128482
Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n РКН: https://vk.cc/cN3VwI
🌐 Создаем кейлоггер для Windows.
• Во Франции есть ИБ компания Synacktiv, которая занимается пентестом и разработкой необходимых инструментов для их деятельности. В их блоге я заметил интересную и актуальную статью, где описан процесс написания кейлоггера для Windows, способного поддерживать все раскладки клавиатуры и правильно реконструировать символы Юникода независимо от языка. Материал разделен на 3 части и вот его содержимое:
- В первой части, авторы описывают три различных способа захвата нажатий клавиш (GetKeyState, SetWindowsHookEx, GetRawInputData ) и различия между этими методами.
- Во второй части подробно описан процесс, как Windows хранит информацию о раскладках клавиатуры в файле kbd*.dll и как ее анализировать.
- В третьей и заключительной части разложен процесс использования извлеченной информации для преобразования скан-кодов в символы и все сложные случаи, представленные различными раскладками, такими как лигатуры, мертвые клавиши, дополнительные состояния сдвига и SGCAPS.
• Учитывайте, что статья на английском, но скоро появится перевод всех частей от Yashechka на форуме XSS. Если не можете зарегистрироваться на форуме, то следите за материалом в нашем канале @it_secur, я опубликую ссылки и материал в PDF формате, когда он выйдет. Но лучше изучить материал в оригинале:
➡ Читать статью [1], [2], [3].
S.E. ▪️ infosec.work ▪️ VT
Друзья, если вы хотите построить карьеру в сфере информационной безопасности, то вы еще успеваете записаться на курс "Специалист SOC (Центра мониторинга инцидентов информационной безопасности)".
Запись на курс продлится до 10 апреля. Он посвящен лучшим практикам построения систем реагирования и мониторинга инцидентов.
Что вы получите?
🏆 Готовность к современным угрозам и способность предотвращать материальный и репутационный ущерб
✏️ Помощь в трудоустройстве успешным ученикам
📑 Сертификат/удостоверение о повышении квалификации
“Ландшафт угроз стремительно меняется. В большинстве случаев необходим комплексный подход к обучению, включающий решения разных классов и затрагивающий все основные процессы Security Operation Center (SOC). Присоединяйтесь к нам, превратите ваши страхи в уверенность, ваши сомнения — в силу.” - Автор курса
Бесплатный промодоступ к обучению - 7 дней
Defensively Yours,
Академия Кодебай
образовательный центр по информационной безопасности для профессионалов
тг @Codeby_Academy
тел. 84994441750
👣 Социальная Инженерия. Tailgating.
• Проникновение на объект организации, или физический пентест — очень деликатная тема. О нем редко говорят и еще реже делятся советами и рекомендациями. Давайте поговорим на эту тему и затронем этап разведки, который состоит из двух частей: онлайн и офлайн, разница которых понятна из названия.
• Есть такое понятие, как Tailgating или piggybacking (англ. не соблюдать дистанцию/нести на спине) — попытка пристроиться сзади и проскочить через турникет за тем, у кого есть пропуск. Метод классический и известен еще со времен создания СКУД, но он до сих пор является актуальным.
• Вот интересное видео, где показано пять примеров реализации этого метода: https://youtu.be/jksOir0WGM8
• А еще у нас в канале есть ссылки на другой материал по данной теме, где двое ребят проходят на закрытые объекты со стремянкой в руках. К слову, в какой то из книг недавно читал, что со стремянкой в руках Вы можете пройти куда угодно... Это действительно работает: /channel/Social_engineering/3193
S.E. ▪️ infosec.work ▪️ VT
🙃 Миф или реальность: вычислить по ip.
• Данный материал написан в соавторстве с @mycroftintel
• Когда очередной нубяра с опаленной пятой точкой вследствие самовозгорания в пылу баталий на форумах угрожает вычислить меня по IP – я совершенно не парюсь и присылаю ему свои цифры. Но это не потому, что я бесстрашный, у меня девять жизней и билет на бесплатный выход из больницы. Нет, все гораздо проще. Обычному мамкиному хакеру вычислить тебя по IP нереально. А нормальные хакеры такими вещами заниматься не будут.
