Best analytics service

Add your telegram channel for

  • get advanced analytics
  • get more advertisers
  • find out the gender of subscriber
Channel location and language

audience statistics Antichrist Blog | 反キリスト∸ブログ

Во что веришь, то и случится - звони: 666 IT -  @antichristone_it  Archive -  @antichristone_archive  Chat -  @antichristone_chat  Music -  @antichristone_music  Feedback -  @access_keeper_bot  
Show more
62 875-123
~12 899
~18
18.48%
Telegram general rating
Globally
15 552place
of 78 777
2 308place
of 8 625
In category
297place
of 1 396

Subscribers gender

Find out how many male and female subscibers you have on the channel.
?%
?%

Audience language

Find out the distribution of channel subscribers by language
Russian?%English?%Arabic?%
Subscribers count
ChartTable
D
W
M
Y
help

Data loading is in progress

User lifetime on the channel

Find out how long subscribers stay on the channel.
Up to a week?%Old Timers?%Up to a month?%
Subscribers gain
ChartTable
D
W
M
Y
help

Data loading is in progress

Since the beginning of the war, more than 2000 civilians have been killed by Russian missiles, according to official data. Help us protect Ukrainians from missiles - provide max military assisstance to Ukraine #Ukraine. #StandWithUkraine
😟 Black Hat ASIA 2024.

• C 16 по 19 апреля в Сингапуре проходила одна из крупнейших конференций в мире — Было представлено большое количество интересных докладов и уникальной информации. • Официальный пока не опубликовал видео с выступлений, но за то были опубликованы презентации в одном из репозиториев: ➡ • А ещё обязательно посмотрите выступления с предыдущих ивентов, где можно подчеркнуть для себя много нового и полезного: - - - - - - - - - - - - S.E. infosec.work ▪️ VT
Show more ...
2 596
7
🌧 Утечка DNS. • Данный материал написан в соавторстве с • Что такое утечки DNS и как с ними бороться? Ну, для начала, давайте разберёмся, что такое DNS-сервер и для чего его едят. На самом деле, когда ты заходишь на , ты заходишь не по имени сайта, а по IP. Вот вставьте в адресную строку
142.250.185.68
и попадёте в тот самый гуголь. • Так вот. Чтобы вам не вводить этот IP-адрес и не запоминать кучу цифр (что сложнее номера телефона), умные люди придумали входить по текстовому имени, а не по IP. И для этого есть DNS-серверы. Когда вы прописываете , вы отправляете запрос на этот сервис, который преобразует текст в IP и перенаправляет вас на искомый сайт. • Еще DNS сервер выполняет функцию верификации. Что вводя Google вы попадёте именно туда, куда надо, а не на скамерский сайт. Этих серверов может быть куча, крупных и мелких. Если мелкий сайта не знает, он переадресует запрос в тот, что покрупнее. • Теперь про утечку. Вот используете вы анонимайзер. IP-то он ваш спрятал, а запросы делает все к тому-же DNS северу. Так что вы по IP в Германии, а по DNS вы в России, на сети своего провайдера. Палево. • Чтобы проверить себя зайдите на и запустите проверку анонимности. И вам все сразу станет понятно. Как с этим бороться? Используйте файерволл с резольвингом DNS. И будет вам счастье. Всем безопасности! • Дополнительная информация доступна в группе S.E. infosec.work ▪️ VT
Show more ...
3 772
4
☝️ Доверяй но проверяй: cкам в Telegram. • Продолжаю делиться с Вами актуальными методами мошенничества в Telegram. На этот раз расскажу о стандартной теме, которая актуальна и используется уже много лет для обмана админов и угона каналов. • Как известно, всё покупается и всё продается. Telegram каналы не являются исключением. Есть десятки бирж, где администраторы публикуют информацию о продаже своих каналов, а потенциальные покупатели связываются с ними и договариваются о сделке. Но как провести сделку максимально безопасно? Верно - использовать проверенного и надежного гаранта. • Вот только сделку с администратором стараются провести через фейк гаранта, а не настоящего. Как это происходит? Методов очень много: от создания профиля с юзернеймом, который полностью идентичен настоящему гаранту, до развития скам-бирж с накрученными отзывами, лайками, фейковыми объявлениями и т.д. • Итог всем ясен. Если жертва (администратор) ведется на такую сделку, то он передает свой канал скамерам и теряет его. А дальше уже два основных варианта развития событий: либо жертве предлагают выкупить канал обратно за определенную сумму, либо продают другим админам. Если канал крупный, то жертва теряет сотни тысяч рублей, если не миллионы. Из свежих случаев есть вот такой пример: • В чем суть поста? Дело в том, что любую информацию, особенно та, которая касается Ваших денег, необходимо тщательно проверять. И не надо думать, что если схема примитивная до невозможности, то Вы на нее никогда не попадетесь. Поверьте, стандартными способами обманывают даже безопасников и ИТ специалистов и такие случаи происходят очень часто... • О других актуальных методах угона Telegram, ты можешь прочитать по ссылкам ниже: - - - - - S.E. infosec.work ▪️ VT
Show more ...
