Best analytics service

Add your telegram channel for

  • get advanced analytics
  • get more advertisers
  • find out the gender of subscriber
Channel location and language

all posts Antichrist Blog | 反キリスト∸ブログ

Во что веришь, то и случится - звони: 666 IT -  @antichristone_it  Archive -  @antichristone_archive  Chat -  @antichristone_chat  Music -  @antichristone_music  Feedback -  @access_keeper_bot  
Show more
62 177-123
~12 899
~18
18.48%
Telegram general rating
Globally
15 552place
of 78 777
2 308place
of 8 625
In category
297place
of 1 396
Posts archive
😄 OSINT в Discord. • На самом деле из Discord можно получить очень много полезной информации о человеке, если мы владеем определенным пулом данных для начала поиска. • В этой подборке представлены многочисленные инструменты и ресурсы, которые помогут Вам в поиске необходимой информации в Discord: - - - - - - - - - • Дополнительная информация доступна в нашей подборке: S.E. infosec.work ▪️ VT
Show more ...
1 501
21
🔎 Counter OSINT. • Я уже делился с Вами руководством по приватности и защите своих данных в сети от , но с того момента (более 2-х лет назад) данный гайд обновился и сейчас является весьма актуальным. Для тех кто не знает, данное руководство описывает простые, но эффективные шаги, которые сильно затруднят сбор информации о вас стороннему наблюдателю. С конкретными пунктами и действиями: • - - - - - - - - - - - - - - - - ➡ Дополнительная информация доступна в нашей подборке: S.E. infosec.work ▪️ VT
Show more ...
3 049
32
🔎 Uscrapper. Собираем информацию с веб-сайтов. — open source инструмент командной строки, который поможет найти и получить данные с веб-сайтов: - Адрес электронной почты; - Ссылки на социальные сети; - Имена людей; - Геолокацию; - Номера телефонов. • Помимо парсинга различной информации, автор реализовал функционал выгрузки подробного отчета, который содержит найденную информацию. Кроме того, Uscrapper оснащен необходимыми модулями для обхода анти-парсинга и поддерживает технологии для извлечения информации из всех ссылок в пределах одного домена. ➡ Информация по установке, подробное описание инструменты и другая информация: • Дополнительная информация доступна в нашей подборке: S.E. infosec.work ▪️ VT
Show more ...
3 545
13
🔗 Ссылка, а куда? • Данный материал написан в соавторстве с • Чем опасны гиперссылки? Вот казалось бы, ну чего там бояться. Кликнул и перешёл на нужный сайт. Ничего страшного не произошло. Не произошло же?! • А вот и произошло. Фишка гиперссылки в том, что её можно спрятать во что угодно. В слово, или даже в ссылку. Например, пишу я , а в ссылке Гугл. Хотите - попробуйте. И это просто лютое подспорье для социальной инженерии и спуфинга. • Второе. Проходя по ссылке вы отдаёте всю информацию по своей системе. IP, операционка, иногда даже геопозицию. Попробуйте сервис и посмотрите сами, сколько инфы можно собрать с одной ссылки. • Третье. Это прокат. Вы проходите по одной ссылке, а вас прокатывают паравозиком переадресации по десятку ресурсов, прежде чем вывести на целевой ресурс. И в то же время через JavaScript вам эти десять ресурсов подгрузят десять троянов. Если вы к этому не готовы, то это залет, воин. • Щито делать? Конечно, не кликать на все подряд и как минимум смотреть в нижних углах браузера истинный адрес ссылки. Увидели сокращатель ссылок - точно не ходите. Другой вариант - проверить ссылку через или нашего бота @SE_VirusTotal_bot. Там вам и все опасные ресурсы подсветят и всю дрянь, которую они вам захотят вколоть. Ну или открывайте такие ссылки в виртуалке и посмотрите все сами. Например, через • Всем безопасности! Дополнительная информация доступна в группе S.E. infosec.work ▪️ VT
Show more ...