• Почему так ваш IP не позволяет вас вычислить? Все просто. Если вы не покупали себе услугу «статический IP», то провайдер предоставляет вам один из своих внешних IP-адресов, через которые вы ходите в сеть. Для вас это внешний IP-адрес. В то же время вы находитесь во внутренней сети провайдера, где у вас есть соответственно внутренний IP-адрес. Это нужно потому, что IP-адресов не хватает на всех юзеров и приходится сидеть вот таким «пучком» на одном айпишнике.
• Из этого следует, что, зная ваш внешний IP-адрес, можно определить ваше примерное местонахождение с точностью до радиуса в километров 20. Плюс-минус. Ну, например, можно узнать, что я сижу в Москве. Пусть приезжают и ищут. Москва таки большая. В большинстве случаев гео вашего IP-адреса вообще будет ровнехонько на Красной площади. Если вы из столицы, например.
• Отсюда вывод. Знание вашего IP мамкиному хакеру не поможет. Нужно залезать в сеть провайдера и смотреть какой абонент из пучка в конкретное время сидел на конкретном сайте. Такие фокусы могут только правоохранители или сами провайдеры.
• Но это совершенно не значит, что можно не прятать свой IP-адрес и показывать его всем подряд. Можете нарваться на человека со связями и возможностями. А такой может вам доставить массу неприятностей. Так что не стоит пренебрегать правилами кибергигиены. Всем безопасности!
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
📁 Находим конфидециальные данные компании.
• Наши друзья из @osintkanal (osintkanal.ru) перевели для Вас очень ценный материал, который поможет освоить некоторые методы поиска конфиденциальных данных различных компаний и пригодиться специалистам в области OSINT.
• Автором данного материала является эксперт с восьмилетним опытом, которая проводила обучение социальной инженерии для различных команд по информационной безопасности.
• Содержание статьи:
- Документы и разведка методом социальной инженерии;
- 5 полезных символов, которые вы можете добавить в каждый запрос в Google;
- 5 полезных операторов, которые вы можете добавить в каждый запрос в Google;
- 7 полезных операторов для документов и типов файлов;
- Примеры готовых поисковых запросов.
➡ Читать материал [7 min].
• Дополнительная информация доступна в группе @osintkanal и по хэштегам #СИ, #OSINT.
S.E. ▪️ infosec.work ▪️ VT
😟 Шпаргалки цифрового детектива.
• Поделюсь с Вами очень ценным и качественным руководством по расположению цифровых артефактов в компьютерах и смартфонах. Материал будет полезен тем, кто интересуется форензикой и содержит следующую информацию:
• Криминалистические артефакты Windows:
- Информация о учетных записях;
- Действия с файлами и папками;
- Удаленные файлы и информация о них;
- Среда выполнения программ;
- Скаченные файлы;
- Сетевая активность;
- Физическое местоположение;
- Использование USB интерфейсов;
- Использование интернет-браузеров.
• Криминалистические артефакты экосистемы Apple:
- LOG файлы MacOS;
- Приложения Apple;
- Данные приложений;
- Выполнение программ и использование приложений;
- Открытие файлов и папок в MacOS;
- Использование аккаунта;
- Физическое местоположение;
- Тома и внешние устройства / использование USB;
- Сетевые настройки и другая полезная информация.
• Криминалистические артефакты Android:
- Информация об устройстве;
- Мессенджеры;
- Социальные сети;
- Почтовые сервисы;
- Мультимедиа;
- Интернет браузеры.
• Скачать можно в нашем облаке или в канале автора.
S.E. ▪️ infosec.work ▪️ VT
📚 Подборка бесплатных курсов для ИБ специалиста.
