social_engineering | Unsorted

Telegram-канал social_engineering - Social Engineering

128482

Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n РКН: https://vk.cc/cN3VwI

Subscribe to a channel

Social Engineering

Курс-бестселлер "Тестирование веб-приложений на проникновение (WAPT)" стартует 3 июня.

Это на 100% практический курс по пентесту, где вы руками попробуете изученные техники взлома. Лаборатория содержит 65 рабочих + 16 экзаменационных тасков.

ЧТО ВНУТРИ КУРСА:
- нахождение и эксплуатация всех актуальных типов уязвимостей, активный/пассивный фаззинг
- использование техник: SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
- применение техник повышения привилегий
- разбор и практика выполнения Client-side атак (XSS, CSRF)

ВЫ ПОЛУЧИТЕ:
- практические навыки как в рабочих задачах, так и в Bug Bounty
- сертификат/удостоверение о повышении квалификации
- трудоустройство/стажировка для лучших выпускников

ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ? 
🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023
🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003

Пишите нам @Codeby_Academy
или звоните +74994441750

Читать полностью…

Social Engineering

💬 Слежка через пуш-уведомления.

• 29 февраля издательство Washington Post опубликовали информацию, что ФБР запрашивает у компаний Apple и Google данные пуш-уведомлений, так называемые «пуш-токены» (push token) для слежки за потенциальным объектом наблюдения. Суть в том, что такие данные ФБР может запрашивать без какого-либо ордера или постановления суда, а с помощью таких пуш-токенов можно с легкостью идентифицировать смартфон и его владельца.

• Данный метод используется с 2019 года, но широкую огласку он получил только в декабре 2023 года, когда Apple и Google получили необходимые предписания от ФБР на передачу информации об аккаунтах, идентифицированных по пуш-токенам и связанных с предполагаемыми сторонниками террористич. группировки.

• Немного информации о технической составляющей данного метода и более подробная информации о новости: https://habr.com/ru/post/815425

Первоисточник: https://www.washingtonpost.com

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Друзья! Курс "Введение в информационную безопасность" начинается 3 июня.

КУРС ПОЛЕЗЕН ДЛЯ:
- Технических специалистов
- Этичных хакеров
- Разработчиков
- Всех, интересующихся информационной безопасностью

НА КУРСЕ ВЫ НАУЧИТЕСЬ:
- Находить и эксплуатировать уязвимости: SQL Injection, OS Command Injection, XSS, LFI, RFI, SSRF и Unsecure File Upload
- Решать CTF-задания
- Организовывать защиту от перебора паролей, настраивать систему обнаружения вторжений
- Консольным командам ОС Windows и Linux, написанию скриптов
- Ключевым инструментам пентестера: BurpSuite, Nmap, Gobuster, Wfuzz, Sqlmap, Wpscan, Fail2ban и других

ВЫ ПОЛУЧИТЕ:
- актуальные практические навыки
- сертификат/удостоверение о повышении квалификации
- возможности трудоустройства/стажировки
- сопровождение и поддержку Академии Кодебай

Пишите нам @Codeby_Academy
или звоните +74994441750

Подробнее о курсе → здесь

Читать полностью…

Social Engineering

🦈 Практические приёмы работы в Wireshark.

• На днях искал определенную информацию касательно работе в #Wireshark и нашел полезную статью, которая описывает различные советы и приёмы работы с данным инструментом. Статья больше ориентирована на новичков, но тут стоит учитывать, что те приёмы работы, которые здесь рассмотрены, используются примерно в 95% ситуаций, когда возникает необходимость в Wireshark.

• Содержание следующее:

- Анализ pcap-файлов;
- Анализ TCP-соединений;
- Команда Decode as;
- Просмотр содержимого пакетов;
- Поиск пакетов;
- Просмотр сведений о продолжительности TCP-соединений.

Читать статью [8 min].

