social_engineering | Unsorted

Telegram-канал social_engineering - Social Engineering

128480

Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n

Subscribe to a channel

Social Engineering

🐲 Kali Linux 2024.2 Release.

• 5 июня было опубликовано обновление ОС Kali Linux 2024.2, которое включает в себя 18 новых инструментов, обновление GNOME до 46 версии и исправление для известной проблемы Y2038.

• Новые инструменты:

- autorecon — многопоточный инструмент для сетевой разведки;
- coercer — автоматическое принуждение сервера Windows к аутентификации на произвольной машине;
- dploot — переписанная на Python версия SharpDPAPI;
- getsploit — утилита командной строки для поиска и загрузки эксплойтов;
- gowitness — утилита для создания скриншотов с использованием Chrome Headless;
- horst — оптимизированный инструмент для радиосканирования;
- ligolo-ng — инструмент для туннелирования/пивотинга, использующий интерфейс TUN;
- mitm6 — взлом IPv4 через IPv6;
- netexec — инструмент для эксплуатации сетевых служб, который помогает автоматизировать оценку безопасности больших сетей;
- pspy — мониторинг процессов Linux без root-прав;
- pyinstaller — преобразование Python-программ в самостоятельные исполняемые файлы;
- pyinstxtractor — экстрактор PyInstalller;
- sharpshooter — фреймворк для генерации полезных нагрузок;
- sickle — инструмент для разработки полезных нагрузок;
- snort — гибкая система для обнаружения сетевых вторжений;
- sploitscan — поиск информации о CVE;
- vopono — запуск приложений через VPN-туннели с временными сетевыми пространствами имен (namespace);
- waybackpy — доступ к API Wayback Machine с помощью Python.

• Что касается Gnome, то в составе данной обновы пользователям представлен Gnome 46 с темами и расширениями, обновленными для поддержки новой версии. А еще разработчики обновили Xfce, где добавили новые исправления, повышающие производительность и стабильность.

• Теперь к полезным ссылкам:

- Необходимая документация.
- Ссылка на полный Changelog.
- Скачать Kali Linux 2024.2.
- Kali Tools.

• Дополнительную информацию можно найти по хэштегу #kali.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

📝 Security Reports.

• Часто делюсь различными отчетами и исследованиями, чтение которых помогает нам получить очень много уникальной и полезной информации в сфере информационной безопасности. Ведь изучение одних только книг или прохождение курсов, не сделают из Вас крутых экспертов в определенных аспектах ИБ, для этого нам нужно получать практический опыт, постоянно учиться и черпать знания из актуальных источников.

• Сегодня поделюсь одним из таких источников: репозиторием с ежегодными отчетами по кибербезопасности от крупнейших ИТ компаний. Этот репо постоянно поддерживают в актуальном состоянии, что поможет нам узнать много нового и полезного (варианты эксплуатации различных уязвимостей, векторы атак и т.д.).

https://github.com/jacobdjwilson/awesome-annual-security-reports

• Ну и в качестве дополнения, хочу поделиться полезными источниками, за которыми наблюдаю сам и стараюсь всегда делиться с Вами новым материалом:

- Много интересного материала есть у ребят из Лаборатории Касперского, тут можно найти много новой и актуальной информации: https://securelist.ru
- Ребята из BiZone публикуют достаточно интересный материал, который можно найти тут: https://bi.zone/expertise/research/
- Материал от позитивов: https://www.ptsecurity.com/ru-ru/research/analytics/
- У cisoclub есть отдельный раздел с отчетами, но у них информация появляется с большой задержкой. Однако тут можно найти интересные отчеты: https://cisoclub.ru/category/reports/
- Подборка ТОП отчетов от hackerone: https://github.com/reddelexc/hackerone-reports
- Полезный репозиторий, где собраны разборы о фишинговых кампаниях APT группировок, содержащие пример писем и описание инструментов, с помощью которых осуществлялась рассылка: https://github.com/wddadk/Phishing-campaigns

*Список не претендует на полноту =)

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Ежегодная всероссийская независимая премия для пентестеров — Pentest award возвращается!

Раз в году у этичных хакеров появляется шанс громко заявить о своих достижениях, показать свой вклад в развитие российского рынка ИБ и обменяться лучшими историями из практики на церемонии награждения Pentest award.

В этот раз нас ждут 6 номинаций, по три призовых места в каждой:

— Пробив WEB
— Пробив инфраструктуры
— Девайс
— Hack the logic
— Раз bypass, два bypass
— Ловись рыбка

Главный приз — тяжеленная стеклянная именная статуэтка за первое место. Не менее главные призы: макбуки, айфоны, смарт-часы, умный колонки, а также бесценные подарки от партнеров проекта BI.ZONE Bug Bounty и VK Bug Bounty.