• На хабре опубликовали подборку бесплатных курсов, которые освещают тему информационной безопасности, OSINT, этичного хакинга, сетей и других важных тем. Отмечу, что список не претендует на полноту и многими курсами я уже делился в данном канале, где всегда стараюсь публиковать для Вас только актуальный материал. Список курсов следующий:
- Курс по Python для OSINT специалистов;
- Cybersecurity for Beginners – a curriculum;
- Профессиональная сертификация "Google Cybersecurity";
- Hypervisor 101 in Rust;
- Кибербезопасность Stepik;
- Компьютерные сети, учебный курс;
- Администрирование информационных систем;
- Cyber Ops Associate;
- Go Hacking;
- Курс хакинга – Hacking;
- Introduction to Cyber Security;
- Введение в теорию защиты информации;
- Защита информации от МФТИ;
- Полный курс по этичному хакингу;
- Этичный хакинг Wi-Fi;
- OpenSecurityTraining2.
➡ Источник и описание каждого из курсов: https://habr.com/ru/post/802449/
S.E. ▪️ infosec.work ▪️ VT
⚙ Первый в истории кейлоггер.
• Один из первых в мире кейлоггеров появился в годы холодной войны, советские разведчики шпионили за американскими дипломатами с помощью жучка, спрятанного в печатных машинках IBM Selectric. Устройства находились внутри 16 пишущих машинок, используемых с 1976 по 1984 в посольстве США в Москве и Ленинграде.
• Принцип работы жучка заключался в движении пишущей головки: для набора текста ей нужно было поворачиваться в определенном направлении, уникальном для каждого символа на клавиатуре. Механизм улавливал энергию магнитного поля от движения каретки и преобразовывал ее в цифровой сигнал. Каждый полученный сигнал хранился на жучке в виде четырехбитного символа. Устройство сохраняла до восьми таких символов, после чего передавало их советским шпионам (передача осуществлялась по радиочастотам на расположенную поблизости станцию прослушки).
• Обнаружить жучок было нетривиальной задачей даже для американских спецслужб. Его можно было увидеть при просвете рентгеновским излучением, однако он не обладал выдающимся радиофоном, так как зачастую вещал на частотах, используемых американским ТВ. Кроме того, отследить некоторые продвинутые версии жучка по радиосигналу можно было только в том случае, если была включена сама машинка, активирован кейлоггер, а анализатор шпионских устройств настроен на правильную частоту. Обученный советский техник мог установить такой жучок в IBM Selectric за полчаса.
• По данным Ars Technica, жучки не могли обнаружить в течение восьми лет, а американцам стало известно о них только благодаря сообщению от одного из союзников США, спецслужбы которого обнаружили такую же слежку за одним из своих посольств.
• 12 октября 2015 года эту историю рассказал член совета директоров Международной ассоциации криптологических исследований Брюс Шнайер.
➡️ https://arstechnica.com/
S.E. ▪️ infosec.work ▪️ VT
TeamCity оказался под угрозой кибератаки
В продукте, популярном среди Java-разработчиков, обнаружены критические уязвимости, с помощью которых злоумышленник может получить права администрации на сервере. Это не первый случай подобных уязвимостей, и ранее это приводило к масштабным хакерским атакам.
🤌 О решении проблемы рассказывают эксперты в канале «Порвали два трояна», где они ежедневно делятся актуальными кейсами и новостями в сфере кибербеза. Мастхэв для всех, кто интересуется темой ИБ и социнженерии.
Реклама: АО "Лаборатория Касперского" ИНН 7713140469
erid: LjN8KChva
🔑 Пароль по дефолту.
• Дефолтные пароли на сетевых устройствах встречаются чаще, чем может показаться на первый взгляд. В интернете открытыми портами наружу торчат сотни роутеров не только частных пользователей, но и корпоративных сетей.
• Держите ссылку на репозиторий, где собрано огромное количество стандартных комбинаций логин/пароль, используемых на множестве устройств и сервисов:
➡ https://github.com/ihebski/DefaultCreds-cheat-sheet
• В качестве дополнения обратите внимание на сервис https://passwordsdatabase.com, который содержит в себе более 391 вендоров и 1600 паролей различных устройств.
S.E. ▪️ infosec.work ▪️ VT
📶 High Performance Browser Networking.
• Очень хорошая книга для изучения компьютерных сетей. Написана в 2013 году, но большинство разделов до сих пор являются актуальными и полезными для начинающих.
