Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n
🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома
Старт: 2 декабря. Успейте приобрести курс по старой цене до конца ноября!📥
Содержание курса:
🔸 65 рабочих и 16 экзаменационных тасков в лаборатории ✔️
🔸 эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
🔸 SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
🔸 техники повышения привилегий, Client-side атаки (XSS, CSRF)
🔸 трудоустройство / стажировка для лучших выпускников 🥇
Получите практические навыки как в рабочих задачах, так и в Bug Bounty.
📥С декабря стоимость курсов увеличится на 15%
🚀 Пишите нам @Codeby_Academy
➡️ Подробнее о курсе
👾 Form — 1990 год.
• Если есть правила, то обязательно найдется и тот, кто захочет их нарушить. То же самое касается и создателей вредоносных программ. Некоторые из них практически безвредны, другие же несут миллиардные убытки для государственных учреждений и частных компаний. Одним из таких вирусов был Form, который начал свою активность еще в 1990 году...
• Form был вирусом, который заражал загрузочный сектор вместо главной загрузочной записи. При загрузке компьютера из зараженного сектора Form становился резидентным, захватывая таблицу векторов прерываний. Далее оригинальный загрузочный сектор (в котором и прятался вирус) помечался как неисправный. Вирус заражал любые носители, которые взаимодействовали с инфицированным компьютером.
• А в феврале 1995 года произошел инцидент с компанией Microsoft: Form был обнаружен на диске, содержащем демонстрационную версию операционной системы Windows 95! Копии этого диска Microsoft разослала 160 бета-тестерам, один из которых не поленился провести антивирусную проверку.
• Этот вирус также запомнился некоторыми необычными симптомами, в числе которых:
➡Потреблял 2KB памяти, при этом команда DOS MEM
выдавала, что эта память недоступна;
➡На дискетах отмечались 2 неисправных сектора (1 КВ);
➡Также можно было раскопать среди файлов вируса следующий текст:
«The FORM-Virus sends greetings to everyone who's reading this text. FORM doesn't destroy data! Don't panic! F*ckings go to Corinne.»
😱 Возможно ли не замечать взлом инфраструктуры пять лет?
К сожалению, да, когда злоумышленник использует тактику Defense Evasion и заметает следы своего присутствия.
В видео расскажем
• Как защищаться от таких техник
• Какие методы обхода средств защиты существуют
• И разберем громкие атаки группировки Lifting Zmiy
Не пропустите выпуск рубрики HACK ATT&CK — защита вашей инфраструктуры начинается здесь!
😱 OSINT в Telegram. Деанон администратора любого ТГ-канала!
• Вот с такими громкими заголовками недавно была опубликована новость во многих Telegram каналах. Дело в том, что у Maltego есть модуль, который позволяет индексировать все стикеры / эмодзи в канале и устанавливать их создателя по уникальному идентификатору (UID). Сразу отмечу, что это не совсем так и определить владельца канала у Вас получится далеко не в 100% случаев...
• Начнем с того, что завтра этому каналу исполняется 6 лет. За это время я реализовал много проектов, которые связаны с дизайном: начиная от оформления иллюстраций для каждого поста, и заканчивая анимированным стикерпаком. Когда создается такой стикер-пак, то он может прорабатываться и создаваться целой командой дизайнеров, а владелец канала может получить уже готовый продукт в виде ссылки на стикеры и исходные файлы. Тем самым есть шанс, что вы узнаете данные дизайнера, а не владельца.
• Еще один нюанс может заключаться в том, что стикер-пак будет привязан к прошлому владельца канала \ менеджеру канала \ копирайтеру и т.д., но никак не к владельцу. Да, шанс есть, но далеко не 100% и далеко не для каждого канала. С таким же успехом можно зайти в описание группы, где будет ссылка на контакт администратора...
➡ Если хотите попробовать самостоятельно, то вот вам ссылочка на репозиторий и ссылка на наши стикеры [1], [2]. Если сможете найти создателя, то передавайте привет нашим дизайнерам и можете попросить скидочку =))
• Дополнительный материал:
➡Что такое Maltego и зачем оно вообще нужно;
➡Интерфейс и базовое устройство;
➡Maltego и OSINT в Facebook;
➡Maltego и OSINT в ВК, Instagram, LinkedIN и других соц. сетях;
➡Применение системы распознавания лиц для OSINT в Maltego;
➡Поиск информации с применением геолокации;
➡DarkNet matter.
S.E. ▪️ infosec.work ▪️ VT
🔐 Взлом промышленного предприятия.
• В пентестерском комьюнити не так уж часто разбирают тему физической безопасности объектов, на которых расположены интересующие нас серверы или информация. А зря! При анализе векторов атаки не стоит забывать и о возможности физического проникновения, а не только о «бруте паролей».