4 604
11
🌩 Находим информацию в публичных облаках. • Как бы это иронично не звучало, но в публичных облаках находится тонна конфиденциальной информации — от учетных записей до различных бэкапов, включая ключи Google Cloud, Azure и AWS. • Например, если мы говорим о ключах, то такая информация поможет злоумышленникам осуществить ряд действий для атак на организацию, чьи ключи были размещены в облаке. Но ключи это всего 1% из общего перечня данных, который мы можем найти... • Стоит учитывать, что в большинстве случаев для поиска необходимой информации автор использует инструмент , который требует премиум подписку. Однако для общего понимания данной темы и обеспечения безопасности своих данных, Вам достаточно просто ознакомиться с материалом по этой ссылке: S.E. ▪️ infosec.work ▪️ VT
Show more ...
4 996
12
🌩 Пентест в облаках. • Об­лака — прек­расный инс­тру­мент, что­бы соз­дать удоб­ную инфраструк­туру для при­ложе­ний и сер­висов. Ком­пании и незави­симые раз­работ­чики перено­сят свои про­екты в AWS или Azure, час­то не задумы­ваясь о безопас­ности. А зря. • Поделюсь с Вами некоторыми ресурсами (заведомо уязвимыми лабораториями), которые помогут пентестерам, специалистам или энтузиастам, получить практический опыт в поиске уязвимостей облачных приложений, развернутых в Google Cloud, AWS или Azure. Ресурсы содержат практический и теоретический материал: • S.E. infosec.work ▪️ VT
Show more ...
6 533
7
💊 Добро пожаловать в Матрицу. • Данный материал написан в соавторстве с • Вы хотели безопасности? Я покажу вам безопасность. Чтобы быть в полной безопасности перерубите ваш кабель с Интернетом, выбросите все свои устройства и езжайте в тайгу. Так вы будете защищены. Но это не точно. • Чтобы быть в безопасности нужно выбирать правильный софт. И начать можно с правильного мессенджера. И это не Телега. Совсем не Телега. • Обратите внимание на мессенджер . Он децентрализованный, то есть у него нет серверной группы, которая принадлежит одной компании. Тут каждый может поднять свой сервер, через который можно общаться со всеми остальными. Профит в том, что логи и переписку вы храните сами, не доверяя сторонним лицам. • Еще один плюс - шифрование. Тут шифруется все по дефолту. И если вы поднимите свой сервер, то убедитесь, что шифрование работает корректно и вы ничего не сможете прочитать, ибо даже у хозяина сервера нет ключей от переписки. • Ну и на закуску это мосты. Сие есть просто панацея. С их помощью вы сможете подбить к мессенджеру доступ в Телегу и все остальные сервисы. Чертовски удобно и максимально безопасно. • Так что рекомендую, попробуйте сами! Дополнительная информация доступна в группе S.E. infosec.work ▪️ VT
Show more ...
6 422
4
🔐 Awesome security hardening. • Объемная коллекция различного материала на тему усиления безопасности. От подробных гайдов до необходимых инструментов и бенчмарков: • - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - S.E. infosec.work ▪️ VT
Show more ...
6 318
22
🧠 Социальная инженерия. Инцидент с XZ Utils. • Давайте напомню, что уязвимость в * была построена по схеме атака на цепочку поставок. Для её реализации злоумышленнику пришлось два года втираться в доверие к сообществу открытого программного обеспечения, чтобы получить права мейнтейнера и внедрить нужный код. • В этой статье мы проанализируем методы социальной инженерии в данном инциденте, а именно — то, как мейнтейнера XZ вынуждали передать проект злоумышленнику, а затем торопили с коммитом зараженного кода в крупные проекты: ➡ *Пакет xz Utils — набор утилит для сжатия данных для Unix-подобных операционных систем. S.E. infosec.work ▪️ VT
Show more ...
6 593
2
😟 Black Hat ASIA 2024.

• C 16 по 19 апреля в Сингапуре проходила одна из крупнейших конференций в мире — Было представлено большое количество интересных докладов и уникальной информации. • Официальный пока не опубликовал видео с выступлений, но за то были опубликованы презентации в одном из репозиториев: ➡ • А ещё обязательно посмотрите выступления с предыдущих ивентов, где можно подчеркнуть для себя много нового и полезного: - - - - - - - - - - - - S.E. infosec.work ▪️ VT
Show more ...