Сбор заявок уже открыт на сайте — https://award.awillix.ru/
Давайте покажем, на что способны этичные хакеры!
#pentestaward

Реклама. ООО «Авилликс». erid: 2VtzqvLamcN

Читать полностью…

Social Engineering

Угон SIM-карты.

SIM Hijacking — уязвимость, о которой было объявлено еще в 2019 году и которая до сих пор затрагивает некоторые SIM-карты. Атака включает в себя одно или несколько SMS-сообщений отправленных жертве в виде специальных запросов с помощью которых можно инициировать события для манипуляции с мобильным телефоном.

• Хочу поделиться с Вами достаточно объемным и интересным материалом, где автор подробно описывает устройство SIM-карт, изучает защитный код через SIMspy и делиться технической составляющей SIM Hijacking.

Читать статью [36 min].

• Дополнительный материал: SIM SWAP. Обман на 100 000 000 $.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

📓 Python для сетевых инженеров.

• Python является одним из самых популярных языков программирования, и не зря — на этом языке можно решать различные задачи и при этом сильно экономить время. А если взять во внимание книгу и курс, которым я делился в нашем канале, то можно получить практический опыт и быстро освоить данный язык программирования.

• С одной стороны, книга достаточно базовая, чтобы её мог одолеть любой желающий, а с другой стороны, в книге рассматриваются все основные темы, которые позволят дальше расти самостоятельно. Книга не ставит своей целью глубокое рассмотрение #Python. Задача книги – объяснить понятным языком основы Python и дать понимание необходимых инструментов для его практического использования.

• Данная книга предназначена главным образом для сетевых инженеров с опытом программирования и без. Все примеры и домашние задания будут построены с уклоном на сетевое оборудование. Эта книга будет полезна сетевым инженерам, которые хотят автоматизировать задачи, с которыми сталкиваются каждый день и хотели заняться программированием, но не знали, с какой стороны подойти.

☁️ Руководство можно скачать бесплатно в нашем облаке.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🪙 Криптопрачечная: раскрытие схем с отмыванием денег методами OSINT.

• Наши друзья из @osintkanal (osintkanal.ru) перевели для Вас очень ценный материал, где описаны необходимые OSINT-инструменты и методы по отслеживанию сложных схем отмывания криптовалюты.

• Большинство людей, которые "варятся" в этой теме, используют сложные многоэтапные операции по отмыванию криптовалюты, в которых одновременно задействованы и криптомиксеры, и подставные кошельки, и несколько обменников, и различные варианты обналички. Но как нам собрать данные и получить необходимую информацию методами #OSINT? Как раз сегодня об этом и поговорим...

Содержание статьи:

- Инструменты блокчейн-аналитики;
- Методы отмывания денег с помощью криптовалюты;
- Инструмент MetaSluth;
- OSINT, аналитика и выводы.

Читать материал [10 min].

• Дополнительная информация доступна в группе @osintkanal и в нашей подборке материала.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🔐 Двойное дно.

• Данный материал написан в соавторстве с @mycroftintel

• Что может быть лучше зашифрованной операционной системы? Правильно, только зашифрованная операционная система с двойным дном. Сегодня мы и поговорим про этот венец творения.

• Зачем вообще нужно двойное дно? Для правдоподобного отрицания. Это когда никто не может установить, правду ты говоришь или бесстыдно лжешь. На самом деле у оперативников аллергия на контейнеры. Когда они их видят - требуют их расшифровать. В Штатах вообще суд посадил парня за решётку за отказ расшифровать архив. И сидеть он будет там, пока его не расшифрует.

• В России действуют проще. Например, используют паяльник. И там уже без вариантов. Поэтому чтобы показать, что тебе скрывать нечего, ты открываешь архив. А там фотографии розовых пони. Но есть ньюанс. В архиве есть скрытый раздел, который покажет себя только при введении правильного пароля. И доказать наличие оного раздела совершенно невозможно.

• Аналогично и с операционками. Видит оперативник зашифрованную систему и вежливо просит открыть. И вы не переживаете. Если откроете открытый раздел - там будет свеженькая Винда и коллекция мемасиков. А все дела будут надёжно спрятаны под скрытым разделом. И тут к вам вопросов нет. Вы сотрудничаете, а подозревать вас в чем-то плохом оснований нет.