• В книге можно найти информацию по особенностям протоколов HTTP/1.1 и HTTP/2, оптимизации их производительности, информацию по базовому устройству компьютерных сетей, включая протоколы TCP, UDP, TLS, так и особенности производительности сетевого взаимодействия в зависимости от типа сети (Wi-Fi, мобильные сети).
➡ Полная версия книги доступна бесплатно на сайте hpbn.co.
S.E. ▪️ infosec.work ▪️ VT
👩💻 Linux for OSINT CheatSheet. Шпаргалка из бесплатного курса для начинающих.
• 30 декабря делился с Вами очень крутым курсом "Linux для OSINT специалистов", который является полностью бесплатным и включает в себя полезные методы OSINT.
• @cybdetective собрала все команды из этого курса в один файл и сделала краткое описание. Напомню, что курс содержит 157 страниц и данная "шпаргалка" будет как раз кстати.
➡ CheatSheet можно скачать тут: @cybdetective/2438
➡ Описание курса и необходимые ссылки: @Social_engineering/3129
• P.S. Если ищете материал по OSINT, то обратите внимание на нашу подборку: @Social_engineering/3202
S.E. ▪️ infosec.work ▪️ VT
🏳 Необычный кейс в практике OSINT.
• Более года назад я делился очень интересным кейсом из мира #OSINT, где по фотографии самолета на фоне черного неба автор смог найти его точное местоположение и даже определил дату снимка. Настоящая магия OSINT, что тут говорить... Однако сегодня у нас будет не менее интересный кейс (как по мне), который я нашел в одном из ИТ каналов.
• Дело в том, что 20 января 2017 года актер Шайа ЛаБаф и его коллега Luke Turner, организовали акцию против Трампа. Они установили белый флаг с надписью "He Will Not Divide Us" (Он не разделит нас) около одного музея в Нью-Йорке и запустили беспрерывную онлайн трансляцию. Через 3 недели камера выключилась, а музей опубликовал информацию, что "установка флага создала серьезную угрозу общественной безопасности".
• Спустя определенное время флаг решили перенести в секретное место. С этого момента в игру включились пользователи с 4Chan и 8Chan, которые обнаружили фото ЛаБафа в одном из Instagram-аккаунтов кофейни, в городке Гринвилл, штат Теннесси. На этом фото в небе были запечатлены следы трёх самолетов и благодаря специализированным инструментам пользователи смогли определить, где именно в этом штате пролетали одновременно три судна.
• Круг сузился, в дело вступил житель города Гринвилл, который ездил на машине и сигналил, а другие пользователи помогали и указывали ему примерное направление, которое определяли по звездам в отношении к флагу. По итогу сигнал машины начал слышаться в трансляции и место было определено. Когда наступила ночь, группа форчановцев заменила флаг на футболку с лягушонком Пепе и кепку с лозунгом Трампа "Make America Great Again". На определение местоположения секретного места ушло всего два дня.
• Вот такой необычный и интересный кейс, о котором вы можете прочитать более подробно на сайте: https://www.dissentmagazine.org/
➡ Пост нашел у ребят из NN.
S.E. ▪️ infosec.work ▪️ VT
Когда играть, учиться и работать - одно удовольствие!
Новые широкоформатные мониторы MSI способны обеспечить не только высокую детализацию изображения и быструю частоту обновления экрана до 240 ГЦ, но и показывать объекты, скрытые при обычном разрешении, – это будет Вашим неоспоримым преимуществом для фееричных побед в новых играх.
🤯 Обман по-крупному.
• Более полутора лет назад публиковал статью, где описывал личный опыт и результаты по одной из самых эффективных (на мой взгляд) методов Социальной Инженерии в межличностной коммуникации. Этот метод называется "Pig Butchering" или "Забой свиней" и отличается он тем, что рассчитан на "игру в долгую", с максимальным количеством собранной информации о своей цели на этапе разведки и активной коммуникацией с жертвой.
• В общем и целом, рекомендую ознакомиться с моей статьей по этой ссылке и обратить внимание на статью от экспертов Лаборатории Касперского, где этот метод расписан более красиво и приведены методы защиты от данного метода:
➡ Читать статью [5 min].
