social_engineering | Unsorted

Telegram-канал social_engineering - Social Engineering

128481

Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n РКН: https://vk.cc/cN3VwI

Subscribe to a channel

Social Engineering

🦊 ThievingFox.

• Пароль и безопасность для многих людей могут казаться синонимами. Но когда возникает вопрос о безопасности самих паролей, то непосредственно безопасность выходит на первое место. В конкурентной борьбе вендоры предлагают различные решения, чья надежность на первый взгляд не подлежит сомнению, однако за разрекламированными менеджеры паролей могут скрывать банальные уязвимости, что может сыграть с ними злую шутку.

ThievingFox — набор инструментов для удалённого дампа учетных данных из различных менеджеров паролей и утилит Windows. Имеет открытый исходный код и богатый функционал. А еще у автора есть объемная статья, где описана работа инструмента и варианты использования.

https://github.com/Slowerzs/ThievingFox/

• Дополнительно: Pandora — инструмент для извлечения учетных данных из менеджеров паролей. Поддерживает 14 программ с 18 различными реализациями (к примеру, мы можем сдампить данные из десктопного приложения и из расширения браузера одного и того же продукта).

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🌩 Приватность в облаках.

• Данный материал написан в соавторстве с @mycroftintel

• Много уже было сказано про облака. Но повторюсь еще раз. «Защищенные облака» бывают только в сказках. Поэтому не ведитесь на «швейцарскую юрисдикцию» или «военный уровень шифрования». Это чистой воды маркетинг, чтобы завлечь доверчивого мамонта, которому есть что скрывать.

• Ну вот прикиньте ситуацию. Вы открыли свое облачное хранилище. Самое защищенное и самое приватное в мире. И, естественно, весь кибер-сброд стал покупать у вас хранение, потому что вы никогда и никого никому не выдадите. Пройдет год и у вас на дисках скопится куча прона крайне сомнительного содержания: украденные файлы, сэмплы вирусов, может быть, даже документы бородатых людей определенного рода деятельности. В общем, помойка будет лютая.

• Поэтому после очередной «ситуации» специалисты «откуда надо» узнают, что все бармалеи мира хранят данные у вас. Что будет дальше? К вам придут с требованием начать сотрудничество. Или вы станете соучастником. И тут вы начинаете думать о сделке с совестью. Либо вы идейный товарищ, борцун за анонимность и никого не сдадите – тогда вам не поздоровится. Причем за чужие грехи. Либо вы всех сдаете, но после этого ни о какой «приватности» на вашем сервисе речи больше быть не может.

• Примерно такой сюжет происходит с каждым владельцем облаков. Либо вы сканируете файлы своих клиентов на предмет запрещенки, либо у вас скоро не будет никакого бизнеса. Так что приватность – это большая ложь. Приватности быть не может. Это я уже доказал на простом примере. Но что делать, если приватность нужна, а к удобствам пользованием облаком вы уже привыкли?

• Все просто. Вам нужен Cryptomator. С его помощью вы прямо внутри облака можете делать защищенный контейнер, в котором файлы шифруются на лету. Проще говоря, это облако, которое шифруете вы сами. И работать с ним удобно. Взяли самое дешевое (или даже бесплатное, sic!) облако (хоть Google Drive, хоть богомерзкий OneDrive или Dropbox) и сделали на нем контейнер. И все, пользуйтесь! Плюс Cryptomator бесплатный. Чего еще пожелать?

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🌉 Краденные миллиарды и взлом криптовалютной биржи Bitfintex.

• Летом 2016 года произошло одно из крупнейших ограблений в истории: 2 августа администрация криптовалютной биржи Bitfintex обнаружила серьезную брешь в системе безопасности, вынудившую их временно заморозить любую активность.

• Оказалось, что в результате атаки неизвестных злоумышленников ресурс лишился 119 756 биткоинов. Разработчики предлагали щедрое вознаграждение за любую информацию, которая поможет вернуть похищенное, — 5% от суммы украденных средств, но из этого ничего не вышло. Как бы то ни было, даже после столь резонансного взлома Bitfintex удалось остаться на плаву, возместить ущерб пострадавшим пользователям и продолжить свою работу.

• В начале февраля 2022 года, спустя 5 лет после взлома Bitfintex, Министерство юстиции США неожиданно сообщило о крупнейшей конфискации средств в истории: было изъято более 94 тыс. биткоинов, т.е. около 3.4 миллиарда долларов США.

• Учитывая астрономическую сумму, можно было подумать, что правоохранители накрыли крупную преступную группировку или закрыли несколько даркнет-ресурсов, но все оказалось куда прозаичнее: по обвинениям, связанным с отмыванием денег, была арестована молодая супружеская пара из Нью-Йорка. Согласно судебным документам, 34-летний гражданин РФ и США Илья Лихтенштейн и его жена, 31-летняя гражданка США Хизер Морган, оказались связаны со взломом Bitfintex...