• Так что пользуйтесь Веракриптом и будем вам счастье, а дополнительную информацию можно найти в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

erid: LjN8KD3ds

😱 В 2023 году было зафиксировано 290 утечек персональных данных россиян. 

Чтобы уменьшить эту статистику, подпишитесь на канал Компании Индид и оставайтесь в курсе передовых технологий для информационной безопасности.

Кроме того, внутри канала: различные экспертные материалы по ИБ, разбор решений для защиты доступа к ИТ-системам, новости с полей информационной безопасности и даже тематические мемы.

Если вы работаете в ИБ или интересуетесь сферой, то этот канал для вас — @indeed_company

Читать полностью…

Social Engineering

🔐 10 способов обхода Windows Defender.

• Всем известно, что в состав ОС Windows входит стандартный антивирус Windows Defender, который является простым и "относительно" нормальным решением с различными средствами для контроля приложений, встроенным фаерволом и средством для защиты в реальном времени.

• В этой статье автор подробно рассказывает о 10 способах и техниках обхода Windows Defender с целью выполнения произвольного кода. Содержание статьи следующее:

- In-Memory AMSI/ETW patching;
- Обфускация кода;
- Обфускация во время компиляции;
- Обфускация бинарных файлов;
- Зашифрованная инъекция шеллкода;
- Загрузка шеллкода;
- Пользовательские инструменты;
- Инсценировка полезной нагрузки;
- Рефлексивная загрузка;
- Сборки P/Invoke C#.

• В дополнение: отключение Windows Defender через недокументированное АПИ — https://github.com/es3n1n/no-defender

• P.S. Учитывайте, что статья вышла уже как год назад, однако информация всё равно будет весьма полезной для изучения.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🐥 Linux на примерах.

• Быть профи в области информационной безопасности и не ориентироваться в #Linux сегодня невозможно. Руководство, которым я сегодня поделюсь, поможет тебе освоить ОС Linux и даст необходимые знания для выполнения определенных задач.

• Материал содержит в себе как теоретические, так и практические материалы, т.е. теория и практика объединены в одно целое. Изложение ведется с учетом самых разных дистрибутивов Linux.

☁️ Руководство можно скачать бесплатно в нашем облаке.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

📦 Hack The Box. Прохождение машин с разным уровнем сложности.

Судя по статистике прошлой публикации, Вам очень зашел видеоматериал с прохождением различных машин HTB, где автор подробно описывает каждый свой шаг. Сегодня поделюсь с Вами еще некоторыми видео и дополнительным материалом:

Прохождение Linux-машины CODIFY — это легкая Linux-машина, на которой установлено веб-приложение, позволяющее пользователям тестировать код Node.js. Приложение использует уязвимую библиотеку vm2, которая используется для удаленного выполнения кода. По мере исследования цели обнаруживается база данных SQLite, содержащая хэш, который, будучи взломанным, дает SSH-доступ к устройству. Наконец, уязвимый скрипт Bash может быть запущен с повышенными привилегиями для раскрытия пароля пользователя root, что приводит к получению привилегированного доступа к машине.

Прохождение Linux-машины INTENTIONS — это сложная машина на Linux, которая начинается с веб-сайта галереи изображений, подверженного вторичной SQL-инъекции, что приводит к обнаружению хэшей BCrypt. Дальнейшее расследование раскрывает наличие API v2, которое позволяет аутентификацию через хэши вместо паролей, что ведет к доступу администратора к сайту.

Расследуем инцидент взлома MEERKAT — Вас пригласили в качестве нового поставщика услуг безопасности для Forela, быстро развивающегося стартапа. Стартап использовал платформу для управления бизнесом, но с недостаточной документацией и потенциально слабыми методами обеспечения безопасности. Вам предоставляются PCAP и данные журналов, и перед вами ставится задача определить, произошла ли компрометация. Этот сценарий заставит вас применить свои навыки анализа, эффективно просеивая сетевые данные и журналы для обнаружения потенциальных признаков вторжения, и тем самым даст реальное представление о ключевой роли кибербезопасности в защите развивающегося бизнеса.

К слову, журнал ][акер постоянно публикует материал по прохождению HTB машин, вот только этот материал является платным. НО, не расстраивайтесь раньше времени, если Вам действительно интересно и Вы хотите найти определенную статью, то данный материал можно найти в открытом доступе. Указывать линки на группы не буду, Вы и так и найдете при желании. А если хотите поддержать авторов и журнал, то предлагаю купить годовую подписку. По этой ссылке найдете более 150 статей по прохождению HTB: https://xakep.ru/tag/hackthebox/

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

USB-киллер.