• Сегодня у нас весьма интересная статья на тему пентеста одного промышленного предприятия, в ходе которого были обнаружены интересные уязвимости веба снаружи периметра и типовые уязвимости внутри инфраструктуры. В этой статье описано множество этапов, которые выполняли пентестеры (от социальной инженерии и #OSINT, до содержимого рюкзака атакующих). Приятного чтения:
➡ r00t_owl/V1cnGQV9eKM">https://teletype.in/ [7 min].r00t_owl/oaVaVhXxNMy">
• Автор: @r00t_owl
S.E. ▪️ infosec.work ▪️ VT
👩💻 Linux Command Library.
• В нашем канале есть полезный пост, куда добавлены бесплатные источники для изучения Linux. Сегодня мы дополним этот список полезным приложением на #Android, которое представляет собой нечто среднее между шпаргалкой, энциклопедией и самоучителем.
• На текущий момент времени приложение содержит 6056 страниц информации по 22 основным категориям:
➡One-liners;
➡System information;
➡System control;
➡Users & Groups;
➡Files & Folders;
➡Input;
➡Printing;
➡JSON;
➡Network;
➡Search & Find;
➡GIT;
➡SSH;
➡Video & Audio;
➡Package manager;
➡Hacking tools;
➡Terminal games;
➡Crypto currencies;
➡VIM Texteditor;
➡Emacs Texteditor;
➡Nano Texteditor;
➡Pico Texteditor;
➡Micro Texteditor.
• Здесь собраны все основные команды, которые разбиты по разделам и используеются при работе с UNIX-подобными системами, . Например для работы с файлами, папками, сетью и т.д. А может вы ищите хакерские примочки? Пожалуйста!
• Исходный код открыт, приложение можно скачать с GitHub или F-Droid. Пользуйтесь!
S.E. ▪️ infosec.work ▪️ VT
🕹 Предлагаем вам сыграть в одну игру
Все игроки в ней — тестировщики, которым во время прохождения заданий нужно поломать защиту NGFW (межсетевых экранов нового поколения) разных лет, узнать, как они изменились за это время, и добраться до финального босса — PT NGFW 🔥
Каждый тап по экрану отправляет байты вредоносной информации, помогает проходить уровни и приносит вам баллы. Их можно копить или покупать на них новые атаки, которые помогут тапать ломать NGFW эффективнее.
Хотите получить больше баллов? Не ограничивайтесь дейликами, проходите квизы и выполняйте дополнительные задания.
Все игроки, которые попадут в топ-50, гарантированно получат призы на запуске PT NGFW 20 ноября 🎁
🤫 Кстати, во время эфира откроется секретный бонусный уровень, прохождение которого повысит шансы попасть в таблицу рекордов и поможет заработать один из десяти дополнительных подарков.
Три, два, один... тап! Заходите в Telegram-бот прямо сейчас и не забудьте зарегистрироваться на запуск PT NGFW заранее.
Как в Яндексе отражают кибератаки и защищаются от хакеров
Yandex for Security — канал, где вы узнаете, чем живут и как работают наши инженеры-безопасники.
Вас ждут:
🔸 Обзоры ИБ-решений и инструментов от тимлидов и инженеров Яндекса
🔸 Полезные выжимки из докладов яндексоидов и онлайн-трансляции выступлений
🔸 Дискуссии о киберугрозах и практические руководства по защите данных
🔸 Приглашения на митапы и вечеринки с нашими экспертами
Чувствуйте себя в полной безопасности — в комьюнити Yandex for Security 💜 Подписывайтесь
Бесплатный мини-курс с практикой по пентесту.
Спикер - аналитик по информационной безопасности Константин Зубченко.
Вы узнаете:
• как проводить аудит веб-ресурса;
• как находить уязвимости в ОС;
• как повышать привилегии на сервере;
• какие навыки нужны для трудоустройства.
За лучшее решение домашнего задания - курс “Алгоритмы и структуры данных” в подарок.
Записаться: https://go.skillfactory.ru/&erid=2VtzqxUhAEz
Реклама ООО «Скилфэктори», ИНН 9702009530
🐲 Портативная лаба: запуск Kali Linux на Raspberry Pi Zero.
• Благодаря Raspberry Pi Zero автор этого материала собрал портативное устройство с Kali Linux Pi-Tail, которое питается и управляется с помощью смартфона. Возможности такого инструмента безграничны: от проверки безопасности Wi-Fi до анализа приложений iOS и Android с помощью Frida. В общем и целом, обязательно ознакомьтесь со статьей и дополнительным материалом:
➡ Читать статью [10 min].
• Дополнительно:
➡Kali Linux в твоем кармане;
➡Карманный Linux на базе Raspberry Pi Zero с клавиатурой BlackBerry;
➡Kali Linux 2024.3 Release.
S.E. ▪️ infosec.work ▪️ VT
📚 Руководство по использованию Wireshark и tcpdump.