• Как Вы уже поняли, эта история поведает нам о взломе Bitfintex и о семейной паре, которые связаны с этим взломом и даже не пытались скрыться, а вели активную сетевую жизнь, рассказывая своим подписчикам в TikTok, как открыть собственный бизнес "без внешних инвестиций". Приятного чтения:

Читать историю [17 min].

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🔎 OSINT, Privacy & OPSEC.

• Сразу отмечу, что к репозиториям по типу awesome-листов я отношусь не особо положительно. На мой личный взгляд, они включают избыточное кол-во информации, но что-то полезное для себя подчеркнуть можно!

• В общем и целом, ниже будет большое кол-во ссылок на различные репо, которые включают в себя полезные инструменты и ресурсы на сегодняшнюю тему. Данная подборка была составлена одним автором, который поддерживает материал в актуальном состоянии: https://github.com/The-Osint-Toolbox

- Telegram OSINT;
- Social Media OSINT;
- People OSINT;
- Website OSINT;
- Data OSINT;
- Geo-Location OSINT;
- Image OSINT;
- Email Username OSINT;
- YouTube Video OSINT;
- GitHub Repos;
- OSINT Peripherals;
- OSINT Practitioners;
- Archive OSINT;
- URL-Manipulation;
- Custom Search Engines;
- Advanced Searching;
- internet OSINT;
- Company OSINT;
- Darkweb OSINT;
- Telephone OSINT;
- Search Engines;
- Fact Checking;
- Privacy Infosec;
- Privacy-Practitioners;
- Wifi OSINT;
- Fitness OSINT;
- Vehicle OSINT;
- OSINT Blogs & Videos;
- Browsers;
- Browser Extensions;
- AI Resources;
- Ancestry OSINT;
- Flight & Marine OSINT;
- Browser OSINT Privacy;
- Privacy Opt-Out;
- Privacy Infosec;
- Privacy-Practitioners.

• Дополнительная информация доступна в нашей подборке: /channel/Social_engineering/3202

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Кто хотел изучить Linux?
Забирайте скорей курс для начинающих всего за 1️⃣0️⃣.

Забрать курс

Отус открыл для вас доступ к онлайн-курс 🖥«Linux для начинающих» почти бесплатно!

Обычно курс стоит от 7000₽

😯 Не упустите свою возможность!

Курс рассчитан для программистов и администраторов, которые хотят освоить ОС Linux с нуля!

Что из себя представляет курс?
— 3 модуля с видеолекциями
— Комплексные знания по основам Linux
— Можно учиться в любом месте, где есть доступ в интернет
— Закрепление знаний с помощью тестов

Наш спикер – Андрей Буранов, эксперт по UNIX-вселенной в компании Mail Group.

🎁 В подарок с курсом, бонусом для более эффективной учебы дарим "10 базовых команд Linux"!

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru

Читать полностью…

Social Engineering

📭 Временная почта. Подборка сервисов.

• Прежде чем переходить к подборке с одноразовыми почтовыми ящиками, я расскажу небольшую историю и один из многочисленных вариантов использования таких ящиков: когда @SE_VirusTotal_bot был на этапе разработки, одной из наших задач была регистрация большого кол-ва аккаунтов в сервисе VirusTotal. Дело всё в том, что после регистрации нам становился доступен API ключ, который был нужен для работоспособности бота. Вот тут и пришла на помощь одноразовая почта. Мы зарегистрировали десятки аккаунтов и воспользовались API ключами. Как итог: теперь у Вас есть полностью бесплатный инструмент для проверки ссылок и файлов на наличие вирусов.

• Разумеется, что преимущество таких ящиков не только в регистрации на определенных ресурсах, но еще и по другим причинам, например, приватность и удобство, простота использования и защита от спама... В общем и целом, ниже собрал небольшое кол-во бесплатных сервисов (больше и не нужно) и рекомендую Вам добавить этот список в избранное:

- http://xkx.me
- https://erine.email
- https://maildrop.cc
- https://mailsac.com
- https://getnada.com
- http://mailcatch.com
- https://smailpro.com
- https://yopmail.com/en
- https://one-off.email/ru
- https://www.moakt.com
- https://www.33mail.com
- http://www.yopmail.com
- https://www.emaildrop.io
- https://www.fakemail.net
- https://www.mohmal.com
- https://10minutemail.com
- https://www.tempinbox.xyz
- https://temporarymail.com
- https://www.mailinator.com
- http://www.yopmail.com/en
- https://www.dispostable.com
- https://www.emailondeck.com
- https://www.crazymailing.com/ru
- https://www.trash-mail.com/inbox

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Квиз на знание K8s

Попробуйте пройти тест из 15 вопросов за 30 минут и вы узнаете свой уровень знаний K8s.