8 386
10
🌧 Утечка DNS. • Данный материал написан в соавторстве с • Что такое утечки DNS и как с ними бороться? Ну, для начала, давайте разберёмся, что такое DNS-сервер и для чего его едят. На самом деле, когда ты заходишь на , ты заходишь не по имени сайта, а по IP. Вот вставьте в адресную строку
142.250.185.68
и попадёте в тот самый гуголь. • Так вот. Чтобы вам не вводить этот IP-адрес и не запоминать кучу цифр (что сложнее номера телефона), умные люди придумали входить по текстовому имени, а не по IP. И для этого есть DNS-серверы. Когда вы прописываете , вы отправляете запрос на этот сервис, который преобразует текст в IP и перенаправляет вас на искомый сайт. • Еще DNS сервер выполняет функцию верификации. Что вводя Google вы попадёте именно туда, куда надо, а не на скамерский сайт. Этих серверов может быть куча, крупных и мелких. Если мелкий сайта не знает, он переадресует запрос в тот, что покрупнее. • Теперь про утечку. Вот используете вы анонимайзер. IP-то он ваш спрятал, а запросы делает все к тому-же DNS северу. Так что вы по IP в Германии, а по DNS вы в России, на сети своего провайдера. Палево. • Чтобы проверить себя зайдите на и запустите проверку анонимности. И вам все сразу станет понятно. Как с этим бороться? Используйте файерволл с резольвингом DNS. И будет вам счастье. Всем безопасности! • Дополнительная информация доступна в группе S.E. infosec.work ▪️ VT
Show more ...
8 417
6
☝️ Доверяй но проверяй: cкам в Telegram. • Продолжаю делиться с Вами актуальными методами мошенничества в Telegram. На этот раз расскажу о стандартной теме, которая актуальна и используется уже много лет для обмана админов и угона каналов. • Как известно, всё покупается и всё продается. Telegram каналы не являются исключением. Есть десятки бирж, где администраторы публикуют информацию о продаже своих каналов, а потенциальные покупатели связываются с ними и договариваются о сделке. Но как провести сделку максимально безопасно? Верно - использовать проверенного и надежного гаранта. • Вот только сделку с администратором стараются провести через фейк гаранта, а не настоящего. Как это происходит? Методов очень много: от создания профиля с юзернеймом, который полностью идентичен настоящему гаранту, до развития скам-бирж с накрученными отзывами, лайками, фейковыми объявлениями и т.д. • Итог всем ясен. Если жертва (администратор) ведется на такую сделку, то он передает свой канал скамерам и теряет его. А дальше уже два основных варианта развития событий: либо жертве предлагают выкупить канал обратно за определенную сумму, либо продают другим админам. Если канал крупный, то жертва теряет сотни тысяч рублей, если не миллионы. Из свежих случаев есть вот такой пример: • В чем суть поста? Дело в том, что любую информацию, особенно та, которая касается Ваших денег, необходимо тщательно проверять. И не надо думать, что если схема примитивная до невозможности, то Вы на нее никогда не попадетесь. Поверьте, стандартными способами обманывают даже безопасников и ИТ специалистов и такие случаи происходят очень часто... • О других актуальных методах угона Telegram, ты можешь прочитать по ссылкам ниже: - - - - - S.E. infosec.work ▪️ VT
Show more ...
8 445
5
😟 Шпаргалки OSINT специалиста. • Хочу поделиться с Вами очень полезным репозиторием от , который включает в себя большое количество шпаргалок для специалистов и энтузиастов. Данный материал поможет сократить время при выполнении определенных задач, узнать много нового и прокачать свои навыки. На данный момент доступен следующий материал: - - - - - - - - - - - - - - - - - ➡ Дополнительная информация доступна в нашей подборке: S.E. infosec.work ▪️ VT
Show more ...