• Данный материал написан в соавторстве с @mycroftintel

• Что такое USB-киллеры и с чем их едят? Начну с анекдота. Мужик нашел в метро флешку, а на ней написано маркером число «161». Берет он эту флешку, вставляет себе в компьютер, а компьютер бац и перестает подавать признаки жизни. Отчаявшись, мужик стирает «161», пишет маркером «162» и оставляет эту флешку снова где-то в метро.

• Смешно? Да не очень на самом деле. Люди бывают настолько одаренными, что вставляют в рабочие компы красивые флешки, которые находят на стоянке. А там, само собой, вредонос. Такая атака называется «poisoned apple», или же «отравленное яблоко». И это работает! Так вот, киллеры работают точно на том же чувстве любопытства.

• Для чего нужен USB-киллер? Во-первых, чтобы экстренно вырубить компьютер. Представим, что к вам врываются маски шоу в тот момент, когда вы почти доломали Пентагон. Выключать ноут штатно не вариант – долго. А если у вас есть киллер – достаточно воткнуть его в порт и тачка вырубится наглухо. Диски он, конечно, не потрет, но коннекторы может и оплавить. Жалко, конечно, этого добряка, но лучше так, чем потом лет до десяти жалеть о содеянном. Во-вторых, киллер используют по прямому назначению – массово истребляет электронику. Втыкают его в компы, ноуты, телевизоры. Да куда угодно, где есть порт. Один пацанчик в Штатах вообще уничтожил более шестидесяти компов в своей alma mater после окончания.

• Как это все работает? Вместо модуля памяти у флешки встраивается преобразователь напряжения и конденсатор, который быстро заряжает свои конденсаторы, а затем разряжает их через шину передачи данных порта. И все, финита ля комедия. Комп отправляется на цифровую радугу, откуда нет возврата. Так что будьте внимательны, не суйте в свою машину что попало!

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Курс-бестселлер "Тестирование веб-приложений на проникновение (WAPT)" стартует 3 июня.

Это на 100% практический курс по пентесту, где вы руками попробуете изученные техники взлома. Лаборатория содержит 65 рабочих + 16 экзаменационных тасков.

ЧТО ВНУТРИ КУРСА:
- нахождение и эксплуатация всех актуальных типов уязвимостей, активный/пассивный фаззинг
- использование техник: SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
- применение техник повышения привилегий
- разбор и практика выполнения Client-side атак (XSS, CSRF)

ВЫ ПОЛУЧИТЕ:
- практические навыки как в рабочих задачах, так и в Bug Bounty
- сертификат/удостоверение о повышении квалификации
- трудоустройство/стажировка для лучших выпускников

ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ? 
🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023
🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003

Пишите нам @Codeby_Academy
или звоните +74994441750

Читать полностью…

Social Engineering

💬 Слежка через пуш-уведомления.

• 29 февраля издательство Washington Post опубликовали информацию, что ФБР запрашивает у компаний Apple и Google данные пуш-уведомлений, так называемые «пуш-токены» (push token) для слежки за потенциальным объектом наблюдения. Суть в том, что такие данные ФБР может запрашивать без какого-либо ордера или постановления суда, а с помощью таких пуш-токенов можно с легкостью идентифицировать смартфон и его владельца.

• Данный метод используется с 2019 года, но широкую огласку он получил только в декабре 2023 года, когда Apple и Google получили необходимые предписания от ФБР на передачу информации об аккаунтах, идентифицированных по пуш-токенам и связанных с предполагаемыми сторонниками террористич. группировки.

• Немного информации о технической составляющей данного метода и более подробная информации о новости: https://habr.com/ru/post/815425

Первоисточник: https://www.washingtonpost.com

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Друзья! Курс "Введение в информационную безопасность" начинается 3 июня.

КУРС ПОЛЕЗЕН ДЛЯ:
- Технических специалистов
- Этичных хакеров
- Разработчиков
- Всех, интересующихся информационной безопасностью

НА КУРСЕ ВЫ НАУЧИТЕСЬ:
- Находить и эксплуатировать уязвимости: SQL Injection, OS Command Injection, XSS, LFI, RFI, SSRF и Unsecure File Upload
- Решать CTF-задания
- Организовывать защиту от перебора паролей, настраивать систему обнаружения вторжений
- Консольным командам ОС Windows и Linux, написанию скриптов
- Ключевым инструментам пентестера: BurpSuite, Nmap, Gobuster, Wfuzz, Sqlmap, Wpscan, Fail2ban и других

ВЫ ПОЛУЧИТЕ:
- актуальные практические навыки
- сертификат/удостоверение о повышении квалификации
- возможности трудоустройства/стажировки
- сопровождение и поддержку Академии Кодебай

Пишите нам @Codeby_Academy
или звоните +74994441750

Подробнее о курсе → здесь

Читать полностью…

Social Engineering

Узнайте все о прогрессивных способах взлома

Количество киберпреступлений и ущерб от них растет с каждым годом. Самое время стать белым хакером и научиться отражать атаки злоумышленников!