Квиз специально подготовлен под онлайн-курс «Инфраструктурная платформа на основе Kubernetes» от Отус.

ПРОЙТИ КВИЗ: https://vk.cc/cyCyFs

🔥 Это курс для девопсов, администраторов, разработчиков и CTO, которые хотят получить квалификацию платформенного инженера и самостоятельно создать инфраструктурную платформу в своей компании.

📦 Пройдете успешно квиз, бонусом получите доступ к записям прошедших вебинаров курса.

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru

Читать полностью…

Social Engineering

👨‍💻 Пентест Active Directory.

• С момента создания службы каталогов Active Directory (AD) прошло уже 25 лет. За это время служба обросла функционалом, протоколами и различными клиентами.

• Материал, который Вы найдете по ссылкам ниже, станет хорошей отправной точкой для изучения особенностей и слабых мест AD. Содержание следующее:

- Trees and Forests / Components;
- Enumerating AD with Bloodhound;
- Authentication, Authorization, Access Control and more;
- Enumeration;
- LLMNR Poisoning;
- Lateral movement & privilege escalation;
- Domain persistence and cross forest attacks.

• Вот ещё очень хороший цикл статей "Active Directory in Red Teaming" — включает в себя описание различных инструментов, основ и нюансов при проведении тестирования на проникновение в AD:

- Introduction;
- Offensive PowerShell;
- Local Privilege Escalation;
- Lateral Movement;
- Domain Persistence;
- Domain Privilege Escalation;
- Forest Trust Abuse.

• Выше по ссылкам доступна оригинальная версия материала. Если есть сложность в прочтении на английском языке, то в нашем облаке можно скачать качественный перевод.

• Дополнительно:

- DetectionLab — проект, который позволит тебе развернуть виртуальную лабораторию на базе Windows, для использования в исследовательских целях.
- Vulnerable-AD — заведомо уязвимая Active Directory. Окажется полезной для практических занятий и тестов.
- Cheat Sheet AD — эта шпаргалка описывает определенные методы, которые используются для атак Windows Active Directory.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

📦 Защищённый тайник для передачи сообщений.

• Давайте сразу обозначим один момент, что в данной статье не пойдет речь о системе мгновенного обмена сообщениями. Мы говорим о возможности оставить сообщение (текст, файлы и так далее), которое будет безопасно отправлено собеседнику.

• Смысл этого всего не только в том, чтобы скрыть содержимое сообщения, но ещё и в том, чтобы, скрыть и сам факт отправки сообщения. И даже если некто наблюдает за источником или приёмником сообщения, у него не должно быть возможности разобраться в том, кто находится на другой стороне канала связи.

• Итак, давайте разберемся, что из себя должен представлять тайник для передачи сообщений:

- Тайник должен быть полностью анонимным;
- Для работы с ним не нужны ни аккаунты, ни регистрация;
- Сервер не должен хранить никаких сведений о пользователях;
- Система должна предотвращать отслеживание метаданных;
- Скрытым должно быть не только содержание сообщений;
- Не должно быть возможности выяснить, общался ли пользователь A с пользователем B или C;
- Нужно, чтобы обратиться к тайнику можно было бы через #Tor. Это позволит защититься от анализа трафика;
- Нужно, чтобы никак нельзя было узнать о том, что кто‑то общался с создателем тайника;
- Необходимо, чтобы учитывалось то, что сервер может быть захвачен злоумышленником;
- Нужно, чтобы не было бы необходимости давать серверу какие‑то особые полномочия.

• Автор данного материала попробовал реализовать всё вышеперечисленное и описал ситуации, в которых может применятся данное решение:

Читать статью (перевод) [21 min].

Оригинальная версия материала.

Дополнительно:

- Оффлайн мессенджеры. Подборка.
- Где хранить секретные файлы...?
- Картинки с секретом. Прячем информацию;
- Taйники «Dead drops»: бeзoпacнaя cвязь нa ocнoвe oпытa шпиoнaжa. Мёpтвыe тoчки cбpoca.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Безопасность приложений: от хаоса к системному управлению

Трехдневный интенсив для тимлидов и руководителей в области безопасности приложений. Старт в сентябре 2024 в Москве.

Если вы то и дело ощущаете себя в тупике: нет нормальных фреймворков, вокруг хаос, топы не видят смысла в расходах на AppSec – добро пожаловать к нам. Мы знаем о ваших трудностях с разработкой. Мы тоже с этим сталкивались и теперь знаем, как вам помочь.

