الخدمة متاحة أيضًا بلغتك. انقر للترجمةعربسكا
Best analytics service

Add your telegram channel for

  • get advanced analytics
  • get more advertisers
  • find out the gender of subscriber
Channel location and language

all posts Social Engineering

Делаем уникальные знания доступными. Администратор -  @SEAdm1n  Вакансии -  @infosec_work  Вопросы, предложения, пожелания, жалобы -  @Social_Engineering_bot  Сотрудничество —  @SEAdm1n  
Show more
124 256-8
~22 107
~41
19.49%
Telegram general rating
Globally
9 485place
of 78 777
In category
190place
of 1 352
Posts archive
😄 OSINT в Discord. • На самом деле из Discord можно получить очень много полезной информации о человеке, если мы владеем определенным пулом данных для начала поиска. • В этой подборке представлены многочисленные инструменты и ресурсы, которые помогут Вам в поиске необходимой информации в Discord: - - - - - - - - - • Дополнительная информация доступна в нашей подборке: S.E. infosec.work ▪️ VT
Show more ...
8 643
373
Курс для BlueTeam “” стартует 3 июня. 🛡Куратор курса - Максим Бондарь, специалист по РКИ с 5-летним стажем. ЧТО ВНУТРИ: - Сбор необходимых материалов с Linux и Windows систем, в том числе дампов памяти - Анализ записей журналов безопасности и артефактов операционных систем - Анализ дампов оперативной памяти - Реагирование на инциденты с использованием SIEM - Анализ вредоносных программ - Построение процесса реагирования на инциденты - Написание правил для обнаружения ВПО - Threat Intelligence & Threat Hunting ВЫ ПОЛУЧИТЕ: - практические навыки как в рабочих задачах РКИ - уверенность в штатном функционировании систем - сопровождение и поддержка Академии Кодебай - сертификат/удостоверение о повышении квалификации- возможности трудоустройства/стажировки ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ? 🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023 🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003 Пишите нам или звоните 74994441750
Show more ...
9 585
50
🔎 Практическое руководство по онлайн разведке.
•  На этой неделе делюсь очень полезным руководством на тему . Руководство переведено на русский язык и содержит более 400 страниц полезной информации.

•  Перевод в некоторых местах хромает, но это не помешает тебе в прочтении. Скачать материал и ознакомиться с описанием можете в нашем облаке: 

•  Дополнительная информация доступна в нашей подборке: 

S.E.  infosec.work ▪️ VT
Show more ...
11 406
317
🪱 Morris Worm - первый в истории вирус, автоматически распространяющийся по сети. • Выпускник Гарварда и Роберт Тэппен Моррис в 1988 году был аспирантом в Корнеллском университете, Нью-Йорк. Сын профессионального криптографа АНБ США, решил написать самораспространяющегося по червя. — Сеть ARPANET (Advanced Research Projects Agency Network) была создана в 1969 году по инициативе Управления перспективных исследований Министерства Обороны США (DARPA, Defense Advanced Research Projects Agency) и явившаяся прототипом сети Интернет. • «Червь Морриса» был первым в истории развития вычислительной техники образцом вредоносного программного обеспечения, который использовал механизмы автоматического распространения по сети. Для этого использовалось несколько уязвимостей сетевых сервисов, а так же некоторые слабые места компьютерных систем, обусловленные недостаточным вниманием к вопросам безопасности в то время. • По словам Морриса, червь был создан в исследовательских целях. Его код не содержал в себе никакой «полезной» нагрузки. Тем не менее, из-за допущенных ошибок в алгоритмах работы, распространение червя спровоцировало так называемый «отказ в обслуживании», когда ЭВМ были заняты выполнением многочисленных копий червя и переставали реагировать на команды операторов. • Именно неправильно реализованный алгоритм проверки, не является ли система уже зараженной, привел к массовому распространению червя в сети, вопреки задумке его автора. На практике, ПК заражались многократно, что, во-первых, приводило к быстрому исчерпанию ресурсов, во-вторых — способствовало лавинообразному распространению червя в сети. По некоторым оценкам червь Морриса инфицировал порядка 6200 компьютеров. • «Червь Морриса» практически парализовал работу компьютеров в сети ARPANET на срок до пяти суток. Оценка простоя — минимум 8 миллионов часов и свыше 1 миллиона часов временных затрат на восстановление работоспособности систем. • Общие убытки в денежном эквиваленте оценивались в 98 миллионов долларов, они складывались их прямых и косвенных потерь. К прямым потерям относились (32 миллиона долларов): остановка, тестирование и перезагрузка 42700 машин; идентификация червя, удаление, чистка памяти и восстановление работоспособности 6200 машин; анализ кода червя, дизассемблирование и документирование; исправление UNIX-систем и тестирование. К косвенным потерям были отнесены (66 миллионов долларов): потери машинного времени в результате отсутствия доступа к сети; потери доступа пользователей к сети. • Сам разработчик, осознав масштабы результатов своего поступка, добровольно сдался властям и обо всем рассказал. Слушанье по его делу закончилось 22 января 1990 года. Изначально Моррису грозило до пяти лет лишения свободы и штраф в размере 25 тысяч долларов. В действительности приговор был достаточно мягок, суд назначил 400 часов общественных работ, 10 тысяч долларов штрафа, испытательный срок в три года и оплату расходов, связанных с наблюдением за осужденным. S.E. infosec.work ▪️ VT
Show more ...
image
11 848
78
🔎 Counter OSINT. • Я уже делился с Вами руководством по приватности и защите своих данных в сети от , но с того момента (более 2-х лет назад) данный гайд обновился и сейчас является весьма актуальным. Для тех кто не знает, данное руководство описывает простые, но эффективные шаги, которые сильно затруднят сбор информации о вас стороннему наблюдателю. С конкретными пунктами и действиями: • - - - - - - - - - - - - - - - - ➡ Дополнительная информация доступна в нашей подборке: S.E. infosec.work ▪️ VT
Show more ...
16 405
899
⚡️ Приглашаем на новый курс от Академии Кодебай. ЧТО ВНУТРИ КУРСА? - Изучение сложных фишинговых атак - Инструменты по созданию страниц, утилиты по формированию файлов для рассылки - Применение технологий социальной инженерии и OSINT - Особенности современной защиты от фишинга КОГДА НАЧИНАЕТСЯ КУРС? 15 мая, длительность 2,5 месяца По завершении вы получите Сертификат / Удостоверение о повышении квалификации  ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ?  🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023 🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003 Учитесь у лучших! Личный менеджер Телефон 74994441750
Show more ...
12 311
15
🔎 Uscrapper. Собираем информацию с веб-сайтов. — open source инструмент командной строки, который поможет найти и получить данные с веб-сайтов: - Адрес электронной почты; - Ссылки на социальные сети; - Имена людей; - Геолокацию; - Номера телефонов. • Помимо парсинга различной информации, автор реализовал функционал выгрузки подробного отчета, который содержит найденную информацию. Кроме того, Uscrapper оснащен необходимыми модулями для обхода анти-парсинга и поддерживает технологии для извлечения информации из всех ссылок в пределах одного домена. ➡ Информация по установке, подробное описание инструменты и другая информация: • Дополнительная информация доступна в нашей подборке: S.E. infosec.work ▪️ VT
Show more ...
17 707
410
🦮 Руководство по BloodHound. — это популярный инструмент, который используется для сбора и анализа данных во время тестирования на проникновение внутренней инфраструктуры на базе Active Directory (). Этот инструмент позволяет визуализировать некорректные настройки объектов AD и строить цепочки атак. Основная особенность — это использование теории графов при анализе данных. • По ссылке ниже Вы найдете очень объемное и подробное руководство, которое поможет новичкам и содержит в себе необходимую информацию по настройке данного ПО, анализу полученных данных и другую важную информацию. Материал доступен только через VPN, однако я решил сохранить страничку и загрузить в наше облако. Скачивайте или читайте в онлайне: ➡ || [VPN]. • Дополнительный материал: - - - - - - - S.E. ▪️ infosec.work ▪️ VT
Show more ...
22 739
441
Курс-бестселлер стартует 3 июня. Это на 100% практический курс по пентесту, где вы руками попробуете изученные техники взлома. Лаборатория содержит 65 рабочих + 16 экзаменационных тасков. ЧТО ВНУТРИ КУРСА: - нахождение и эксплуатация всех актуальных типов уязвимостей, активный/пассивный фаззинг - использование техник: SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection - применение техник повышения привилегий - разбор и практика выполнения Client-side атак (XSS, CSRF) ВЫ ПОЛУЧИТЕ: - практические навыки как в рабочих задачах, так и в Bug Bounty - сертификат/удостоверение о повышении квалификации ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ?  🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023 🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003 Пишите нам или звоните 74994441750
Show more ...
12 442
31
🔗 Ссылка, а куда? • Данный материал написан в соавторстве с • Чем опасны гиперссылки? Вот казалось бы, ну чего там бояться. Кликнул и перешёл на нужный сайт. Ничего страшного не произошло. Не произошло же?! • А вот и произошло. Фишка гиперссылки в том, что её можно спрятать во что угодно. В слово, или даже в ссылку. Например, пишу я , а в ссылке Гугл. Хотите - попробуйте. И это просто лютое подспорье для социальной инженерии и спуфинга. • Второе. Проходя по ссылке вы отдаёте всю информацию по своей системе. IP, операционка, иногда даже геопозицию. Попробуйте сервис и посмотрите сами, сколько инфы можно собрать с одной ссылки. • Третье. Это прокат. Вы проходите по одной ссылке, а вас прокатывают паравозиком переадресации по десятку ресурсов, прежде чем вывести на целевой ресурс. И в то же время через JavaScript вам эти десять ресурсов подгрузят десять троянов. Если вы к этому не готовы, то это залет, воин. • Щито делать? Конечно, не кликать на все подряд и как минимум смотреть в нижних углах браузера истинный адрес ссылки. Увидели сокращатель ссылок - точно не ходите. Другой вариант - проверить ссылку через или нашего бота @SE_VirusTotal_bot. Там вам и все опасные ресурсы подсветят и всю дрянь, которую они вам захотят вколоть. Ну или открывайте такие ссылки в виртуалке и посмотрите все сами. Например, через • Всем безопасности! Дополнительная информация доступна в группе S.E. infosec.work ▪️ VT
Show more ...
21 233
340
🌩 Находим информацию в публичных облаках. • Как бы это иронично не звучало, но в публичных облаках находится тонна конфиденциальной информации — от учетных записей до различных бэкапов, включая ключи Google Cloud, Azure и AWS. • Например, если мы говорим о ключах, то такая информация поможет злоумышленникам осуществить ряд действий для атак на организацию, чьи ключи были размещены в облаке. Но ключи это всего 1% из общего перечня данных, который мы можем найти... • Стоит учитывать, что в большинстве случаев для поиска необходимой информации автор использует инструмент , который требует премиум подписку. Однако для общего понимания данной темы и обеспечения безопасности своих данных, Вам достаточно просто ознакомиться с материалом по этой ссылке: S.E. ▪️ infosec.work ▪️ VT
Show more ...
21 544
232
⚡️ Приглашаем на новый курс от Академии Кодебай. ЧТО ВНУТРИ КУРСА? - Изучение сложных фишинговых атак - Инструменты по созданию страниц, утилиты по формированию файлов для рассылки - Применение технологий социальной инженерии и OSINT - Особенности современной защиты от фишинга КОГДА НАЧИНАЕТСЯ КУРС? 15 мая, длительность 2,5 месяца По завершении вы получите Сертификат / Удостоверение о повышении квалификации  ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ?  🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023 🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003 Учитесь у лучших! Личный менеджер Телефон 74994441750
Show more ...
12 387
24
👁 "Большой Брат следит за тобой" Джордж Оруэлл "1984".