• Если нужна дополнительная информация и Вы хотите прокачать свои знания работы с Wireshark, то я собрал небольшую подборку материала с хабра. Некоторые статьи хоть и старые, но в них очень много актуальной информации, поэтому берите на заметку:

- Фильтры Wireshark;
- Wireshark Mindmap;
- Анализ SSL/TLS трафика в Wireshark;
- Wireshark для всех. Лайфхаки на каждый день;
- Как легко расшифровать TLS-трафик от браузера в Wireshark;
- Фильтры захвата для сетевых анализаторов (tcpdump, Wireshark, Paketyzer);
- Мониторинг трафика на коммутаторах при помощи Wireshark.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Курс-бестселлер "Тестирование веб-приложений на проникновение (WAPT)" стартует 3 июня.

Это на 100% практический курс по пентесту, где вы руками попробуете изученные техники взлома. Лаборатория содержит 65 рабочих + 16 экзаменационных тасков.

ЧТО ВНУТРИ КУРСА:
- нахождение и эксплуатация всех актуальных типов уязвимостей, активный/пассивный фаззинг
- использование техник: SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
- применение техник повышения привилегий
- разбор и практика выполнения Client-side атак (XSS, CSRF)

ВЫ ПОЛУЧИТЕ:
- практические навыки как в рабочих задачах, так и в Bug Bounty
- сертификат/удостоверение о повышении квалификации
- трудоустройство/стажировка для лучших выпускников

ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ? 
🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023
🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003

Пишите нам @Codeby_Academy
или звоните +74994441750

Читать полностью…

Social Engineering

🗺 Roadmap на любой вкус и цвет.

• Если говорить об изучении определенных аспектов ИБ, то незаменимым "инструментом" для построения правильной логики и процесса обучения станет дорожная карта. На самом деле такого материала в сети великое множество, достаточно погуглить и перед Вами откроется огромное количество роадмапов для ознакомления. Но как выбрать качественный роадмап?

• Есть один популярный ресурс (roadmap.sh), который входит в ТОП репозиториев GitHub и насчитывает уже 274 тысячи звезд. И ведь это не просто так: ресурс предлагает Вам интерактивные карты, где можно получить необходимую информацию для изучения на определенном шаге и даже отмечать свой прогресс по факту изучения материала. Именно здесь можно найти качественный и полезный материал.

• Сообщество проекта roadmap.sh разрабатывает и развивает подробные дорожные карты изучения языков программирования, технологий и целых IT-направлений. Весь материал является бесплатным и открытым, чтобы каждый мог освоить востребованные навыки.

• К слову, относительно недавно, данный проект выкатил отличный роадмап для безопасников: https://roadmap.sh/cyber-security. Обязательно возьмите на вооружение и добавьте в закладки.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

👩‍💻 Обороняем порт. Самый полный гайд по безопасной настройке Docker в 2024.

• Контейнерная виртуализация на базе Docker крайне популярна среди DevOps-специалистов. Она позволяет оперативно раскатать инструменты разработки и тестирования ПО или целые проекты из многих компонентов. Всё бы хорошо, но есть целый класс специфических угроз безопасности (побег из контейнера в хостовую систему, кейсы с эксплуатацией уязвимостей ядра ОС, шатдаун инстанса в результате "отказ в обслуживании", и так далее).

• В этой статье (гайде) описан процесс максимально безопасной настройки Docker. Материал вышел очень объемным и включает в себя практические примеры. Содержание следующее:

Prerequisites;
Secure configuration;
Docker Host;
- Working Environment;
- Configuration audit;
- Lynis;
- Docker Bench for Security;
Docker Daemon;
- Access control to Docker Daemon;
- Securing docker.sock;
- Granting and revoking permissions;
- Avoiding privileged mode;
- Access to devices;
- Blocking the ability to “granting” (acquiring) permissions;
- Privilege escalation and Linux namespaces;
- Rootless mode;
- Container communication (container isolation);
- Read-only mode;
- Resource utilization control;
- Connecting to a remote Docker Daemon;
- Event logging;
Containers Security;
- Selecting the Right Image;
- Docker Content Trust (DCT);
- Using your own images;
- Docker build and URL;
- “latest” tag;
- USER command;
- Force UID;
- .dockerignore;
Automatic images scanning;
- Trivy;
- Docker Scout;
AppArmor;
Seccomp;
SELinux;
The final piece of the puzzle – application security;
Docker Desktop Security;
Updating Software;
Additional sources of knowledge – where to find information about vulnerabilities;
History of Changes;
Support & Feedback.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Курс для BlueTeam “Реагирование на компьютерные инциденты” стартует 3 июня.