Автор интенсива Светлана Газизова, директор по построению процессов DevSecOps в Positive Technologies.

💡 Application Security на максималках:

• поделимся эталонными фреймворками и методологиями;
• поможем систематизировать процессы;
• научим обосновывать инвестиции в безопасную разработку для топ-менеджмента;
• покажем эффективные стратегии защиты от хакеров;
• расскажем об управлении как организационными, так и техническими аспектами AppSec.

Стартуем в сентябре 2024 в Москве. Записывайтесь!

Читать полностью…

Social Engineering

📶 Сети в Linux.

• Нашу коллекцию источников и полезностей по сетям пополняет еще один ресурс. На этот раз это бесплатный курс от linkmeup, который поможет получить необходимые знания работы сетей в #Linux. Что самое крутое, так это 30% теории и 70% практики, а еще будут домашние задания с ревью. Ну и в качестве выпускной работы нам нужно будет собрать или «‎починить»‎ виртуальную лабораторию!

• Содержание курса:

- Что такое сети на примере Linux: база, OSI ISO, IP, TCP;
- Делаем офисный роутер из Linux: маршрутизация, DHCP/SLAAC, DNS, Firewall, NAT;
- Работа с локальной сетью и серверами: ARP, NDP, Linux Bridge, STP, LACP, VLAN, VRRP;
- Подключаем удалённые офисы. Маршрутизация, VPN-туннели: туннелирование, VPN, IPSec, динамическая маршрутизация;
- Ищем проблемы. Инструменты отладки: на сладкое большая лабораторная работа, где нужно всё починить.

https://seteviki.nuzhny.net

В общем и целом, мы получим представление о том, как устроена сеть в Linux, познакомимся с протоколами и технологиями, грамотно настроим систему для работы с сетью и научимся пользоваться инструментами для настройки сетевого стека в linux и диагностики его работы. Добавляйте в избранное и изучайте.

• P.S. Не забывайте по наш репозиторий, в котором собран полезный материал для изучения сетей: https://github.com/SE-adm/Awesome-network/tree/main

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Чтобы защитить компанию, важно выявлять публичные активы и угрозы, которые они содержат, а также видеть связь между появлением этих угроз и небезопасными действиями сотрудников.

Команда Start X выпустила карту популярных угроз на внешней поверхности атаки. В ней вы найдете:

— разбор самых популярных техник эксплуатации уязвимостей по классификации MITRE ATT&CK,
— примеры инцидентов и настоящие причины появления угроз,
— рекомендации для команды безопасности по предотвращению таких инцидентов.

👉 Заполните короткую форму, чтобы скачать карту самых популярных угроз на внешней поверхности атаки

Читать полностью…

Social Engineering

📦 Malware Configuration And Payload Extraction.

CAPE (Malware Configuration And Payload Extraction) — это автоматизированная система анализа вредоносного ПО с открытым исходным кодом.

• Песочница используется для автоматического запуска и анализа файлов, а также для сбора полной информации. Результаты анализа показывают, что делает вредоносное ПО во время работы внутри изолированной операционной системы (в основном ОС Windows).

• CAPE может получить следующие типы результатов:

- Следы вызовов Win32 API, которые выполнялись всеми процессами, порожденными вредоносным ПО;
- Файлы, которые были созданы, удалены и загружены вредоносной программой во время ее выполнения;
- Дампы памяти процессов вредоносного ПО;
- Трассировка сетевого трафика в формате PCAP;
- Снимки экрана рабочего стола Windows, сделанные во время работы вредоносной программы;
- Полные дампы памяти виртуальных машин.

CAPE является "выходцем" из одной достаточно популярной песочницы Cuckoo Sandbox и предназначен для использования как в качестве автономного приложения, так и в качестве интегрированного решения в более крупные структуры благодаря своей модульной конструкции.

• Что можно анализировать:

- Общие исполняемые файлы Windows;
- DLL-файлы;
- PDF-документы;
- Документы Microsoft Office;
- URL-адреса и HTML-файлы;
- PHP-скрипты;
- CPL-файлы;
- Сценарии Visual Basic (VB);
- ZIP-файлы;
- Java-JAR-файл - Файлы Python;
- Почти все остальное.

CAPE обладает мощными возможностями, которые благодаря модульности архитектуры позволяет создавать неограниченное количество различных сценариев.

Документация есть вот тут: https://capev2.readthedocs.io/en/latest/

Cтабильная и упакованная версия продукта: https://github.com/kevoreilly/CAPEv2

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🔐 Курс: Безопасность компьютерных систем.