• P.S. Метод становится максимально эффективным, если Вы знакомы с направлением НЛП и профайлинга. Один "метод подстройки" поможет вести общение более эффективно (с точки зрения #СИ), а таких вспомогательных приёмов десятки, если не сотни. И если атакующий владеет такими знаниями и опытом, то методы защиты станут бессмысленными.
• P.S.S. Учитывайте, что информация в этом посте предоставлена исключительно в рамках ознакомления и изучения проблем безопасности! Настоятельно рекомендую не нарушать законы и уважать права других людей.
S.E. ▪️ infosec.work ▪️ VT
🧠 Развитие в ИБ. Roadmap от PT.
Как развиваться в кибербезопасности и к какой должности стремиться? какие задачи я смогу решать через несколько лет? смогу ли я изменить свой карьерный путь, если пойму, что мне становится скучно?
😈 Тактики, техники и процедуры, которыми пользовались хакеры в 2023 году.
• Наконец-то будет что почитать. BI.ZONE опубликовали новый отчет "Threat Zone 2024", который содержит в себе описание хакерских группировок, их тактики, методы, инструменты и другую информацию.
• Исследование будет полезно CISO, аналитикам SOC, разработчикам плейбуков реагирования на инциденты и контента для SIEM, а также всем, кто интересуется новыми угрозами.
• Краткое содержание:
- Хактивизм;
- Финансово мотивированные преступления;
- Шпионаж;
- Распространенное ВПО;
- Эксплуатация уязвимостей;
- Самые популярные техники злоумышленников;
- Самые популярные инструменты злоумышленников;
- Самые популярные LOLBAS, используемые злоумышленниками;
- Инциденты из практики BI.ZONE TDR.
➡ Скачать можно отсюда: https://bi.zone/expertise/research/threat-zone-2024/
S.E. ▪️ infosec.work ▪️ VT
✉️Твою почту могут отправить в нокаут. Проверим?
• По данным Positive technologies, 92% фишинговых атак начинаются с электронного письма. Вчера мы намекали, что корпоративная почта очень уязвима, а сегодня рассказываем, как убедиться в ее защищенности.
• Positive Technologies сделала сервис для проверки безопасности корпоративных ящиков – PT Knockin. Теперь вы можете за 2 минуты узнать, хорошо ли защищен ваш имейл, а также получить рекомендации по улучшению работы средств защиты.
• Симулятор атак абсолютно безопасен для вашего устройства и корпоративной сети. Бесплатно проверить защищенность корпоративного ящика можно прямо сейчас – переходи на сайт!
[Проверить безопасность почты]
erid: 2VfnxxBEqXn
Твою почту могут отправить в нокаут. Проверим? 🥊
erid: LjN8JweJF
Jet Network Team — телеграм-канал сетевой команды ИТ-компании «Инфосистемы Джет»
Про что пишут:
◾️ Кейсы по сетям, мультимедиа, строительству ЦОД и телеком-направлению. Модернизация четырех дата-центров Норникеля за полярным кругом
◾️ Обзоры сетевых технологий. Зачем бизнесу централизованное управление сетью SD-WAN
◾️ Технические материалы и экспертизу. Как мы создали лабораторию pLTE
◾️ Обучение и самообразование. Зачем сетевику Python и как с ним поладить
◾️ Сетевые байки — смешные истории из жизни инженеров.
Про паровозик, который смог
Заглядывайте в канал и подписывайтесь на ребят → @jetnetworkteam
👾 Jerusalem. История компьютерного вируса 1987 года.
• Первый по-настоящему злобный и злонамеренный вирус родился в Израиле. А обнаружили вирус на компьютерах Еврейского университета в Иерусалиме в октябре 1987 года. Вероятно, создателя вдохновила популярная в 1980-е годы серия американских фильмов ужасов «Пятница, 13-е». Именно при таком сочетании дня недели и числа месяца вирус приводил в действие свой «главный калибр» и удалял, по разным источникам, то ли вообще всё, то ли только запускаемые в этот день программы. Видимо, для более надёжного и массового распространения в его «таймере» было прописано не активировать эту фичу в течение 1987 года. Впрочем, пакостил он далеко не только по пятницам 13-е.