🛡Куратор курса - Максим Бондарь, специалист по РКИ с 5-летним стажем.

ЧТО ВНУТРИ:
- Сбор необходимых материалов с Linux и Windows систем, в том числе дампов памяти
- Анализ записей журналов безопасности и артефактов операционных систем
- Анализ дампов оперативной памяти
- Реагирование на инциденты с использованием SIEM
- Анализ вредоносных программ
- Построение процесса реагирования на инциденты
- Написание правил для обнаружения ВПО
- Threat Intelligence & Threat Hunting

ВЫ ПОЛУЧИТЕ:
- практические навыки как в рабочих задачах РКИ
- уверенность в штатном функционировании систем
- сопровождение и поддержка Академии Кодебай
- сертификат/удостоверение о повышении квалификации- возможности трудоустройства/стажировки

ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ?

🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023

🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003

Пишите нам @Codeby_Academy
или звоните +74994441750

Читать полностью…

Social Engineering

🪱 Morris Worm - первый в истории вирус, автоматически распространяющийся по сети.

• Выпускник Гарварда и Роберт Тэппен Моррис в 1988 году был аспирантом в Корнеллском университете, Нью-Йорк. Сын профессионального криптографа АНБ США, решил написать самораспространяющегося по ARPAnet червя.

— Сеть ARPANET (Advanced Research Projects Agency Network) была создана в 1969 году по инициативе Управления перспективных исследований Министерства Обороны США (DARPA, Defense Advanced Research Projects Agency) и явившаяся прототипом сети Интернет.

• «Червь Морриса» был первым в истории развития вычислительной техники образцом вредоносного программного обеспечения, который использовал механизмы автоматического распространения по сети. Для этого использовалось несколько уязвимостей сетевых сервисов, а так же некоторые слабые места компьютерных систем, обусловленные недостаточным вниманием к вопросам безопасности в то время.

• По словам Морриса, червь был создан в исследовательских целях. Его код не содержал в себе никакой «полезной» нагрузки. Тем не менее, из-за допущенных ошибок в алгоритмах работы, распространение червя спровоцировало так называемый «отказ в обслуживании», когда ЭВМ были заняты выполнением многочисленных копий червя и переставали реагировать на команды операторов.

• Именно неправильно реализованный алгоритм проверки, не является ли система уже зараженной, привел к массовому распространению червя в сети, вопреки задумке его автора. На практике, ПК заражались многократно, что, во-первых, приводило к быстрому исчерпанию ресурсов, во-вторых — способствовало лавинообразному распространению червя в сети. По некоторым оценкам червь Морриса инфицировал порядка 6200 компьютеров.

• «Червь Морриса» практически парализовал работу компьютеров в сети ARPANET на срок до пяти суток. Оценка простоя — минимум 8 миллионов часов и свыше 1 миллиона часов временных затрат на восстановление работоспособности систем.

• Общие убытки в денежном эквиваленте оценивались в 98 миллионов долларов, они складывались их прямых и косвенных потерь. К прямым потерям относились (32 миллиона долларов): остановка, тестирование и перезагрузка 42700 машин; идентификация червя, удаление, чистка памяти и восстановление работоспособности 6200 машин; анализ кода червя, дизассемблирование и документирование; исправление UNIX-систем и тестирование. К косвенным потерям были отнесены (66 миллионов долларов): потери машинного времени в результате отсутствия доступа к сети; потери доступа пользователей к сети.

• Сам разработчик, осознав масштабы результатов своего поступка, добровольно сдался властям и обо всем рассказал. Слушанье по его делу закончилось 22 января 1990 года. Изначально Моррису грозило до пяти лет лишения свободы и штраф в размере 25 тысяч долларов. В действительности приговор был достаточно мягок, суд назначил 400 часов общественных работ, 10 тысяч долларов штрафа, испытательный срок в три года и оплату расходов, связанных с наблюдением за осужденным.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

⚡️ Приглашаем на новый курс "Анализ фишинговых атак" от Академии Кодебай.