• Совершенно случайно мне на глаза попался интересный курс, о котором я рассказывал в этом канале 4 года назад. Речь идет о курсе MIT «Безопасность компьютерных систем» и не смотря на дату публикации (2018 год) в нем очень много полезной информации.

• Начнем с того, что это курс по разработке и внедрению защищенных компьютерных систем, а лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе некоторых научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

- Вступление: модели угроз;
- Контроль хакерских атак;
- Переполнение буфера: эксплойты и защита;
- Разделение привилегий;
- Откуда берутся ошибки систем безопасности;
- Возможности;
- Песочница Native Client;
- Модель сетевой безопасности;
- Безопасность Web-приложений;
- Символьное выполнение;
- Язык программирования Ur/Web;
- Сетевая безопасность;
- Сетевые протоколы;
- SSL и HTTPS;
- Медицинское программное обеспечение;
- Атаки через побочный канал;
- Аутентификация пользователя;
- Частный просмотр интернета;
- Анонимные сети;
- Безопасность мобильных телефонов;
- Отслеживание данных;
- Информационная безопасность MIT;
- Экономика безопасности.

Оригинальная версия курса: https://www.youtube.com/

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Курс "Специалист SOC (Центра мониторинга инцидентов информационной безопасности)" стартует 15 июля!

Под руководством опытных кураторов вы поймете, как организовать мониторинг безопасности IT сегмента предприятия — какие процессы организовать и как это сделать? 

На курсе вы изучите:
- Моделирование угроз безопасности информации
- Vulnerability Management, Threat Intelligence, Threat Hunting, Patch Management и Incident Response (IR) с помощью бесплатного ПО
- Администрирование СЗИ

Что вы получите?
🏆 Готовность к современным угрозам и способность предотвращать материальный и репутационный ущерб
✏️ Возможности трудоустройства/стажировки для лучших выпускников
📑 Сертификат/удостоверение о повышении квалификации

Пишите нам @Codeby_Academy

Подробнее о курсе

Читать полностью…

Social Engineering

Сотрудник перешёл по подозрительной ссылке и теперь вся компания страдает от вируса-шифровальщика или вируса-шпиона. Знакомая ситуация?

А теперь представьте, что ваши сотрудники больше никогда не попадают в ловушки фишинга.

Хотите это реализовать? Присоединяйтесь к открытому вебинару 8 августа в 20:00 мск и узнайте, как именно предотвратить киберугрозы! Мы расскажем, почему люди до сих пор переходят по фишинговым ссылкам, почему важно обучать сотрудников кибербезопасности и как простыми словами объяснить им важность защиты данных. Вы также узнаете, как взращивать киберкультуру в вашей компании.

На вебинаре выступят:

- Сергей Терёшин, руководитель курсов «ИБ. Basic» и «ИБ. Professional»
- Алексей Горелкин, CEO компании Phishman™

Регистрируйтесь прямо сейчас: https://vk.cc/cyHytL

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru

Читать полностью…

Social Engineering

Как защитить свой бизнес от атак на цепочки поставок?

В новом выпуске подкаста «Безопасно говоря» обсудили, как предотвратить supply chain attack. Своим опытом риск-менеджмента поделились эксперты кибербеза Yandex Cloud Алексей Миртов и Рами Мулей, а также директора по ИБ из «Хоум Банка» и Московской биржи.

Полный выпуск по ссылке.

Читать полностью…

Social Engineering

Централизованная система управления межсетевыми экранами и сетевыми устройствами различных вендоров

«НОТА КУПОЛ. Управление» — продукт отечественного вендора «НОТА», обеспечивающего комплексный подход к информационной безопасности компаний с критической информационной нфраструктурой. Приложение помогает организовать работу с несколькими межсетевыми экранами различных производителей в централизованной инфраструктуре.

«НОТА КУПОЛ. Управление» значительно упрощает труд специалистов по информационной безопасности и сетевых инженеров, предоставляя им возможность администрировать объекты из единого интерфейса.

В ПО централизован:
• мониторинг доступности подключенных устройств,
• управление политиками и правилами межсетевого экранирования,
• работа конфигурациями подключенных устройств.

Получить больше информации о продукте и его преимуществах, а также оставить заявку на демо можно на нашем сайте.

Читать полностью…

Social Engineering

🔐 Форензика. Атаки на VeraCrypt, шифрование ОЗУ.

• VeraCrypt — наиболее популярный форк знаменитого средства шифрования TrueCrypt. Почему ему часто отдают предпочтение? На стороне VeraCrypt — открытый исходный код, а также собственный и более защищенный по сравнению с TrueCrypt формат виртуальных и зашифрованных дисков.