5 136
3
😟 Шпаргалки OSINT специалиста. • Хочу поделиться с Вами очень полезным репозиторием от , который включает в себя большое количество шпаргалок для специалистов и энтузиастов. Данный материал поможет сократить время при выполнении определенных задач, узнать много нового и прокачать свои навыки. На данный момент доступен следующий материал: - - - - - - - - - - - - - - - - - ➡ Дополнительная информация доступна в нашей подборке: S.E. infosec.work ▪️ VT
Show more ...
5 464
20
😟 Собираем USB Rubber Ducky своими руками. • Любой компьютер имеет огромную уязвимость — порты, к которым можно подключать устройства ввода. Это открывает пространство для атак типа Обычно это девайс, похожий на флешку, который имитирует клавиатуру и тайком вводит команды скрипта. • В этой статье мы разберемся, как сво­ими руками соб­рать USB Rubber Ducky с минимальными денежными затратами: ➡ [6 min]. • P.S. Обратите внимание, что в качестве программного обеспечения будет взят уже готовый проект, который опубликован на GitHub и имеет множество плюшек: • Дополнительный материал: - - - - - - - - S.E. infosec.work ▪️ VT
Show more ...
7 264
25
🔎Основы форензики. • Данный материал написан в соавторстве с • Если вы сидите на Винде – мы идем к вам. Почему – да потому что на Винде удобнее всего собирать криминалистическую информацию, иначе говоря, проводить форензику. Все почему? Правильно. Windows сам содействует активному сбору такой информации. • Первое и самое главное, на что надо обратить внимание – это отключение журнала событий.
Win+R
, затем вводите
eventvwr.msc
и вы в святая святых. В этих журналах хранится вся активность системы. Какие программы работали и в какое время, какие устанавливались, например. И многое другое. Для специалиста вся ваша активность за неопределенный период времени как на ладони. Так дела не делаются. Нужно с этим что-то придумывать. • А все уже придумано до нас.
Win+R
, вводим
services.msc
и находим в списке Журнал событий Windows. Далее – двойной клик, тип запуска – отключена. Вуаля. Никаких тебе больше журналов. Так что следов от вашей операционной деятельности стало меньше. Но на самом деле, до этого лучше не доводить. Шифруйте вашу систему, чтобы никто в нее даже не смог залезть. • Но если вдруг вы выключать журнал не хотите, то настоятельно рекомендуется чистить его каждый раз перед выходом. Для этого запускаем терминал от имени Администратора (правая кнопка на значке Windows), затем пишем
Get-EventLog -LogName
* и получаем список логов. Далее пишем
Clear-EventLog
и после этого название лога. Теперь все чисто, можно выключаться. • И это только первый шаг в обеспечении антифорензики на вашем компьютере. Новые подробности – на канале и в будущих статьях! S.E. infosec.work ▪️ VT
Show more ...
7 040
14
👾 Заражение с помощью стеганографии. • Эксперты Positive Technologies опубликовали очень объемный отчет, в котором описан уникальный метод сокрытия вредоносов использующийся одной из хакерских группировок. • Было выявлено большое количество атак по всему миру с использованием широко известного ПО, среди которого: Agent Tesla, FormBook, Remcos, Lokibot, Guloader, SnakeKeylogger, XWorm, NjRAT, EkipaRAT. Хакеры строили длинные цепочки кибернападений и использовали взломанные легитимные FTP-серверы в качестве С2-серверов, а также SMTP-серверы как С2 и сервисы для фишинга. • Хакеры активно применяли технику зашивали в картинки и текстовые материалы файлы полезной нагрузки в виде RTF-документов, VBS и PowerShell-скриптов со встроенным эксплойтом. • В полной версии отчета Вы найдете описание техник группировки по индикаторы компрометации и разбор различных цепочек атак с разными семействами ВПО. Содержание отчета следующее: - - - - - - - - - - - - - - - S.E. ▪️ infosec.work ▪️ VT
Show more ...