• Данный материал посвящен анализу пакетов в #Wireshark — самом популярном в мире сетевом анализаторе. Начиная с основ организации сетей, описания протоколов для обмена данными в них и способов подключения к сети для перехвата пакетов.
• Благодаря этому руководству ты сможешь проводить анализ сетевого трафика в реальном времени и его активный перехват, разбираться в перехваченных пакетах, составлять специальные фильтры для перехвата и отображения пакетов, исследовать современные наборы эксплойтов и вредоносных программ на уровне пакетов извлечение файлов, пересылаемых по сети, использовать дополнительные средства #Wireshark, позволяющие разобраться в непонятных образцах перехвата сетевого трафика.
☁️ Скачать руководство можно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
🖱 Социальная Инженерия: ClickFix.
• ИБ специалисты компании Sekoia предупреждают, что хакеры начали использовать фейковые страницы Google Meet в рамках кампании ClickFix, которая направлена на распространение инфостилеров для Windows и macOS.
• Злоумышленники используют методы социальной инженерии и отправляют своим жертвам письма с фишинговой ссылкой, которая выглядит как приглашение на совещание в Google Meet \ Zoom. Когда адресат переходит по ссылке, то появляется всплывающее уведомление о проблеме. Если пользователь нажимает на кнопку «Fix it», то на экране появляется инструкция по выполнению PowerShell-кода, благодаря которому устройство будет заражено малварью.
➡ А еще такие вредоносные страницы могут маскироваться под популярные сайты и сервисы включая reCAPTCHA. На github есть подбодный инструмент с похожим функционалом: https://github.com/75a/fake-captcha. Эту тулзу можно использовать для обучения сотрудников информационной безопасности.
• Теперь давайте разберемся, почему эта схема является весьма эффективной? Начиная с самого начала, когда придумали капчу, от пользователей всегда требовали выполнить какие-либо действия (выбрать светофоры, решить простые уравнения, собрать картинку в единое целое и т.д.) тем самым люди очень привыкли, что от них постоянно что-то требуется и без лишних мыслей стали выполнять любые действия для решения капчи. Ну и куда без технической составляющей, которая дает возможность записывать текст в буфер обмена посетителя сайта.
➡ https://blog.sekoia.io/clickfix-tactic-the-phantom-meet/
S.E. ▪️ infosec.work ▪️ VT
🤖 Ai в OSINT. Часть 2.
• Данный материал написан в соавторстве с @mycroftintel
• Вы же знаете, я большой сторонник использования нейросетей в работе. Много раз говорил и ещё больше раз скажу: за нейросетями будущее. И если вы хотите в этом будущем иметь кусок хлеба с маслом или ещё чем повкуснее - изучать нейросетки нужно уже сейчас. Буквально.
• Сам я пользуюсь классическим ChatGPT 4o. Но далеко не все обращают внимание на две важные вещи. Если открыть меню, там будет кнопка «Обзор GPT». Раньше это были плагины - особые модели, которые специализируется на сборе информации из определённых источников. Теперь их легитимизировали в отдельный микросервис. Сейчас в этом спецприемнике держат модели, которые могут то, что не может ванильный чат. Например, парсить стенограммы Конгресса США, собирать данные из судов и других источников. И такой спецчат может сделать любой желающий. Поэтому-то этих специальных чатов там легион. И для анализа данных, и для программирования и для блогеров. В общем, под любую задачу.
• Второй момент. Это приложение. Большинство пользуются чатом на сайте. Но для яблока и андроида давно есть приложение, с которым можно поговорить. Буквально ставить ему задачу голосом и получать результат. Это реально круто. Голосовой помощник, каким он должен быть. И будет, я думаю, со временем.
• И ещё одно небольшое замечание. Я ещё раньше ванговал, что чат-бот будет срастаться с поисковиками. 31 октября 24 года вышел ChatGPT Search. Теперь в окошке чата есть значок глобуса. Нажмите на него и чатик начнёт работать в режиме поисковика. Как по мне, шутки про цифровой концлагерь перестают быть смешными и начинают быть немного страшными.
• Ну и наконец для тех, кто не переваривает эту лавку OpenAI, есть потрясающий опенсорсный сервис. Называется HuggingFace. Там как в Греции, есть вообще все и даже немного больше. Энтузиасты со всех точек планеты выкладывают туда свои нейросетки, которые можно бесплатно скачать и запустить как локально на своей машине (если мощности позволяют), так и на своём сервере на Азуре или Амазоне. Или где вам больше нравится. А ещё модельку можно попробовать прямо на месте, не отходя от кассы. Да-да, на HuggingFace есть такая возможность. И различных нейросеток под самые разные задачи там просто куча. Есть даже робкие попытки сделать нейронку для #OSINT. Этот ресурс я неистово рекомендую!
