social_engineering | Unsorted

Telegram-канал social_engineering - Social Engineering

128480

Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n

Subscribe to a channel

Social Engineering

👩‍💻 История создания PowerShell.

• Вчера был опубликован пост, в котором описан очень крутой PowerShell-модуль для Blue Team. Давайте сегодня поговорим об истории создания этого инструмента и его авторе:

• Сразу нужно отметить, что создателем PowerShell является Джеффри Сновер. Для продвижения своего проекта ему пришлось преодолеть много трудностей внутри компании, так как Microsoft была против создания Unix-подобного инструмента и включению его в состав Windows.

• А началось все с 1999 года, когда Бил Гейтс начал беспокоиться о том, что Windows никак не совместима с дата-центрами, хотя он прекрасно понимал, что этом рынке крутятся огромные деньги. Хуже того, руководство Microsoft привыкло жить в старых реалиях, они разбирались в персональных компьютерах, но не понимали серверный рынок. Вот тогда они и нашли Джеффри и пригласили его на работу.

• Цель была следующая: установить Windows NT как реального конкурента для вендоров Unix-систем, таких как Sun, IBM и HP. Теоретически, у Microsoft было стратегическое преимущество благодаря сотрудничеству с Intel, оставалось только выпустить годный софт, и они могли предложить услуги за меньшую цену, чем конкуренты.

• Проблемой ещё были системные интеграторы вроде IBM Professional Services, которые сильно накручивали цены на установку софта от Microsoft. На каждую машину программы надо было ставить вручную через графический интерфейс. А как избавиться от системных интеграторов? Разработать встроенный механизм системной интеграции. В Unix такое было, там клиенты сами настраивали системы и не обращаясь к системным интеграторам. Вот что нужно было Microsoft!

• Джеффри присоединился к отделу Windows Server, чтобы решить эту задачу. Сотрудникам Microsoft было нелегко принять новую логику и думать о дата-цетрах и системном администрировании в Unix-стиле. Сервисы на серверах запускали из командной строки или через удалённый рабочий стол. То есть каждый раз при загрузке Windows кто-то должен был залогиниться туда и ввести команду.

• Единственным средством настройки Windows были Windows Managemet Instrumention (WMI), но пользователи мало их использовали, и Джеффри увидел в этом возможность: создать текстовую консоль для управления всем: настройками пользователя, сетевой конфигурацией, установкой приложений — всё через WMI.

• Если считать по количеству объектов в WMI, то эта консоль должна поддерживать тысячи команд. Интересно, что для разработки пришлось нанимать программистов по контракту, потому что штатные разработчики Microsoft не смогли осилить такую задачу.

• Дедлайн ему поставили через десять недель. Логика была такая, что нужно выпустить хоть какую-то глючную версию программы, а потом исправлять баги. Джеффри оплатил работу контрактным программистам, и они успели реализовать примерно 70 функций (команд). Это было только начало.

• Но затем оказалось, что никакая программа не может выйти без одобрения отдела тестирования. А это очень долгая бюрократическая процедура, они хотели буквально проверить каждую команду. Джеффри не мог допустить такой задержки, поэтому придумал другую процедуру с составлением файла метаданных, который проверяет корректность работы программы, а не проходит по всем функциям. Так вышла первая версия PowerShell с поддержкой 72 команд. Это было практически одновременно с выходом Windows XP на ядре NT.

• Потом оказалось, что в Microsoft есть ещё одна группа, которая разрабатывает консоль. Но они просто взяли K-shell и портировали её. Тогда Джеффри буквально заперся в комнате и собственноручно написал то, что станет первым прототипом PowerShell, это было демо на 10 000 строк кода. Он показал его коллегам из того отдела, впечатлил их, и они стали работать вместе, а Джеффри удалось получить финансирование под проект. Так родился PowerShell (хотя изначально он назывался Monad), а самого Джеффри понизили в должности, потому что отдел PowerShell насчитывал всего несколько человек. Вот такие дела...

https://corecursive.com/building-powershell-with-jeffrey-snover/

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Как законно находить информацию о ком угодно используя открытые источники? Освойте лучшие практики OSINT вместе с Академией Кодебай! ⭐️

Курс "Боевой OSINT" создан для всех интересующихся и не требует начальных знаний. Старт: 7 ноября

🔄 Обновленный курс — новые домашние задания!