• Однако, сегодня тема будет немного другая. Мы не будем расхваливать "Веру" и говорить об особенностях этого инструмента! Наоборот, мы поговорим о том, возможно ли извлечь из дампа оперативной памяти мастер-ключи для расшифрования этих контейнеров? Спасет ли аппаратное или программное шифрование ОЗУ? Какие есть способы дополнительной защиты?

• Достаточно узкая тема, и достаточно интересная! Особенно интересно именно то, что автор использует elcomsoft forensic disk decryptor, производители которого заявляют, что могут извлекать из ОЗУ мастер-ключи VeraCrypt даже с включенным шифрованием ОЗУ (программным). В общем и целом, приятного просмотра:

Смотреть материал на YT [31 min].

Читать статью [15 min].

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

📚 Пошаговое руководство по внедрению эксплойта в ядро Linux.

• Данное руководство было опубликовано в 2018 году, но до сих пор является весьма ценным и будет очень полезным для новичков.

• В этом руководстве детально рассмотрен процесс по разработке и внедрению эксплойта в ядро Linux на основе CVE-описания. Эта информация в основном ориентирована на начинающих разработчиков, поскольку в большинстве статей, посвященных разработке эксплойтов уровня ядра, подразумевается, что читатель уже в теме. Мы же начнем с самых азов и рассмотрим основные структуры данных и важные участки кода ядра. После ознакомления со всем циклом подразумевается, что вы сможете досконально разобраться с эксплойтом, включая то, как влияет каждая строка кода на ядро.

• Рассматривайте это руководство как путеводитель по ядру в Linux, сопровождаемый практическим примером. Написание эксплойтов дает хорошее понимание схемы функционирования ядра. Кроме того, вы рассмотрите различные отладочные техники, инструменты, наиболее распространенные подводные камни и методы решения возникающих проблем.

☁️ Руководство можно скачать бесплатно в нашем облаке.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

😈 Как действуют APT-группировки в Юго-Восточной Азии.

• Исследователи positive technologies выкатили объемное исследование, в котором описали действия различных APT-группировок в странах Юго-Восточной Азии в период с января 2020 года по апрель 2024 года.

• Как отмечают эксперты, 75% APT-группировок начинают кибератаки с фишинговых рассылок и эксплуатируют уязвимости в общедоступных системах, например в серверах Microsoft Exchange.

• Каждая вторая APT-группировка применяет в атаках известный троян PlugX, троян ShadowPad и веб-шелл China Chopper. А еще, благодаря обширным функциональным возможностям, 70% APT-группировок используют в атаках Cobalt Strike (руководство от LockBit загружено в наше облако) и в 40% используют Mimikatz.

• Что касается наиболее атакуемых отраслей, то все рассмотренные группировки, действующие в Юго-Восточной Азии, атакуют государственные учреждения, половина из них проводят атаки против военно-промышленного комплекса и поставщиков телекоммуникационных услуг.

• Тактики и техники группировок описаны в терминах MITRE ATT&CK Matrix for Enterprise (версия 14.1), со ссылками на подробные описания упомянутых методик.

• Полное содержание отчета:

- Цифровая трансформация Юго-Восточной Азии;
- Кибербезопасность в странах Юго-Восточной Азии;
- Страны — лидеры по числу атакующих их APT-группировок;
- Наиболее атакуемые отрасли;
- Как действуют APT-группировки на разных этапах атаки;
- Подготовка ресурсов для проведения атак;
- Разведка и начальные векторы атаки;
- Закрепление в инфраструктуре жертвы;
- Поиск учетных данных;
- Исследование корпоративной инфраструктуры;
- Сбор ценной информации;
- Взаимодействие с командным сервером;
- Передача украденных данных;
- Защита от обнаружения;
- Арсенал APT-группировок;
- Выводы и рекомендации;
- Краткое описание APT-группировок;
- Тепловая карта тактик и техник APT-группировок в Юго-Восточной Азии.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🐎 Про­ект «Пегас».

• Данный материал написан в соавторстве с @mycroftintel

Все вы слышали, наверное, про скандалы со следящими устройствами, которые были обнаружены у ведущих политиков Европы и Азии. В том числе следилки в свое время находили у бывшего канцлера Германии Ангелы Меркель, у всяких там журналистов, правозащитников, оппозиционеров и многих других. Да, речь идет про старый-добрый Pegasus.

Что такое этот ваш Pegasus? Он с нами в одной комнате? Да, он может с нами быть в одной комнате. Легко. Вообще, это разработка спецслужб фирмы из Израиля в интересах других спецслужб, уже за рубежом. Он хитрым образом ставится на мобильный телефон жертвы и контролирует всю ее дальнейшую жизнь.