• В 1949 году вышел роман Джорджа Оруэлла «», ставший одним из образцовых в жанре В нём описано будущее, в котором людей контролируют с помощью слежки и пропаганды, а технологии существуют только как инструмент этого контроля. • Книга Оруэлла была в СССР до 1989 года — руководству не нравилось сходство вымышленного тоталитарного государства Океании с советской реальностью. В ней описан полный контроль над гражданами, репрессии несогласных и культ лидера страны Большого брата. Актуальности это произведение не теряет до сих пор... ☁️ S.E. ▪️ infosec.work ▪️ VT
Show more ...
18 066
126
👩‍💻 ++ 101 Linux commands. • Поделюсь с Вами бесплатной книгой, которая больше представляет собой объемный Cheat Sheet с необходимыми командами для выполнения определенных задач. Книга пригодиться не только начинающим, но и опытным пользователям . Материал пригодиться для освоения командной строки и разделен на следующие категории: • - - - - - - - - - - - - - - - - - - - - - S.E. infosec.work ▪️ VT
Show more ...
18 364
583
🌩 Пентест в облаках. • Об­лака — прек­расный инс­тру­мент, что­бы соз­дать удоб­ную инфраструк­туру для при­ложе­ний и сер­висов. Ком­пании и незави­симые раз­работ­чики перено­сят свои про­екты в AWS или Azure, час­то не задумы­ваясь о безопас­ности. А зря. • Поделюсь с Вами некоторыми ресурсами (заведомо уязвимыми лабораториями), которые помогут пентестерам, специалистам или энтузиастам, получить практический опыт в поиске уязвимостей облачных приложений, развернутых в Google Cloud, AWS или Azure. Ресурсы содержат практический и теоретический материал: • S.E. infosec.work ▪️ VT
Show more ...
23 914
304
Новый курс по с задачами, основанными на реальной практике, начинается 27 мая ЧТО БУДЕТ НА КУРСЕ? - Решение задач, основанных на APT-отчетах - Работа с opensource инструментами на протяжении полного цикла реагирования на инциденты - Поиск и анализ артефактов, оставленных хакерами и их вредоносным ПО ДЛЯ КОГО СОЗДАН ЭТОТ КУРС? - для аналитиков 1, 2 и 3 линий SOC - для для начинающих DFIR специалистов - для специалистов Red Team - для организаций, планово повышающих квалификацию сотрудников в сфере реагирования на КИ и форензики ОС семейства UNIX О НАС  The Codeby, команда-чемпион по этичному хакингу в 2019-2023   Преподаватели: DFIR специалисты SOC L3 Академия Кодебай образовательный центр по обучению информационной безопасности для профессионалов 74994441750
Show more ...
11 705
41
💊 Добро пожаловать в Матрицу. • Данный материал написан в соавторстве с • Вы хотели безопасности? Я покажу вам безопасность. Чтобы быть в полной безопасности перерубите ваш кабель с Интернетом, выбросите все свои устройства и езжайте в тайгу. Так вы будете защищены. Но это не точно. • Чтобы быть в безопасности нужно выбирать правильный софт. И начать можно с правильного мессенджера. И это не Телега. Совсем не Телега. • Обратите внимание на мессенджер . Он децентрализованный, то есть у него нет серверной группы, которая принадлежит одной компании. Тут каждый может поднять свой сервер, через который можно общаться со всеми остальными. Профит в том, что логи и переписку вы храните сами, не доверяя сторонним лицам. • Еще один плюс - шифрование. Тут шифруется все по дефолту. И если вы поднимите свой сервер, то убедитесь, что шифрование работает корректно и вы ничего не сможете прочитать, ибо даже у хозяина сервера нет ключей от переписки. • Ну и на закуску это мосты. Сие есть просто панацея. С их помощью вы сможете подбить к мессенджеру доступ в Телегу и все остальные сервисы. Чертовски удобно и максимально безопасно. • Так что рекомендую, попробуйте сами! Дополнительная информация доступна в группе S.E. infosec.work ▪️ VT
Show more ...
25 262
224
Фишинг «фичи» Telegram. • На самом деле в этой статье описываются тривиальные "фичи" мессенджера, которые могут применяться для фишинга Вашей УЗ. Но для общего ознакомления, осведомленности родных и близких, этот материал стоит прочитать. И не расценивайте данный материал как "уязвимости" tg, это именно функционал мессенджера, который с вероятность 99.9% не будут менять. ➡ [4 min]. • Дополнительно: - - - - S.E. ▪️ infosec.work ▪️ VT
Show more ...
29 190
583
"Как вы начинаете, так вы и продолжаете." – Брюс Ли  Курс для начинающих стартует 6 мая (6 мес.) Необходимые знания: понимание концепций программирования (переменные, циклы, условия), знание основ python приветствуется. Курс для продолжающих начинается 3 июня (6.5 мес.) В курсе подробно рассматривается синтаксис Ассемблера, анализ приложений различного уровня сложности, от простейших crackme до полноценных программ на современных архитектурах. Необходимые знания: язык Ассемблера, С/С++, python, навыки работы с IDA и другими инструментами для реверса 🏆 Сертификат/удостоверение о повышении квалификации Пишите нам:  74994441750
Show more ...
12 555
21
🔐 Awesome security hardening. • Объемная коллекция различного материала на тему усиления безопасности. От подробных гайдов до необходимых инструментов и бенчмарков: • - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - S.E. infosec.work ▪️ VT
Show more ...
26 460
640
🧠 Социальная инженерия. Инцидент с XZ Utils. • Давайте напомню, что уязвимость в * была построена по схеме атака на цепочку поставок. Для её реализации злоумышленнику пришлось два года втираться в доверие к сообществу открытого программного обеспечения, чтобы получить права мейнтейнера и внедрить нужный код. • В этой статье мы проанализируем методы социальной инженерии в данном инциденте, а именно — то, как мейнтейнера XZ вынуждали передать проект злоумышленнику, а затем торопили с коммитом зараженного кода в крупные проекты: ➡ *Пакет xz Utils — набор утилит для сжатия данных для Unix-подобных операционных систем. S.E. infosec.work ▪️ VT
Show more ...
26 580
105
Курс по лучшим практикам OSINT от команды-чемпиона по этичному хакингу, the Codeby Курс состоит из 112 ак. часов, экзамена на сертификат и консультаций с практикующими специалистами. Старт потока: 6 мая Вы научитесь: - Обеспечивать свою безопасность при поиске (Counter-OSINT) - Находить информацию в СlearNet и DarkNet - Автоматизировать сбор аналитики - Находить информацию о юридических или физических лицах как в RU-сегменте, так и за его пределами Курс полезен: - Сотрудникам и руководителям СБ - Пентестерам - HR и коммерческим отделам - Специалистам по бизнес-разведке 74994441750
Show more ...
11 359
57
📚 Руководство по использованию Wireshark и tcpdump. • Данный материал посвящен анализу пакетов в — самом популярном в мире сетевом анализаторе. Начиная с основ организации сетей, для обмена данными в них и способов подключения к сети для перехвата пакетов. • Благодаря этому ты сможешь проводить анализ в реальном времени и его разбираться в перехваченных пакетах, составлять специальные фильтры для перехвата и отображения пакетов, исследовать современные наборы и вредоносных программ на уровне пакетов извлечение файлов, пересылаемых по сети, использовать дополнительные средства , позволяющие разобраться в непонятных образцах перехвата сетевого трафика. S.E. infosec.work ▪️ VT
Show more ...
16 322
454
🔎 S.E. OSINT. • Хочу поделиться с Вами очень полезным репозиторием, в котором еженедельно публикуется подборка актуальных расследований, инструментов и различных методов для поиска информации из открытых источников. Если интересуетесь данной темой, то обязательно добавляйте в закладки: ➡ • Дополнительная информация доступна в нашей подборке: S.E. infosec.work ▪️ VT
21 453
409
😟 Black Hat ASIA 2024.