Вы научитесь:
🔸 Обеспечивать свою безопасность при поиске (Counter-OSINT)
🔸 Находить информацию в СlearNet и DarkNet
🔸 Автоматизировать сбор аналитики
🔸 Находить информацию о юридических или физических лицах как в RU-сегменте, так и за его пределами

🚀 @Codeby_Academy
➡️ Узнать подробнее о курсе

Читать полностью…

Social Engineering

⚡️Хорошие новости: разыгрываем годовую подписку на «Хакер»

• Всего будет 25 призовых мест, а итоги подведем ровно через неделю (29 октября, в 19:00 московскому времени) с помощью бота, который рандомно выберет победителя.

• Напомним, что участники сообщества Xakep.ru получают несколько материалов в неделю: мануалы по кодингу и взлому, гайды по новым возможностям и эксплоитам, подборки хакерского софта и обзоры веб-сервисов. Не упусти возможность вступить в сообщество и выигрывать 1 из 25 призов.

Для участия нужно:

1. Быть подписанным на наш канал: @xakep_ru
2. Подписаться на канал наших друзей: @it_secur
3. Нажать на кнопку «Участвовать».

Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».

Читать полностью…

Social Engineering

Не будем утомлять вас рассказами о ДМС, крутых офисах и других плюшках. Вот главное, почему специалистам по информационной безопасности нравится Т-Банк:

✔️Работа по принципу test & learn: выдвигают гипотезы, проверяют их числами и внедряют.
✔️Прозрачная система роста. Матрица компетенций объяснит, какие навыки нужно подтянуть, а ежегодное ревью поможет оценить результаты и получить повышение.
✔️Вы окажетесь среди профессионалов, у которых можно многому научиться. А если захотите — можете стать ментором для младших коллег.
✔️В Т-Банке любят то, что делают.

Больше о вакансиях для специалистов по информационной безопасности — здесь.

Erid: 2Vtzqvi8Z7R

Читать полностью…

Social Engineering

👨‍💻 DEF CON 32.

• Всё началось в 1993 году, когда Джефф Мосс (основатель DEF CON и Black Hat) организовал прощальную вечеринку для своего друга, который переезжал в другой город. С тех пор, DEF CON смог перерасти в крупнейшую хакерскую конференцию и привлечь к себе аудиторию по всему миру.

• За годы проведения мероприятия хакеры смогли доказать, с какой лёгкостью можно взломать обычный компьютер, а также продемонстрировали множество инновационных инструментов/программ, совершивших революцию в сфере информационной безопасности.

• В этом году конференция проходила с 8 по 11 августа, на которой выступило очень много специалистов, с весьма интересными докладами. Неделю назад этот материал стал доступен на официальном YT канале DEF CON. Обязательно к просмотру:

https://www.youtube.com/user/DEFCONConference/videos

• А еще недавно появились доклады с прошедшей конференции Black Hat Asia 2024! Также рекомендую к просмотру:

BlackHatOfficialYT/videos" rel="nofollow">https://www.youtube.com/@BlackHatOfficialYT/videos

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

💸 Фишинг через QR.

• Схему с поддельными QR-кодами на бланках ЖКХ, о которой я упоминал ещё полтора года назад, начали активно использовать в настоящее время для обмана граждан, доступа к онлайн-банкингу и взлома Госуслуг. Цитирую новость:

"Мошенники взялись за фальшивые платежки ЖКХ. Они выглядят почти так же, как настоящие, но при оплате с помощью QR-кода деньги поступают не по назначению, а на счет злоумышленников. QR-код на бланке может содержать ссылку, при переходе по которой человек загрузит вредоносную программу с предоставлением удаленного доступа к мобильному устройству, в итоге мошенники могут получить полный доступ к личному кабинету на портале Госуслуг и банковским приложениям. В итоге есть риск потери вообще всех сбережений"


Источник.

• Такие новости станут отличным поводом напомнить вам и вашим близким, что всегда нужно проверять любую информацию, даже на официальных документах или бланках! Ну, а если дело касается проверки сомнительных файлов, то старайтесь использовать VirusTotal или нашего бота, который работает на api VT и проверит ваш файл 70 антивирусами одновременно.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

В несколько кликов посмотреть полную информацию об угрозах и векторах атаки для своей отрасли или региона. Киберразведка может быть несложной.

Комплекс из сервисов информирования об угрозах поможет предугадывать действия противника и внедрить проактивный подход к кибербезопасности. А обновленный Kaspersky Threat Intelligence Portal в режиме реального времени предоставит актуальный ландшафт угроз.