Чтобы начать путь в этом направлении, приходите на бесплатный онлайн-интенсив «Профессия пентестер. Как стать хакером и не попасть в розыск Интерпола».

За 3 дня вы:
▪️узнаете актуальную информацию о сфере
▪️познакомитесь с инструментами этичного хакера
▪️проведете реальные атаки и сделаете аудит безопасности
▪️поймете, как развиваться в этом направлении дальше

Записаться на интенсив: https://go.skillfactory.ru/&erid=2VtzqvgvTAd

Реклама. ООО «Скилфэктори», ИНН:9702009530

Читать полностью…

Social Engineering

😸 Поиск секретов в репозиториях.

• Вы ведь помните январскую новость, что в публичном репозитории одного из сотрудников Mercedes-Benz нашли забытый токен, который давал доступ к серверу GitHub Enterprise компании и раскрывал множество внутренних данных? Если нет, то почитайте. Это я к тому, что такие "находки" не являются редкостью, а в репозиториях можно найти действительно много уникальных данных.

• Одним из инструментов для поиска такой информации является Tartufo, благодаря которому мы можем сканировать репозитории в поисках случайно оставленных токенов и учетных данных, а еще мы можем проверить всю историю коммитов для поиска секретов!

• Подробное описание инструмента и примеры использования подробно расписаны в документации проекта: https://tartufo.readthedocs.io

Ну и ссылочка на сам репо: https://github.com/godaddy/tartufo

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

😟 Тише воды, ниже травы. Live boot системы.

• Данный материал написан в соавторстве с @mycroftintel

• Почему хакеры все любят live-boot системы? Все очень просто. Когда вы используете систему, установленную на своем компьютере – вы оставляете следы. Особенно, если используете Винду. Она пишет логи всех ваших действий, сохраняет данные на жестком диске (да, даже после удаления!) и делает еще кучу непотребных вещей. Плюс еще и железо нужно с собой таскать. Если с ноутом еще ничего, то системник явно с собой не поносишь.

• Для того, чтобы было удобно и безопасно, и при этом можно было вести интересный образ жизни, умные люди придумали live boot. По сути, это флешка, которая втыкается в любой компьютер и запускает на нем свою собственную операционную систему. При этом жесткий диск хостовой машины не используется, а логи не пишутся. Это удобно еще и потому, что если придется рвать когти, то достаточно варварски вырвать флешку из компа и дать деру. На самом накопителе данные не пишутся и после выдергивания она обнуляется до исходного состояния системы И не надо с собой носить лишнего груза. А если вы записали live boot на microSD, то ее даже проглотить можно в случае чего. Ну или выкинуть по-тихому. Тут кому как больше нравится.

• Самый известный экземпляр live boot системы – это Tails. Собственно, незабвенный Эдвард Сноуден сливал секреты АНБ с помощью этой системы. Я свечку не держал, но злые языки поговаривают, что дело было именно так. Там всякие защиты предусмотрены, в том числе от дурака. Так что записывайте эту историю на флешку и пользуйтесь на здоровье. Главное, в BIOS не забудьте выставить правильный порядок загрузки. А для любителей кулхацкерства есть forensic mode у Kali Linux live boot.

• Что по итогу. Если вы не хотите оставлять следов и вам нужна под рукой собственная инфраструктура, то live boot – это ваш выбор. Главное не забывайте, что live boot системы защитят вас от форензики, но для соблюдения анонимности требуются совсем другие средства.

• Дополнительную информацию можно найти в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Хотите разобраться с Kubernetes, но не знаете, с чего начать?

Приглашаем 3 июня в 20:00 мск на бесплатный вебинар «Основы K8s: архитектура и абстракции» от Отус.

Вебинар является бесплатной частью онлайн-курса «Инфраструктурная платформа на основе Kubernetes».

➡️ Регистрация на вебинар: https://vk.cc/cximpM

🎙 Спикер — Senior DevOps Engineer с широким технологическим стеком и множеством сертификаций от IBM, Google и Microsoft.