ЧТО ВНУТРИ КУРСА?
- Изучение сложных фишинговых атак
- Инструменты по созданию страниц, утилиты по формированию файлов для рассылки
- Применение технологий социальной инженерии и OSINT
- Особенности современной защиты от фишинга

КОГДА НАЧИНАЕТСЯ КУРС?
15 мая, длительность 2,5 месяца

По завершении вы получите Сертификат / Удостоверение о повышении квалификации 

ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ? 
🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023
🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003

Учитесь у лучших!

Личный менеджер @Codeby_Academy
Телефон +74994441750

Читать полностью…

Social Engineering

🦮 Руководство по BloodHound.

BloodHound — это популярный инструмент, который используется для сбора и анализа данных во время тестирования на проникновение внутренней инфраструктуры на базе Active Directory (#AD). Этот инструмент позволяет визуализировать некорректные настройки объектов AD и строить цепочки атак. Основная особенность — это использование теории графов при анализе данных.

• По ссылке ниже Вы найдете очень объемное и подробное руководство, которое поможет новичкам и содержит в себе необходимую информацию по настройке данного ПО, анализу полученных данных и другую важную информацию. Материал доступен только через VPN, однако я решил сохранить страничку и загрузить в наше облако. Скачивайте или читайте в онлайне:

Скачать руководство || Читать статью [VPN].

• Дополнительный материал:

Улучшения Bloodhound;
- Пользовательские хранимые запросы;
- Добавление новых сущностей;
- Весовые коэффициенты;
- Многоуровневая архитектура безопасности;
- Объекты первоначального доступа;
- Рекомендации по противодействию BloodHound;
Управление векторами атак;
- Значимые объекты.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🔗 Ссылка, а куда?

• Данный материал написан в соавторстве с @mycroftintel

• Чем опасны гиперссылки? Вот казалось бы, ну чего там бояться. Кликнул и перешёл на нужный сайт. Ничего страшного не произошло. Не произошло же?!

• А вот и произошло. Фишка гиперссылки в том, что её можно спрятать во что угодно. В слово, или даже в ссылку. Например, пишу я https://vk.com, а в ссылке Гугл. Хотите - попробуйте. И это просто лютое подспорье для социальной инженерии и спуфинга.

• Второе. Проходя по ссылке вы отдаёте всю информацию по своей системе. IP, операционка, иногда даже геопозицию. Попробуйте сервис bit.ly и посмотрите сами, сколько инфы можно собрать с одной ссылки.

• Третье. Это прокат. Вы проходите по одной ссылке, а вас прокатывают паравозиком переадресации по десятку ресурсов, прежде чем вывести на целевой ресурс. И в то же время через JavaScript вам эти десять ресурсов подгрузят десять троянов. Если вы к этому не готовы, то это залет, воин.

• Щито делать? Конечно, не кликать на все подряд и как минимум смотреть в нижних углах браузера истинный адрес ссылки. Увидели сокращатель ссылок - точно не ходите. Другой вариант - проверить ссылку через VirusTotal или нашего бота @SE_VirusTotal_bot. Там вам и все опасные ресурсы подсветят и всю дрянь, которую они вам захотят вколоть. Ну или открывайте такие ссылки в виртуалке и посмотрите все сами. Например, через Browserling.

• Всем безопасности! Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

⚡️ Приглашаем на новый курс "Анализ фишинговых атак" от Академии Кодебай.

ЧТО ВНУТРИ КУРСА?

- Изучение сложных фишинговых атак
- Инструменты по созданию страниц, утилиты по формированию файлов для рассылки
- Применение технологий социальной инженерии и OSINT
- Особенности современной защиты от фишинга

КОГДА НАЧИНАЕТСЯ КУРС?

15 мая, длительность 2,5 месяца

По завершении вы получите Сертификат / Удостоверение о повышении квалификации 

ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ? 

🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023
🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003

Учитесь у лучших!

Личный менеджер @Codeby_Academy
Телефон +74994441750

Читать полностью…

Social Engineering

👩‍💻 ++ 101 Linux commands.