Присоединяйтесь к стриму 25 октября в 11:00 (МСК), где топовые ИБ-эксперты «Лаборатории Касперского» в формате живой дискуссии расскажут о новом разделе «Ландшафт угроз» на портале сервисов киберразведки Kaspersky Threat Intelligence. А также обсудят какую практическую пользу несут новые возможности для команд SOC.

Читать полностью…

Social Engineering

📭 Откуда взялся спам?

• На самом деле, я никогда не задумывался над тем, откуда появился спам и какими методами с ним пытались бороться. Только на днях я заметил очень интересную статью на хабре, которая описывает историю возникновения этого значения. Ниже идет повествование автора, а полная версия материала есть по ссылке в самом конце статьи:

Итак, откуда взялся спам? На этот вопрос есть два ответа, потому что он содержит два вопроса.

• Первый вопрос
касается первого навязанного рекламного сообщения. 31 мая 1864 года члену британского парламента доставили откровенно рекламную телеграмму с предложением посетить дантиста по адресу: «Доктор Гэбрил, Харли-стрит, 27, Кавендиш-сквер. Часы работы доктора Гэбриэла с 10 до 17». Получатель не знал этого доктора и не интересовался его графиком работы. Он был возмущён тем, что его побеспокоили, и написал об этом в газету.

• Хотя он надеялся, что подобное больше не повторится, его действия лишь усилили рекламный эффект для доктора и дали понять другим рекламодателям, что, возможно, стоит повторить такой способ привлечения внимания.

• Второй вопрос связан с самим словом «спам». SPAM — это аббревиатура, которая может означать «Shoulder of Pork and Ham» — свиная лопатка и ветчина, или «SPiced Ham» — ветчина со специями. Точную расшифровку не называют, но это консервы, которые продаются с 1936 года и по настоящее время. Но какое отношение к этому имеют консервы? Всё просто: их реклама стала настолько навязчивой, что название этого продукта стало нарицательным.

• Во время Второй мировой войны эти консервы активно использовались в качестве сухих пайков для армии США и распространялись по карточкам среди населения стран-союзников, включая поставки по ленд-лизу в СССР. После окончания войны спрос на них значительно снизился, так как питаться одним и тем же было не очень приятно. Однако на складах накопилось много консервов, и компания, заработавшая на войне, вложила значительные средства в их рекламу.

• Реклама была настолько агрессивной, что появлялась повсюду: на плакатах, билбордах, радио, телевидении, в журналах и газетах. В 1969 году знаменитая комик-группа Монти Пайтон высмеяла эту рекламу в своём легендарном скетче «SPAM», в котором слово «SPAM» было употреблено 108 раз. С тех пор любая навязчивая, ненужная и бесполезная реклама стала называться именно так.

Полная версия статьи доступна по этой ссылке. Содержание следующее:

Звонки и первый электронный спам, который распространялся от групповых чатов до электронной почты;
Первые мысли о защите;
Действенная тактика — ответный спам;
Какие последствия вызвал феномен спама?

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🔎 Глобальный поиск: подборка поисковиков на любой вкус и цвет.

• Этот репозиторий содержит коллекцию поисковых систем, которые будут полезны не только специалистам по информационной безопасности, но и в других направлениях. Переходите в нужный раздел, смотрите в описание каждого ресурса и используйте в работе:

General;
Servers;
Vulnerabilities;
Exploits;
Attack surface;
Code;
Mail addresses;
Domains;
URLs;
DNS;
Certificates;
WiFi networks;
Device Info;
Credentials;
Leaks;
Hidden Services;
Social Networks;
Images;
Threat Intelligence;
Web History;
Surveillance cameras;
Crypto;
People.

• Дополнительная информация доступна в наших подборках: /channel/Social_engineering/3202

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🌍 Разведка по веб-ресурсам и конкурентный анализ.

• Данный материал написан в соавторстве с @mycroftintel

• Одно из любопытных направлений #OSINT – разведка по веб-ресурсам, или же web intelligence. В основном ее используют для проведения конкурентного анализа и выявления сильных и слабых сторон ресурсов потенциального противника. Давайте разбираться, какую информацию мы можем получить.

• Первая и самая главная информация – это количество заходов на сайт конкурентов. Эта метрика позволяет оценить общий поток трафика и прикинуть, например, прибыльность, если это интернет-магазин. Причем в посещаемости нужно отделять «технические» заходы ботов поисковых систем и различных краулеров от реальных посетителей. Их еще называют униками, то есть уникальными пользователями. Их, по грубым прикидкам, обычно около четверти от общего количества заходов.