7 212
20
👨‍💻 Анализ безопасности Wi-Fi. • Подробное исследование методологии взлома протоколов и какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации. Все эксперименты проводились на ноутбуке с Linux, при помощи адаптера беспроводного роутера Keenetic-8990 и смартфона в качестве клиента. • Содержание: - Краткий экскурс в историю; - Разбор атак на WPA2-PSK; - Разбор атак на WPA2-Enterprise; - Разбор атак на WPA3; - Стратегии защиты; - Полезные источники (книги, статьи, презентации). ➡ [13 min]. • Дополнительно: - полезный чек-лист, который содержит актуальные советы и хитрости на тему пентеста Wi-Fi сетей. - продолжение поста выше, статья включает в себя максимально полный список инструментов для анализа защищенности Wi-Fi. - самая объемная и актуальная MindMap по анализу защищенности Wi-Fi на сегодняшний день. - учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое. S.E. ▪️ infosec.work ▪️ VT
Show more ...
7 465
29
🔎 Руководство по созданию ВМ для OSINT специалиста. Поделюсь с Вами пошаговым руководством, в котором описан процесс создания полноценной виртуальной машины для специалиста. Стоит обратить внимание, что акцент сделан именно на безопасность при проведении расследований, а не как обычно, когда ВМ включает в себя миллион инструментов и на этом все заканчивается. Для начала ознакомимся с базовой информацией, которая послужит основой перед изучением руководства: - - - - - - - - После изучения информации по ссылкам выше, уже можно приступать к руководству по созданию ВМ: - - - - - - - - - - ➡️ Дополнительная информация доступна в нашей подборке: S.E. infosec.work ▪️ VT
Show more ...
9 384
14
📶 Компьютерные сети 2024. Бесплатный курс. • Совсем недавно анонсировал обновление своих бесплатных курсов по компьютерным сетям, где будет изменен подход к обучению и появится много новых тем, которые актуальны в 2024 году. • Лично я считаю, что эти курсы являются лучшими по компьютерным сетям на данный момент, если брать в расчет курсы в открытом доступе. Всё доступно, понятно и бесплатно. Вот часть новых уроков, которые успели выйти с момента анонса: - - - - - - - - - • В качестве дополнительного материала хочу поделиться с Вами ссылками на ранее опубликованные курсы автора: - - - - • P.S. Не забывайте по наш в котором собраны актуальные и полезные источники для изучения компьютерных сетей. Если Вы давно хотели приступить к изучению, то сейчас самое время: S.E. ▪️ infosec.work ▪️ VT
Show more ...
9 052
21
🐱 Bellingcat. Теория и практика для OSINT энтузиастов. • Данный материал написан в соавторстве с • OSINT познается в бою, поэтому учиться надо у лучших. Сейчас объективно одной из лучших организаций, которая практикует разведку по открытым источникам является . К ним можно относиться по-разному с идеологической точки зрения, но одно, и тем не менее главное, представляется верным. У них сейчас одна из лучших практик по OSINT. Точка. • Изначально они специализировались на геолокации. По размытым фото со спутника они чуть ли все звездочки на погонах военного могли пересчитать. Но самое главное у них есть целые статьи-пособия, как проводить Тут вам и анализ и много других нюансов. Кстати, у них есть и куча других туториалов: например, как , как из социальных сетей и прочие любопытные и полезные штуки. • Еще эти ребята очень изобретательные. Ну кто бы придумал еще, что OSINT можно проводить с помощью !? Да, только они. И вполне успешно, кстати. Если вы хотите интересных кейсов – посмотрите, как по одному видео они одного из самых разыскиваемых преступников Голландии. И все это на русском языке. Естественно, на английском материалов больше. Так что, если владеете – вы в преимуществе. • Но самое главное, их инструменты. Они лежат в открытом доступе. Все, что вам нужно знать про геолокацию, распознавание по фото, определению фейков и многим другим насущным вопросам, эти ребята сложили в единую и открыли ее для бесплатного пользования. Аттракцион невиданный щедрости! Налетай, пока не разобрали! • Учитывайте, что материал по ссылкам выше доступен только через VPN! Дополнительная информация доступна в группе S.E. infosec.work ▪️ VT
Show more ...
8 964
19
💬 true story... Игрушечный свисток и взлом телефонной системы. • В небольшой комнате студенческого общежития Калифорнийского университета группа молодых людей напряженно разглядывала синюю коробочку. Это были , и Они проверяли свое изобретение и собирались совершить бесплатный звонок в Ватикан. • После нескольких попыток на другом конце провода ответили. Взволнованный Стив Возняк, едва сдерживая смех, произнес: «Это Генри Киссинджер, я должен немедленно поговорить с Папой Римским. Я должен признаться в своих преступлениях». • Джон Дрейпер всегда вспоминает этот случай с улыбкой. Именно он сумел взломать телефонную систему и научил этому будущих создателей Apple. Это история о программисте, который, по его собственному выражению, «прошел путь от хакера без гроша в кармане до миллионера и обратно». ➡ [6 min]. S.E. ▪️ infosec.work ▪️ VT
Show more ...