• Так что вот, друзья-коллеги. Перефразирую господина Круглого: «Выбирай нейросетку по себе, чтоб не падать при ходьбе!». И будет вам счастье.
• Все доброй охоты! Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Пришло время заглянуть под капот и научиться создавать драйвера на Linux!
Научитесь создавать драйвера, управлять памятью на уровне ядра, писать многопоточные и синхронизированные модули, а также разбираться в архитектуре и механизмах ядра Linux.
🖐 Что ждет вас на курсе?
- Создание и настройка модулей ядра: Вы научитесь легко интегрировать новое оборудование и расширять функциональность системы.
- Внутренние механизмы ядра и управление памятью: Поймете, как более точно настраивать и оптимизировать систему под конкретные задачи, что улучшит общую эффективность работы.
- Навыки разработки драйверов: Освоите взаимодействие с аппаратными устройствами, что позволит легко интегрировать аппаратные функции и управлять ими, расширяя функциональность мобильных приложений.
➡️ Что будет в программе курса?
1. Узнаем архитектуру ядра Linux и разберемся с драйверами.
2. Создадим простой модуль ядра: будем использовать printk()
, сборку и макроопределения __init
и __exit
.
3. Связь модулей ядра с приложениями? Легко!
4. Работать с файлами символьных устройств — это просто!
5. Создадим драйверы для файловой системы /proc
и научимся блокировать процессы при конкуренции.
6. Управление памятью в ядре Linux — прокачаемся!
7. Разработка и регистрация блочных устройств? Без проблем!
8. Конкуренция, семафоры, мьютексы — разберемся с примерами драйверов!
9. Типы данных в ядре и их использование — будем разбираться!
Вас ждет пробный урок
Перед тем как погружаться в курс, приглашаем вас пройти небольшой демо-урок, где вы сможете проверить, достаточно ли у вас знаний для обучения на курсе, а также послушать лекцию про архитектуру ядра и в чем отличия разработки драйверов от прикладного ПО.
➡️ Регистрация на демо-доступ
Реклама. ООО "Инженеркатех" ИНН 9715483673
📝 Кевин Митник. Биография.
• Кевин Митник — это имя навсегда осталось в истории как хакерского сообщества, так и истории IT в целом — хотя многими своими успехами он был обязан не просто глубоким знаниям и умениям в компьютерной сфере, но их сочетанием с крепко прокачанными социальными навыками, знаниями психологии и поведенческих паттернов.
• В течении полутора лет на хабре публиковался материал, где подробно описана биография Митника, вплоть до мельчайших подробностей. В октябре вышла заключительная часть и теперь можно ознакомиться с полноценной и завершенной (к сожалению) историей этого великого человека. Приятного чтения:
➡Часть 1: Бурная юность тёмного гения;
➡Часть 2: Кондор учится летать;
➡Часть 3: «Фортуна повернулась ко мне задом»;
➡Часть 4: Самый странный повод взломать военных;
➡Часть 5: Призрачный номер и загадочный хакер;
➡Часть 6: Кошки-мышки с федералами;
➡Часть 7: Призрак в маске мертвеца;
➡Часть 8: Вконец обнаглевший подпольщик;
➡Часть 9: Туман Сиэтла, саспенс и чёрный вертолёт;
➡Часть 10: Киберсамурай выходит на охоту;
➡Часть 11: Глазами оскорблённого охотника;
➡Часть 12: В сжимающемся кольце охоты;
➡Часть 13: Хакер в объятиях системы;
➡Часть 14: Из изгоев к звёздам.
S.E. ▪️ infosec.work ▪️ VT
👩💻 Работа и администрирование Linux.
• Материал будет полезен для любого уровня читателей – как для новичков, так и для опытных пользователей Linux. Каждый найдет здесь для себя что-то полезное и востребованное! Отмечу, что литература содержит как теоретический материал, так и практические задания.
☁️ Скачать книгу можно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
📶 Компьютерные сети 2024.
• Для тех, кто начал осваивать тему компьютерных сетей, напоминаю о обновленном курсе Андрея Созыкина на YT. Курс полностью бесплатный и содержит в себе очень много полезного материала. На текущий момент времени опубликовано 14 уроков, которые помогут вкатиться в эту тему и получить необходимые знания:
➡Организация компьютерных сетей;
➡Терминология сетей;
➡Модель ISO OSI;
➡Модель и стек TCP/IP;
➡Стандартизация сетей;
➡Организация сетей TCP/IP;
➡Анализатор сети Wireshark;
➡Прикладной уровень;
➡Протокол HTTP;
➡HTTP в текстовом режиме;
➡Кэширование в HTTP;
➡HTTP в Wireshark;
➡HTTP API;
➡Система доменных имен DNS.