• Второе – это источники трафика. С помощью инструментов WEBINT мы можем понять, откуда приходят на сайт конкурента люди. Если у нас идет жесткая борьба – эти данные помогут определить, куда направить основной удар – может на поисковые системы, или на соцсети. Ну или же от обратного: какую нишу трафика наш конкурент не занял, и мы можем развивать, чтобы не сталкиваться лбами.

• Третье – это демография. Мы можем увидеть половозрастное распределение аудитории. Это нужно для того, чтобы оценить, насколько денежная аудитория заходит к нашим конкурентам. Обычно, считается, что наиболее платежеспособны мужчины от 25 до 45 дет. Если, конечно, речь не идет о исконно женских направлениях типа косметики. Это если максимально кратко.

• Теперь об инструментах. Есть два кита, на которых держится WEBINT. Это SimilarWeb и SemRush. Именно они являются основными поставщиками этих данных. Остается вопрос: откуда они эти данные берут и можно ли им верить. Эти данные они в большинстве случаев покупают. Например, у Гугла они берут данные личных кабинетов конкретных сайтов. Далее покупают данные DNS-провайдеров, различных маркетинговых агентств и так далее. И тратят на это львиную долю своего бюджета.

• Можно ли им верить? Я сравнивал их данные с реальными данным счетчиков сайтов. Они далеко не точные и верить им на 100% нельзя. Данные этих сервисов можно использовать только как ориентир, примерные направляющие для выделения тенденций. Но, тем не менее, это единственный источник более-менее значимых данных для анализа. Так и живем.

• Пользуйтесь на здоровье и да пребудет с вами сила OSINT! Дополнительную информацию можно найти в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Курс "Профессия Пентестер" стартует 21 октября! 🎉

🙂 Научитесь атаковать сети, WEB-сайты, операционные системы и локальные устройства и проводить внутренний и внешний пентест
🙂 Участвуйте в BugBounty программах или постройте карьеру в сфере информационной безопасности

Полный цикл обучения:
⌨️ от освоения Kali Linux и администрирования, до написания эксплойтов и шелл-кода, обхода антивирусных решений
⌨️ от сетевой разведки до эксплуатации уязвимостей, повышения привилегий и закрепления в сети

Хотите стать пентестером? 👀 Присоединяйтесь к нам – защищайте мир от угроз, находя уязвимости и предотвращая кибератаки!

🚀 @Codeby_Academy
🖥 Подробнее о курсе

Читать полностью…

Social Engineering

🛡 Антивирус в твоем кармане: S.E. Virus Detect.

• Недавно наш бот для проверки файлов и ссылок на наличие угроз пересек сразу несколько ключевых отметок:

- Общее число пользователей достигло 22 000;
- 11 000 человек используют бота на постоянной основе;
- Бот был добавлен в 3000 публичных чатов для проверки файлов и защиты пользователей.

• Это хороший повод напомнить, что Вы всегда можете проверить свои файлы или ссылки на предмет угроз и получить подробный отчет по итогу анализа. Напомню, проверка осуществляется 70 антивирусами одновременно. Бот полностью бесплатный, без спам-рассылок, без обязательной подписки и без рекламы.

• Помимо всего вышеперечисленного мы всегда прислушиваемся к пожеланиям пользователей и стараемся доработать функционал в той или иной мере. Тем самым мы реализовали множество доработок в части удобства и сделали отдельную группу с описанием обновлений и коммуникацией. Пользуйтесь и всегда проверяйте то, что качаете с различных источников: @VirusDetect

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🔎 Практическое руководство по онлайн разведке.

• На этой неделе делюсь очень полезным руководством на тему #OSINT. Материал был переведен на русский язык и содержит более 400 страниц полезной информации.

• Перевод в некоторых местах хромает, но это не помешает нам в изучении. Скачать материал и ознакомиться с описанием можете в нашем облаке.

• Дополнительная информация доступна в наших подборках.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🧠 Социальная Инженерия в Telegram.

• Будьте внимательны, особенно если используете @wallet и храните там крипту. За последние несколько дней участились случаи, когда скамеры притворяются службой поддержки кошелька и просят жертву пройти верификацию под предлогом того, что доступ к wallet будет ограничен, а средства будут заблокированы.