8 036
23
😟 Собираем USB Rubber Ducky своими руками. • Любой компьютер имеет огромную уязвимость — порты, к которым можно подключать устройства ввода. Это открывает пространство для атак типа Обычно это девайс, похожий на флешку, который имитирует клавиатуру и тайком вводит команды скрипта. • В этой статье мы разберемся, как сво­ими руками соб­рать USB Rubber Ducky с минимальными денежными затратами: ➡ [6 min]. • P.S. Обратите внимание, что в качестве программного обеспечения будет взят уже готовый проект, который опубликован на GitHub и имеет множество плюшек: • Дополнительный материал: - - - - - - - - S.E. infosec.work ▪️ VT
Show more ...
10 042
31
🔎Основы форензики. • Данный материал написан в соавторстве с • Если вы сидите на Винде – мы идем к вам. Почему – да потому что на Винде удобнее всего собирать криминалистическую информацию, иначе говоря, проводить форензику. Все почему? Правильно. Windows сам содействует активному сбору такой информации. • Первое и самое главное, на что надо обратить внимание – это отключение журнала событий.
Win+R
, затем вводите
eventvwr.msc
и вы в святая святых. В этих журналах хранится вся активность системы. Какие программы работали и в какое время, какие устанавливались, например. И многое другое. Для специалиста вся ваша активность за неопределенный период времени как на ладони. Так дела не делаются. Нужно с этим что-то придумывать. • А все уже придумано до нас.
Win+R
, вводим
services.msc
и находим в списке Журнал событий Windows. Далее – двойной клик, тип запуска – отключена. Вуаля. Никаких тебе больше журналов. Так что следов от вашей операционной деятельности стало меньше. Но на самом деле, до этого лучше не доводить. Шифруйте вашу систему, чтобы никто в нее даже не смог залезть. • Но если вдруг вы выключать журнал не хотите, то настоятельно рекомендуется чистить его каждый раз перед выходом. Для этого запускаем терминал от имени Администратора (правая кнопка на значке Windows), затем пишем
Get-EventLog -LogName
* и получаем список логов. Далее пишем
Clear-EventLog
и после этого название лога. Теперь все чисто, можно выключаться. • И это только первый шаг в обеспечении антифорензики на вашем компьютере. Новые подробности – на канале и в будущих статьях! S.E. infosec.work ▪️ VT
Show more ...
9 457
17
👾 Заражение с помощью стеганографии. • Эксперты Positive Technologies опубликовали очень объемный отчет, в котором описан уникальный метод сокрытия вредоносов использующийся одной из хакерских группировок. • Было выявлено большое количество атак по всему миру с использованием широко известного ПО, среди которого: Agent Tesla, FormBook, Remcos, Lokibot, Guloader, SnakeKeylogger, XWorm, NjRAT, EkipaRAT. Хакеры строили длинные цепочки кибернападений и использовали взломанные легитимные FTP-серверы в качестве С2-серверов, а также SMTP-серверы как С2 и сервисы для фишинга. • Хакеры активно применяли технику зашивали в картинки и текстовые материалы файлы полезной нагрузки в виде RTF-документов, VBS и PowerShell-скриптов со встроенным эксплойтом. • В полной версии отчета Вы найдете описание техник группировки по индикаторы компрометации и разбор различных цепочек атак с разными семействами ВПО. Содержание отчета следующее: - - - - - - - - - - - - - - - S.E. ▪️ infosec.work ▪️ VT
Show more ...
9 439
21
👨‍💻 Анализ безопасности Wi-Fi. • Подробное исследование методологии взлома протоколов и какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации. Все эксперименты проводились на ноутбуке с Linux, при помощи адаптера беспроводного роутера Keenetic-8990 и смартфона в качестве клиента. • Содержание: - Краткий экскурс в историю; - Разбор атак на WPA2-PSK; - Разбор атак на WPA2-Enterprise; - Разбор атак на WPA3; - Стратегии защиты; - Полезные источники (книги, статьи, презентации). ➡ [13 min]. • Дополнительно: - полезный чек-лист, который содержит актуальные советы и хитрости на тему пентеста Wi-Fi сетей. - продолжение поста выше, статья включает в себя максимально полный список инструментов для анализа защищенности Wi-Fi. - самая объемная и актуальная MindMap по анализу защищенности Wi-Fi на сегодняшний день. - учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое. S.E. ▪️ infosec.work ▪️ VT
Show more ...