• Ну а я, в свою очередь, напоминаю, что лучшего курса по сетям, чем у этого автора, вы попросту не найдете. Тут Вам разжуют весь материал максимально подробно и преподнесут на блюдечке с золотой каемочкой, да ещё и бесплатно:
➡ Ссылка на плейлист: https://www.youtube.com/
• P.S. Не забывайте по наш репозиторий, в котором собран полезный материал для изучения сетей: https://github.com/SE-adm/Awesome-network/tree/main
S.E. ▪️ infosec.work ▪️ VT
🎉 6 лет Social Engineering.
• Ну что, сегодня нашему проекту исполняется 6 лет. Если честно, я никогда не думал, что на протяжении такого большого кол-ва времени смогу вести данный проект. Но благодаря Вам, у меня есть стремление и цель делать комьюнити ИБ лучше! Спасибо всем, кто принимает активное участие в развитии канала, учится вместе со мной, читает, пишет отзывы и указывает на недостатки. Искренне Вам благодарен ❤
• Если заглядывать в будущее, то я очень надеюсь, что Telegram не повторит судьбу YouTube, хотя это очень маловероятно (на мой взгляд)... Как бы там ни было, данное сообщество не будет переносится на другие платформы или ресурсы. Я продолжу публиковать материал в TG и поддерживать данное сообщество.
• Ну и напоследок хочу отметить, что в этом году был запущен бот S.E.Virus Detect, который может проверить Ваш файл \ ссылку \ ip на предмет угроз и является полностью бесплатным (без рекламы и спама). Так вот, если у Вас есть идеи по реализации подобных инструментов и есть открытое api, то пишите по контактам в описании канала, а я в свою очередь попробую реализовать бесплатный инструмент (бота) в Telegram для нашего комьюнити. Всем добра ❤️
S.E. ▪️ infosec.work ▪️ VT
🧠 Мозги напрокат: погружаемся в мир ИИ.
• Данный материал написан в соавторстве с @mycroftintel
• Всем салам, братья-осинтеры! Я давно мечтал, чтобы было как в песне: вкалывают роботы – счастлив человек. И пока вы попиваете свой сок у себя в квартале и устраиваете срачики в комментах, нейросетки могут делать вашу работу. И делать шикарно! Хотите стать богатым? Нет ничего проще! Нейросетка может написать вам индикатор для трейдинга, а может и целого робота, который 24/7 будет генерировать вам прибыль. И даже сделать ему бектест, чтобы вы не сели с ним в лужу уже на открытии торгов. Что для этого надо? Просто оторвать свой зад от дивана и начать учиться работать с нейросетками на практике.
• Все дело в правильных промтах. Если вы спрашиваете нейросеть «как выиграть в лотерею» - поздравляю, Шарик, ты балбес! Так дела не делаются, мы же не вернулись в наш 2007! Нужно дрессировать нейросеть, находить к ней подход, как к красивой женщине, используя всю свою смекалку и хитрость. А что для этого надо? Практика, практика и еще раз практика!
• Таки и в чем загвоздка, спросите вы меня. А загвоздка в том, что богомерзкий богоспасаемый ChatGPT принимает только гяурские карты иностранных банков и открывается из-под VPN. Так что без танцев с бубном его не помучаешь. В общем, санкции во всей своей лицемерной красе. Но не будем об этом, главное, что мы здесь.
• Таки и щито делать? Ну, можно, конечно, сушить сухари. Но я вам предлагаю живую альтернативу. Сервис BlackBox. В этом замечательном сервисе собраны крутые нейросетки от ChatGPT 4o, до местных, кондово-домотканых сборок. Тут вам и возможность потестить самые последние разработки банды господина Альтмана из OpenAI, да и посмотреть, на что другие способны. Удобно, полезно, познавательно.
• Что по итогу. Встань и иди! В смысле, иди займись нейросетками! А то скоро они заменят тебя и оставят на обочине жизни, сказав на прощание «Асталависта, мешок с костями»! А если серьезно, то те, кто не занимается нейросетями будут терять свое конкурентное преимущество на рынке труда. Это без шуток. А в остальном – всем доброй охоты!
• Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать? 💬
Научим на курсе “Атака на Active Directory". Авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Содержание курса:
🙂 Архитектура AD и ее базис
🙂 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🙂 Как закрепиться внутри? Техники и эксплоиты
➡️ практическая лаборатория AD содержит 16 виртуальных машин, позволяя участникам отточить свои навыки на практике в 100+ рабочих тасках
🌟 Сертификат / удостоверение о повышении квалификации
🌟 Старт: 16 декабря*
*Успейте приобрести курс по старой цене до конца ноября!
🚀 @Codeby_Academy
➡️ Подробнее о курсе
🗺 GEOINT: учимся определять местоположение объекта по фото.