• После того, как жертва переходит по ссылке, ей приходит одноразовый код авторизации. Он может приходить как от служебного аккаунта Телеграм, так и на почту. Передав этот код злоумышленникам, пользователь вскоре замечает, что его сеансы завершены. А при попытке войти обратно в свой аккаунт пользователь получает сообщение о том, что его номер телефона заблокирован, или привязан к другому аккаунту.

Помните: если в новом личном чате наверху отображается кнопка "ЗАБЛОКИРОВАТЬ", значит, вам написали мошенники: в диалогах с сервисными аккаунтами Телеграма такой кнопки не будет.

• Вот несколько полезных ссылок, которые помогут обезопасить свой аккаунт:

Что делать если взломали аккаунт Telegram?
Что делать если номер телефона заблокирован?
Как войти в аккаунт Телеграм, если нет доступа к SIM-карте?
Источник и полезный канал, который освещает все новости и обновления Telegram.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Fingerprint и Мультиаккаунтинг.

• Данный материал написан в соавторстве с @mycroftintel

• Я бы сказал, что есть две причины, почему отлетают боты в социальных сетях. Первая - это паттерны поведения. Если движения мышью, скроллинг страницы и чтение материалов не похоже на среднестатистического юзверя - аккаунт морозится до выяснения. Вторая - это фингерпринт. Это системное время, которое отличается от общепринятого в регионе, наличие языков, на которых тут не говорят, а также более хитрые штуки, типа анализа кукиз и многое другое.

• Собственно, поэтому водить собственных ботов - это большая морока. Плюс ко всему есть куча неудобств - чтобы устроить, например, срачик в комментариях с участием пяти наших ботов, придётся постоянно между ними переключаться, а может и перелогиниваться. Такая активность может спалить вам всю малину.

• Есть ли решение? Конечно! Без него я бы к вам не пришёл. Это Octo Browser. Это чудовище не только решает вопрос с фингерпринтом, он может управлять им! Тут вам никаких косяков со временем и кривыми проксями. И причём в одном окне! Настраивается более 50 параметров отпечатка браузера. Это вам не в валенки с печки прыгать!

• Ну и, собственно, зачем его вообще берут. Это мультиаккаунтинг. Завёл кучу аккаунтов в соцсетях, прописал им фингерпринт и переключайся одним кликом! Никаких релогинов, капчей и банов. Удобно, че.

• Так что если вы занимаетесь парсингом данных, арбитражем траффика или же охотитесь на бонусы букмекеров - это решение для вас. А есть ли минусы? Да, есть. Штука не бесплатная. А в остальном полный улёт. Не благодарите. Дядюшка Майкрофт всегда готов помочь: @mycroftintel

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

👩‍💻 Powershell для Blue Team.

• Windows PowerShell — расширяемое средство автоматизации с открытыми исходниками, которое состоит из оболочки (командной строки) и скриптового языка. Впервые он был показан в 2003 году (тогда он назывался Monad), а потом вышел PowerShell 2.0 в составе Windows 7 и Windows Server 2008 R2 и с тех пор присутствует в Windows в качестве стандартного компонента. PowerShell построен на основе .NET Framework и интегрирован с ним. PowerShell может обращаться к COM, WMI и ADSI, а также, конечно же, исполняет консольные команды.

• В общем и целом, PowerShell является очень крутым инструментом для администраторов, обычных ИТ специалистов, пентестеров, хакеров, Red Team и Blue Team экспертов.

• Кстати, нашел очень интересный Powershell-модуль, который подходит для Blue Team и предназначен для поиска всех методов закрепления, которые используют хакеры на взломанной тачке. На данный момент умеет находить 56 техник, начиная от популярных методов с реестром, заканчивая злоупотреблением DLL-библиотеки AppInit:

https://github.com/last-byte/PersistenceSniper

• Ну а если Вы не умеете в PowerShell, то самое время приступить к изучени. Я ранее публиковал небольшую статью со ссылками и бесплатным материалом, с которых можно начать обучение:

/channel/Social_engineering/3147

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

👁 "Большой Брат следит за тобой" Джордж Оруэлл "1984".

• В 1949 году вышел роман Джорджа Оруэлла «1984», ставший одним из образцовых в жанре антиутопии. В нём описано будущее, в котором людей контролируют с помощью слежки и пропаганды, а технологии существуют только как инструмент этого контроля. Актуальности это произведение не теряет до сих пор...