8 196
4
🧠 Развитие в ИБ. Roadmap от PT. Как развиваться в кибербезопасности и к какой должности стремиться? какие задачи я смогу решать через несколько лет? смогу ли я изменить свой карьерный путь, если пойму, что мне становится скучно? • Очень многие подписчики S.E. задают подобные вопросы и, на самом деле, являются весьма важными, если у человека есть желание к изучению определенных аспектов . Как раз недавно в появилась актуальная дорожная карта, которая наглядно демонстрирует схему развития ИБ специалиста в определенных направлениях: - Защита информации КИИ; - Комплаенс-менеджмент; - Исследование безопасности (R&D); - Администрирование средств защиты информации; - Security operations center (SOC); - Управление уязвимостями; - Безопасная разработка приложений; - Преподавание кибербезопасности. • Учитывайте, что схема является динамической, т.е. будет актуализироваться и со временем дополняться. Скачать можно отсюда: [7 min]. S.E. infosec.work ▪️ VT
Show more ...
10 233
15
😈 Тактики, техники и процедуры, которыми пользовались хакеры в 2023 году. • Наконец-то будет что почитать. опубликовали новый отчет который содержит в себе описание хакерских группировок, их тактики, методы, инструменты и другую информацию. • Исследование будет полезно CISO, аналитикам SOC, разработчикам плейбуков реагирования на инциденты и контента для SIEM, а также всем, кто интересуется новыми угрозами. • Краткое содержание: - Хактивизм; - Финансово мотивированные преступления; - Шпионаж; - Распространенное ВПО; - Эксплуатация уязвимостей; - Самые популярные техники злоумышленников; - Самые популярные инструменты злоумышленников; - Самые популярные LOLBAS, используемые злоумышленниками; - Инциденты из практики TDR. ➡ Скачать можно отсюда: S.E. infosec.work ▪️ VT
Show more ...
9 959
6
Академия CyberYozh откроет часть своих курсов бесплатно. Материал стоящий, актуальный и без воды. Вот, что точно стоит посмотреть: ⚙️ Взлом антифрод систем — курс разоблачающий доходные схемы киберкриминала, различные методики обхода антифрод систем и как могут заработать честные и не очень специалисты. 💵 Автоматизатор — вы научитесь работать с мультиаккаунтингом, авторегистрацией и прогревом аккаунтов, накруткой, авто-покупками и заказами, автоматическими ставками в беттинге и гемблинге. 🛡 Анонимность и безопасность 2.0 — чтобы вам не требовалось: пройти ли досмотр устройства на таможне (у жены), надежно защитить свои переписки, файлы или криптовалюту, проверить устройство на шпионаж — вам поможет этот курс. ⏰ Всего откроют доступ к 8 курсам, но обещают, что доступ превратится в тыкву 14 апреля, лучше поторопиться.
Show more ...
9 763
6
🙃 Миф или реальность: вычислить по ip. • Данный материал написан в соавторстве с Когда очередной нубяра с опаленной пятой точкой вследствие самовозгорания в пылу баталий на форумах угрожает вычислить меня по IP – я совершенно не парюсь и присылаю ему свои цифры. Но это не потому, что я бесстрашный, у меня девять жизней и билет на бесплатный выход из больницы. Нет, все гораздо проще. Обычному мамкиному хакеру вычислить тебя по IP нереально. А нормальные хакеры такими вещами заниматься не будут. Почему так ваш IP не позволяет вас вычислить? Все просто. Если вы не покупали себе услугу «статический IP», то провайдер предоставляет вам один из своих внешних IP-адресов, через которые вы ходите в сеть. Для вас это внешний IP-адрес. В то же время вы находитесь во внутренней сети провайдера, где у вас есть соответственно внутренний IP-адрес. Это нужно потому, что IP-адресов не хватает на всех юзеров и приходится сидеть вот таким «пучком» на одном айпишнике. Из этого следует, что, зная ваш внешний IP-адрес, можно определить ваше примерное местонахождение с точностью до радиуса в километров 20. Плюс-минус. Ну, например, можно узнать, что я сижу в Москве. Пусть приезжают и ищут. Москва таки большая. В большинстве случаев гео вашего IP-адреса вообще будет ровнехонько на Красной площади. Если вы из столицы, например. Отсюда вывод. Знание вашего IP мамкиному хакеру не поможет. Нужно залезать в сеть провайдера и смотреть какой абонент из пучка в конкретное время сидел на конкретном сайте. Такие фокусы могут только правоохранители или сами провайдеры. Но это совершенно не значит, что можно не прятать свой IP-адрес и показывать его всем подряд. Можете нарваться на человека со связями и возможностями. А такой может вам доставить массу неприятностей. Так что не стоит пренебрегать правилами кибергигиены. Всем безопасности! • Дополнительная информация доступна в группе S.E. infosec.work ▪️ VT
Show more ...