9 228
31
🔎 Руководство по созданию ВМ для OSINT специалиста. Поделюсь с Вами пошаговым руководством, в котором описан процесс создания полноценной виртуальной машины для специалиста. Стоит обратить внимание, что акцент сделан именно на безопасность при проведении расследований, а не как обычно, когда ВМ включает в себя миллион инструментов и на этом все заканчивается. Для начала ознакомимся с базовой информацией, которая послужит основой перед изучением руководства: - - - - - - - - После изучения информации по ссылкам выше, уже можно приступать к руководству по созданию ВМ: - - - - - - - - - - ➡️ Дополнительная информация доступна в нашей подборке: S.E. infosec.work ▪️ VT
Show more ...
10 979
15
📶 Компьютерные сети 2024. Бесплатный курс. • Совсем недавно анонсировал обновление своих бесплатных курсов по компьютерным сетям, где будет изменен подход к обучению и появится много новых тем, которые актуальны в 2024 году. • Лично я считаю, что эти курсы являются лучшими по компьютерным сетям на данный момент, если брать в расчет курсы в открытом доступе. Всё доступно, понятно и бесплатно. Вот часть новых уроков, которые успели выйти с момента анонса: - - - - - - - - - • В качестве дополнительного материала хочу поделиться с Вами ссылками на ранее опубликованные курсы автора: - - - - • P.S. Не забывайте по наш в котором собраны актуальные и полезные источники для изучения компьютерных сетей. Если Вы давно хотели приступить к изучению, то сейчас самое время: S.E. ▪️ infosec.work ▪️ VT
Show more ...
10 511
23
🐱 Bellingcat. Теория и практика для OSINT энтузиастов. • Данный материал написан в соавторстве с • OSINT познается в бою, поэтому учиться надо у лучших. Сейчас объективно одной из лучших организаций, которая практикует разведку по открытым источникам является . К ним можно относиться по-разному с идеологической точки зрения, но одно, и тем не менее главное, представляется верным. У них сейчас одна из лучших практик по OSINT. Точка. • Изначально они специализировались на геолокации. По размытым фото со спутника они чуть ли все звездочки на погонах военного могли пересчитать. Но самое главное у них есть целые статьи-пособия, как проводить Тут вам и анализ и много других нюансов. Кстати, у них есть и куча других туториалов: например, как , как из социальных сетей и прочие любопытные и полезные штуки. • Еще эти ребята очень изобретательные. Ну кто бы придумал еще, что OSINT можно проводить с помощью !? Да, только они. И вполне успешно, кстати. Если вы хотите интересных кейсов – посмотрите, как по одному видео они одного из самых разыскиваемых преступников Голландии. И все это на русском языке. Естественно, на английском материалов больше. Так что, если владеете – вы в преимуществе. • Но самое главное, их инструменты. Они лежат в открытом доступе. Все, что вам нужно знать про геолокацию, распознавание по фото, определению фейков и многим другим насущным вопросам, эти ребята сложили в единую и открыли ее для бесплатного пользования. Аттракцион невиданный щедрости! Налетай, пока не разобрали! • Учитывайте, что материал по ссылкам выше доступен только через VPN! Дополнительная информация доступна в группе S.E. infosec.work ▪️ VT
Show more ...
10 183
19
💬 true story... Игрушечный свисток и взлом телефонной системы. • В небольшой комнате студенческого общежития Калифорнийского университета группа молодых людей напряженно разглядывала синюю коробочку. Это были , и Они проверяли свое изобретение и собирались совершить бесплатный звонок в Ватикан. • После нескольких попыток на другом конце провода ответили. Взволнованный Стив Возняк, едва сдерживая смех, произнес: «Это Генри Киссинджер, я должен немедленно поговорить с Папой Римским. Я должен признаться в своих преступлениях». • Джон Дрейпер всегда вспоминает этот случай с улыбкой. Именно он сумел взломать телефонную систему и научил этому будущих создателей Apple. Это история о программисте, который, по его собственному выражению, «прошел путь от хакера без гроша в кармане до миллионера и обратно». ➡ [6 min]. S.E. ▪️ infosec.work ▪️ VT
Show more ...