• C 16 по 19 апреля в Сингапуре проходила одна из крупнейших конференций в мире — Было представлено большое количество интересных докладов и уникальной информации. • Официальный пока не опубликовал видео с выступлений, но за то были опубликованы презентации в одном из репозиториев: ➡ • А ещё обязательно посмотрите выступления с предыдущих ивентов, где можно подчеркнуть для себя много нового и полезного: - - - - - - - - - - - - S.E. infosec.work ▪️ VT
Show more ...
36 602
392
"Как вы начинаете, так вы и продолжаете." – Брюс Ли  Курс для начинающих стартует 6 мая (6 мес.) Необходимые знания: понимание концепций программирования (переменные, циклы, условия), знание основ python приветствуется. Курс для продолжающих начинается 3 июня (6.5 мес.) В курсе подробно рассматривается синтаксис Ассемблера, анализ приложений различного уровня сложности, от простейших crackme до полноценных программ на современных архитектурах. Необходимые знания: язык Ассемблера, С/С++, python, навыки работы с IDA и другими инструментами для реверса 🏆 Сертификат/удостоверение о повышении квалификации Пишите нам:  74994441750
Show more ...
11 732
18
🌧 Утечка DNS. • Данный материал написан в соавторстве с • Что такое утечки DNS и как с ними бороться? Ну, для начала, давайте разберёмся, что такое DNS-сервер и для чего его едят. На самом деле, когда ты заходишь на , ты заходишь не по имени сайта, а по IP. Вот вставьте в адресную строку
142.250.185.68
и попадёте в тот самый гуголь. • Так вот. Чтобы вам не вводить этот IP-адрес и не запоминать кучу цифр (что сложнее номера телефона), умные люди придумали входить по текстовому имени, а не по IP. И для этого есть DNS-серверы. Когда вы прописываете , вы отправляете запрос на этот сервис, который преобразует текст в IP и перенаправляет вас на искомый сайт. • Еще DNS сервер выполняет функцию верификации. Что вводя Google вы попадёте именно туда, куда надо, а не на скамерский сайт. Этих серверов может быть куча, крупных и мелких. Если мелкий сайта не знает, он переадресует запрос в тот, что покрупнее. • Теперь про утечку. Вот используете вы анонимайзер. IP-то он ваш спрятал, а запросы делает все к тому-же DNS северу. Так что вы по IP в Германии, а по DNS вы в России, на сети своего провайдера. Палево. • Чтобы проверить себя зайдите на и запустите проверку анонимности. И вам все сразу станет понятно. Как с этим бороться? Используйте файерволл с резольвингом DNS. И будет вам счастье. Всем безопасности! • Дополнительная информация доступна в группе S.E. infosec.work ▪️ VT
Show more ...
31 300
363
👣 Инфраструктурный пентест по шагам. • Ребята из опубликовали на хабре крутой материал с базовыми вещами, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры. • Разберемся в анализе парольных политик, ACL и DNS, найдем способы бокового перемещения и проведем обзор основных актуальных техник Этот этап анализа безопасности — ключевой для оценки того, насколько эффективно корпоративная сеть защищена от различных угроз. Описывается, из каких действий он складывается и какие инструменты нужны для их реализации: ➡ [11 min]. • Предыдущая часть: S.E. infosec.work ▪️ VT
Show more ...
23 176
442
🚩 Киберколизей Ⅲ: открыта регистрация на международные CTF-соревнования по кибербезопасности! ⏰ Старт: 28 апреля 10:00. Продолжительность 36 часов. 👥 Формат: Jeopardy (Classic). Участвуй самостоятельно или собери команду до 5 человек. 🏆 Призы для команд-победителей: 1 место — 50.000 руб. 2 место — 40.000 руб. 3 место — 30.000 руб. 1-10 места — электронный сертификат Также первая тройка победителей получит скидку на любой курс Академии Кодебай: 50%, 40%, 30% соответственно. ✅ Подробности и регистрация команд: https://cybercoliseum.codeby.games Принять участие могут все желающие, независимо от уровня подготовки. Пригласите друзей и вместе завоюйте победу!
Show more ...
12 470
64
☝️ Доверяй но проверяй: cкам в Telegram. • Продолжаю делиться с Вами актуальными методами мошенничества в Telegram. На этот раз расскажу о стандартной теме, которая актуальна и используется уже много лет для обмана админов и угона каналов. • Как известно, всё покупается и всё продается. Telegram каналы не являются исключением. Есть десятки бирж, где администраторы публикуют информацию о продаже своих каналов, а потенциальные покупатели связываются с ними и договариваются о сделке. Но как провести сделку максимально безопасно? Верно - использовать проверенного и надежного гаранта. • Вот только сделку с администратором стараются провести через фейк гаранта, а не настоящего. Как это происходит? Методов очень много: от создания профиля с юзернеймом, который полностью идентичен настоящему гаранту, до развития скам-бирж с накрученными отзывами, лайками, фейковыми объявлениями и т.д. • Итог всем ясен. Если жертва (администратор) ведется на такую сделку, то он передает свой канал скамерам и теряет его. А дальше уже два основных варианта развития событий: либо жертве предлагают выкупить канал обратно за определенную сумму, либо продают другим админам. Если канал крупный, то жертва теряет сотни тысяч рублей, если не миллионы. Из свежих случаев есть вот такой пример: • В чем суть поста? Дело в том, что любую информацию, особенно та, которая касается Ваших денег, необходимо тщательно проверять. И не надо думать, что если схема примитивная до невозможности, то Вы на нее никогда не попадетесь. Поверьте, стандартными способами обманывают даже безопасников и ИТ специалистов и такие случаи происходят очень часто... • О других актуальных методах угона Telegram, ты можешь прочитать по ссылкам ниже: - - - - - S.E. infosec.work ▪️ VT
Show more ...
30 983
154
😟 Шпаргалки OSINT специалиста. • Хочу поделиться с Вами очень полезным репозиторием от , который включает в себя большое количество шпаргалок для специалистов и энтузиастов. Данный материал поможет сократить время при выполнении определенных задач, узнать много нового и прокачать свои навыки. На данный момент доступен следующий материал: - - - - - - - - - - - - - - - - - ➡ Дополнительная информация доступна в нашей подборке: S.E. infosec.work ▪️ VT
Show more ...
30 704
829
Новый курс по с задачами, основанными на реальной практике, начинается 16 мая ЧТО БУДЕТ НА КУРСЕ? - Решение задач, основанных на TI-отчетах - Работа с opensource инструментами на протяжении полного цикла реагирования на инциденты - Поиск и анализ артефактов, оставленных вредоносным ПО, работа с широким спектром форензик-инструментов ДЛЯ КОГО СОЗДАН ЭТОТ КУРС? - для специалистов 1, 2 и 3 линий SOC - для аналитиков DFIR - для специалистов Red Team - для организаций, планово повышающих квалификацию сотрудников в сфере реагирования на КИ и форензики ОС семейства UNIX О НАС The Codeby, команда-чемпион по этичному хакингу в 2019-2023 Преподаватели: DFIR специалисты SOC L3 Академия Кодебай образовательный центр по обучению информационной безопасности для профессионалов 74994441750
Show more ...
12 997
54
📚 Raspberry Pi для этичного хакера. • Многообразие и доступность различных недорогих аппаратных платформ, таких как , Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак. • Поделюсь с Вами полезным материалом, благодаря которому можно научиться создавать различные и интересные "устройства" и полностью раскрыть потенциал Raspberry Pi: ➡ В качестве дополнения: полный список всех (или почти всех) доступных “из коробки” команд для Arduino с кратким описанием и примерами: S.E. infosec.work ▪️ VT
Show more ...
16 801
472
📦 Hack The Box. Прохождение машин с разным уровнем сложности. Поделюсь с Вами ссылками на видеоматериал, где автор описывает прохождение машин Hack The Box и подробно объясняет каждый свой шаг. Подача материала заслуживает отдельного внимания. Вот некоторые выпуски (остальные найдете на канале автора): машина Linux начального уровня сложности с открытыми службами HTTP и SSH. Исследование веб-сайта выявляет Metabase, который уязвим для выполнения удаленного кода без аутентификации , что используется для получения доступа внутри контейнера Docker. При перечислении в контейнере Docker мы видим, что установленные переменные среды содержат учетные данные, которые могут быть использованы для доступа по SSH к хосту. Последующее исследование машины выявляет, что версия ядра, работающая на хосте, уязвима для GameOverlay, что используется для получения прав суперпользователя. это машина средней сложности на Linux, которая содержит веб-приложение с сервисом проверки PGP, уязвимым к инъекции шаблонов на стороне сервера (SSTI), что приводит к выполнению удалённого кода (RCE) внутри изоляции Firejail. В этой изоляции можно обнаружить текстовые учетные данные, позволяющие получить доступ по SSH к машине от имени одного из пользователей. Далее обнаруживается cron-задача, которая компилирует и запускает бинарник на Rust. Программа использует настраиваемый внешний модуль логирования, к которому у пользователя есть доступ на запись, что затем используется для получения шелл от имени пользователя atlas, запускающего cron-задачу. Наконец, используется недавний эксплойт Firejail (CVE-2022-31214) для создания песочницы, в которой атакующий может выполнить команду su и получить оболочку root на целевой системе. это сложная(средняя) машина Linux, которая включает в себя сервис обмена файлами, подверженный уязвимости IDOR (Insecure Direct Object Reference), через который обнаруживается простой текстовый пароль, приводящий к доступу по SSH к системе. Далее обнаруживаются заархивированные резервные копии баз данных, которые открываются с использованием жёстко заданного пароля, обнаруженного в репозитории Gitea. Хэши внутри резервных копий взламываются, что приводит к доступу к другому пользователю в системе, у которого есть доступ к исполняемому файлу, принадлежащему root, с установленным битом SUID. Программа подвергается реверс инженерии, что раскрывает наличие SQL инъекции в запросе к SQLite3. Далее мы обходим фильтр параметра и через встроенную функцию LOAD_EXTENSION, подключив динамическую библиотеку для вызова шелла суперпользователя, получаем финальный флаг. • Напомню, что дополнительный материал по прохождению HTB есть в этой подборке: S.E. ▪️ infosec.work ▪️ VT
Show more ...
image
23 959
525
😟 Собираем USB Rubber Ducky своими руками. • Любой компьютер имеет огромную уязвимость — порты, к которым можно подключать устройства ввода. Это открывает пространство для атак типа Обычно это девайс, похожий на флешку, который имитирует клавиатуру и тайком вводит команды скрипта. • В этой статье мы разберемся, как сво­ими руками соб­рать USB Rubber Ducky с минимальными денежными затратами: ➡ [6 min]. • P.S. Обратите внимание, что в качестве программного обеспечения будет взят уже готовый проект, который опубликован на GitHub и имеет множество плюшек: • Дополнительный материал: - - - - - - - - S.E. infosec.work ▪️ VT
Show more ...
31 187
584
Курс по лучшим практикам OSINT от команды-чемпиона по этичному хакингу, the Codeby Курс состоит из 112 ак. часов, экзамена на сертификат и консультаций с практикующими специалистами. Старт потока: 6 мая Вы научитесь: - Обеспечивать свою безопасность при поиске (Counter-OSINT) - Находить информацию в СlearNet и DarkNet - Автоматизировать сбор аналитики - Находить информацию о юридических или физических лицах как в RU-сегменте, так и за его пределами Курс полезен: - Сотрудникам и руководителям СБ - Пентестерам - HR и коммерческим отделам - Специалистам по бизнес-разведке Академия Кодебай образовательный центр по информационной безопасности для профессионалов 74994441750
Show more ...
12 539
79
🔎Основы форензики. • Данный материал написан в соавторстве с • Если вы сидите на Винде – мы идем к вам. Почему – да потому что на Винде удобнее всего собирать криминалистическую информацию, иначе говоря, проводить форензику. Все почему? Правильно. Windows сам содействует активному сбору такой информации. • Первое и самое главное, на что надо обратить внимание – это отключение журнала событий.
Win+R
, затем вводите
eventvwr.msc
и вы в святая святых. В этих журналах хранится вся активность системы. Какие программы работали и в какое время, какие устанавливались, например. И многое другое. Для специалиста вся ваша активность за неопределенный период времени как на ладони. Так дела не делаются. Нужно с этим что-то придумывать. • А все уже придумано до нас.
Win+R
, вводим
services.msc
и находим в списке Журнал событий Windows. Далее – двойной клик, тип запуска – отключена. Вуаля. Никаких тебе больше журналов. Так что следов от вашей операционной деятельности стало меньше. Но на самом деле, до этого лучше не доводить. Шифруйте вашу систему, чтобы никто в нее даже не смог залезть. • Но если вдруг вы выключать журнал не хотите, то настоятельно рекомендуется чистить его каждый раз перед выходом. Для этого запускаем терминал от имени Администратора (правая кнопка на значке Windows), затем пишем
Get-EventLog -LogName
* и получаем список логов. Далее пишем
Clear-EventLog
и после этого название лога. Теперь все чисто, можно выключаться. • И это только первый шаг в обеспечении антифорензики на вашем компьютере. Новые подробности – на канале и в будущих статьях! S.E. infosec.work ▪️ VT
Show more ...
32 001
609
🦠 Michelangelo. • Michelangelo — первое вредоносное ПО, которое получило широкую огласку в новостных СМИ. Одним из первых его заметил владелец компьютерного магазина в австралийском Мельбурне. После установки нескольких программ на мониторе появилось большое количество странных символов. Дальнейшее расследование показало, что он невольно загрузил вирус в систему. 6 марта 1992 года вирус активировался, перезаписав данные на жёстком диске компьютеров, которые были заражены. • Исследователи выяснили, что Michelangelo заражал загрузочные сектора гибких дискет и жёстких дисков. Интересно, что весь год DOS-вирус вёл себя пассивно, вредя людям только 6 марта. Если компьютер в этот день был выключен, с ним ничего не происходило. Каждый год в этот день при загрузке инфицированной системы «Микеланджело» записывал произвольные данные в случайном порядке на диск и тем самым выводил компьютер из строя. Поскольку 6 марта — день рождения великого художника эпохи Возрождения Микеланджело, вирус был назван в его честь. Другие его названия:
Stoned.March6.a
и
Stoned.Michelangelo