Итак, что же он умеет? Считывать вашу геолокацию. То есть бармалей специалист за экраном видит, где конкретно вы находитесь, даже если вы геопозицию не включали. Он видит всю вашу записную книжку даже без GetContact, слушает все ваши разговоры и видит все ваши СМС. Еще он может залезать в ваш календарь и даже управлять будильником! Но это не страшно. Страшно, что в любой момент он может включить камеру или микрофон на вашем устройстве и посмотреть, чем-же таким интересным вы сейчас занимаетесь. И это не говоря о том, что он имеет доступ ко всем файлам на устройстве и даже может в случае необходимости снести вам всю систему, превратив ваш любимый iPhone в кирпич.

Но и это еще не все. Pegasus видит весь ваш траффик. И не только куда выходите (как СОРМ), но и конкретное содержание пакетов, ибо они расшифровываются уже на устройстве. То есть ваши сообщения в Телеге, в ВотсАппе, вашу почту и траффик он видит насквозь. Вот это уже страшно и неприятно.

Теперь о самом главном. Сделать такую следилку – раз плюнуть. Серьезно, она далеко не такая сложная. Вон, посмотрите на следилки за своими детьми. Там и геолокация, и можно включить микрофон, и контроль траффика тоже есть. Проблема не сделать такую софтину, проблема заразить телефон так, чтобы юзер ничего не заметил, а также не сработала система безопасности операционной системы. И вот тут и зарыта собака. Большая собака, размером с мастифа. Как Pegasus мог заразить iPhone политиков и журналистов, даже без контакта? Раньше они юзали соц. инженерию для заражения. Теперь нет. Я свечку не держал, но по ходу Яблоко отдало Pegasus бэкдор для тихого заражения устройства. Хотя Pegasus и ускакал в закат уже пару лет как, дело его живет. Так что следите за трендами в инфобезе! Всем безопасности!

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🎙Слышали о квантовых вычислениях и их угрозах для информационной безопасности, но не знаете, как к этому подготовиться? Не уверены, какие криптографические алгоритмы будут актуальны в постквантовую эру?

А теперь представьте, что вы знаете, какие риски несут квантовые вычисления для ИБ, понимаете основы постквантовых криптографических алгоритмов и готовы внедрять защиту информации от квантовых угроз.

➡️Присоединяйтесь к открытому вебинару 25 июля в 20:00 мск и сделайте этот прыжок в будущее! После занятия вы будете уверенно использовать новые знания для защиты данных.

⚡️ Не упустите шанс! Запишитесь на вебинар и прокачайте свои навыки ИБ-специалиста: https://vk.cc/cyu2YS

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru

Читать полностью…

Social Engineering

🍯 Ловушка для хакера. SSH Honeypot.

• Недавно прочитал интересную статью, где в течении 30 дней автор собирал статистику со своего запущенного SSH-ханипота. Тема может и заезженная, но почитать будет полезно. Особенный интерес к командам, которые выполняются ботами после логина. Статься тут: https://blog.sofiane.cc/ssh_honeypot/

• Но это ещё не всё! Автор блога опубликовал пошаговый мануал по настройке такого SSH-ханипота. Это на тот случай, если захотите повторить исследование и получить определенный опыт: https://blog.sofiane.cc/setup_ssh_honeypot/

• Ну и не забывайте про дополнительный материал, тут много всего полезного для начинающих: /channel/Social_engineering/2083

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🧠 Социальная Инженерия. Методики спецслужб.

• Весьма интересная книга, автором которой является бывший специальный агент ФБР, профессор психологии и консультант — Джек Шафер. Более пятнадцати лет занимался контртеррористическими исследованиями и анализом, обучал специальных агентов техникам влияния и убеждения.

• Эта литература — практическое пособие по обучению тому, как общаться с людьми и влиять на них. Материал будет полезен всем, кто интересуется профайлингом и социальной инженерией.

☁️ Руководство можно скачать бесплатно в нашем облаке.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

👩‍💻 40 практических советов по усилению безопасности Linux.

• Как уже стало понятно из названия, речь пойдет об усилении безопасности Linux (хостов и серверов). В приведенных инструкциях предполагается использование дистрибутива #Linux на базе Ubuntu/Debian. Перечислю некоторые советы, которые будут описаны в статье:

- Шифрование передаваемых данных;
- Минимизация установленного ПО;
- Обновление ядра и программного обеспечения Linux;
- Используем Linux Security Extensions;
- Учетные записи пользователей Linux и строгая парольная политика;
- Оценка физической безопасности серверов Linux;
- Отключение избыточных служб Linux;
- Настройка сетевого экрана на базе Iptables и TCPWrappers;
- Харденинг ядра Linux /etc/sysctl.conf и многое другое...