9 348
4
🧠 Развитие в ИБ. Roadmap от PT. Как развиваться в кибербезопасности и к какой должности стремиться? какие задачи я смогу решать через несколько лет? смогу ли я изменить свой карьерный путь, если пойму, что мне становится скучно? • Очень многие подписчики S.E. задают подобные вопросы и, на самом деле, являются весьма важными, если у человека есть желание к изучению определенных аспектов . Как раз недавно в появилась актуальная дорожная карта, которая наглядно демонстрирует схему развития ИБ специалиста в определенных направлениях: - Защита информации КИИ; - Комплаенс-менеджмент; - Исследование безопасности (R&D); - Администрирование средств защиты информации; - Security operations center (SOC); - Управление уязвимостями; - Безопасная разработка приложений; - Преподавание кибербезопасности. • Учитывайте, что схема является динамической, т.е. будет актуализироваться и со временем дополняться. Скачать можно отсюда: [7 min]. S.E. infosec.work ▪️ VT
Show more ...
10 816
16
😈 Тактики, техники и процедуры, которыми пользовались хакеры в 2023 году. • Наконец-то будет что почитать. опубликовали новый отчет который содержит в себе описание хакерских группировок, их тактики, методы, инструменты и другую информацию. • Исследование будет полезно CISO, аналитикам SOC, разработчикам плейбуков реагирования на инциденты и контента для SIEM, а также всем, кто интересуется новыми угрозами. • Краткое содержание: - Хактивизм; - Финансово мотивированные преступления; - Шпионаж; - Распространенное ВПО; - Эксплуатация уязвимостей; - Самые популярные техники злоумышленников; - Самые популярные инструменты злоумышленников; - Самые популярные LOLBAS, используемые злоумышленниками; - Инциденты из практики TDR. ➡ Скачать можно отсюда: S.E. infosec.work ▪️ VT
Show more ...
10 425
6
Академия CyberYozh откроет часть своих курсов бесплатно. Материал стоящий, актуальный и без воды. Вот, что точно стоит посмотреть: ⚙️ Взлом антифрод систем — курс разоблачающий доходные схемы киберкриминала, различные методики обхода антифрод систем и как могут заработать честные и не очень специалисты. 💵 Автоматизатор — вы научитесь работать с мультиаккаунтингом, авторегистрацией и прогревом аккаунтов, накруткой, авто-покупками и заказами, автоматическими ставками в беттинге и гемблинге. 🛡 Анонимность и безопасность 2.0 — чтобы вам не требовалось: пройти ли досмотр устройства на таможне (у жены), надежно защитить свои переписки, файлы или криптовалюту, проверить устройство на шпионаж — вам поможет этот курс. ⏰ Всего откроют доступ к 8 курсам, но обещают, что доступ превратится в тыкву 14 апреля, лучше поторопиться.
Show more ...
9 998
6
🙃 Миф или реальность: вычислить по ip. • Данный материал написан в соавторстве с Когда очередной нубяра с опаленной пятой точкой вследствие самовозгорания в пылу баталий на форумах угрожает вычислить меня по IP – я совершенно не парюсь и присылаю ему свои цифры. Но это не потому, что я бесстрашный, у меня девять жизней и билет на бесплатный выход из больницы. Нет, все гораздо проще. Обычному мамкиному хакеру вычислить тебя по IP нереально. А нормальные хакеры такими вещами заниматься не будут. Почему так ваш IP не позволяет вас вычислить? Все просто. Если вы не покупали себе услугу «статический IP», то провайдер предоставляет вам один из своих внешних IP-адресов, через которые вы ходите в сеть. Для вас это внешний IP-адрес. В то же время вы находитесь во внутренней сети провайдера, где у вас есть соответственно внутренний IP-адрес. Это нужно потому, что IP-адресов не хватает на всех юзеров и приходится сидеть вот таким «пучком» на одном айпишнике. Из этого следует, что, зная ваш внешний IP-адрес, можно определить ваше примерное местонахождение с точностью до радиуса в километров 20. Плюс-минус. Ну, например, можно узнать, что я сижу в Москве. Пусть приезжают и ищут. Москва таки большая. В большинстве случаев гео вашего IP-адреса вообще будет ровнехонько на Красной площади. Если вы из столицы, например. Отсюда вывод. Знание вашего IP мамкиному хакеру не поможет. Нужно залезать в сеть провайдера и смотреть какой абонент из пучка в конкретное время сидел на конкретном сайте. Такие фокусы могут только правоохранители или сами провайдеры. Но это совершенно не значит, что можно не прятать свой IP-адрес и показывать его всем подряд. Можете нарваться на человека со связями и возможностями. А такой может вам доставить массу неприятностей. Так что не стоит пренебрегать правилами кибергигиены. Всем безопасности! • Дополнительная информация доступна в группе S.E. infosec.work ▪️ VT
Show more ...