• Поделюсь с Вами бесплатной книгой, которая больше представляет собой объемный Cheat Sheet с необходимыми командами для выполнения определенных задач. Книга пригодиться не только начинающим, но и опытным пользователям #Linux. Материал пригодиться для освоения командной строки и разделен на следующие категории:

Basics;
- File Hierarchy Standard (FHS);
- Commands;
Disk and File System Management;
- General Disk Manipulation (non-LVM);
- Globs (Wildcards);
- Regex;
- Stream redirection;
Text Readers & Editors;
- Less;
- VI;
User and Group Management;
File System Permissions;
SSH;
Cronjobs;
Package Management;
- RPM;
- YUM;
List of commands by category:
- Directory Navigation;
- File Commands;
- File and Directory Manipulation;
- Package archive and compression tools;
- System commands;
- Networking Commands;
- Package Management;
- User Information commands;
- Session commands;
- Getting Help;
- Applications.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Новый курс по Linux форензике (DFIR Linux) с задачами, основанными на реальной практике, начинается 27 мая

ЧТО БУДЕТ НА КУРСЕ?
- Решение задач, основанных на APT-отчетах
- Работа с opensource инструментами на протяжении полного цикла реагирования на инциденты
- Поиск и анализ артефактов, оставленных хакерами и их вредоносным ПО

ДЛЯ КОГО СОЗДАН ЭТОТ КУРС?
- для аналитиков 1, 2 и 3 линий SOC
- для для начинающих DFIR специалистов
- для специалистов Red Team
- для организаций, планово повышающих квалификацию сотрудников в сфере реагирования на КИ и форензики ОС семейства UNIX

О НАС 
The Codeby, команда-чемпион по этичному хакингу в 2019-2023  
Преподаватели: DFIR специалисты SOC L3

Академия Кодебай
образовательный центр по обучению информационной безопасности
для профессионалов
@Codeby_Academy
+74994441750

Читать полностью…

Social Engineering

📝 S.E. Заметка. OSINT.

• Небольшая, но очень интересная мини-подборка материала, которая позволит тебе узнать много нового в сфере OSINT и прокачать свои навыки:

1⃣ Начнем с интересного списка от "OSINT ME". Автор поделился полезными источниками, которые публикуют много полезного материала касательно OSINT. Если хотите прокачать свои навыки, то следите за блогами из этого списка, так как они действительно очень полезны: https://www.osintme.com/index.php/2024/05/17/list-of-recommended-osint-newsletters/

2⃣ Расследования в сфере криптовалюты весьма интересны и сложны, но есть много хорошего материала, который поможет освоиться в этой теме. Рекомендую к прочтению статью на данную тему, это именно тот материал, с которого можно начать вливаться в это направление: https://www.osintteam.com/navigating-the-crypto-jungle/

3⃣ Поделюсь ссылкой на репозиторий, который включает в себя различные расширения для Вашего браузера. Тут есть даже раздел с ИИ, а это сейчас очень актуальная тема, которая ежедневно развивается. В общем и целом, тут Вы найдете расширения на любой вкус и под любую потребность. Читаете описание, устанавливаете, используете, profit: https://github.com/cqcore/OSINT-Browser-Extensions

4⃣ Ну и напоследок, хочу поделиться новым видео от RAINBOLT. Для тех кто не знает этого "волшебника" (по другому я его не назову), поясню - это лучший в игре GeoGuessr на данный момент времени, и я всегда приятно удивляюсь, с какой скоростью он находит точное местоположение объекта. На этот раз он нашел местоположение автобуса за 3 минуты, а исходное изображение взял с капчи на одном из сайтов. Обязательно к просмотру: https://youtu.be/k5RT0GNLg8s. P.S. и вот тут еще 30 секундное видео с "разоблачением" одной девушки: /channel/S_E_Reborn/4703

• Дополнительная информация доступна в нашей подборке: /channel/Social_engineering/3202

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Список вопросов по наступальной безопасности.

• Этот репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно прикинуть, какие области знаний Вами не покрыты для самостоятельного обучения.

https://github.com/curiv/russian-offensive-security-questions

• Проект является открытым, каждый желающий может сделать форк или предложить изменения в существующий список вопросов. Порядок вопросов и их категория носят субъективный характер. По утверждению автора, репозиторий будет поддерживаться в актуальном состоянии и обновляться.