На вебинаре мы разберем:

✅ ключевые аспекты Kubernetes для упрощения разработки и эксплуатации приложений;
✅ совместную работу абстракций, обеспечивающую высокую доступность, масштабируемость и безопасность приложений.

Записывайтесь сейчас, а мы потом напомним. Участие бесплатно.

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ruы

Читать полностью…

Social Engineering

💬 История подростка, взломавшего Twitter и укравшего миллионы долларов.

• 15 июля 2020 года на аккаунте Илона Маска появился следующий твит:

«Отправьте мне биткоин на тысячу долларов, и я верну вам две тысячи. Это предложение действительно только в течение 30 минут".


• Под твитом был указан номер биткоин кошелька, а сам твит выглядел как скам, но он был опубликован на официальном верифицированном аккаунте Илона Маска. Аналогичный твит появился и на других популярных аккаунтах, таких как Apple, Uber, Джефф Безос, Билл Гейтс, Барак Обама, Джо Байден, Канье Уэст и другие известные личности с миллионами подписчиков.

• Когда стало ясно, что это крупнейшая хакерская атака в истории Twitter, компания приостановила работу всех известных верифицированных аккаунтов, пока не выяснит, что же произошло. Никто не ожидал, что ответственным за взлом окажется 17-летний подросток. Изучив его прошлое, выяснилось, что он был мошенником и опытным хакером, работавшим в этой сфере с 13 лет, и украл миллионы долларов. Кроме того, он был замешан в торговле наркотиками и убийствах. Как же подростку удалось все это сделать и как ему удалось взломать одну из крупнейших платформ?

Читать историю [17 min].

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Безопасная миграция в облако

Облака – это не только белокрылые лошадки, но еще одна часть инфраструктуры компании, которая нуждается в киберзащите. В идеале специализированной.

Именно такую защиту обеспечит новое решение Kaspersky Cloud Workload Security.
Причем оно защищает не только облака, но и среды разработки.
О новом решении эксперты Kaspersky расскажут 6 июня на вебинаре: что это такое, что в него входит и почему к нему стоит присмотреться, если вы используете облака в любой конфигурации или контейнерные приложения.

Регистрация тут.

Читать полностью…

Social Engineering

Red Team Toolkit.

• Автор этого материала собрал полезный список инструментов и оборудования, которое пригодится при проведении пентеста. У большинства инструментов есть ссылки на магазин и альтернативное решение.

• Спиcок разбит на категории, где Вы найдете всё, что используется в арсенале Red Team специалистов (от инструментов для взлома Wi-Fi, до дронов и наборов для локпикинга):

- Reconnaissance Tools;
- LockPicking & Entry Tools;
- Bypass tools;
- Drops and Implants;
- EDC tools;
- Additional tools;
- Suppliers and Cool websites.

https://www.kitploit.com/2023/03/redteam-physical-tools-red-team-toolkit.html

• Дополнительно:

- Red team: пентест с двумя подрядчиками одновременно;
- Взлом лифтов - Из шахты в пентхаус;
- Метод проникновения на территорию защищенного объекта;
- Социальная Инженерия. Tailgating.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

📰 Использование досок объявлений в фишинге.

Фишинг — один из самых распространенных векторов атак на сегодняшний день, и одно из популярнейших направлений Социальной Инженерии.

• Эксперты Лаборатории Касперского опубликовали объемную статью о мошеннических схемах, нацеленных на покупателей и продавцов на онлайн-досках объявлений, а также о том, как функционируют стоящие за ними группировки. Содержание следующее:

- Как обманывают пользователей досок объявлений;
- Как злоумышленники выбирают жертв;
- Как обманывают жертву;
- Как выглядят фишинговые страницы;
- Группировки;
- Мошенничество как услуга (Fraud-as-a-Service);
- На какие страны направлен скам с досками объявлений;
- Мануал по ворку;
- Монетизация украденных карт;
- Автоматизация мошенничества с помощью Telegram-бота;
- Как выглядят фишинговые ссылки;
- Обновление ботов;
- Что происходит после перехода по ссылке;
- Прибыль и статистика;
- Как не попасться на удочку воркера.

Читать статью [13 min].

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

События февраля 2022 года сильно изменили ландшафт угроз. Возможно, впервые в мировой истории за короткий промежуток времени произошел такой масштабный всплеск активности хактивистских группировок, включающий в том числе возникновение сотен новых. Но и старые угрозы никуда не исчезли: APT-группировки и шифровальщики по-прежнему присутствуют в повседневной жизни специалиста по кибербезопасности.