9 656
15
📁 Находим конфидециальные данные компании. • Наши друзья из () перевели для Вас очень ценный материал, который поможет освоить некоторые методы поиска конфиденциальных данных различных компаний и пригодиться специалистам в области OSINT. • Автором данного материала является эксперт с восьмилетним опытом, которая проводила обучение социальной инженерии для различных команд по информационной безопасности. • Содержание статьи: - Документы и разведка методом социальной инженерии; - 5 полезных символов, которые вы можете добавить в каждый запрос в Google; - 5 полезных операторов, которые вы можете добавить в каждый запрос в Google; - 7 полезных операторов для документов и типов файлов; - Примеры готовых поисковых запросов. ➡ [7 min]. • Дополнительная информация доступна в группе и по хэштегам , . S.E. ▪️ infosec.work ▪️ VT
Show more ...
8 840
14
📚 Подборка бесплатных курсов для ИБ специалиста. • На хабре подборку бесплатных курсов, которые освещают тему информационной безопасности, OSINT, этичного хакинга, сетей и других важных тем. Отмечу, что список не претендует на полноту и многими курсами я уже делился в данном канале, где всегда стараюсь публиковать для Вас только актуальный материал. Список курсов следующий: - - - - - - - - - - - - - - - - ➡ Источник и описание каждого из курсов: S.E. ▪️ infosec.work ▪️ VT
Show more ...
10 608
33
Первый в истории кейлоггер. • Один из первых в мире кейлоггеров появился в годы , советские разведчики шпионили за американскими дипломатами с помощью жучка, спрятанного в печатных машинках Устройства находились внутри 16 пишущих машинок, используемых с 1976 по 1984 в посольстве США в Москве и Ленинграде. • Принцип работы жучка заключался в движении для набора текста ей нужно было поворачиваться в определенном направлении, уникальном для каждого символа на клавиатуре. Механизм улавливал энергию магнитного поля от движения каретки и преобразовывал ее в цифровой сигнал. Каждый полученный сигнал хранился на жучке в виде четырехбитного символа. Устройство сохраняла до восьми таких символов, после чего передавало их советским шпионам (передача осуществлялась по радиочастотам на расположенную поблизости станцию прослушки). • Обнаружить жучок было нетривиальной задачей даже для американских спецслужб. Его можно было увидеть при просвете рентгеновским излучением, однако он не обладал выдающимся радиофоном, так как зачастую вещал на частотах, используемых американским ТВ. Кроме того, отследить некоторые продвинутые версии жучка по радиосигналу можно было только в том случае, если была включена сама машинка, активирован кейлоггер, а анализатор шпионских устройств настроен на правильную частоту. Обученный советский техник мог установить такой жучок в IBM Selectric за полчаса. • По данным Ars Technica, жучки не могли обнаружить в течение восьми лет, а американцам стало известно о них только благодаря сообщению от одного из союзников США, спецслужбы которого обнаружили такую же слежку за одним из своих посольств. • 12 октября 2015 года эту историю рассказал член совета директоров Международной ассоциации криптологических исследований ➡️ S.E. ▪️ infosec.work ▪️ VT
Show more ...