• Никто так и не узнал, кто написал вирус. Предполагается, что он появился где-то на Тайване, но убедительных доказательств этому так и не было. Выяснилось, что Michelangelo уничтожает загрузочные сектора дисков, что, в свою очередь, приводит к уничтожению данных на дискетах и жёстком диске компьютера. • До «дня X» Michelangelo поразил 1300 компьютеров в ФРГ, но эксперты считают, что реальное число в 10 раз больше. Никто не знает, сколько ПК пострадало во всем мире. 6 марта 1992 г. утренние новости в Германии сообщили о первых инцидентах с вирусом в Уругвае. Системное время на некоторых военных компьютерах было установлено неправильно, поэтому полезная нагрузка Микеланджело сработала преждевременно. Также известно, что вирус вызвал потерю данных примерно на 1500 компьютерах в Германии. Сообщается, что в Великобритании пострадали 117 ПК. В Соединённых Штатах, где истерия была самой большой, зафиксировано около 7000 жалоб. McAfee сообщила о почти 10 000. В Южной Африке обнаружили около 1000 заражённых компьютеров в аптеках, который получали прейскуранты в электронном виде. Оптовик как обычно отправил им дискеты, которые оказались заражены вирусом. • В целом, панические настроения не оправдались, всё прошло относительно спокойно. Symantec AntiVirus Research Center утверждает, что после 6 марта 1992 года известно всего о двух случаях заражения компьютеров Michelangelo. По другим данным, в Германии зафиксировали 50 инцидентов с вирусом в 1993 году и менее 20 — в 1994 году. • «Микеланджело» не был первым компьютерным вирусом. Но стал первым, кто заставил широкую общественность узнать о хаосе, который могут вызвать вредоносные программы. Это событие стало мощным толчком к зарождению полноценной антивирусной индустрии. Например, компания McAfee привлекла инвестиции в размере 42 млн долларов, а владельцы компьютеров по всему миру бросились скупать антивирусные продукты • P.S. Возможно, вы заметили, что в фильме " 1995 фигурирует вирус "Да Винчи" — название явно было отсылкой к Michelangelo. S.E. infosec.work ▪️ VT
Show more ...
image
20 783
61
Увлекаетесь компьютерными науками и ищете, где можно интенсивно прокачаться в одном из актуальных IT-направлений? Тогда идеальный вариант — короткие образовательные программы, которые ведут эксперты-практики. Плюсы таких форматов — дают только полезную информацию, включают в реальные проекты, а ещё предлагают активный нетворкинг и обмен идеями. Такие интенсивы проводит Яндекс Образование: в июне у них стартует новый студенческий кемп по промышленной разработке ПО на базе питерского ИТМО. За две недели вы сможете погрузиться в тему разработки высоконагруженных систем и углубить знания в области DevOps или информационной безопасности. На программе ждут студентов профильных направлений. Чтобы заполните анкету участника до 1 мая. Всем, кто успешно пройдёт отбор, Яндекс Образование оплатит дорогу и проживание. Участие также будет бесплатным. Поторопитесь, количество мест ограничено.
Show more ...
13 474
43
👾 Заражение с помощью стеганографии. • Эксперты Positive Technologies опубликовали очень объемный отчет, в котором описан уникальный метод сокрытия вредоносов использующийся одной из хакерских группировок. • Было выявлено большое количество атак по всему миру с использованием широко известного ПО, среди которого: Agent Tesla, FormBook, Remcos, Lokibot, Guloader, SnakeKeylogger, XWorm, NjRAT, EkipaRAT. Хакеры строили длинные цепочки кибернападений и использовали взломанные легитимные FTP-серверы в качестве С2-серверов, а также SMTP-серверы как С2 и сервисы для фишинга. • Хакеры активно применяли технику зашивали в картинки и текстовые материалы файлы полезной нагрузки в виде RTF-документов, VBS и PowerShell-скриптов со встроенным эксплойтом. • В полной версии отчета Вы найдете описание техник группировки по индикаторы компрометации и разбор различных цепочек атак с разными семействами ВПО. Содержание отчета следующее: - - - - - - - - - - - - - - - S.E. ▪️ infosec.work ▪️ VT
Show more ...
38 997
602
👨‍💻 Анализ безопасности Wi-Fi. • Подробное исследование методологии взлома протоколов и какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации. Все эксперименты проводились на ноутбуке с Linux, при помощи адаптера беспроводного роутера Keenetic-8990 и смартфона в качестве клиента. • Содержание: - Краткий экскурс в историю; - Разбор атак на WPA2-PSK; - Разбор атак на WPA2-Enterprise; - Разбор атак на WPA3; - Стратегии защиты; - Полезные источники (книги, статьи, презентации). ➡ [13 min]. • Дополнительно: - полезный чек-лист, который содержит актуальные советы и хитрости на тему пентеста Wi-Fi сетей. - продолжение поста выше, статья включает в себя максимально полный список инструментов для анализа защищенности Wi-Fi. - самая объемная и актуальная MindMap по анализу защищенности Wi-Fi на сегодняшний день. - учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое. S.E. ▪️ infosec.work ▪️ VT
Show more ...
31 842
648
Открыта продажа билетов на международный киберфестиваль Positive Hack Days 2! С 23 по 26 мая в московских «Лужниках» вас ждут выступления более 250 спикеров — от начинающих специалистов до именитых экспертов в мире кибербезопасности, CIO и CISO крупных IT-компаний.  Как купить билет? 1. Вы можете сами выбрать цену.  2. Минимальная сумма для покупки билетов — 1000 рублей. 3. Все вырученные от продаж деньги будут направлены в благотворительный фонд «Подари жизнь». Купить билет можно на сайте PHDays Количество ограничено!
Show more ...
13 360
52
📚 Переведено на RU: Kali Linux: Security Testing. • Со мной часто делятся переводами редкой литературы, которая публикуется и продается только на английском языке. Наши подписчики проделывают огромную работу, тратят время, силы и нервы. Всё для того, что бы предоставить каждому из Вас возможность обучаться и развиваться в определенных направлениях информационной безопасности. • На этот раз, с нами делятся переводом , которая несет в себе массу полезной информации, не смотря на год публикации. ➡ Для загрузки скачивайте, читайте, практикуйте, делитесь и не забывайте прожать свой лайк. Так мы можем поблагодарить автора перевода за его труд. S.E. ▪️ infosec.work ▪️ VT
Show more ...
15 127
378
👁 Прокачай свой NMAP! • Nmap — эталон среди сканеров портов и один из важнейших инструментов пентестера. В первую очередь используется для сканирования портов, но, кроме этого, имеет огромную массу полезных функций, что, по сути, делает Nmap супер-комбайном для исследования • В Nmap есть поддержка скриптов для сканирования С использованием скриптов мы можем автоматизировать свою работу и сократить время на выполнение определенных задач. Согласитесь, ведь удобнее же «нажать одну кнопку» и получить результат, чем постоянно проделывать одну и ту же последовательность действий, верно? • Первая статья освещает базовую информацию о том, как работать со скриптами в Nmap: • Вторая статья от журнала ][акер, которая поможет не только разобраться с основами, но еще и даст необходимую информацию по написанию собственных скриптов. Содержание следующее: - - - - - - - - - - - - - - - • После прочтения материала по ссылкам выше, обязательно обратите внимание на все доступные сценарии NSE, которые разбиты на 14 категорий: - auth; - broadcast; - brute; - default; - discovery; - dos; - exploit; - external; - fuzzer; - intrusive; - malware; - safe; - version; - vuln. ➡️ • Дополнительная информация: S.E. ▪️ infosec.work ▪️ VT
Show more ...
22 912
632
🔎 Руководство по созданию ВМ для OSINT специалиста. Поделюсь с Вами пошаговым руководством, в котором описан процесс создания полноценной виртуальной машины для специалиста. Стоит обратить внимание, что акцент сделан именно на безопасность при проведении расследований, а не как обычно, когда ВМ включает в себя миллион инструментов и на этом все заканчивается. Для начала ознакомимся с базовой информацией, которая послужит основой перед изучением руководства: - - - - - - - - После изучения информации по ссылкам выше, уже можно приступать к руководству по созданию ВМ: - - - - - - - - - - ➡️ Дополнительная информация доступна в нашей подборке: S.E. infosec.work ▪️ VT
Show more ...
36 541
811
Erid: 2VfnxwoMr5v 👾 Вы готовы противостоять кибератакам? Расскажите, что вы делаете для подготовки инфраструктуры компании к отражению кибератак и как оцениваете результат.
12 113
14
📶 Компьютерные сети 2024. Бесплатный курс. • Совсем недавно анонсировал обновление своих бесплатных курсов по компьютерным сетям, где будет изменен подход к обучению и появится много новых тем, которые актуальны в 2024 году. • Лично я считаю, что эти курсы являются лучшими по компьютерным сетям на данный момент, если брать в расчет курсы в открытом доступе. Всё доступно, понятно и бесплатно. Вот часть новых уроков, которые успели выйти с момента анонса: - - - - - - - - - • В качестве дополнительного материала хочу поделиться с Вами ссылками на ранее опубликованные курсы автора: - - - - • P.S. Не забывайте по наш в котором собраны актуальные и полезные источники для изучения компьютерных сетей. Если Вы давно хотели приступить к изучению, то сейчас самое время: S.E. ▪️ infosec.work ▪️ VT
Show more ...
33 021
794
🔎 90+ дашбордов для OSINT. • Наблюдение за тем, какие изменения происходят на планете в масштабах стран и континентов — настоящий источник вдохновения для OSINT-аналитиков. В этой статье собрана отличная подборка ресурсов и инструментов, которые на практике используют авторы данного материала. Подборка весьма колоритная, с кратким описанием каждого инструмента и разделением на категории: • - - - • P.S. Если ищете материал по OSINT, то обратите внимание на нашу подборку: S.E. infosec.work ▪️ VT
Show more ...
24 788
721
🏹 Предупреждён о современных киберугрозах – значит вооружён «Лаборатория Касперского» приглашает вас на бесплатный вебинар «Сезон киберохоты: аналитика инцидентов за 2023 год», который состоится 11 апреля в 11:00 (МСК). Знаете ли вы, что сегодня киберхищники берут не качеством, а количеством? В 2023 году произошло перераспределение в разбивке уровней критичности инцидентов, сделав этот период рекордным по количеству инцидентов низкой критичности, но в чем причина? А известно ли вам, какие отрасли наиболее привлекательны для кибермонстров? На вебинаре эксперты «Лаборатории Касперского» представят новые аналитические отчеты Kaspersky MDR и Kaspersky Incident Response, расскажут об актуальных уловках атакующих, а также дадут рекомендации по их эффективному обнаружению и реагированию. Каждый участник получит полные отчетов. И это еще не всё – на вебинаре состоится розыгрыш нескольких памятных подарков! 👉🏻 Зарегистрироваться Реклама АО "Лаборатория Касперского". ИНН 7713140469
Show more ...
12 941
36
🐱 Bellingcat. Теория и практика для OSINT энтузиастов. • Данный материал написан в соавторстве с • OSINT познается в бою, поэтому учиться надо у лучших. Сейчас объективно одной из лучших организаций, которая практикует разведку по открытым источникам является . К ним можно относиться по-разному с идеологической точки зрения, но одно, и тем не менее главное, представляется верным. У них сейчас одна из лучших практик по OSINT. Точка. • Изначально они специализировались на геолокации. По размытым фото со спутника они чуть ли все звездочки на погонах военного могли пересчитать. Но самое главное у них есть целые статьи-пособия, как проводить Тут вам и анализ и много других нюансов. Кстати, у них есть и куча других туториалов: например, как , как из социальных сетей и прочие любопытные и полезные штуки. • Еще эти ребята очень изобретательные. Ну кто бы придумал еще, что OSINT можно проводить с помощью !? Да, только они. И вполне успешно, кстати. Если вы хотите интересных кейсов – посмотрите, как по одному видео они одного из самых разыскиваемых преступников Голландии. И все это на русском языке. Естественно, на английском материалов больше. Так что, если владеете – вы в преимуществе. • Но самое главное, их инструменты. Они лежат в открытом доступе. Все, что вам нужно знать про геолокацию, распознавание по фото, определению фейков и многим другим насущным вопросам, эти ребята сложили в единую и открыли ее для бесплатного пользования. Аттракцион невиданный щедрости! Налетай, пока не разобрали! • Учитывайте, что материал по ссылкам выше доступен только через VPN! Дополнительная информация доступна в группе S.E. infosec.work ▪️ VT
Show more ...
33 258
751
💬 true story... Игрушечный свисток и взлом телефонной системы. • В небольшой комнате студенческого общежития Калифорнийского университета группа молодых людей напряженно разглядывала синюю коробочку. Это были , и Они проверяли свое изобретение и собирались совершить бесплатный звонок в Ватикан. • После нескольких попыток на другом конце провода ответили. Взволнованный Стив Возняк, едва сдерживая смех, произнес: «Это Генри Киссинджер, я должен немедленно поговорить с Папой Римским. Я должен признаться в своих преступлениях». • Джон Дрейпер всегда вспоминает этот случай с улыбкой. Именно он сумел взломать телефонную систему и научил этому будущих создателей Apple. Это история о программисте, который, по его собственному выражению, «прошел путь от хакера без гроша в кармане до миллионера и обратно». ➡ [6 min]. S.E. ▪️ infosec.work ▪️ VT
Show more ...
38 211
111
Как обнаружить SQL-уязвимость? Освойте методы атаки и защиты на ! Аналогов по объему практики в СНГ и EN-cегменте нет. На курсе подробно разберём эксплуатацию SQL-инъекций, одну из наиболее опасных и эксплуатируемых видов атак на веб-приложения. Вы освоите базовый синтаксис языка запросов SQL, внедрение SQL-кода в уязвимые приложения, раскрутку SQL-инъекций вручную и софтом, а также способы защиты своих веб-приложений. Cтарт: 15 апреля Продолжительность: 3 месяца 🏆 Выдаём УПК/сертификат   Получите к обучению - 7 дней бесплатно! 84994441750
Show more ...
12 884
46
🔐Расширенное руководство по взлому паролей. • На форуме (ex DaMaGeLaB) был опубликован перевод книги Hash Crack. (v3) на русский язык. • Книга является справочным руководством по инструментам для взлома и сопутствующим утилитам, которые помогают специалистам по защите сетей и пентестерам в восстановлении (взломе) паролей. Давайте поддержим автора лайком 👍 ☁️ ➡️ Источник: 👤 Автор: S.E. ▪️ infosec.work
Show more ...
12 158
374
🌐 Создаем кейлоггер для Windows. • Во Франции есть ИБ компания которая занимается пентестом и разработкой необходимых инструментов для их деятельности. В их блоге я заметил интересную и актуальную статью, где описан процесс написания для Windows, способного поддерживать все раскладки клавиатуры и правильно реконструировать символы Юникода независимо от языка. Материал разделен на 3 части и вот его содержимое: - В части, авторы описывают три различных способа захвата нажатий клавиш (GetKeyState, SetWindowsHookEx, GetRawInputData ) и различия между этими методами. - Во части подробно описан процесс, как Windows хранит информацию о раскладках клавиатуры в файле
kbd*.dll
и как ее анализировать. - В и заключительной части разложен процесс использования извлеченной информации для преобразования скан-кодов в символы и все сложные случаи, представленные различными раскладками, такими как лигатуры, мертвые клавиши, дополнительные состояния сдвига и SGCAPS. • Учитывайте, что статья на английском, но скоро появится перевод всех частей от на форуме Если не можете зарегистрироваться на форуме, то следите за материалом в нашем канале , я опубликую ссылки и материал в PDF формате, когда он выйдет. Но лучше изучить материал в оригинале: ➡ Читать статью [], [], []. S.E. infosec.work ▪️ VT
Show more ...
24 052
454
🧠 Развитие в ИБ. Roadmap от PT. Как развиваться в кибербезопасности и к какой должности стремиться? какие задачи я смогу решать через несколько лет? смогу ли я изменить свой карьерный путь, если пойму, что мне становится скучно? • Очень многие подписчики S.E. задают подобные вопросы и, на самом деле, являются весьма важными, если у человека есть желание к изучению определенных аспектов . Как раз недавно в появилась актуальная дорожная карта, которая наглядно демонстрирует схему развития ИБ специалиста в определенных направлениях: - Защита информации КИИ; - Комплаенс-менеджмент; - Исследование безопасности (R&D); - Администрирование средств защиты информации; - Security operations center (SOC); - Управление уязвимостями; - Безопасная разработка приложений; - Преподавание кибербезопасности. • Учитывайте, что схема является динамической, т.е. будет актуализироваться и со временем дополняться. Скачать можно отсюда: [7 min]. S.E. infosec.work ▪️ VT
Show more ...
32 630
372
Друзья, если вы хотите построить карьеру в сфере информационной безопасности, то вы еще успеваете записаться на курс Запись на курс продлится до 10 апреля. Он посвящен лучшим практикам построения систем реагирования и мониторинга инцидентов. Что вы получите? 🏆 Готовность к современным угрозам и способность предотвращать материальный и репутационный ущерб ✏️ Помощь в трудоустройстве успешным ученикам 📑 Сертификат/удостоверение о повышении квалификации “Ландшафт угроз стремительно меняется. В большинстве случаев необходим комплексный подход к обучению, включающий решения разных классов и затрагивающий все основные процессы Security Operation Center (SOC). Присоединяйтесь к нам, превратите ваши страхи в уверенность, ваши сомнения — в силу.” - Автор курса Бесплатный промодоступ к обучению - 7 дней Defensively Yours, Академия Кодебай образовательный центр по информационной безопасности для профессионалов тг тел. 84994441750
Show more ...