• Небольшая, но очень интересная подборка ресурсов, которые помогут получить много новых знаний в сфере GEOINT и прокачать свои навыки:
1⃣ Основным инструментом для GEOINT-разведки являются карты, которые позволяют делать очень крутые исследования буквально в реальном времени. Ниже по ссылке можно найти коллекцию различных карт, которые разделены на всевозможные направления: https://ohshint.gitbook.io
2⃣ Недавно нашел сервис с большим количеством фотографий различных объектов. Наша задача - определить их геолокацию. А еще ресурс позволяет загружать свои фото и другие пользователи могут помочь определить местоположение. Тут даже есть реальные кейсы, за которые можно получить пару баксов: https://geodetective.io/
3⃣ Еще один ресурс с практическими заданиями, которые поделены на 3 уровня сложности. Если не сможете найти решение в каком-либо из заданий, то там есть подсказки, которые помогут найти правильный ответ: https://gralhix.com/list-of-osint-exercises/
4⃣ GeoGuessr — об этой игре знает каждый, кто хоть раз интересовался сегодняшней темой. Суть в том, что вы случайным образом попадаете в Google Street View почти в любую точку мира и должны «геолокировать» себя. Это отличная игра для изучения различных номерных знаков, уличных указателей, климата и т.д., Очень рекомендую множество детективных раундов, созданных членами сообщества: https://www.geoguessr.com/
5⃣ Trace Labs — некоммерческая организация, цель которой заключается в том, чтобы помочь найти пропавших без вести людей с помощью OSINT, предоставляя уникальную возможность применить свои навыки в реальных сценариях: https://www.tracelabs.org/
• Дополнительная информация доступна в наших подборках: /channel/Social_engineering/3202
S.E. ▪️ infosec.work ▪️ VT
🪙 OSINT в мире криптовалюты.
• Данный материал написан в соавторстве с @mycroftintel
• Про Биток слышали, как он стрельнул? А про то, что новоизбранный президент США Дональд Трамп может сделать Биткоин новой резервной валютой? То-то, мир на грани серьезных геополитических, структурных и технологических изменений. А это значит что? Что тот, кто будет самым умным и самым хитрым сможет жить безбедно.
• Я уверен, что все больше и больше финансовых транзакций будет уходить именно в крипту из-за отсутствия регулирования и тотального контроля. А уж когда статус крипты не просто урегулируют, а законодательно определят – туда ломанутся все, кто только может. Отсюда возникнет огромная потребность в специалистах, которые смогут проводить расследования операций с криптовалютами. Это будет одно из самых важных направлений в OSINT и форензике.
• Собственно, для этого я вам покажу реальную классику проведения расследования c криптовалютами, которыми пользуются, наверное, да не наверное, а точно, все толковые исследователи криптовалют. Это BreadCrumbs. Как вы понимаете, название – это отсылка к Андерсену и его Гензель и Гретель. По хлебным крошкам, которые оставляют транзакции в блокчейне, мы с вами сможем расследовать преступления злодеев.
• Что же такого полезного в этом сервисе? Во-первых, тут очень удобная система менеджмента расследований. Как в браузере – новое расследование – новая вкладка. Во-вторых, в отличие от многих других сервисов, известные ноды тут подписываются. Мол эта – Бинанс, а эта – Кракен. Плюс по всем нодам дана сводная статистика. Сколько прошло транзакций, какого объема и так далее. Ну каждую ноду можно поставить на мониторинг, чтобы обо всех новых транзакциях приходили уведомления. Но что самое впечатляющее – это возможность находить связи между двумя и более рандомными адресами. Вот это уже реально высший пилотаж. И это я только самые основные функции подсветил!
• Так что мой вам добрый совет – начните изучать криптовалюты. Вместе с изучением нейросетей вы наработаете такие компетенции, что вас с руками оторвет любой вменяемый работодатель на очень, очень крупный офер. Так что дерзайте! Да пребудет с вами сила!
• Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
👤 Как в цифровом мире безопасно рассказать информацию не выдавая себя?
• На хабре есть весьма полезная статья, которая описывает принцип работы кольцевой подписи и её применении в части безопасной передачи информации определенному источнику. Если коротко, то в кольцевой подписи, в отличие от обычной, используются много публичных ключей. Набор таких публичных ключей называется кольцом, и чтобы создать валидную подпись достаточно знать только один приватный ключ из этого кольца. Таким образом автор подписи прячется среди других возможных авторов.
• Если взять свой публичный ключ (к которому известен приватный ключ) и публичные ключи других людей то можно сделать подпись из которой будет неясно кто именно это подписал но будет точно известно что это был кто-то из кольца. Сохраняется и анонимность и достоверность.
➡ Более подробное описание и примеры реализации \ использования доступны на хабре: https://habr.com/ru/post/852074
S.E. ▪️ infosec.work ▪️ VT
🔓 OSINT ресурсы для исследования программ-вымогателей.