9 439
15
📁 Находим конфидециальные данные компании. • Наши друзья из () перевели для Вас очень ценный материал, который поможет освоить некоторые методы поиска конфиденциальных данных различных компаний и пригодиться специалистам в области OSINT. • Автором данного материала является эксперт с восьмилетним опытом, которая проводила обучение социальной инженерии для различных команд по информационной безопасности. • Содержание статьи: - Документы и разведка методом социальной инженерии; - 5 полезных символов, которые вы можете добавить в каждый запрос в Google; - 5 полезных операторов, которые вы можете добавить в каждый запрос в Google; - 7 полезных операторов для документов и типов файлов; - Примеры готовых поисковых запросов. ➡ [7 min]. • Дополнительная информация доступна в группе и по хэштегам , . S.E. ▪️ infosec.work ▪️ VT
Show more ...
8 740
14
📚 Подборка бесплатных курсов для ИБ специалиста. • На хабре подборку бесплатных курсов, которые освещают тему информационной безопасности, OSINT, этичного хакинга, сетей и других важных тем. Отмечу, что список не претендует на полноту и многими курсами я уже делился в данном канале, где всегда стараюсь публиковать для Вас только актуальный материал. Список курсов следующий: - - - - - - - - - - - - - - - - ➡ Источник и описание каждого из курсов: S.E. ▪️ infosec.work ▪️ VT
Show more ...
10 608
33
Первый в истории кейлоггер. • Один из первых в мире кейлоггеров появился в годы , советские разведчики шпионили за американскими дипломатами с помощью жучка, спрятанного в печатных машинках Устройства находились внутри 16 пишущих машинок, используемых с 1976 по 1984 в посольстве США в Москве и Ленинграде. • Принцип работы жучка заключался в движении для набора текста ей нужно было поворачиваться в определенном направлении, уникальном для каждого символа на клавиатуре. Механизм улавливал энергию магнитного поля от движения каретки и преобразовывал ее в цифровой сигнал. Каждый полученный сигнал хранился на жучке в виде четырехбитного символа. Устройство сохраняла до восьми таких символов, после чего передавало их советским шпионам (передача осуществлялась по радиочастотам на расположенную поблизости станцию прослушки). • Обнаружить жучок было нетривиальной задачей даже для американских спецслужб. Его можно было увидеть при просвете рентгеновским излучением, однако он не обладал выдающимся радиофоном, так как зачастую вещал на частотах, используемых американским ТВ. Кроме того, отследить некоторые продвинутые версии жучка по радиосигналу можно было только в том случае, если была включена сама машинка, активирован кейлоггер, а анализатор шпионских устройств настроен на правильную частоту. Обученный советский техник мог установить такой жучок в IBM Selectric за полчаса. • По данным Ars Technica, жучки не могли обнаружить в течение восьми лет, а американцам стало известно о них только благодаря сообщению от одного из союзников США, спецслужбы которого обнаружили такую же слежку за одним из своих посольств. • 12 октября 2015 года эту историю рассказал член совета директоров Международной ассоциации криптологических исследований ➡️ S.E. ▪️ infosec.work ▪️ VT
Show more ...
10 832
4
🔎 Глобальный поиск: метапоисковики. • Данный материал написан в соавторстве с • Умение работать с поисковыми системами - это хлеб любого специалиста по OSINT. Иногда даже и с маслом. Поэтому первый шаг, который нужно сделать, чтобы гуглить как сын маминой подруги - расширить свой кругозор и прокачать эрудицию. Ведь гораздо проще искать нечто, если ты знаешь, где оно лежит. • Сделать тот самый сложный первый шаг вам помогут метапоисковики. Их смысл в том, чтобы помочь вам ориентироваться в большом количестве источников. Некоторые из них агрегируют выдачу других поисковиков, а иногда работают в качестве переадресации на страницы других ресурсов. • Начнем, пожалуй, с моей первой любви. . Это просто бомбезный источник информации. Вы пишете запрос, потом кликаете на нужный источник. И вас переадресовывают на нужную страницу. Удобненько. Но самое главное, он показывает насколько много бывает источников и какие они бывают разные: от сайта Библиотеки Конгресса до сервиса публикации утечек. • Второй сервис - это небезызвестный . Он умеет не только искать по утечкам, но и помогает в навигации по другим инструментам OSINT. Нужны сервисы для проверки почты - пожалуйста, пять штук. Нужен поиск по DNS - вы тоже по адресу. Их там штук двадцать. Перечислять все не буду - зайдите сами в раздел Tools и посмотрите. Штука очень полезная. • Вместо резюме - изучайте источники информации. Эти знания окупаются. Проверено лично и доказано на моем профессиональном опыте. Всем успехов! • Дополнительная информация доступна в группе S.E. infosec.work ▪️ VT
Show more ...