SOC_85976b14_04d.mp4

11 739
28
😈 Тактики, техники и процедуры, которыми пользовались хакеры в 2023 году. • Наконец-то будет что почитать. опубликовали новый отчет который содержит в себе описание хакерских группировок, их тактики, методы, инструменты и другую информацию. • Исследование будет полезно CISO, аналитикам SOC, разработчикам плейбуков реагирования на инциденты и контента для SIEM, а также всем, кто интересуется новыми угрозами. • Краткое содержание: - Хактивизм; - Финансово мотивированные преступления; - Шпионаж; - Распространенное ВПО; - Эксплуатация уязвимостей; - Самые популярные техники злоумышленников; - Самые популярные инструменты злоумышленников; - Самые популярные LOLBAS, используемые злоумышленниками; - Инциденты из практики TDR. ➡ Скачать можно отсюда: S.E. infosec.work ▪️ VT
Show more ...
38 850
368
👣 Социальная Инженерия. Tailgating. • Проникновение на объект организации, или физический пентест — очень деликатная тема. О нем редко говорят и еще реже делятся советами и рекомендациями. Давайте поговорим на эту тему и затронем этап разведки, который состоит из двух частей: онлайн и офлайн, разница которых понятна из названия. • Есть такое понятие, как Tailgating или piggybacking (англ. не соблюдать дистанцию/нести на спине) — попытка пристроиться сзади и проскочить через турникет за тем, у кого есть пропуск. Метод классический и известен еще со времен создания СКУД, но он до сих пор является актуальным. • Вот интересное видео, где показано пять при­меров реали­зации этого метода: • А еще у нас в канале есть ссылки на другой материал по данной теме, где двое ребят проходят на закрытые объекты со стремянкой в руках. К слову, в какой то из книг недавно читал, что со стремянкой в руках Вы можете пройти куда угодно... Это действительно работает: S.E. infosec.work ▪️ VT
Show more ...
23 193
240
✉️Твою почту могут отправить в нокаут. Проверим? По данным Positive technologies, 92% фишинговых атак начинаются с электронного письма. Вчера мы намекали, что корпоративная почта очень уязвима, а сегодня рассказываем, как убедиться в ее защищенности. Positive Technologies сделала сервис для проверки безопасности корпоративных ящиков – PT Knockin. Теперь вы можете за 2 минуты узнать, хорошо ли защищен ваш имейл, а также получить рекомендации по улучшению работы средств защиты. Симулятор атак абсолютно безопасен для вашего устройства и корпоративной сети. Бесплатно проверить защищенность корпоративного ящика можно прямо сейчас – переходи на сайт!
Show more ...

PT - Knockin_анимация.mp4

13 446
122
🙃 Миф или реальность: вычислить по ip. • Данный материал написан в соавторстве с Когда очередной нубяра с опаленной пятой точкой вследствие самовозгорания в пылу баталий на форумах угрожает вычислить меня по IP – я совершенно не парюсь и присылаю ему свои цифры. Но это не потому, что я бесстрашный, у меня девять жизней и билет на бесплатный выход из больницы. Нет, все гораздо проще. Обычному мамкиному хакеру вычислить тебя по IP нереально. А нормальные хакеры такими вещами заниматься не будут. Почему так ваш IP не позволяет вас вычислить? Все просто. Если вы не покупали себе услугу «статический IP», то провайдер предоставляет вам один из своих внешних IP-адресов, через которые вы ходите в сеть. Для вас это внешний IP-адрес. В то же время вы находитесь во внутренней сети провайдера, где у вас есть соответственно внутренний IP-адрес. Это нужно потому, что IP-адресов не хватает на всех юзеров и приходится сидеть вот таким «пучком» на одном айпишнике. Из этого следует, что, зная ваш внешний IP-адрес, можно определить ваше примерное местонахождение с точностью до радиуса в километров 20. Плюс-минус. Ну, например, можно узнать, что я сижу в Москве. Пусть приезжают и ищут. Москва таки большая. В большинстве случаев гео вашего IP-адреса вообще будет ровнехонько на Красной площади. Если вы из столицы, например. Отсюда вывод. Знание вашего IP мамкиному хакеру не поможет. Нужно залезать в сеть провайдера и смотреть какой абонент из пучка в конкретное время сидел на конкретном сайте. Такие фокусы могут только правоохранители или сами провайдеры. Но это совершенно не значит, что можно не прятать свой IP-адрес и показывать его всем подряд. Можете нарваться на человека со связями и возможностями. А такой может вам доставить массу неприятностей. Так что не стоит пренебрегать правилами кибергигиены. Всем безопасности! • Дополнительная информация доступна в группе S.E. infosec.work ▪️ VT
Show more ...
31 854
225
erid: 2VfnxxBEqXn Твою почту могут отправить в нокаут. Проверим? 🥊