☁️
Скачать книгу можно в нашем облаке.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🗺 Определение местоположения по коммитам в git.

• Инструмент, о котором пойдет речь, не совсем относится к тематике #OSINT, но благодаря одной из его функций мы можем определить местоположение разработчиков git-репозитория. По своей сути, инструмент просто парсит общедоступные данные и выводит вам красивый отчет в удобном формате, а уже потом мы можем определить геолокацию по определенному алгоритму действий. Кстати, отчет очень объемный и содержит тонну полезной информации, но нам будет достаточно только нескольких параметров, которые связаны с таймзоной и временем коммита.

• Итак, инструмент называется assayo. Автор этой тулзы написал две статьи, где подробно расписал возможности инструмента и как его можно применить для определения местоположения. Я рекомендую начать сразу со второй статьи, так как другая информация Вам не особо понадобится:

Часть 1. Как создавался assayo и для чего \ кого он нужен.
Часть 2. Определяем местоположение по коммитам в git.

Github;
Online version;
Docker.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🤖 Ai в OSINT.

• Данный материал написан в соавторстве с @mycroftintel

• Сегодня поговорим про то, как изменяется мир. Он действительно изменяется, вы этого не замечаете? Все дело в нейросетках. Они становятся лучше и умнее, а также входят в наш постоянный обиход жизни. Они делают суммаризацию отзывов, отвечают на наши запросы, рисуют нам картинки и делают ещё кучу полезных вещей. Сейчас я вам расскажу, для чего их можно использовать в #OSINT, да и для жизни.

• Первое. И самое очевидное. Нейросетки в перспективе пяти лет заменят нам традиционные поисковики. Да-да, поисковая строка канет в лету. А вместо неё будет услужливый чат-бот, который будет рад ответить на наши вопросы и дать ссылки. Но не на все вопросы. А только на политкорректные. И ссылки должны будут пройти модерацию, перед тем, как попадут в наши цепкие лапы. Мы на пороге цифрового концлагеря, так-то.

• Второе. Генерация текста. Тут вам и отчёты, и новые идеи, и даже злобные комментарии для информационных войн. В общем, все, что может выдать ваша фантазия и правильные промпты.

• Третье. Генерация фото. Это прямой путь к крутым фейкам. Поищите Папу Римского в белой куртке. Да, это фейк, после которого Миджорней порезали крылышки и не дают больше генерировать реальных людей.

• Четвёртое. Это прекрасный источник знаний. Если не знаете, что такое фактоид, ошибка выжившего или как взять логарифм - чатик вам с удовольствием это объяснит. И даже покажет. Для обучения самое оно.

• Пятое. Нейросетки пригодны для GEOINT. Загружаете туда фотографию и просите найти место. И что характерно, часто находит. Или как минимум даст подсказку, где искать. И это работает!

• Шестое. Анализ данных. Подгружаете датасет и просите найти закономерности, или сделать иные вычисления. Да, это тоже работает. Не так, хорошо, как хочется, но тем не менее.

• Седьмое. Нейросетка умеет кодить не хуже джуна. Причём на разных языках. Мне, например, нейросетка написала индикатор для трейдинга на MQL5. А это я вам скажу далеко не самый популярный язык. Так что даже не программист может теперь делать свой софт. Так-то.

• Естественно, такой гибкой штуке как нейросетка можно придумать миллион различных применений. Так что дерзайте. Чем раньше вы начнёте с ними работать, тем более сытым будет ваше будущее. Всем успехов! Дополнительную информацию можно найти в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Курс "Профессия Пентестер" — запись до 31 октября! 🎉

🙂 Научитесь атаковать сети, WEB-сайты, операционные системы и локальные устройства и проводить внутренний и внешний пентест
🙂 Участвуйте в BugBounty программах или постройте карьеру в сфере информационной безопасности

Полный цикл обучения:
⌨️ от освоения Kali Linux и администрирования, до написания эксплойтов и шелл-кода, обхода антивирусных решений
⌨️ от сетевой разведки до эксплуатации уязвимостей, повышения привилегий и закрепления в сети

Хотите стать пентестером? 👀 Присоединяйтесь к нам – защищайте мир от угроз, находя уязвимости и предотвращая кибератаки!

🚀 @Codeby_Academy
🖥 Подробнее о курсе

Читать полностью…

Social Engineering

Фактчекинг.