• Если у Вас есть вопросы, желание внести свой вклад в развитие проекта или пообщаться с автором, то вся необходимая информация есть в этом посте: /channel/pathsecure/357

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

📚 Справочник исследователя уязвимостей 2024.

• Один из участников форума XSS.IS (ex DaMaGeLaB) опубликовал перевод "справочника исследователя уязвимостей" на русский язык. Плюс ко всему, в справочник добавили полезные ссылки и исправили опечатки, которые есть в оригинальной версии.

• Материал состоит из 3-х частей и включает в себя 225 страниц информации и полезных ссылочек:

- Основы исследования уязвимостей;
- Раскрытие информации об уязвимостях, её публикация и составление отчетов;
- Изучение конкретных примеров, ресурсы исследователя и ресурсы вендоров.

☁️ Руководство можно скачать бесплатно в нашем облаке.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

📝 Кевин Митник. Биография.

• Кевин Митник — наверное, единственный хакер, который был широко известен даже среди далеких от компьютеров людей. С момента его смерти на хабре публикуется целая серия статей, которая описывает его биографию и различные истории из жизни в мельчайших подробностях:

- Часть 1: бурная юность тёмного гения;
- Часть 2: Кондор учится летать;
- Часть 3: «Фортуна повернулась ко мне задом»;
- Часть 4: самый странный повод взломать военных;
- Часть 5: призрачный номер и загадочный хакер;
- Часть 6: кошки-мышки с федералами.

• Данный пост будет дополняться по мере публикации нового материала.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🔎 Антифорензика.

• Данный материал написан в соавторстве с @mycroftintel

• Вы все еще сидите на Винде? Тогда мы идем к вам! Вот такой несложный лозунг у специалистов по форензике. И это действительно оправданно. Ни в одной другой популярной операционной системе не собрать столько разных данных об активности юзера, как на окошках. Не верите? А доказуха у меня есть.

• Называется она LastActivityView. Эта небольшая утилита позволит собрать полный лог действий системы и юзера в ней. Открыл программу, папочку, подрубился к вафле или даже выключил компьютер – соответствующая запись появится в реестре, из которого она пойдет в единый большой лог от LastActivityView. Она фиксирует более двадцати (sic!) типов действий системы.

• Что получается по итогу? Ваша активность как на ладони. Все ваше грязное белье вываливается перед светлыми очами специалиста по форензике. Чтобы потом не было стыдно за бесцельно потраченное время нужно чистить реестры. Об этом я ужен писал в предыдущем посте. Ну и шифруйте диск, конечно. Без этого я бы вообще в приличное общество пускать не стал.

• Напомню еще раз: для целей антифорензики вы можете использовать любые подручные средства. Например, богомерзкий проприетарный CCleaner или же его доброго брата-близнеца BleachBit. Про него я как раз написал пост в своем канале. Если вы сделаете все правильно, то количество следов даже в окошках сократится на порядок. Ну а лучше не допускать никого к своей машине. Так оно спокойнее. Всем безопасности!

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Новый курс по Linux форензике (DFIR Linux) с задачами, основанными на реальной практике, начинается 27 мая

ЧТО БУДЕТ НА КУРСЕ?
- Решение задач, основанных на APT-отчетах
- Работа с opensource инструментами на протяжении полного цикла реагирования на инциденты
- Поиск и анализ артефактов, оставленных хакерами и их вредоносным ПО

ДЛЯ КОГО СОЗДАН ЭТОТ КУРС?
- для аналитиков 1, 2 и 3 линий SOC
- для для начинающих DFIR специалистов
- для специалистов Red Team
- для организаций, планово повышающих квалификацию сотрудников в сфере реагирования на КИ и форензики ОС семейства UNIX

О НАС 
The Codeby, команда-чемпион по этичному хакингу в 2019-2023  
Преподаватели: DFIR специалисты SOC L3

Пишите нам @Codeby_Academy
или звоните +74994441750

Читать полностью…

Social Engineering

😄 OSINT в Discord.