• «Иерусалим» распространялся через дискеты или вложенные файлы в электронной почте. Вирус работал по принципу логической бомбы. Он (вне зависимости от дня недели и даты) поражал исполняемые файлы, кроме command.com, и «раздувал» exe-файлы при каждом запуске на 1808-1823 байтов, пока они не увеличивались до необрабатываемого размера.
• После тридцати минут работы заражённого компьютера происходило значительное замедление работы системы в целом посредством кода, который входит в цикл обработки каждый раз, когда активируется таймер процессора. А ещё на экране возникал характерный чёрный прямоугольник, «заслонявший» досовский текст.
• Свой главный удар Jerusalem нанёс в пятницу 13-го мая 1988 года, поразив около шести тысяч компьютеров по всему миру, удалив множество файлов и став одним из первых знаменитых компьютерных вирусов.
• В целом «Иерусалим» эксплуатировал прерывания и другие низкоуровневые функции операционной системы MS-DOS, которые перестали быть актуальными после всё более массового перехода на Windows. Jerusalem и его варианты от подражателей исчезли к середине 1990-х годов. Автор вируса так и остался неизвестным.
S.E. ▪️ infosec.work ▪️ VT
💻 Ищешь виртуальный сервер с лучшей DDoS защитой — выбирай Aéзa!
– Виртуальные сервера до 6.0 ГГц на флагманских процессорах;
- Множество услуг, включая аренду готового прокси в личном кабинете;
– Профессиональная DDoS защита;
– Бесплатная Anycast DDoS защита для сайтов;
– Низкие цены от 4,94 евро за Ryzen 7950x3D;
– Круглосуточная премиум поддержка;
- Анонимный ВПН от 1.9 евро
– 15% кешбэка по ссылке
На этом приятности не заканчиваются!
🖥Бесплатные сервера!
Возьми сервер от Aéзa на 1 час или воспользуйся
сервисом бесплатной аренды от Aéзa - Терминатор.
Без регистрации, СМС и платежей 🖥
aeza.net
И гифкикод на 10 евро, число использований ограничено: seadmin
ООО «АЕЗА ГРУПП» ИНН: 7813654490 erid: LjN8KJZL6
🧩 Metasploit 6.4.
• В 2003 году, хакеру, известному как «HD Moore», пришла идея разработать инструмент для быстрого написания эксплойтов. Так был рожден хорошо известный во всех кругах проект #Metasploit.
• Первая версия фреймфорка была написана на языке Perl. К 2007 году разработчики консолидировались, основав компанию Metasploit LLC; в это же время проект полностью переписали на Ruby и, частично на Си, #Python и Ассемблер.
• В октябре 2009 года, проект Metasploit был приобретен компанией Rapid7 с условием, что HD Moore останется техническим директором фреймворка, на что согласилась компания Rapid7.
• Сегодня Metasploit является одной из популярнейших программ, имеющих самую большую базу эксплойтов, шеллкодов и кучу разнообразной документации. А 25 марта была опубликована новая версия инструмента (6.4), которая включает в себя определенные изменения, описанные тут: https://www.rapid7.com/blog/post/2024/03/25/metasploit-framework-6-4-released/
• Если Вам интересно ознакомиться с историей создания этого легендарного инструмента, то в журнале ][акер есть отличная статья на этот счет: https://xakep.ru/2011/09/20/56878/
➡ Ссылка на репозиторий: https://github.com/rapid7/metasploit-framework
• P.S. В нашем канале есть ссылки на руководство по Metasploit и бесплатный курс на английском языке.
S.E. ▪️ infosec.work ▪️ VT
🔎 Глобальный поиск: метапоисковики.
• Данный материал написан в соавторстве с @mycroftintel
• Умение работать с поисковыми системами - это хлеб любого специалиста по OSINT. Иногда даже и с маслом. Поэтому первый шаг, который нужно сделать, чтобы гуглить как сын маминой подруги - расширить свой кругозор и прокачать эрудицию. Ведь гораздо проще искать нечто, если ты знаешь, где оно лежит.