10 790
24
🔑 Пароль по дефолту. • Дефолтные пароли на сетевых устройствах встречаются чаще, чем может показаться на первый взгляд. В интернете открытыми портами наружу торчат сотни роутеров не только частных пользователей, но и корпоративных сетей. • Держите ссылку на репозиторий, где собрано огромное количество стандартных комбинаций логин/пароль, используемых на множестве устройств и сервисов: ➡ В качестве дополнения обратите внимание на сервис , который содержит в себе более 391 вендоров и 1600 паролей различных устройств. S.E. infosec.work ▪️ VT
Show more ...
10 659
33
👩‍💻 Linux for OSINT CheatSheet. Шпаргалка из бесплатного курса для начинающих. • 30 декабря делился с Вами очень крутым курсом который является полностью бесплатным и включает в себя полезные методы OSINT. • собрала все команды из этого курса в один файл и сделала краткое описание. Напомню, что курс содержит 157 страниц и данная "шпаргалка" будет как раз кстати. ➡ CheatSheet можно скачать тут: ➡ Описание курса и необходимые ссылки: • P.S. Если ищете материал по OSINT, то обратите внимание на нашу подборку: S.E. infosec.work ▪️ VT
Show more ...
12 139
13
🏳 Необычный кейс в практике OSINT. Более года назад я очень интересным кейсом из мира , где по фотографии самолета на фоне черного неба автор смог найти его точное местоположение и даже определил дату снимка. Настоящая магия OSINT, что тут говорить... Однако сегодня у нас будет не менее интересный кейс (как по мне), который я нашел в одном из ИТ каналов. Дело в том, что 20 января 2017 года актер и его коллега Luke Turner, организовали акцию против Трампа. Они установили белый флаг с надписью "He Will Not Divide Us" (Он не разделит нас) около одного музея в Нью-Йорке и запустили беспрерывную онлайн трансляцию. Через 3 недели камера выключилась, а музей опубликовал информацию, что "установка флага создала серьезную угрозу общественной безопасности". Спустя определенное время флаг решили перенести в секретное место. С этого момента в игру включились пользователи с 4Chan и 8Chan, которые обнаружили фото в одном из Instagram-аккаунтов кофейни, в городке Гринвилл, штат Теннесси. На этом фото в небе были запечатлены следы трёх самолетов и благодаря специализированным инструментам пользователи смогли определить, где именно в этом штате пролетали одновременно три судна. Круг сузился, в дело вступил житель города Гринвилл, который ездил на машине и сигналил, а другие пользователи помогали и указывали ему примерное направление, которое определяли по звездам в отношении к флагу. По итогу сигнал машины начал слышаться в трансляции и место было определено. Когда наступила ночь, группа форчановцев заменила флаг на футболку с лягушонком Пепе и кепку с лозунгом Трампа "Make America Great Again". На определение местоположения секретного места ушло всего два дня. Вот такой необычный и интересный кейс, о котором вы можете прочитать более подробно на сайте: ➡ Пост нашел у ребят из S.E. infosec.work ▪️ VT
Show more ...