• На самом деле из Discord можно получить очень много полезной информации о человеке, если мы владеем определенным пулом данных для начала поиска.

• В этой подборке представлены многочисленные инструменты и ресурсы, которые помогут Вам в поиске необходимой информации в Discord:

- External lookups;
- User and Server Lookup Tools;
- Tools and websites;
- Discord server search engines;
- Discord bots search engine;
- Miscellaneous;
- Discord Exploits/Pentesting;
- Discord Search syntax;
- Google Search queries & Dorks.

• Дополнительная информация доступна в нашей подборке: /channel/Social_engineering/3202

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🔎 Практическое руководство по онлайн разведке.

• На этой неделе делюсь очень полезным руководством на тему #OSINT. Руководство переведено на русский язык и содержит более 400 страниц полезной информации.

• Перевод в некоторых местах хромает, но это не помешает тебе в прочтении. Скачать материал и ознакомиться с описанием можете в нашем облаке: /channel/tg_infosec/2093

• Дополнительная информация доступна в нашей подборке: /channel/Social_engineering/3202

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🔎 Counter OSINT.

• Я уже делился с Вами руководством по приватности и защите своих данных в сети от @soxoj, но с того момента (более 2-х лет назад) данный гайд обновился и сейчас является весьма актуальным. Для тех кто не знает, данное руководство описывает простые, но эффективные шаги, которые сильно затруднят сбор информации о вас стороннему наблюдателю. С конкретными пунктами и действиями:

Вступление;
Почему это важно;
Базовая цифровая гигиена;
- Телефонный номер;
- Почтовый ящик;
- Фамилия, имя, отчество, день рождения;
- Адрес и местоположение;
- Пароль;
- Фотография;
Утечки данных и пробив;
- Определение источника утечки;
- Канарейки;
- Усложнение использования утечек;
Приватность телефонных аппаратов;
Приватность соцсетей и мессенджеров;
- Facebook;
- Telegram;
- ВКонтакте;
- Instagram;
Приватность для разработчиков;
Разное, но важное;
- Привязывать телефон к аккаунту - не всегда хорошая идея;
- Удаление информации о себе;
- Демонстрация экрана.

Дополнительная информация доступна в нашей подборке: /channel/Social_engineering/3202

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🔎 Uscrapper. Собираем информацию с веб-сайтов.

Uscrapper — open source инструмент командной строки, который поможет найти и получить данные с веб-сайтов:

- Адрес электронной почты;
- Ссылки на социальные сети;
- Имена людей;
- Геолокацию;
- Номера телефонов.

• Помимо парсинга различной информации, автор реализовал функционал выгрузки подробного отчета, который содержит найденную информацию. Кроме того, Uscrapper оснащен необходимыми модулями для обхода анти-парсинга и поддерживает технологии для извлечения информации из всех ссылок в пределах одного домена.

Информация по установке, подробное описание инструменты и другая информация: https://github.com/z0m31en7/Uscrapper

• Дополнительная информация доступна в нашей подборке: /channel/Social_engineering/3202

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Курс-бестселлер "Тестирование веб-приложений на проникновение (WAPT)" стартует 3 июня.

Это на 100% практический курс по пентесту, где вы руками попробуете изученные техники взлома. Лаборатория содержит 65 рабочих + 16 экзаменационных тасков.

ЧТО ВНУТРИ КУРСА:
- нахождение и эксплуатация всех актуальных типов уязвимостей, активный/пассивный фаззинг
- использование техник: SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
- применение техник повышения привилегий
- разбор и практика выполнения Client-side атак (XSS, CSRF)

ВЫ ПОЛУЧИТЕ:
- практические навыки как в рабочих задачах, так и в Bug Bounty
- сертификат/удостоверение о повышении квалификации

ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ? 
🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023
🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003

Пишите нам @Codeby_Academy
или звоните +74994441750

Читать полностью…

Social Engineering

🌩 Находим информацию в публичных облаках.

• Как бы это иронично не звучало, но в публичных облаках находится тонна конфиденциальной информации — от учетных записей до различных бэкапов, включая ключи Google Cloud, Azure и AWS.