• Сделать тот самый сложный первый шаг вам помогут метапоисковики. Их смысл в том, чтобы помочь вам ориентироваться в большом количестве источников. Некоторые из них агрегируют выдачу других поисковиков, а иногда работают в качестве переадресации на страницы других ресурсов.
• Начнем, пожалуй, с моей первой любви. Fagan Finder. Это просто бомбезный источник информации. Вы пишете запрос, потом кликаете на нужный источник. И вас переадресовывают на нужную страницу. Удобненько. Но самое главное, он показывает насколько много бывает источников и какие они бывают разные: от сайта Библиотеки Конгресса до сервиса публикации утечек.
• Второй сервис - это небезызвестный Intelligence X. Он умеет не только искать по утечкам, но и помогает в навигации по другим инструментам OSINT. Нужны сервисы для проверки почты - пожалуйста, пять штук. Нужен поиск по DNS - вы тоже по адресу. Их там штук двадцать. Перечислять все не буду - зайдите сами в раздел Tools и посмотрите. Штука очень полезная.
• Вместо резюме - изучайте источники информации. Эти знания окупаются. Проверено лично и доказано на моем профессиональном опыте. Всем успехов!
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Цена ошибки в сфере информационной безопасности велика…
1,092M$ — это средняя сумма расходов крупной компании в результате инцидентов, связанных с утечкой данных, не говоря о репутационных потерях.
Не стоит идти на неоправданный риск.
Узнайте, как 🔐 защитить данные с решениями Kaspersky и получите бесплатную консультацию по защите вашей организации от киберугроз🔗
Реклама ООО "КРАЙОН" ИНН 9717087315 erid: LjN8JtFtE
💸 ArtMoney и IDA Pro.
• Уверен, что многие из Вас пользовались ArtMoney, когда играли в различные игры и пытались получить неограниченное кол-во ресурсов. Хочу поделиться небольшим рассказом, который посвящен ArtMoney, а в качестве бонуса дам ссылку на курс по реверс-инжиниригу для начинающих. Поехали:
• История приложения ArtMoney началась давно, в 1996 году. Его создал Михайлов Артём Сергеевич, выпускник факультета информатики Самарского аэрокосмического университета. Разработана программа для того, чтобы помогать геймерам. Например, получать бесконечные жизни и ману, боеприпасы и ресурсы.
• Первые версии работали с играми под DOS и Windows. Но позже появилась поддержка всевозможных эмуляторов игровых консолей — от ZX Spectrum до Nintendo Switch. Так что если вам надо получить бессмертие в каком-нибудь редком консольном тайтле, то ArtMoney, скорее всего, с этим справится.
• Приложение оперирует файлами конфигурации или данными игры в оперативной памяти. По сути ArtMoney позволяет создавать свои собственные чит-коды для игр. Таким образом, даже если для игры нет доступных чит-кодов, предусмотренных разработчиками, вы всё равно сможете изменить баланс сил и ресурсов в свою пользу.
• Забавно, но ArtMoney — это не только про игры. Это ещё и про отладку почти любых приложений под Windows. Раньше это приложение частенько использовали в паре с доп. утилитами, такими как дизассемблер IDA Pro и отладчик SoftICE.
• Таким образом, можно изучать не только любые игры, но и другие приложения. Это не только отличная практика, но и возможность создать на их основе собственные варианты изменения параметров.
➡️ https://www.artmoney.ru
• Если затрагивать тему реверса, то вот вам отличный курс, который подойдет для начинающих и поможет разобраться с IDA Pro. Курс содержит 67 частей с подробным описанием выполняемых действий по примерам, необходимыми иллюстрациями и теорией.
➡️ https://yutewiyof.gitbook.io/intro-rev-ida-pro/
S.E. ▪️ infosec.work ▪️ VT
Друзья! Начинается курс “Active Directory: пентест инфраструктуры - 2024"
Курс подготовлен командой Codeby, топ-1 по этичному хакингу и 5-кратными победителями the Standoff
Авторы: HackerRalfChannel и Павел Никитин BlackRabbit
Старт: 25 марта
Что внутри курса?