Команда Kaspersky Cyber Threat Intelligence ежегодно делится с сообществом по кибербезопасности глобальными исследованиями, связанными с продвинутыми постоянными угрозами (APT) и угрозами атак шифровальщиков.

В наступившем году эксперты решили модифицировать подход и представить сообществу серию более целевых отчётов о киберугрозах, ориентированных на конкретные регионы. Первым в этой серии будет исследование, посвящённое анализу ландшафта угроз для России и стран СНГ.

Пересказывать добрую сотню страниц не будем, но скачать рекомендуем.

Читать полностью…

Social Engineering

🔎 Занимательная форензика.

• Любая наука склонна делиться на более мелкие темы. Давайте прикинем, на какие классификации делится форензика, а в самом конце поста Вы найдете ссылки на два полезных репозитория, которые содержат в себе учебный материал для изучения каждого направления:

1⃣ Computer forensics — к ней относится все, что связано с поиском артефактов взлома на локальной машине: анализ RAM, HDD, реестра, журналов ОС и так далее;

2⃣ Network forensics — как понятно из названия, имеет отношение к расследованиям в области сетевого стека — например, дампу и парсингу сетевого трафика для выявления таких интересных вещей, как RAT, reverse shell, backdoor-туннели и тому подобное;

3⃣ Forensic data analysis — посвящена анализу файлов, структур данных и бинарных последовательностей, оставшихся после атаки или использовавшихся при вторжении.

4⃣Mobile device forensics — занимается всем, что касается особенностей извлечения данных из Android и iOS.

5⃣ Hardware forensic — экспертиза аппаратного обеспечения и технических устройств. Это направление наименее популярно и наиболее сложно. Сюда входит разбор данных на низком уровне (микроконтроллера, прошивки или BIOS), ресерч специфических особенностей работы устройства, к примеру диапазона частот работы Wi-Fi-передатчика или внутреннего устройства скиммера, устанавливаемого на банкоматы.

• Для изучения данной науки я предлагаю обратить внимание на несколько репозиториев, в которых собраны инструменты, книги, руководства и другой полезный материал:

- Adversary Emulation;
- All-In-One Tools;
- Books;
- Communities;
- Disk Image Creation Tools;
- Evidence Collection;
- Incident Management;
- Knowledge Bases;
- Linux Distributions;
- Linux Evidence Collection;
- Log Analysis Tools;
- Memory Analysis Tools;
- Memory Imaging Tools;
- OSX Evidence Collection;
- Other Lists;
- Other Tools;
- Playbooks;
- Process Dump Tools;
- Sandboxing/Reversing Tools;
- Scanner Tools;
- Timeline Tools;
- Videos;
- Windows Evidence Collection.

https://github.com/mikeroyal/Digital-Forensics-Guide
https://github.com/Correia-jpv/fucking-awesome-incident-response

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Курс для BlueTeam “Реагирование на компьютерные инциденты” стартует 3 июня.
🛡Куратор курса — специалист по РКИ с 5-летним стажем.

ЧТО ВНУТРИ:
- Сбор необходимых материалов с Linux и Windows систем, в том числе дампов памяти
- Анализ записей журналов безопасности и артефактов ВПО
- Реагирование на основе данных из SIEM
- Анализ вредоносных программ
- Оптимизация процесса реагирования на инциденты
- Написание правил для обнаружения ВПО
- Threat Intelligence & Threat Hunting

ВЫ ПОЛУЧИТЕ:
- практические навыки в рабочих задачах РКИ
- уверенность в штатном функционировании систем
- сопровождение и поддержку Академии Кодебай
- сертификат/удостоверение о повышении квалификации
- возможности трудоустройства/стажировки

ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ?
🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023
🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003

Пишите нам @Codeby_Academy
или звоните +74994441750

Читать полностью…

Social Engineering

💬 true story... Мобильник для перехвата чужих SMS сообщений.

• На днях мне на глаза попалась занимательная статистика самых продаваемых мобильных телефонов в истории. Первое место в этой статистике занимает Nokia 1100, а общее число продаж этого телефона перевалило за 250 миллионов. И тут я вспомнил забавную историю, которая случилась в далеком 2009 году...

• В процессе расследования дела о почтовом мошенничестве в Нидерландах полиция столкнулась с весьма интересным фактом – неизвестный покупатель отдал 25 тысяч евро за телефон Nokia 1100. Данная бюджетная модель была выпущена в конце 2003 г. и предназначалась для развивающихся рынков, а цена телефона составляла менее 100 евро.

