы найдете 20 часов лекций по администрированию интернет-сервисов, обеспечению их отказоустойчивости, производительности и безопасности, а также особенности устройства ОС Linux, наиболее широко применяемой в подобных проектах. Рекомендую к изучению после изучения материала выше.

• Еще один курс: основы GNU/Linux и подготовка к RHCSA. Более 800 страниц полезной информации по изучению операционных систем семейства Linux и подготовки к экзамену для сертификации системного администратора по RedHat.

• Далее идет небольшое руководство, которое подсвечивает некоторые слабые места Linux. Основной упор сделан на повышении привилегий и закреплению в системе, а в качестве примера мы будем использовать несколько уязвимых виртуальных машин. Приступайте к изучению если изучили материал выше. Плюс ко всему, еще есть объемная статься с практическими советами по усилению безопасности Linux.

• Учитывайте, что все вышеперечисленные источники я отбирал только на свой взгляд и усмотрение. Данная подборка не претендует на полноту, а в сети есть еще сотни подобных ресурсов, книг и курсов.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Хотите узнать, как вирусы инфицируют файлы и как защититься от этих угроз?

Всего за пару часов вы научитесь внедрять специальный код в исполняемые файлы и поймёте, как работают классические методы инфицирования. Вы узнаете, как добавлять код в существующую секцию и создавать новую, чтобы оригинальный исполняемый файл выполнил его при запуске.

Присоединяйтесь к открытому вебинару 4 сентября в 20:00 мск! Урок будет особенно полезен вирусным аналитикам, разработчикам и ИБ-специалистам.

Встречаемся в преддверии старта курса «Reverse engineering». Все участники вебинара получат специальную цену на обучение!

Регистрируйтесь прямо сейчас, чтобы не пропустить мероприятие: https://vk.cc/czSJk1

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru

Читать полностью…

Social Engineering

👁 OSINT. Работаем с изображениями.

• Очень объемная статья, которая описывает методы и инструменты для поиска необходимой информации с помощью изображений. Описаны инструменты для работы и анализа метаданных, методы поиска геолокации объекта, обратный поиск изображения, анализ дипфейков, и другие полезные плюшки, которые обязательно пригодятся начинающим OSINT специалистам и энтузиастам...

• Статья содержит в себе описание следующих инструментов:

- picarta;
- face8;
- stolencamerafinder;
- Depix;
- copyseeker;
- geospy;
- yandex and other search engine;
- tineye;
- pimeyes;
- AmIReal;
- fotoforensics;
- extract.pics;
- facecheck;
- lenso.ai;
- faceagle;
- immerse.zone;
- search4faces;
- stylesuxx steganography;
- aperisolve;
- ShadowFinder;
- kili-technology;
- earthkit.

• Берите на вооружение и обязательно добавляйте в избранное, если часто работаете с изображениями. Дополнительная информация всегда доступна по хэштегу #OSINT и в этой подборке: /channel/Social_engineering/3202

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🪄 Магия Wayback Machine!

• Данный материал написан в соавторстве с @mycroftintel

• Вы ведь, наверное, в курсе, что Internet Archive – это не просто место, где можно посмотреть, как выглядел сайт несколько лет назад? Это полноценный архив всякой всячины. Полезной и не очень. Но чаще полезной. Что же там есть?

• Во-первых, это книги. Пусть это не Z-Library, но там полно полезных книг по разным языкам, там есть оцифрованные библиотеки университетов и многое-многое другое. Туда-же попадают и аудиокниги. Даже, что характерно, на русском языке. Так что хотите читать и слушать бесплатно – это вам на Internet Archive.

• Во-вторых, это софт. Причем даже очень старый и оригинальный. Если нигде нет – там наверняка есть. Что особенно меня впечатлило – так это раздел для ретро-приставок. Там вам и эмуляторы, и сборники игр и все что угодно. И это только начало – чего там только нет!

• Ну и -третьих, это документы. На любой случай жизни. От правительственных сканов, до sql-баз данных с разными вкусными данными. Да-да, их удалили с основного сайта, но Интернет помнит все. Особенно, если это Архив Интернета. Так что используйте продвинутый поиск и будет вам счастье! Лично для меня Wayback Machine – это второй инструмент после Гугла.

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

💻 Где практиковаться этичному хакингу?

Codeby Games
предлагает тебе уникальную возможность отточить свои навыки пентеста, решая задачи, приближенные к боевым!