11 547
5
🧠 S.E. OSINT. • Данный материал написан в соавторстве с • Знаете, как в сказке? Пойди туда, не знаю куда и принеси то, не знаю что. Именно так заказчики ставят задачи перед специалистами по и корпоративной разведке. Поэтому рынок не двигается – заказчики не знают, как с нами работать, а спецы по разведке не знают, как удовлетворить потребности рынка. Как говорится, нет ТЗ – результат ХЗ. • Как это лечится? Во-первых, нужно прививать бизнес-мышление. OSINT и корпоративная разведка – это торговля информацией. А, значит, информация – это товар. Причем товар скоропортящийся. Причем этот товар должен быть полезен потребителю и удовлетворять его существенные деловые потребности. Если информация бесполезна – она гроша ломаного не стоит. Кому нужен прошлогодний снег? • Поэтому специалист по OSINT – это производитель и торговец информацией. Так себя и нужно рассматривать. С этого ракурса даже приходит определенное понимание, что же хочет от тебя бизнес, что в тренде, а что выстрелит через полгода-год. И вот с таким рефреймингом и приходит деловое мышление. Просто задумайтесь над этим: эта идея может изменить всю вашу жизнь! Если, конечно, вы ей это позволите. • Теперь про заказчиков. Как лечить их до того, как недопонимание превратится в финансовые санкции. Очень просто – качественно собирать анамнез. Врачи говорят, что грамотно собранный анамнез – это половина диагноза. Вот и здесь нужно четко расспрашивать заказчика о конечной форме итогового продукта и сколько вешать в граммах. Иначе говоря, определите критерии успеха, при которых заказ будет считаться выполненным. И обязательно проговорите про дедлайны – если этого не сделать, заказчик будет требовать урожай за месяц до посева. Эти вещи нужно обговорить на берегу, чтобы не было досадных факапов. • Выполняйте эти простые правила и ваша жизнь в OSINT и не только станет на порядок приятнее. Дополнительная информация доступна в группе S.E. infosec.work ▪️ VT
Show more ...
10 690
5
🤯 Обман по-крупному. • Более полутора лет назад публиковал где описывал личный опыт и результаты по одной из самых эффективных (на мой взгляд) методов Социальной Инженерии в Этот метод называется "Pig Butchering" или "Забой свиней" и отличается он тем, что рассчитан на "игру в долгую", с максимальным количеством собранной информации о своей цели на этапе разведки и активной коммуникацией с жертвой. • В общем и целом, рекомендую ознакомиться с моей статьей по и обратить внимание на статью от экспертов Лаборатории Касперского, где этот метод расписан более красиво и приведены методы защиты от данного метода: ➡ [5 min]. • P.S. Метод становится максимально эффективным, если Вы знакомы с направлением и Один поможет вести общение более эффективно (с точки зрения ), а таких вспомогательных приёмов десятки, если не сотни. И если атакующий владеет такими знаниями и опытом, то методы защиты станут бессмысленными. • P.S.S. Учитывайте, что информация в этом посте предоставлена исключительно в рамках ознакомления и изучения проблем безопасности! Настоятельно рекомендую не нарушать законы и уважать права других людей. S.E. ▪️ infosec.work ▪️ VT
Show more ...
10 471
18
🍍 Грозный ананас. • Пентестерам (или хакерам) вовсе не обязательно покупать готовые решения для атак на беспроводные сети, они могут собрать нужное устройство самостоятельно. Дело в том, что в эру изобилия одноплатных компьютеров нет ничего сложного в изготовлении небольшого устройства, которое можно гибко настроить. • Основными требованиями к таким устройствам должны быть следующие параметры: миниатюрность, простота сборки, доступность компонентов и низкая цена. Самым лучшим решением является — один из широко известных одноплатников, который имеет на борту встроенный Wi-Fi чип с поддержкой необходимых режимов работ для подавляющего числа атак. • В данной статье мы рассмотрим сборку аппаратной закладки, которая не будет требовать прямого доступа к атакуемым системам - Wi-Fi Pineapple. Кроме того, мы изучим, как это устройство может быть задействовано не только при атаках на Wi-Fi сети, но и в качестве IP-камеры для наблюдения за объектами. ➡ [10 min]. • Автор: • Блог автора: • Дополнительный материал: S.E. infosec.work ▪️ VT
Show more ...
12 258
17
🗺 Прокачиваем навыки GEOINT. • Данный материал написан в соавторстве с • GEOINT на подъеме. И это не мудрено. С помощью карт можно делать очень крутые исследования буквально в реальном времени. Плюс получаемая информация прямо очень горячая: часто исследователи находят на картах то, что только потом увидят и подтвердят официальные лица. • Одна из главных фич карт – это фильтры. Современный спутник – это не только простая оптика, но и возможность снимать с кучей разных приблуд, включая даже инфракрасный спектр. Еще больше фильтров накладывается поверх снимков для упрощения визуализации, например, фильтры растительности или воды. Эти фильтры применяются для исследования незаконной вырубки леса и засухи в Африке и Латинской Америке. • Что особенно интересно, исследователи с глубокими карманами могут заказать проведение съемки конкретного участка земли со сверхвысоким разрешением. Оно получается не настолько крутым, чтобы пересчитать волосы на бороде у бармалея, но все равно очень неплохо. Самый популярный сервис – это . У них своя спутниковая группировка на орбите. Так что за HD – это к ним. • Если мы говорим про функциональность, то никто не может посоперничать с картами . Во-первых, они ведут съемку практически в режиме реального времени. И у них есть снимки буквально за каждый божий день. Но это только начало. У них есть карта горячих точек – буквально места на Земле с высокой температурой. Самое банальное объяснение – это пожары. Но иногда это могут быть и следы военной активности. Есть даже снимки Земли ночью: для любителей оценивать уровень иллюминации в городах. Кроме этого, тут и атмосферные снимки, и циклоны и вообще – фильтры на любой вкус и цвет. Попробуйте сами и станьте мастером карт! • Дополнительная информация доступна в группе S.E. infosec.work ▪️ VT
Show more ...