• Например, если мы говорим о ключах, то такая информация поможет злоумышленникам осуществить ряд действий для атак на организацию, чьи ключи были размещены в облаке. Но ключи это всего 1% из общего перечня данных, который мы можем найти...

• Стоит учитывать, что в большинстве случаев для поиска необходимой информации автор использует инструмент https://grayhatwarfare.com/, который требует премиум подписку. Однако для общего понимания данной темы и обеспечения безопасности своих данных, Вам достаточно просто ознакомиться с материалом по этой ссылке: https://badoption.eu/blog/2024/02/20/buckets.html

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

👁 "Большой Брат следит за тобой" Джордж Оруэлл "1984".

• В 1949 году вышел роман Джорджа Оруэлла «1984», ставший одним из образцовых в жанре антиутопии. В нём описано будущее, в котором людей контролируют с помощью слежки и пропаганды, а технологии существуют только как инструмент этого контроля.

• Книга Оруэлла была запрещена в СССР до 1989 года — руководству компартии не нравилось сходство вымышленного тоталитарного государства Океании с советской реальностью. В ней описан полный контроль над гражданами, репрессии несогласных и культ лидера страны Большого брата. Актуальности это произведение не теряет до сих пор...

☁️
Скачать книгу можно в нашем облаке.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🌩 Пентест в облаках.

• Об­лака — прек­расный инс­тру­мент, что­бы соз­дать удоб­ную инфраструк­туру для при­ложе­ний и сер­висов. Ком­пании и незави­симые раз­работ­чики перено­сят свои про­екты в AWS или Azure, час­то не задумы­ваясь о безопас­ности. А зря.

• Поделюсь с Вами некоторыми ресурсами (заведомо уязвимыми лабораториями), которые помогут пентестерам, #ИБ специалистам или энтузиастам, получить практический опыт в поиске уязвимостей облачных приложений, развернутых в Google Cloud, AWS или Azure. Ресурсы содержат практический и теоретический материал:

FLAWS;
FLAWS2;
CONVEX;
Sadcloud;
GCP Goat;
Lambhack;
caponeme;
CloudGoat;
Thunder CTF;
CloudFoxable;
IAM Vulnerable;
AWS Detonation Lab;
OWASP WrongSecrets;
OWASP ServerlessGoat;
AWS S3 CTF Challenges;
The Big IAM Challenge by Wiz;
AWS Well Architected Security Labs;
Damn Vulnerable Cloud Application;
CdkGoat - Vulnerable AWS CDK Infrastructure;
Cfngoat - Vulnerable Cloudformation Template;
TerraGoat - Vulnerable Terraform Infrastructure;
AWSGoat - A Damn Vulnerable AWS Infrastructure;
AzureGoat - A Damn Vulnerable Azure Infrastructure;
Breaking and Pwning Apps and Servers on AWS and Azure.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

💊 Добро пожаловать в Матрицу.

• Данный материал написан в соавторстве с @mycroftintel

• Вы хотели безопасности? Я покажу вам безопасность. Чтобы быть в полной безопасности перерубите ваш кабель с Интернетом, выбросите все свои устройства и езжайте в тайгу. Так вы будете защищены. Но это не точно.

• Чтобы быть в безопасности нужно выбирать правильный софт. И начать можно с правильного мессенджера. И это не Телега. Совсем не Телега.

• Обратите внимание на мессенджер Matrix. Он децентрализованный, то есть у него нет серверной группы, которая принадлежит одной компании. Тут каждый может поднять свой сервер, через который можно общаться со всеми остальными. Профит в том, что логи и переписку вы храните сами, не доверяя сторонним лицам.

• Еще один плюс - шифрование. Тут шифруется все по дефолту. И если вы поднимите свой сервер, то убедитесь, что шифрование работает корректно и вы ничего не сможете прочитать, ибо даже у хозяина сервера нет ключей от переписки.

• Ну и на закуску это мосты. Сие есть просто панацея. С их помощью вы сможете подбить к мессенджеру доступ в Телегу и все остальные сервисы. Чертовски удобно и максимально безопасно.

• Так что рекомендую, попробуйте сами! Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…
Subscribe to a channel