Боксер.mp4

15 057
24
📁 Находим конфидециальные данные компании. • Наши друзья из () перевели для Вас очень ценный материал, который поможет освоить некоторые методы поиска конфиденциальных данных различных компаний и пригодиться специалистам в области OSINT. • Автором данного материала является эксперт с восьмилетним опытом, которая проводила обучение социальной инженерии для различных команд по информационной безопасности. • Содержание статьи: - Документы и разведка методом социальной инженерии; - 5 полезных символов, которые вы можете добавить в каждый запрос в Google; - 5 полезных операторов, которые вы можете добавить в каждый запрос в Google; - 7 полезных операторов для документов и типов файлов; - Примеры готовых поисковых запросов. ➡ [7 min]. • Дополнительная информация доступна в группе и по хэштегам , . S.E. ▪️ infosec.work ▪️ VT
Show more ...
35 000
662
erid: LjN8JweJF Jet Network Team  — телеграм-канал сетевой команды ИТ-компании «Инфосистемы Джет» Про что пишут: ◾️ Кейсы по сетям, мультимедиа, строительству ЦОД и телеком-направлению. ◾️ Обзоры сетевых технологий. ◾️ Технические материалы и экспертизу. ◾️ Обучение и самообразование. ◾️ Сетевые байки — смешные истории из жизни инженеров. Заглядывайте в канал и подписывайтесь на ребят →
Show more ...
3 296
10
😟 Шпаргалки цифрового детектива. • Поделюсь с Вами очень ценным и качественным руководством по расположению цифровых артефактов в компьютерах и смартфонах. Материал будет полезен тем, кто интересуется форензикой и содержит следующую информацию: • Криминалистические артефакты Windows: - Информация о учетных записях; - Действия с файлами и папками; - Удаленные файлы и информация о них; - Среда выполнения программ; - Скаченные файлы; - Сетевая активность; - Физическое местоположение; - Использование USB интерфейсов; - Использование интернет-браузеров. • Криминалистические артефакты экосистемы Apple: - LOG файлы MacOS; - Приложения Apple; - Данные приложений; - Выполнение программ и использование приложений; - Открытие файлов и папок в MacOS; - Использование аккаунта; - Физическое местоположение; - Тома и внешние устройства / использование USB; - Сетевые настройки и другая полезная информация. • Криминалистические артефакты Android: - Информация об устройстве; - Мессенджеры; - Социальные сети; - Почтовые сервисы; - Мультимедиа; - Интернет браузеры. • Скачать можно в нашем или в S.E. infosec.work ▪️ VT
Show more ...
23 620
557
👾 Jerusalem. История компьютерного вируса 1987 года. • Первый по-настоящему злобный и злонамеренный вирус родился в Израиле. А обнаружили вирус на компьютерах Еврейского университета в Иерусалиме в октябре 1987 года. Вероятно, создателя вдохновила популярная в 1980-е годы серия американских фильмов ужасов Именно при таком сочетании дня недели и числа месяца вирус приводил в действие свой «главный калибр» и удалял, по разным источникам, то ли вообще всё, то ли только запускаемые в этот день программы. Видимо, для более надёжного и массового распространения в его «таймере» было прописано не активировать эту фичу в течение 1987 года. Впрочем, пакостил он далеко не только по пятницам 13-е. • «Иерусалим» распространялся через дискеты или вложенные файлы в электронной почте. Вирус работал по принципу логической бомбы. Он (вне зависимости от дня недели и даты) поражал исполняемые файлы, кроме
command.com
, и «раздувал» exe-файлы при каждом запуске на 1808-1823 байтов, пока они не увеличивались до необрабатываемого размера. • После тридцати минут работы заражённого компьютера происходило значительное замедление работы системы в целом посредством кода, который входит в цикл обработки каждый раз, когда активируется таймер процессора. А ещё на экране возникал характерный чёрный прямоугольник, «заслонявший» досовский текст. • Свой главный удар Jerusalem нанёс в пятницу 13-го мая 1988 года, поразив около шести тысяч компьютеров по всему миру, удалив множество файлов и став одним из первых знаменитых компьютерных вирусов. • В целом «Иерусалим» эксплуатировал прерывания и другие низкоуровневые функции операционной системы которые перестали быть актуальными после всё более массового перехода на Windows. Jerusalem и его варианты от подражателей исчезли к середине 1990-х годов. Автор вируса так и остался неизвестным. S.E. ▪️ infosec.work ▪️ VT
Show more ...
22 901
110
📚 Подборка бесплатных курсов для ИБ специалиста. • На хабре подборку бесплатных курсов, которые освещают тему информационной безопасности, OSINT, этичного хакинга, сетей и других важных тем. Отмечу, что список не претендует на полноту и многими курсами я уже делился в данном канале, где всегда стараюсь публиковать для Вас только актуальный материал. Список курсов следующий: - - - - - - - - - - - - - - - - ➡ Источник и описание каждого из курсов: S.E. ▪️ infosec.work ▪️ VT
Show more ...
36 198
1 242
💻 Ищешь виртуальный сервер с лучшей DDoS защитой — выбирай Aéзa! – Виртуальные сервера до 6.0 ГГц на флагманских процессорах; - Множество услуг, включая аренду готового прокси в личном кабинете; – – Бесплатная Anycast DDoS защита для сайтов; – Низкие цены от 4,94 евро за Ryzen 7950x3D; – Круглосуточная премиум поддержка; - от 1.9 евро На этом приятности не заканчиваются! 🖥Бесплатные сервера! Возьми сервер от Aéзa на 1 час или воспользуйся сервисом бесплатной аренды от Aéзa - Терминатор. Без регистрации, СМС и платежей 🖥 И гифкикод на 10 евро, число использований ограничено: seadmin ООО «АЕЗА ГРУПП» ИНН: 7813654490 erid: LjN8KJZL6
Show more ...
12 935
39
Первый в истории кейлоггер. • Один из первых в мире кейлоггеров появился в годы , советские разведчики шпионили за американскими дипломатами с помощью жучка, спрятанного в печатных машинках Устройства находились внутри 16 пишущих машинок, используемых с 1976 по 1984 в посольстве США в Москве и Ленинграде. • Принцип работы жучка заключался в движении для набора текста ей нужно было поворачиваться в определенном направлении, уникальном для каждого символа на клавиатуре. Механизм улавливал энергию магнитного поля от движения каретки и преобразовывал ее в цифровой сигнал. Каждый полученный сигнал хранился на жучке в виде четырехбитного символа. Устройство сохраняла до восьми таких символов, после чего передавало их советским шпионам (передача осуществлялась по радиочастотам на расположенную поблизости станцию прослушки). • Обнаружить жучок было нетривиальной задачей даже для американских спецслужб. Его можно было увидеть при просвете рентгеновским излучением, однако он не обладал выдающимся радиофоном, так как зачастую вещал на частотах, используемых американским ТВ. Кроме того, отследить некоторые продвинутые версии жучка по радиосигналу можно было только в том случае, если была включена сама машинка, активирован кейлоггер, а анализатор шпионских устройств настроен на правильную частоту. Обученный советский техник мог установить такой жучок в IBM Selectric за полчаса. • По данным Ars Technica, жучки не могли обнаружить в течение восьми лет, а американцам стало известно о них только благодаря сообщению от одного из союзников США, спецслужбы которого обнаружили такую же слежку за одним из своих посольств. • 12 октября 2015 года эту историю рассказал член совета директоров Международной ассоциации криптологических исследований ➡️ S.E. ▪️ infosec.work ▪️ VT
Show more ...
40 676
249
🧩 Metasploit 6.4. • В 2003 году, хакеру, известному как «HD Moore», пришла идея разработать инструмент для быстрого написания эксплойтов. Так был рожден хорошо известный во всех кругах проект . • Первая версия фреймфорка была написана на языке К 2007 году разработчики консолидировались, основав компанию Metasploit LLC; в это же время проект полностью переписали на и, частично на и • В октябре 2009 года, проект Metasploit был приобретен компанией с условием, что HD Moore останется техническим директором фреймворка, на что согласилась компания Rapid7. • Сегодня Metasploit является одной из популярнейших программ, имеющих самую большую базу эксплойтов, шеллкодов и кучу разнообразной документации. А 25 марта была опубликована новая версия инструмента (6.4), которая включает в себя определенные изменения, описанные тут: • Если Вам интересно ознакомиться с историей создания этого легендарного инструмента, то в журнале ][акер есть отличная статья на этот счет: ➡ Ссылка на репозиторий: • P.S. В нашем канале есть ссылки на по Metasploit и на английском языке. S.E. infosec.work ▪️ VT
Show more ...
22 923
259
TeamCity оказался под угрозой кибератаки В продукте, популярном среди Java-разработчиков, обнаружены критические уязвимости, с помощью которых злоумышленник может получить права администрации на сервере. Это не первый случай подобных уязвимостей, и ранее это приводило к масштабным хакерским атакам. 🤌 О решении проблемы рассказывают эксперты в канале «Порвали два трояна», где они ежедневно делятся актуальными кейсами и новостями в сфере кибербеза. Мастхэв для всех, кто интересуется темой ИБ и социнженерии. Реклама: АО "Лаборатория Касперского" ИНН NaN erid: LjN8KChva
Show more ...
5 780
16
🔎 Глобальный поиск: метапоисковики. • Данный материал написан в соавторстве с • Умение работать с поисковыми системами - это хлеб любого специалиста по OSINT. Иногда даже и с маслом. Поэтому первый шаг, который нужно сделать, чтобы гуглить как сын маминой подруги - расширить свой кругозор и прокачать эрудицию. Ведь гораздо проще искать нечто, если ты знаешь, где оно лежит. • Сделать тот самый сложный первый шаг вам помогут метапоисковики. Их смысл в том, чтобы помочь вам ориентироваться в большом количестве источников. Некоторые из них агрегируют выдачу других поисковиков, а иногда работают в качестве переадресации на страницы других ресурсов. • Начнем, пожалуй, с моей первой любви. . Это просто бомбезный источник информации. Вы пишете запрос, потом кликаете на нужный источник. И вас переадресовывают на нужную страницу. Удобненько. Но самое главное, он показывает насколько много бывает источников и какие они бывают разные: от сайта Библиотеки Конгресса до сервиса публикации утечек. • Второй сервис - это небезызвестный . Он умеет не только искать по утечкам, но и помогает в навигации по другим инструментам OSINT. Нужны сервисы для проверки почты - пожалуйста, пять штук. Нужен поиск по DNS - вы тоже по адресу. Их там штук двадцать. Перечислять все не буду - зайдите сами в раздел Tools и посмотрите. Штука очень полезная. • Вместо резюме - изучайте источники информации. Эти знания окупаются. Проверено лично и доказано на моем профессиональном опыте. Всем успехов! • Дополнительная информация доступна в группе S.E. infosec.work ▪️ VT
Show more ...
36 791
736
🔑 Пароль по дефолту. • Дефолтные пароли на сетевых устройствах встречаются чаще, чем может показаться на первый взгляд. В интернете открытыми портами наружу торчат сотни роутеров не только частных пользователей, но и корпоративных сетей. • Держите ссылку на репозиторий, где собрано огромное количество стандартных комбинаций логин/пароль, используемых на множестве устройств и сервисов: ➡ В качестве дополнения обратите внимание на сервис , который содержит в себе более 391 вендоров и 1600 паролей различных устройств. S.E. infosec.work ▪️ VT
Show more ...
36 616
799
Цена ошибки в сфере информационной безопасности велика… 1,092M$ — это средняя сумма расходов крупной компании в результате инцидентов, связанных с утечкой данных, не говоря о репутационных потерях. Не стоит идти на неоправданный риск. , как 🔐 защитить данные с решениями Kaspersky и получите бесплатную консультацию по защите вашей организации от киберугроз🔗 Реклама ООО "КРАЙОН" ИНН NaN erid: LjN8JtFtE
12 063
16
📶 High Performance Browser Networking. • Очень хорошая книга для изучения Написана в 2013 году, но большинство разделов до сих пор являются актуальными и полезными для начинающих. • В книге можно найти информацию по особенностям протоколов HTTP/1.1 и HTTP/2, оптимизации их производительности, информацию по базовому устройству компьютерных сетей, включая протоколы TCP, UDP, TLS, так и особенности производительности сетевого взаимодействия в зависимости от типа сети (Wi-Fi, мобильные сети). ➡ Полная версия книги доступна бесплатно на сайте . S.E. ▪️ infosec.work ▪️ VT
Show more ...
26 683
369
💸 ArtMoney и IDA Pro. • Уверен, что многие из Вас пользовались ArtMoney, когда играли в различные игры и пытались получить неограниченное кол-во ресурсов. Хочу поделиться небольшим рассказом, который посвящен ArtMoney, а в качестве бонуса дам ссылку на курс по для начинающих. Поехали: • История приложения началась давно, в 1996 году. Его создал Михайлов Артём Сергеевич, выпускник факультета информатики Самарского аэрокосмического университета. Разработана программа для того, чтобы помогать геймерам. Например, получать бесконечные жизни и ману, боеприпасы и ресурсы. • Первые версии работали с играми под и Windows. Но позже появилась поддержка всевозможных эмуляторов игровых консолей — от ZX Spectrum до Nintendo Switch. Так что если вам надо получить бессмертие в каком-нибудь редком консольном тайтле, то ArtMoney, скорее всего, с этим справится. • Приложение оперирует файлами конфигурации или данными игры в оперативной памяти. По сути ArtMoney позволяет создавать свои собственные чит-коды для игр. Таким образом, даже если для игры нет доступных чит-кодов, предусмотренных разработчиками, вы всё равно сможете изменить баланс сил и ресурсов в свою пользу. • Забавно, но ArtMoney — это не только про игры. Это ещё и про отладку почти любых приложений под Windows. Раньше это приложение частенько использовали в паре с доп. утилитами, такими как дизассемблер и отладчик • Таким образом, можно изучать не только любые игры, но и другие приложения. Это не только отличная практика, но и возможность создать на их основе собственные варианты изменения параметров. ➡️ • Если затрагивать тему реверса, то вот вам отличный курс, который подойдет для начинающих и поможет разобраться с IDA Pro. Курс содержит 67 частей с подробным описанием выполняемых действий по примерам, необходимыми иллюстрациями и теорией. ➡️ S.E. infosec.work ▪️ VT
Show more ...
25 959
361
👩‍💻 Linux for OSINT CheatSheet. Шпаргалка из бесплатного курса для начинающих. • 30 декабря делился с Вами очень крутым курсом который является полностью бесплатным и включает в себя полезные методы OSINT. • собрала все команды из этого курса в один файл и сделала краткое описание. Напомню, что курс содержит 157 страниц и данная "шпаргалка" будет как раз кстати. ➡ CheatSheet можно скачать тут: ➡ Описание курса и необходимые ссылки: • P.S. Если ищете материал по OSINT, то обратите внимание на нашу подборку: S.E. infosec.work ▪️ VT
Show more ...
36 046
348
Друзья! Начинается курс “Active Directory: пентест инфраструктуры - 2024" Курс подготовлен командой Codeby, топ-1 по этичному хакингу и 5-кратными победителями the Standoff Авторы: HackerRalfChannel и Павел Никитин BlackRabbit Старт: 25 марта Что внутри курса? - Архитектура AD и ее базис - Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать? - Харденинг в AD, добыча критичной информации, развитие по инфраструктуре - Как закрепиться внутри? - Техники и эксплоиты На 100% прикладной курс: в лаборатории 10 ТБ можно попробовать руками все актуальные атаки на Active Directory В итоге: Готовность к современным угрозам и способность предотвращать материальный и репутационный ущерб 📑 Сертификат/удостоверение о повышении квалификации Offensively Yours, Академия Кодебай образовательный центр по ИБ для профессионалов 74994441750
Show more ...