• Как известно, шифровальщики стали неизбежной, «фоновой» реальностью работы многих компаний по всему миру — а удачные атаки и многомиллионные суммы выкупа только подогревают этот сектор.
• Схемы распространения шифровальщиков бывают разными: одни выбирают весьма своеобразные методы, а другие придерживаются стандартных вариантов. Однако и те, и другие получают успешный (для атакующих) результат и шифруют данные.
• В этой публикации представлен ряд полезных источников, которые помогут узнать много нового о шифровальщиках и научиться искать полезную информацию в ходе расследования инцидентов:
• Разведка:
➡Ransomlook - хранилище контента (форумы, утечки, профили участников различных групп и многое другое).
➡DeepdarkCTI - информация об актуальных угрозах и хакерских группировках, позволяет нам изучить цели, тактику, методы и различные инструменты, которые применяются на этапе разведки и проникновения.
➡ID Ransomware - блог независимого эксперта. Можно найти информацию по менее известным группировкам и атакам. Подача материала своеобразная, но найти что-то полезное можно.
➡Ransomware.Live - новости о шифровальщиках, их жертвах и переписках с ними, а также красивая статистика и инфографика.
➡Ransomwarehelp на Reddit - сообщество на Reddit, с полезным контентом и актуальной информацией.
➡No More Ransom - ресурс от Европола с полезными советами по предотвращению Ransomware. У них есть бесплатные декрипторы для многих штаммов программ-вымогателей, которые были перепроектированы экспертами Европола.
➡Ransomware Map - визуализацию крупных атак программ-вымогателей на протяжении всего времени.
• Крипта:
➡Ransomwhere - сайт, позволяющий отследить все выкупы жертв шифровальщиков.
➡opensanctions - база данных лиц и компаний, попавших под санкции или представляющих экономический и политический интерес.
➡Chainabuse - платформа для отчетов о злоупотреблениях в блокчейне.
➡BitcoinHeist Ransomware Dataset - коллекция BTC адресов, которые фигурировали в различных старых отчетах и исследованиях. Довольно старый контент и не очень полезен для исследователей в настоящее время, но может быть использован для исторического контекста.
• Новости и блоги:
➡CISA Alerts & Advisories - Агентство по кибербезопасности США. Тут очень много контента, поэтому используйте фильтры при поиске новостей и другой информации.
➡Halcyon Power Rankings - тут публикуются ежеквартальные отчеты из мира Ransomware.
➡Ransom Groups DarkFeed - ежеквартальная статистика различных группировок и атак.
• Другие полезные ресурсы:
➡Ransomchats - авторы собирают пруфы с помощью парсеров и выкладывают их на сайте. Каждый контакт с группировкой оформлен в JSON-файл. Обычно названия компаний-жертв не называются. Во всяком случае, они остаются анонимными, пока об инциденте не расскажут СМИ или злоумышленники.
➡Tidalcyber - техники, тактики и процедуры, которые относятся к определенным группам шифровальщиков. Информация представлена в виде красивой матрицы в структурированном виде, с пруфами и сигма-правилами.
➡Архитектура Шифровальщика - как хакеры шифруют огромный объем данных за считаные минуты...
S.E. ▪️ infosec.work ▪️ VT
ДНК технологического лидерства: Что лежит в основе решений “Лаборатории Касперского”?
Обеспокоенность бизнес-лидеров темой кибербезопасности все чаще используется для продажи решений с сомнительной эффективностью.
Коллеги из «Лаборатории Касперского», категорически против такого подхода и вот уже более 27 лет создают и развивают настоящую экспертизу внутри компании, предлагая проверенные решения для защиты вашего бизнеса и пользователей.
Присоединяйтесь к вебинару 14 ноября в 11:00, где эксперты компании расскажут:
➔ Какие критерии действительно важны при выборе защитных решений, помимо рекламируемых характеристик
➔ Что стоит за экспертизой, на которой основаны продукты и сервисы Kaspersky
➔ Роль Центров экспертизы Kaspersky в создании уникальных технологий и решений
Зарегистрироваться
⚙ Open Source инструменты от Bellingcat на все случаи жизни.
• Вероятно, Вы уже знаете, что одной из лучших организаций, которая практикует разведку по открытым источникам является Bellingcat. К ним можно относиться по-разному с идеологической точки зрения, но одно, и тем не менее главное, представляется верным. У них сейчас одна из лучших практик по #OSINT.
• Помимо различных расследований и кейсов, у Bellingcat есть полезная подборка инструментов для поиска различной информации. Вот список некоторых категорий:
➡Maps & Satellites;
➡Geolocation;
➡Image/Video;
➡Social Media;
➡People;
➡Websites;
➡Companies & Finance;
➡Transport;
➡Environment & Wildlife;
➡Archiving;
➡Data Organization & Analysis.