• В попытках выяснить, почему хакеры готовы платить такие большие деньги за дешевый и внешне непримечательный аппарат, полиция обратилась к компании Ultrascan Advanced Global Investigations. Эксперты Ultrascan выяснили, что хакеров привлекают не все аппараты Nokia 1100, а только изготовленные на фабрике Nokia в г. Бохум (Германия).

• Эта серия аппаратов была признана бракованной из-за проблем в устаревшем программном обеспечении, созданном еще в 2002 г. За счет этого самого «брака» хакеры научились перехватывать чужие SMS сообщения, в частности, одноразовые коды для банковских транзакций — mTAN (mobile Transaction Authentication Number), которые европейские банки присылали своим клиентам по SMS.

• Таким образом, получается, что хакерам оставалось лишь подключить этот телефон (без какой бы то ни было перепрошивки) к снифферу наподобие #WireShark и дело в шляпе — можно перехватывать SMS, а затем перевести деньги на свой счет.

• Интересно заметить, что на момент инцидента (2009 год), компания Nokia продала во всем мире более 200 миллионов экземпляров Nokia 1100 и моделей на ее базе, однако количество уязвимых аппаратов остается неизвестным...

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

📝 S.E. Заметка. OSINT.

• Небольшая, но очень интересная мини-подборка материала, которая позволит тебе узнать много нового в сфере OSINT и прокачать свои навыки:

1⃣ Начнем с интересного списка от "OSINT ME". Автор поделился полезными источниками, которые публикуют много полезного материала касательно OSINT. Если хотите прокачать свои навыки, то следите за блогами из этого списка, так как они действительно очень полезны: https://www.osintme.com/index.php/2024/05/17/list-of-recommended-osint-newsletters/

2⃣ Расследования в сфере криптовалюты весьма интересны и сложны, но есть много хорошего материала, который поможет освоиться в этой теме. Рекомендую к прочтению статью на данную тему, это именно тот материал, с которого можно начать вливаться в это направление: https://www.osintteam.com/navigating-the-crypto-jungle/

3⃣ Поделюсь ссылкой на репозиторий, который включает в себя различные расширения для Вашего браузера. Тут есть даже раздел с ИИ, а это сейчас очень актуальная тема, которая ежедневно развивается. В общем и целом, тут Вы найдете расширения на любой вкус и под любую потребность. Читаете описание, устанавливаете, используете, profit: https://github.com/cqcore/OSINT-Browser-Extensions

4⃣ Ну и напоследок, хочу поделиться новым видео от RAINBOLT. Для тех кто не знает этого "волшебника" (по другому я его не назову), поясню - это лучший в игре GeoGuessr на данный момент времени, и я всегда приятно удивляюсь, с какой скоростью он находит точное местоположение объекта. На этот раз он нашел местоположение автобуса за 3 минуты, а исходное изображение взял с капчи на одном из сайтов. Обязательно к просмотру: https://youtu.be/k5RT0GNLg8s. P.S. и вот тут еще 30 секундное видео с "разоблачением" одной девушки: /channel/S_E_Reborn/4703

• Дополнительная информация доступна в нашей подборке: /channel/Social_engineering/3202

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Список вопросов по наступальной безопасности.

• Этот репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно прикинуть, какие области знаний Вами не покрыты для самостоятельного обучения.

https://github.com/curiv/russian-offensive-security-questions

• Проект является открытым, каждый желающий может сделать форк или предложить изменения в существующий список вопросов. Порядок вопросов и их категория носят субъективный характер. По утверждению автора, репозиторий будет поддерживаться в актуальном состоянии и обновляться.

• Если у Вас есть вопросы, желание внести свой вклад в развитие проекта или пообщаться с автором, то вся необходимая информация есть в этом посте: /channel/pathsecure/357

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

📚 Справочник исследователя уязвимостей 2024.

• Один из участников форума XSS.IS (ex DaMaGeLaB) опубликовал перевод "справочника исследователя уязвимостей" на русский язык. Плюс ко всему, в справочник добавили полезные ссылки и исправили опечатки, которые есть в оригинальной версии.

• Материал состоит из 3-х частей и включает в себя 225 страниц информации и полезных ссылочек:

- Основы исследования уязвимостей;
- Раскрытие информации об уязвимостях, её публикация и составление отчетов;
- Изучение конкретных примеров, ресурсы исследователя и ресурсы вендоров.

☁️ Руководство можно скачать бесплатно в нашем облаке.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…
Subscribe to a channel