20240314-8630-1gz5oec

13 941
43
🏳 Необычный кейс в практике OSINT. Более года назад я очень интересным кейсом из мира , где по фотографии самолета на фоне черного неба автор смог найти его точное местоположение и даже определил дату снимка. Настоящая магия OSINT, что тут говорить... Однако сегодня у нас будет не менее интересный кейс (как по мне), который я нашел в одном из ИТ каналов. Дело в том, что 20 января 2017 года актер и его коллега Luke Turner, организовали акцию против Трампа. Они установили белый флаг с надписью "He Will Not Divide Us" (Он не разделит нас) около одного музея в Нью-Йорке и запустили беспрерывную онлайн трансляцию. Через 3 недели камера выключилась, а музей опубликовал информацию, что "установка флага создала серьезную угрозу общественной безопасности". Спустя определенное время флаг решили перенести в секретное место. С этого момента в игру включились пользователи с 4Chan и 8Chan, которые обнаружили фото в одном из Instagram-аккаунтов кофейни, в городке Гринвилл, штат Теннесси. На этом фото в небе были запечатлены следы трёх самолетов и благодаря специализированным инструментам пользователи смогли определить, где именно в этом штате пролетали одновременно три судна. Круг сузился, в дело вступил житель города Гринвилл, который ездил на машине и сигналил, а другие пользователи помогали и указывали ему примерное направление, которое определяли по звездам в отношении к флагу. По итогу сигнал машины начал слышаться в трансляции и место было определено. Когда наступила ночь, группа форчановцев заменила флаг на футболку с лягушонком Пепе и кепку с лозунгом Трампа "Make America Great Again". На определение местоположения секретного места ушло всего два дня. Вот такой необычный и интересный кейс, о котором вы можете прочитать более подробно на сайте: ➡ Пост нашел у ребят из S.E. infosec.work ▪️ VT
Show more ...
36 146
203
🦈 Фильтры Wireshark. • У Wireshark просто огромное количество разнообразных фильтров. И по этим фильтрам есть объемная документация, в которой не так просто разобраться. В этой подборке собраны самые интересные и часто используемые фильтры Wireshark. Для начинающих пользователей это может стать чем-то вроде справочника по фильтрам , отправной точкой для изучения. - - - - - - - - - • В дополнение: S.E. infosec.work ▪️ VT
Show more ...
25 240
856
Когда играть, учиться и работать - одно удовольствие! Новые широкоформатные мониторы MSI способны обеспечить не только высокую детализацию изображения и быструю частоту обновления экрана до 240 ГЦ, но и показывать объекты, скрытые при обычном разрешении, – это будет Вашим неоспоримым преимуществом для фееричных побед в новых играх.
9 607
13
🧠 S.E. OSINT. • Данный материал написан в соавторстве с • Знаете, как в сказке? Пойди туда, не знаю куда и принеси то, не знаю что. Именно так заказчики ставят задачи перед специалистами по и корпоративной разведке. Поэтому рынок не двигается – заказчики не знают, как с нами работать, а спецы по разведке не знают, как удовлетворить потребности рынка. Как говорится, нет ТЗ – результат ХЗ. • Как это лечится? Во-первых, нужно прививать бизнес-мышление. OSINT и корпоративная разведка – это торговля информацией. А, значит, информация – это товар. Причем товар скоропортящийся. Причем этот товар должен быть полезен потребителю и удовлетворять его существенные деловые потребности. Если информация бесполезна – она гроша ломаного не стоит. Кому нужен прошлогодний снег? • Поэтому специалист по OSINT – это производитель и торговец информацией. Так себя и нужно рассматривать. С этого ракурса даже приходит определенное понимание, что же хочет от тебя бизнес, что в тренде, а что выстрелит через полгода-год. И вот с таким рефреймингом и приходит деловое мышление. Просто задумайтесь над этим: эта идея может изменить всю вашу жизнь! Если, конечно, вы ей это позволите. • Теперь про заказчиков. Как лечить их до того, как недопонимание превратится в финансовые санкции. Очень просто – качественно собирать анамнез. Врачи говорят, что грамотно собранный анамнез – это половина диагноза. Вот и здесь нужно четко расспрашивать заказчика о конечной форме итогового продукта и сколько вешать в граммах. Иначе говоря, определите критерии успеха, при которых заказ будет считаться выполненным. И обязательно проговорите про дедлайны – если этого не сделать, заказчик будет требовать урожай за месяц до посева. Эти вещи нужно обговорить на берегу, чтобы не было досадных факапов. • Выполняйте эти простые правила и ваша жизнь в OSINT и не только станет на порядок приятнее. Дополнительная информация доступна в группе S.E. infosec.work ▪️ VT
Show more ...
35 263
141
🤯 Обман по-крупному. • Более полутора лет назад публиковал где описывал личный опыт и результаты по одной из самых эффективных (на мой взгляд) методов Социальной Инженерии в Этот метод называется "Pig Butchering" или "Забой свиней" и отличается он тем, что рассчитан на "игру в долгую", с максимальным количеством собранной информации о своей цели на этапе разведки и активной коммуникацией с жертвой. • В общем и целом, рекомендую ознакомиться с моей статьей по и обратить внимание на статью от экспертов Лаборатории Касперского, где этот метод расписан более красиво и приведены методы защиты от данного метода: ➡ [5 min]. • P.S. Метод становится максимально эффективным, если Вы знакомы с направлением и Один поможет вести общение более эффективно (с точки зрения ), а таких вспомогательных приёмов десятки, если не сотни. И если атакующий владеет такими знаниями и опытом, то методы защиты станут бессмысленными. • P.S.S. Учитывайте, что информация в этом посте предоставлена исключительно в рамках ознакомления и изучения проблем безопасности! Настоятельно рекомендую не нарушать законы и уважать права других людей. S.E. ▪️ infosec.work ▪️ VT
Show more ...
42 079
523
Отус приглашает 21 марта в 20:00 по мск на бесплатный вебинар "Российские и зарубежные решения для защиты информации от утечки"   Вебинар является частью полноценного онлайн-курса «Защита данных от утечек. DLP-системы» от Отус.   ➡️ Регистрация на вебинар:     На вебинаре мы рассмотрим: — Что такое DLP система? Какие функции выполняет. — Мировой рынок DLP систем — Российский рынок DLP-систем — Тенденции развития DLP-систем в России   Записывайтесь на вебинар сейчас, а мы потом напомним. Участие бесплатно.
Show more ...
3 928
19
📚 Внутреннее устройство Linux. • Предлагаю ознакомиться с полезной литературой, которая подробно описывает внутреннее устройство ОС — от системного администрирования до глубинных механизмов, обеспечивающих низкоуровневый функционал Linux. Книга даст тебе базовые знания о работе с ядром Linux, принципах правильной эксплуатации компьютерных сетей и ответит на различные вопросы защиты информации. ☁️ • В дополнение: — это руководство для тебя будет как путеводитель по ядру Linux, сопровождаемый практическим примером. Ведь как известно, написание эксплойтов дает хорошее понимание схемы функционирования ядра. Кроме того, в данном руководстве есть различные отладочные техники, инструменты, наиболее распространенные подводные камни и методы решения возникающих проблем. S.E. ▪️ infosec.work ▪️ VT
Show more ...
8 212
205
👩‍💻 2 бесплатных курса: Основы GNU и администрирование инфраструктуры на GNU/Linux. • Поделюсь с Вами очень полезными курсами по изучению и администрированию операционных систем семейства Linux. Материал полностью бесплатный и его можно изучать в любом формате, скачать книгу или изучать на сайте автора: 1⃣ — основной целью курса является изучение работы с ОС Linux. Курс включает в себя теоретический материал и практические задания (64 урока). С содержимым можно ознакомиться тут: 2⃣ — мы изучим множество тем, от поднятия инфрастуктуры с нуля до настройки различных отказоустойчивых сетевых сервисов. Данный курс является продолжением курса и требует понимания многих тем, разобранных там. Содержимое курса следующее: - - - - - - - - - - - - - S.E. infosec.work ▪️ VT
Show more ...
28 546
899
Erid: 2VfnxwDDSSt Хакеры буквально пытались взломать этот вебинар про контейнерные технологии от команды PT Container Security. На какой минуте произошел инцидент и как он повлиял на эфир? Заходи в Telegram-канал продукта, смотри вебинар и ищи багу 😏
5 190
12
🍍 Грозный ананас. • Пентестерам (или хакерам) вовсе не обязательно покупать готовые решения для атак на беспроводные сети, они могут собрать нужное устройство самостоятельно. Дело в том, что в эру изобилия одноплатных компьютеров нет ничего сложного в изготовлении небольшого устройства, которое можно гибко настроить. • Основными требованиями к таким устройствам должны быть следующие параметры: миниатюрность, простота сборки, доступность компонентов и низкая цена. Самым лучшим решением является — один из широко известных одноплатников, который имеет на борту встроенный Wi-Fi чип с поддержкой необходимых режимов работ для подавляющего числа атак. • В данной статье мы рассмотрим сборку аппаратной закладки, которая не будет требовать прямого доступа к атакуемым системам - Wi-Fi Pineapple. Кроме того, мы изучим, как это устройство может быть задействовано не только при атаках на Wi-Fi сети, но и в качестве IP-камеры для наблюдения за объектами. ➡ [10 min]. • Автор: • Блог автора: • Дополнительный материал: S.E. infosec.work ▪️ VT
Show more ...
39 553
438
👨‍🎓С чего начать изучение тестирования на проникновение?  💬Расскажет опытный эксперт на бесплатном практическом уроке «Ntlm relay. Настройка стенда и эксплуатация» от OTUS, где вы: − получите понимание работы механизма аутентификации с использованием ntlm sspi; − настроите стенд для тестирования уязвимости; − проведете несколько тестов с использованием инструментов impacket. Занятие пройдёт 18 марта в 20:00 мск и является бесплатной частью онлайн-курса «Пентест. Практика тестирования на проникновение».  👉Регистрация на урок: Для всех, кто запишется на бесплатный вебинар этого курса, будет доступна спец.цена на курс − обсудите свое обучение с менеджерами OTUS!
Show more ...
5 200
32