- Более 50 уязвимых машин на Windows и Linux
- Более 300 CTF заданий
- Регулярные обновления
- Самое отзывчивое комьюнити

Огромное количество практики в любой из областей информационной безопасности:

🌍 Web-эксплуатация
🔑 Криптография
🕵️‍♂️ Форензика
🔍 OSINT
🖼 Стеганография
🧰 PWN
⚙️ Реверс-инжиниринг
💻 Active Directory

Присоединяйся к Codeby Games и окунись в мир инфобеза уже сегодня!

➡️ https://codeby.games/

Приятного хакинга!

Читать полностью…

Social Engineering

👨‍💻 DEF CON. История создания крупнейших в мире хакерских конференций.

• Джефф Мосс - человек, который организовал одну из самых крупнейших хакерских конференций. Началось всё в начале 1990-х годов, когда весь мир пользовался досками объявлений. Такие доски часто использовались хакерами для обмена информацией. Джефф держал собственную доску объявлений и мог позволить себе оплачивать телефонную связь из своей зарплаты, но его приятели, как правило, находили способы не платить за телефонную связь. В тот же период он стал своего рода главным администратором множества международных сетей, таких как HackNet, PhreakNet, PlatinumNet и HitNet.

• В 1993 году его друг, оператор канадской хакерской сети PlatinumNet, работавшей по протоколу FidoNet, задумал провести прощальную вечеринку для всех членов сети PlatinumNet, так как он с семьёй собирался переезжать в другую страну (отцу предложили лучшую работу).

• Большинство пользователей этих сетей были американцами, поэтому он попросил Джеффа помочь с организацией вечеринки и провести её в США. Джефф начал готовить вечеринку и уже нашёл место в Лас-Вегасе для её проведения, но получилось так, что отец друга уехал раньше задуманного и забрал сына с собой, и Джефф остался один.

• Мосс решил не отменять вечеринку, всё организовал сам, пригласил членов администрируемых им сетей, разослал приглашения в хакерские чаты IRC, разместил объявления на некоторых других досках, разослал всем факсы и даже отправил факсы в секретные службы США, сообщив, что "они идут". Встреча хакеров состоялась в Лас-Вегасе.

• Такую вечеринку назвали "DEF CON" и это было не просто так... Defcon звали главного героя в фильме WarGames, который решил взорвать Лас-Вегас. Кроме того, термин DEF был в ходу у телефонных мошенников, в том числе у самого Джеффа, так как DEF — это символы на кнопке "3" телефонной клавиатуры. И вот тот день настал, на конференции DEF CON должны были выступить 12 докладчиков. Приехали более 100 человек, и первая в истории конференция началась с выступления Дэна Фармера, эксперта по безопасности UNIX, который рассказал о разработанных им новых инструментах, в том числе SATAN — одном из первых сканеров сетевой безопасности с веб-интерфейсом

• Первоначально конференция задумывалась как единовременное событие, праздник для друга, однако подавляющее число отзывов были положительными, и это событие повторили через год.

• Мосс продолжал проводить это мероприятие, и в следующие 2–3 года конференция DEF CON стала привлекать всё больше внимания, на неё съезжались сотни людей. В следующие пару лет с началом роста количества рабочих мест в секторе информационной безопасности посещаемость конференции выросла в более чем в два раза. Пригласительные билеты на конференцию стали платными, и дела DEF CON пошли в гору. Вот так и зародилась данная конференция, которая проводится и по сей день...

• Стоит добавить, что благодаря таким конференциям развиваются контакты между хакерами и поставщиками ПО. На этих мероприятиях организации получают знания о том, как обезопасить свою инфраструктуру, совместно с независимыми специалистами в области обеспечения безопасности работают над выявлением и устранением угроз безопасности.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

📶 Руководство по сетевым атакам и защите.

• В данном руководстве описаны различные методы и инструменты для сбора и анализа данных о трафике. Рассматриваются процессы сбора и организации данных, инструменты для их анализа, а также различные аналитические сценарии и методики, описывается активный контроль и управление трафиком.

• Руководство распространяется только на английском языке, но наши читатели проделали огромную работу и перевели книгу на русский язык. Материал будет полезен начинающим и опытным ИБ специалистам.

☁️ Руководство можно скачать бесплатно в нашем облаке.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…
Subscribe to a channel