- Архитектура AD и ее базис
- Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать?
- Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
- Как закрепиться внутри?
- Техники и эксплоиты
На 100% прикладной курс:
в лаборатории 10 ТБ можно попробовать руками все актуальные атаки на Active Directory
В итоге:
Готовность к современным угрозам и способность предотвращать материальный и репутационный ущерб
📑 Сертификат/удостоверение о повышении квалификации
Offensively Yours,
Академия Кодебай
образовательный центр по ИБ
для профессионалов
@Codeby_Academy
+74994441750
🦈 Фильтры Wireshark.
• У Wireshark просто огромное количество разнообразных фильтров. И по этим фильтрам есть объемная документация, в которой не так просто разобраться. В этой подборке собраны самые интересные и часто используемые фильтры Wireshark. Для начинающих пользователей это может стать чем-то вроде справочника по фильтрам #Wireshark, отправной точкой для изучения.
- Фильтры Wireshark для начинающих;
- Операторы фильтров Wireshark;
- Логические операторы фильтров Wireshark;
- Фильтр интерфейсов;
- Трафик протоколов канального уровня;
- Трафик протоколов межсетевого уровня;
- Трафик протоколов транспортного уровня;
- Трафик протоколов прикладного уровня;
- Фильтры для Wi-Fi фреймов.
• В дополнение: Полный список фильтров Wireshark.
S.E. ▪️ infosec.work ▪️ VT
🧠 S.E. OSINT.
• Данный материал написан в соавторстве с @mycroftintel
• Знаете, как в сказке? Пойди туда, не знаю куда и принеси то, не знаю что. Именно так заказчики ставят задачи перед специалистами по #OSINT и корпоративной разведке. Поэтому рынок не двигается – заказчики не знают, как с нами работать, а спецы по разведке не знают, как удовлетворить потребности рынка. Как говорится, нет ТЗ – результат ХЗ.
• Как это лечится? Во-первых, нужно прививать бизнес-мышление. OSINT и корпоративная разведка – это торговля информацией. А, значит, информация – это товар. Причем товар скоропортящийся. Причем этот товар должен быть полезен потребителю и удовлетворять его существенные деловые потребности. Если информация бесполезна – она гроша ломаного не стоит. Кому нужен прошлогодний снег?
• Поэтому специалист по OSINT – это производитель и торговец информацией. Так себя и нужно рассматривать. С этого ракурса даже приходит определенное понимание, что же хочет от тебя бизнес, что в тренде, а что выстрелит через полгода-год. И вот с таким рефреймингом и приходит деловое мышление. Просто задумайтесь над этим: эта идея может изменить всю вашу жизнь! Если, конечно, вы ей это позволите.
• Теперь про заказчиков. Как лечить их до того, как недопонимание превратится в финансовые санкции. Очень просто – качественно собирать анамнез. Врачи говорят, что грамотно собранный анамнез – это половина диагноза. Вот и здесь нужно четко расспрашивать заказчика о конечной форме итогового продукта и сколько вешать в граммах. Иначе говоря, определите критерии успеха, при которых заказ будет считаться выполненным. И обязательно проговорите про дедлайны – если этого не сделать, заказчик будет требовать урожай за месяц до посева. Эти вещи нужно обговорить на берегу, чтобы не было досадных факапов.
• Выполняйте эти простые правила и ваша жизнь в OSINT и не только станет на порядок приятнее. Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
✨ Отус приглашает 21 марта в 20:00 по мск на бесплатный вебинар "Российские и зарубежные решения для защиты информации от утечки"
Вебинар является частью полноценного онлайн-курса «Защита данных от утечек. DLP-системы» от Отус.
➡️ Регистрация на вебинар: https://otus.pw/HGRw/?erid=LjN8K26Rj
На вебинаре мы рассмотрим:
— Что такое DLP система? Какие функции выполняет.
— Мировой рынок DLP систем
— Российский рынок DLP-систем
— Тенденции развития DLP-систем в России
Записывайтесь на вебинар сейчас, а мы потом напомним. Участие бесплатно.