• В каждой категории есть свой пул инструментов с открытым исходным кодом и ссылка на подробное описание. Дополнительную информацию можно найти по ссылке ниже:
➡ https://bellingcat.gitbook.io/toolkit
S.E. ▪️ infosec.work ▪️ VT
Хотите получить востребованную профессию в сфере информационной безопасности, а также сэкономить на повышении квалификации по защите объектов критической инфраструктуры?
Академия АйТи приглашает на программу проф. переподготовки ”Обеспечение защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну”, 512 ч.
-🔥Скидка -25% при записи в ноябре
-Программа согласована со ФСТЭК РФ
-Рассрочка без %
-Содержит модуль 100 часов по защите объектов КИИ.
«Живое» обучение с преподавателями - лекции и практические занятия онлайн.
👨🎓Диплом с правом на ведение деятельности в сфере ИБ.
👉Записывайтесь прямо сейчас и получите скидку 25% на обучение!
#реклама
О рекламодателе
👨💻 Бесплатный курс по обратной разработке.
• Анализ вредоносного кода — это целая индустрия в области обеспечения информационной безопасности. Им занимаются и антивирусные лаборатории, выпускающие свои продукты для защиты, и узкоспециализированные группы экспертов, стремящихся быть в тренде векторов атак, и даже сами вирусописатели, которые конкурируют между собой за потенциального клиента (жертву).
• Одна из важных частей анализа малвари — реверсинг или «обратная разработка», программного обеспечения. Если в двух словах, реверсинг — это попытка изучить и воссоздать алгоритмы работы программы, не имея на руках исходных кодов, с помощью специальных отладочных техник.
• Для изучения данной "науки" у меня есть несколько полезных ссылок:
1⃣ Очень объемный курс для начинающих, который будет полезен тем, у кого совсем нет опыта в данном направлении. Замечу, что оригинальная версия данного курса опубликована на испанском языке, но один из участников форума XSS перевел весь материал на русский и опубликовал в открытом доступе совершенно бесплатно. Вот ссылка на перевод: https://yutewiyof.gitbook.io/intro-rev-ida-pro. Ну, а если прям хотите заморочиться и изучить оригинальную версию, то ее можно найти по этой ссылке: http://ricardonarvaja.info
2⃣ Материал по данной теме от журнала ][акер, который открыл бесплатный доступ к статьям ниже. Стоит отметить, что это уже относится к дополнительному материалу и я рекомендую приступать к прочтению только тогда, когда Вы прочитаете курс из первого пункта.
➡Введение: выбираем инструменты, репозитории и источники знаний;
➡Разбираем простой вирус;
➡Вскрываем упаковщики, ломаем протекторы;
➡Инструменты скрытия вредоносной активности;
➡Внедрение shellcode и шифрование malware-кода.
S.E. ▪️ infosec.work ▪️ VT
📝 S.E. Заметка. OSINT.
• Небольшая, но очень интересная подборка материала, которая позволит узнать много нового в сфере OSINT и прокачать свои навыки:
1⃣ Начинаем с очень крутого инструмента: https://browser.lol. Если говорить простыми словами, то это браузер внутри вашего браузера. Идеально подходит для просмотра подозрительных ссылочек и обычного серфинга. В бесплатной версии есть выбор из 3х вариантов: GH, FireFox и убогий Edge. Однозначно в закладки!
2⃣ "Fravia. Искусство поиска". Очень давно я уже упоминал эту "книгу", однако решил сделать это снова. Это настоящий сборник материалов крэкера и искателя, известного в прошлом под ником +Fravia. Автора огромного сетевого ресурса о поисковом искусстве и сопутствующих навыках. Он был первым известным человеком, подошедшим к поиску именно как к искусству, человеком, создавшим школу сетевого поиска, описавшим эстетику и логику этого процесса на всех этапах и приспособившим его с помощью соратников к реальной жизни. Обязательно к прочтению!
3⃣ Очередной инструмент для работы с дорками: https://dorkking.blindf.com. Вводите домен, выбираете интересующий раздел и получаете найденную информацию. Ну, а если хотите научиться овладеть искусством поиска самостоятельно, то я рекомендую изучить вот этот пост: /channel/Social_engineering/2736
• Дополнительная информация доступна в нашей подборке: /channel/Social_engineering/3202
S.E. ▪️ infosec.work ▪️ VT
Хотите защитить свой бизнес от кибератак? Вам на SOC Forum!
6-8 ноября в ЦМТ в Москве соберутся эксперты по кибербезопасности и раскроют все карты: как выстроить взаимодействие между ИБ-компаниями и государством, насколько быстро нужно реагировать на атаки, что должно появиться в арсенале каждого SOC в ближайшее время.
Зарегистрируйтесь, чтобы не пропустить начало онлайн-трансляции: /channel/soc_forum_2024_bot
erid: LjN8KAWAi