🗺 Прокачиваем навыки GEOINT. • Данный материал написан в соавторстве с • GEOINT на подъеме. И это не мудрено. С помощью карт можно делать очень крутые исследования буквально в реальном времени. Плюс получаемая информация прямо очень горячая: часто исследователи находят на картах то, что только потом увидят и подтвердят официальные лица. • Одна из главных фич карт – это фильтры. Современный спутник – это не только простая оптика, но и возможность снимать с кучей разных приблуд, включая даже инфракрасный спектр. Еще больше фильтров накладывается поверх снимков для упрощения визуализации, например, фильтры растительности или воды. Эти фильтры применяются для исследования незаконной вырубки леса и засухи в Африке и Латинской Америке. • Что особенно интересно, исследователи с глубокими карманами могут заказать проведение съемки конкретного участка земли со сверхвысоким разрешением. Оно получается не настолько крутым, чтобы пересчитать волосы на бороде у бармалея, но все равно очень неплохо. Самый популярный сервис – это . У них своя спутниковая группировка на орбите. Так что за HD – это к ним. • Если мы говорим про функциональность, то никто не может посоперничать с картами . Во-первых, они ведут съемку практически в режиме реального времени. И у них есть снимки буквально за каждый божий день. Но это только начало. У них есть карта горячих точек – буквально места на Земле с высокой температурой. Самое банальное объяснение – это пожары. Но иногда это могут быть и следы военной активности. Есть даже снимки Земли ночью: для любителей оценивать уровень иллюминации в городах. Кроме этого, тут и атмосферные снимки, и циклоны и вообще – фильтры на любой вкус и цвет. Попробуйте сами и станьте мастером карт! • Дополнительная информация доступна в группе S.E. infosec.work ▪️ VT
Show more ...
37 084
282
👩‍💻 Linux commands from A-Z. • Поделюсь с Вами небольшой подсказкой по основным командам , которая пригодится не только начинающим, но и опытным пользователям ОС. Скачать cheatsheet в хорошем качестве можно тут: • Ну и в качестве дополнения обратите внимание на этот в нем перечислены более 1000 (на данный момент) команд и их подробное описание на русском языке: • Из них: - 672 - пользовательские; - 280 - админские; - 52 - встроенные в bash; - 61 - TUI-приложение; - 226 - GUI-приложение; - 34 - команды-фильтры; - 171 - дополнительно устанавливаемое; - 63 - прикладное ПО; - 40 - серверные службы; - 101 - мониторинг; - 105 - конфигуратор; - 25 - устаревающее. S.E. infosec.work ▪️ VT
Show more ...
25 163
561
Как эффективно проектировать инфраструктуру открытых ключей? Узнайте на бесплатном практическом уроке от OTUS, где вы вместе с опытным экспертом разберете: - в каких случаях требуется построить инфраструктуру открытых ключей в организации; - какие задачи мы этим решаем; - какая информация требуется для проектирования PKI; - подходы к аудиту системы;- дополнительные сервисы. Занятие пройдёт 20 марта в 20:00 мск и будет приурочено к старту курса «Инфраструктура открытых ключей PKI». Доступна рассрочка на обучение! Регистрируйтесь прямо сейчас, чтобы занять место на открытом уроке и получить запись: https://otus.pw/dLHaf/?erid=LjN8KQ8q5 Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
Show more ...
7 880
14
📶 Беспроводные сети. Подборка материала для изучения. • Поделюсь с Вами очень объемной подборкой с полезным материалом, которая предназначена для всех неравнодушных к беспроводным сетям: учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое. • Литература: - - - Справочные материалы: - - - - Софт: - - - - Гаджеты: - - - - - Медиа: - - - - - Вендорские материалы: - - Бонусы. • P.S. Если хотите дополнить наш репо с по изучению компьютерных сетей, то пишите по контактам из описания: S.E. ▪️ infosec.work ▪️ VT
Show more ...
37 030
756
🤖 10-летняя малинка работает уже 6 лет без перезагрузки. • Один из пользователей Reddit недавно с фотографией купленного 10 лет назад, ревизия 0002. Девайс работает в рамках проекта разработчика аптайм уже 6 лет — перезагрузок и сбоев не было. • В целом, плата работает даже больше — как раз 10 лет. Несколько ситуаций потребовали перезапуска, последняя из которых выполнена еще в 2017 году. KerazyPete поделился с подробным описанием статуса с аптаймом, который в настоящее время составляет 2331 день, что соответствует точному времени работы в 6,4 года. • Если вам интересно, какой функционал осуществляет эта плата, то нет проблем, автор также поделился этой информацией. Малинка отвечает за мониторинг датчиков температуры, расположенных по всему дому и вокруг него. Плата использует приложение с открытым исходным кодом под названием для управления данными и представления их с помощью визуального интерфейса. • Точная модель Raspberry Pi — это версии 0002. Это был первый Pi, выпущенный с 256 МБ ОЗУ. HAT также используется с модулем приемопередатчика который собирает данные о влажности и температуре с датчиков. • Действительно забавно видеть, что один из первых Raspberry Pi все еще остается популярным 10 лет спустя. На предоставленном KerazyPete, операционная система была впервые установлена 30 ноября 2013 года, то есть на момент написания статьи она была установлена 10 лет назад. Единственное, что прервало работу — несколько неожиданных отключений электроэнергии. ➡ S.E. ▪️ infosec.work ▪️ VT
Show more ...
36 898
160
Научись управлять уязвимостями с Positive Technologies Уязвимости, эксплойты, патчи… Разобраться с ними станет проще после окончания практического . За 4 недели вы научитесь: 📌Обнаруживать самые опасные уязвимости 📌Выстраивать процесс патч-менеджмента 📌Работать со стандартами безопасности А после обучения сможете с нуля выстроить процесс управления уязвимостями в любой компании. Новый поток стартует 24 марта — успейте забронировать место. Доступна оплата для юрлиц.
Show more ...
9 260
20
🔐 Проблемы безопасности протоколов и служб. • Сегодня у нас будет очень объемная статья, которая описывает актуальные проблемы безопасности в различных протоколах и службах. Материал получился очень полезным и займёт у Вас полтора часа на прочтение: ➡️ S.E. infosec.work ▪️ VT
26 484
313
🔎 Чекер виндовых CVE. • Мориарти — инструмент, который предназначен для поиска отсутствующих патчей безопасности, обнаружения различных уязвимостей и анализа потенциальных эксплойтов для повышения привилегий в среде Windows. Тулза сочетает в себе возможности и но может похвастаться более качественным сканированием ОС на наличие новых уязвимостей за счет дополнительных проверок. • Поддерживает следующие версии ОС: Windows 10 (версии: 1507, 1511, 1607, 1703, 1709, 1803, 1809, 1903, 1909, 2004, 20H2, 21H1, 21H2, 22H2), Windows 11 (версии: 21H2, 22H2) и Windows Server 2016, 2019, 2022. ➡ • Дополнительно: — ресурс, который отслеживает популярность CVE в реальном времени. S.E. infosec.work ▪️ VT
Show more ...
28 500
486
Что такое SYN Flood DoS и причем тут Митник? • Давайте рассмотрим эпизод (который был актуален еще в 1994 году) из карьеры знаменитого хакера Кевина Митника и узнаем, что такое SYN Flood DoS. • Дело в том, что Кевин Митник пытался получить несанкционированный доступ к машине своего давнего оппонента Для этого он хакнул ПК в лабораторной сети и постарался представиться логин-сервером, с которого был доверенный логин на искомый терминал. • Проблема в том, что если спуфить подключение, представляясь чужой машиной, нужно как-то вывести настоящую машину из обращения, чтобы она не смогла ничего сказать. Для этого Митник использовал генерацию большого количества со взломанной машины, отправил их с указанием чужого валидного, но не используемого спуфленного IP-адреса из этой локалки. • Server.login честно принял все пакеты в очередь полуоткрытых соединений, забил очередь до потолка и отослал все несуществующей машине. Так что, когда Митник успешно спуфил соединение, представляясь логин-сервером, тот не мог ничего сказать терминалу, который слал SYN-ACK пакет, так как логин-сервер был уже плотно занят. В итоге Митник установил TCP-соединение, получил shell, посадил туда бэкдор, закрыл соединение и отправил reset на логин-сервер. Вся атака, если верить логам, длилась 16 секунд. • Атака Митника — это правильный пример SYN Flood — одного из самых старых, по крайней мере, описанных в летописной истории, вариантов Тогда это была ещё не распределённая атака, а Denial of Service с одной машины. Но после этого появился подробный разбор этой ситуации с логами и прочим в mailing-листах: сначала вышла книжка потом — Таким образом, люди, которые интересуются интернетом и технологиями, узнали, что так, оказывается, было можно. • Если хотите узнать о SYN Flood более подробно, то на хабре есть неплохая статья на данную тему: S.E. infosec.work ▪️ VT
Show more ...
44 618
230
🐧 Между прочим, в Отус, курс «Linux для начинающих» доступен за всего 🔟 ₽ вместо 7000 ₽!   ➡️  Записаться на курс: https://otus.pw/Eoh9/?erid=LjN8KBAMT   Linux — одна из самых распространенных ОС в мире, знание базовых возможностей и умение обращаться с Linux может значительно усилить возможности в карьерном росте!   Что из себя представляет курс? — 3 модуля с видеолекциями — Комплексные знания по основам Linux — Можно учиться в любом месте, где есть доступ в интернет — Закрепление знаний с помощью тестов   Наш спикер – Андрей Буранов, эксперт по UNIX-вселенной в компании Mail.Ru Group.
Show more ...
3 662
25
👨‍💻 Глубокое погружение (на примере Linux). • Немного отойдём от основной темы канала и поговорим немного про другое. Давайте разбираться, как работает Ваш ПК от запуска до выполнения программы. • Вашему вниманию представлен перевод материала, который опубликован на английском языке. Статья поможет Вам ответить на многие вопросы: программы действительно выполняются прямо в центральном процессоре? Как работают системные вызовы syscalls? Чем они являются на самом деле? Как несколько программ выполняются одновременно? • Статья получилась объемной (1 час на прочтение) и сложной, но весьма интересной. Приятного чтения: Основы: - - - - - - Нарезка времени: - - - - Запуск программы: - - - - - - - Elf: - - - - - Преобразователь: - - - - Вилки и коровы: - - - - S.E. infosec.work VT
Show more ...
36 098
956
📦 Подборка площадок для тренировки Blue Team. • Небольшая подборка актуальных ресурсов, где можно получить практический опыт и получить необходимые знания для Blue Team специалистов. Переходим сразу к делу: • — сборник бесплатного и открытого материала, который включает в себя учебные лаборатории и полноценные задачи для подготовки blue team. • — ресурс, который позиционирует себя, как хранилище заданий и викторин по анализу трафика. • — платформа для обучения blue team на практике. По бесплатной подписке предоставляет полный доступ к виртуальным машинам с различными конфигурациями (сканеры уязвимостей, SIEM, TIP и другое), что даёт возможность практиковаться в реальных условиях без необходимости первичной настройки средств защиты информации. • — учебная платформа с кучей учебного материала, курсов и доступных лабораторных. Весь контент отображается в соответствии с матрицей MITRE ATT&CR. • — платформа для комплексного обучения Blue Team. На бесплатной основе доступно выполнение различного рода задачек по расследованию инцидентов (даются архивы с логами) и сетевой криминалистике (дампы трафика в pcap). Есть задания на разбор инцидентов в Windows, Linux и Android. • — не нуждается в представлении. Стоит обратить внимание на этот материал: , и • Дополнительно: S.E. infosec.work ▪️ VT
Show more ...
26 215
822
Last updated: 11.07.23
Privacy Policy Telemetrio