• Фактчекинг – проверка информации, чтобы выяснить ее достоверность, актуальность и надежность. На самом деле, это весьма актуальная тема в настоящий момент времени, когда в сети распространяют огромное кол-во ложной информации.

• Мы перевели интересную статью, которая освещает данную тему. Из этого материала Вы узнаете об актуальных методах и инструментах, которые помогут проверить определенную информацию на достоверность.

Читать статью [10 min].

Источник [eng].

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

📚 Справочник исследователя уязвимостей 2024.

• Один из участников форума XSS.IS (ex DaMaGeLaB) опубликовал перевод "справочника исследователя уязвимостей" на русский язык. Плюс ко всему, в справочник добавили полезные ссылки и исправили опечатки, которые есть в оригинальной версии.

• Материал состоит из 3-х частей и включает в себя 225 страниц информации и полезных ссылочек:

- Основы исследования уязвимостей;
- Раскрытие информации об уязвимостях, её публикация и составление отчетов;
- Изучение конкретных примеров, ресурсы исследователя и ресурсы вендоров.

☁️ Руководство можно скачать бесплатно в нашем облаке.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Как IT-технологии помогают следить за популяцией редких животных? Вопрос не из простых, но если поговорить со знающими людьми, можно найти ответ! Именно это и сделали блогер Тёма Пименов и комьюнити-менеджер Яндекс Образования Рина Родионова.

В подкасте «Непрошеный просвет» они провели настоящее IT-расследование: пообщались с Эдуардом Аллахвердовым, сотрудником Yandex Cloud и выпускником МФТИ и ШАДа, и выяснили, как технологии Data Science помогают учёным следить за снежными барсами в национальных парках. А ещё расспросили гостей из ШАДа и Yandex Cloud, на какие программы стоит обратить внимание, чтобы заниматься подобными проектами.

Включайте выпуск прямо сейчас и присоединяйтесь к IT-расследованию! Полная версия доступна по ссылке.

Читать полностью…

Social Engineering

Ваши знания в области информационной безопасности ограничены? Не знаете, как избежать нарушений и соблюдать требования законодательства?

После открытого вебинара «Механизмы государственного регулирования в ИБ: лицензирование, аккредитация, сертификация и аттестация» вы будете разбираться в ключевых механизмах государственного регулирования, понимать их различия и знать, как применять эти знания в профессиональной деятельности.

Регистрируйтесь на вебинар 24 октября в 20:00 мск и получите все необходимые знания, чтобы стать востребованным экспертом в области ИБ и избежать нарушений.

Прокачайте актуальные навыки и получите скидку на большое обучение: https://otus.pw/ZzIP/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru

Читать полностью…

Social Engineering

👣 Форензика: Ваш цифровой след

• В этой статье мы поговорим о методах поиска информации в операционной системе #Windows — с целью выявления различных инцидентов. Это сведения о пользователях и входах, базовой информации системы, сетевом подключении, а также о восстановлении удаленных файлов, просмотрe открывавшихся документов, выявлении подключавшихся к компьютеру флешек и т. д. — данные, позволяющие установить факты нарушения безопасности или несанкционированного доступа. Затронем также тему этики при проведении экспертиз такого рода:

Читать статью [17 min].

• Дополнительно:

- Основы форензики;
- Шпаргалки цифрового детектива;
- Занимательная Форензика. Теория, книги, лабы, видео и многое другое;
- Подборка бесплатных утилит компьютерной криминалистики;
- Форензика — обзор инструментария и тренировочных площадок;
- 70+ бесплатных инструментов для компьютерной криминалистики;
- Форензика: подборка полезных ссылок.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🪙 Методология Баг-Баунти.

• Эта статья основана на опыте веб-хакера, но описанные в ней принципы в целом применимы ко всем дисциплинам хакинга. В основном материал предназначен для начинающих этичных хакеров и для людей, которые уже нашли несколько багов, но хотят сделать свой подход к баг-баунти более последовательным и систематичным.

• Методология состоит из нескольких основных компонентов:

Инструменты: чем пользуется хакер, чтобы атаковать цель?
Образ мышления: насколько настойчив хакер? Как хакер преодолевает ментальные барьеры?
Подход к работе: некоторые хакеры используют чек-листы. Другие руководствуются собственной интуицией. Как хакеры применяют свои знания на практике?
Опыт: конкретный порядок реализации методологии зависит от предыдущего опыта хакера. Опытные хакеры обычно очень в этом эффективны. Эффективность — это результат накопленного опыта.