11 685
4
📶 Беспроводные сети. Подборка материала для изучения. • Поделюсь с Вами очень объемной подборкой с полезным материалом, которая предназначена для всех неравнодушных к беспроводным сетям: учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое. • Литература: - - - Справочные материалы: - - - - Софт: - - - - Гаджеты: - - - - - Медиа: - - - - - Вендорские материалы: - - Бонусы. • P.S. Если хотите дополнить наш репо с по изучению компьютерных сетей, то пишите по контактам из описания: S.E. ▪️ infosec.work ▪️ VT
Show more ...
11 267
22
🤖 10-летняя малинка работает уже 6 лет без перезагрузки. • Один из пользователей Reddit недавно с фотографией купленного 10 лет назад, ревизия 0002. Девайс работает в рамках проекта разработчика аптайм уже 6 лет — перезагрузок и сбоев не было. • В целом, плата работает даже больше — как раз 10 лет. Несколько ситуаций потребовали перезапуска, последняя из которых выполнена еще в 2017 году. KerazyPete поделился с подробным описанием статуса с аптаймом, который в настоящее время составляет 2331 день, что соответствует точному времени работы в 6,4 года. • Если вам интересно, какой функционал осуществляет эта плата, то нет проблем, автор также поделился этой информацией. Малинка отвечает за мониторинг датчиков температуры, расположенных по всему дому и вокруг него. Плата использует приложение с открытым исходным кодом под названием для управления данными и представления их с помощью визуального интерфейса. • Точная модель Raspberry Pi — это версии 0002. Это был первый Pi, выпущенный с 256 МБ ОЗУ. HAT также используется с модулем приемопередатчика который собирает данные о влажности и температуре с датчиков. • Действительно забавно видеть, что один из первых Raspberry Pi все еще остается популярным 10 лет спустя. На предоставленном KerazyPete, операционная система была впервые установлена 30 ноября 2013 года, то есть на момент написания статьи она была установлена 10 лет назад. Единственное, что прервало работу — несколько неожиданных отключений электроэнергии. ➡ S.E. ▪️ infosec.work ▪️ VT
Show more ...
11 156
9
Что такое SYN Flood DoS и причем тут Митник? • Давайте рассмотрим эпизод (который был актуален еще в 1994 году) из карьеры знаменитого хакера Кевина Митника и узнаем, что такое SYN Flood DoS. • Дело в том, что Кевин Митник пытался получить несанкционированный доступ к машине своего давнего оппонента Для этого он хакнул ПК в лабораторной сети и постарался представиться логин-сервером, с которого был доверенный логин на искомый терминал. • Проблема в том, что если спуфить подключение, представляясь чужой машиной, нужно как-то вывести настоящую машину из обращения, чтобы она не смогла ничего сказать. Для этого Митник использовал генерацию большого количества со взломанной машины, отправил их с указанием чужого валидного, но не используемого спуфленного IP-адреса из этой локалки. • Server.login честно принял все пакеты в очередь полуоткрытых соединений, забил очередь до потолка и отослал все несуществующей машине. Так что, когда Митник успешно спуфил соединение, представляясь логин-сервером, тот не мог ничего сказать терминалу, который слал SYN-ACK пакет, так как логин-сервер был уже плотно занят. В итоге Митник установил TCP-соединение, получил shell, посадил туда бэкдор, закрыл соединение и отправил reset на логин-сервер. Вся атака, если верить логам, длилась 16 секунд. • Атака Митника — это правильный пример SYN Flood — одного из самых старых, по крайней мере, описанных в летописной истории, вариантов Тогда это была ещё не распределённая атака, а Denial of Service с одной машины. Но после этого появился подробный разбор этой ситуации с логами и прочим в mailing-листах: сначала вышла книжка потом — Таким образом, люди, которые интересуются интернетом и технологиями, узнали, что так, оказывается, было можно. • Если хотите узнать о SYN Flood более подробно, то на хабре есть неплохая статья на данную тему: S.E. infosec.work ▪️ VT
Show more ...
12 318
7
Last updated: 11.07.23
Privacy Policy Telemetrio