Читать статью [15 min].

• Хочу отметить, что каждому "совету" уделяется не совсем полноценное описание и рекомендации, но Вы можете самостоятельно порассуждать на определенную тему и найти в сети необходимую информацию для полноценного изучения. А еще, данная статья выступает отличным дополнением к нашей прошлой публикации на данную тему.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🔑 Как укрепить “Веру”.

• Данный материал написан в соавторстве с @mycroftintel

VeraCrypt продолжает меня удивлять. Вот я вроде бы уже все знаю про эту софтину, ан-нет, находится что-то, о чем я не подозревал. И мне. Черт возьми, это очень нравится. Это значит, что эта программка очень глубокая и качественно проработанная.

• Теперь к делу. Когда вы выполнили полнодисковое шифрование, вам ни один бармалей не будет страшен, потому что вскрыть AES-256 практически невозможно. Ну только если фаза Луны наложится на ретроградный Меркурий. А так нет. Соответственно, нет доступа к системе – нет возможности для злоумышленника ознакомится с логами вашей активности и всеми остальными вкусными вещами.

• Но есть еще один слой обеспечения безопасности. Скорее психологического, а не технического характера. Когда вы только загружаете систему, она просит вас ввести пароль, а затем PIM (если он, конечно, у вас есть). Собственно, уже на этом экране становится понятно, что система зашифрована. А это исход не самый желательный. И тут мы с вами встаем на путь хитрости.

• Вместо просьбы ввести пароль мы можем вывести на экран набор случайных символов, или сообщение об ошибке с предложением перезагрузить компьютер. Вариантов может быть масса: их ограничивает только ваша смекалка и чувство юмора. Установить все можно в разделе Система – Установки – Правка конфигурации загрузчика. Но будьте осторожны, там можно легко напортачить, да так, что система после вообще не загрузится. Всем безопасности!

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Уверены, что ваша конфигурация kerberos безупречна? Какие угрозы могут поджидать вас в Windows AD?

Представьте: конфигурация Windows AD под пристальным наблюдением. Ошибки, которые раньше упускались, теперь не ускользнут. Вы знаете, как искать потенциальные слабые места, и значительно повысили безопасность вашей инфраструктуры Active Directory.

Хотите это реализовать? Приглашаем вас на открытый вебинар «Acl атаки в Windows AD: практика» 23 июля в 20:00 мск. Здесь мы рассмотрим основные ошибки при конфигурациях kerberos и их влияние на безопасность вашего Windows AD.

После урока вы сможете решать сложные проблемы безопасности, обнаруживая и исправляя ошибки в конфигурации Windows AD. Это занятие призвано вдохновить начинающих пентестеров и помочь им разобраться в теме.

Спикер — вирусный аналитик в международной компании.

Встречаемся в преддверии старта курса «Пентест. Практика тестирования на проникновение». Все участники вебинара получат специальную цену на обучение!

⚡️Регистрируйтесь прямо сейчас, чтобы не пропустить бесплатный урок: https://vk.cc/cyjRK0

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru

Читать полностью…

Social Engineering

🌍 OSINT. ДНК веб-сайтов.

urlDNA — бесплатный, комплексный и мощный онлайн инструмент для исследования веб ресурсов. Умеет собирать очень много необходимой информации для анализа:

- Скриншот страницы;
- Информацию по SSL сертификату;
- IP адреса;
- Заголовки и содержание страницы;
- Печеньки;
- Выводит информацию о сервисах аналитики, фреймворках, веб-серверах и т.д.;
- Показывает консольные сообщения и еще кучу всякой всячины...

https://urldna.io

• К слову, инструмент имеет открытый исходный код, а в репозитории есть много полезной информации: https://github.com/urldna/urldna

• И не забудьте посетить блог разработчиков на urldna">Medium [VPN], тут есть описание функционала и urldna/how-to-effectively-use-the-search-function-on-urldna-io-a-step-by-step-guide-4afc69987ecc">пошаговое руководство.

• Дополнительная информация доступна в нашей подборке: /channel/Social_engineering/3202

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

👾 Программные и аппаратные трояны.

• Очень объемное руководство, где наглядно показан эволюционный путь развития аппаратных троянов от «ящиков» и «коробочек» до микросхем, приведены примеры их применения в компьютерах, серверах, мобильных телефонах, автомобилях и даже в одежде и обуви человека.

• Помимо всего прочего, руководство описывает основные типы троянов в микросхемах, принципы их проектирования и работы, способы внедрения, методы их маскировки, выявления в микросхемах, а также защиты и противодействия.

☁️ Руководство можно скачать бесплатно в нашем облаке.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…
Subscribe to a channel