Изучить методологию можно по этой ссылке [eng], либо ознакомиться с переводом материала на хабре [ru].

• В качестве дополнительного материала можно изучить очень крутой Roadmap, где описан процесс обучения одного студента, который смог в Bug Bounty и почти за год заработал 15000$. Материал содержит много полезных ссылочек на обучающий материал, инфографику, статистику ну и вот это всё... Если хотели погрузиться в эту тему, то рекомендую к изучению:

Ссылка на Roadmap.

• А еще у меня есть ссылка на очень объемное руководство по Bug Bounty, такое объемное, что постарайтесь не запутаться в обилии информации. Материал содержит полезные инструменты, лабы, ресерчи, кейсы из жизни и еще очень много полезных ссылок. Будет весомым дополнением к материалу выше.

Ссылка на руководство.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Стать сотрудником Яндекса быстрее и проще, чем кажется. Участвуйте в Фаст Треке и получите офер за два дня.

Ближайшие Fast Track мероприятия:

• 26-27 октября — для инженеров по безопасности (Инженеры AppSec, InfraSec, инженеры и аналитики SOC).

Зарегистрироваться

Читать полностью…

Social Engineering

💉 Опасная инъекция: изучаем Sqlmap.

• Sqlmap – инструмент, которой позволяет автоматизировать поиск и эксплуатацию уязвимостей в SQL. Существует множество статей, которые описывают стандартный функционал SQLMap, например здесь и здесь. Сам проект можно найти по этой ссылке. Инструкции по установке находятся там же, в разделе Wiki.

• Что касается руководства ниже, то тут представлен подробный обзор различных методов взлома с помощью SQLMap, различных методов и как они работают, их эффективности против WAF и реальных сценариев тестирования.

SQLMap Tamper List;
space2comment.py;
randomcase.py;
between.py;
charencode.py;
equaltolike.py;
appendnullbyte.py;
base64encode.py;
chardoubleencode.py;
commalesslimit.py;
halfversionedmorekeywords.py;
modsecurityversioned.py;
space2hash.py;
overlongutf8.py;
randomcomments.py;
unionalltounion.py;
versionedkeywords.py;
space2dash.py;
multiplespaces.py;
nonrecursivereplacement.py;
space2comment.py;
equaltolike.py;
space2tab.py;
between.py;
charencode.py;
space2dash.py;
lowercase.py;
How to write Tamper Script for SQLMap.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

А как у вас с безопасностью?

По данным исследования Selectel, в 2023 году защита данных стала одной из главных задач для российских IT-компаний.

Чтобы помочь решить этот вопрос, Selectel запустил ресурс по информационной безопасности, который будет полезен не только специалистам, но и IT-директорам, DevOps-инженерам и системным администраторам.

Security Center — это:

● Новости и аналитические отчеты
● Обзоры решений от экспертов
● Кейсы клиентов
● Курсы по информационной безопасности
● Вебинары и воркшопы по теме Security
● Продукты и услуги по ИБ в Selectel

Материалы Security Center помогут всегда быть в курсе актуальных угроз и решений, а также внедрять передовые практики безопасности в свою компанию.

Подписывайтесь на рассылку от Security Center, чтобы быть на шаг впереди в вопросах безопасности: https://slc.tl/u2351

Реклама АО «Селектел». ИНН: 7810962785 Erid: 2VtzqxdnXkW

Читать полностью…

Social Engineering

👤 Человек, взломавший национальную банковскую систему Франции.

• Попробуйте произнести вслух: «взлом национальной банковской системы». В сознании сразу же возникает образ международной хакерской группировки, тщательно планирующей и осуществляющей атаки высочайшей технической сложности. И как-то не приходит в голову, что за таким взломом может стоять один человек, который, в общем-то, никогда раньше не задумывался о карьере хакера.

• Решение нашего героя взломать национальную банковскую систему с целью выявления слабых мест остается поворотным моментом в истории кибербезопасности — отчасти благодаря ему сфера #ИБ стала более зрелой. Многие компании и учреждения теперь предлагают программы «bug bounty», приглашая хакеров сообщать об уязвимостях в обмен на финансовое вознаграждение.

• Эта история об одном инженере-программисте, который поставил на уши крупнейшие кредитные организации Франции, придумав оригинальный способ оплачивать покупки картами, даже не имея банковского счета. Приятного чтения:

Читать статью [7 min].

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…
Subscribe to a channel