10 832
4
🔎 Глобальный поиск: метапоисковики. • Данный материал написан в соавторстве с • Умение работать с поисковыми системами - это хлеб любого специалиста по OSINT. Иногда даже и с маслом. Поэтому первый шаг, который нужно сделать, чтобы гуглить как сын маминой подруги - расширить свой кругозор и прокачать эрудицию. Ведь гораздо проще искать нечто, если ты знаешь, где оно лежит. • Сделать тот самый сложный первый шаг вам помогут метапоисковики. Их смысл в том, чтобы помочь вам ориентироваться в большом количестве источников. Некоторые из них агрегируют выдачу других поисковиков, а иногда работают в качестве переадресации на страницы других ресурсов. • Начнем, пожалуй, с моей первой любви. . Это просто бомбезный источник информации. Вы пишете запрос, потом кликаете на нужный источник. И вас переадресовывают на нужную страницу. Удобненько. Но самое главное, он показывает насколько много бывает источников и какие они бывают разные: от сайта Библиотеки Конгресса до сервиса публикации утечек. • Второй сервис - это небезызвестный . Он умеет не только искать по утечкам, но и помогает в навигации по другим инструментам OSINT. Нужны сервисы для проверки почты - пожалуйста, пять штук. Нужен поиск по DNS - вы тоже по адресу. Их там штук двадцать. Перечислять все не буду - зайдите сами в раздел Tools и посмотрите. Штука очень полезная. • Вместо резюме - изучайте источники информации. Эти знания окупаются. Проверено лично и доказано на моем профессиональном опыте. Всем успехов! • Дополнительная информация доступна в группе S.E. infosec.work ▪️ VT
Show more ...
10 790
24
🔑 Пароль по дефолту. • Дефолтные пароли на сетевых устройствах встречаются чаще, чем может показаться на первый взгляд. В интернете открытыми портами наружу торчат сотни роутеров не только частных пользователей, но и корпоративных сетей. • Держите ссылку на репозиторий, где собрано огромное количество стандартных комбинаций логин/пароль, используемых на множестве устройств и сервисов: ➡ В качестве дополнения обратите внимание на сервис , который содержит в себе более 391 вендоров и 1600 паролей различных устройств. S.E. infosec.work ▪️ VT
Show more ...
10 659
33
👩‍💻 Linux for OSINT CheatSheet. Шпаргалка из бесплатного курса для начинающих. • 30 декабря делился с Вами очень крутым курсом который является полностью бесплатным и включает в себя полезные методы OSINT. • собрала все команды из этого курса в один файл и сделала краткое описание. Напомню, что курс содержит 157 страниц и данная "шпаргалка" будет как раз кстати. ➡ CheatSheet можно скачать тут: ➡ Описание курса и необходимые ссылки: • P.S. Если ищете материал по OSINT, то обратите внимание на нашу подборку: S.E. infosec.work ▪️ VT
Show more ...
12 139
13
🏳 Необычный кейс в практике OSINT. Более года назад я очень интересным кейсом из мира , где по фотографии самолета на фоне черного неба автор смог найти его точное местоположение и даже определил дату снимка. Настоящая магия OSINT, что тут говорить... Однако сегодня у нас будет не менее интересный кейс (как по мне), который я нашел в одном из ИТ каналов. Дело в том, что 20 января 2017 года актер и его коллега Luke Turner, организовали акцию против Трампа. Они установили белый флаг с надписью "He Will Not Divide Us" (Он не разделит нас) около одного музея в Нью-Йорке и запустили беспрерывную онлайн трансляцию. Через 3 недели камера выключилась, а музей опубликовал информацию, что "установка флага создала серьезную угрозу общественной безопасности". Спустя определенное время флаг решили перенести в секретное место. С этого момента в игру включились пользователи с 4Chan и 8Chan, которые обнаружили фото в одном из Instagram-аккаунтов кофейни, в городке Гринвилл, штат Теннесси. На этом фото в небе были запечатлены следы трёх самолетов и благодаря специализированным инструментам пользователи смогли определить, где именно в этом штате пролетали одновременно три судна. Круг сузился, в дело вступил житель города Гринвилл, который ездил на машине и сигналил, а другие пользователи помогали и указывали ему примерное направление, которое определяли по звездам в отношении к флагу. По итогу сигнал машины начал слышаться в трансляции и место было определено. Когда наступила ночь, группа форчановцев заменила флаг на футболку с лягушонком Пепе и кепку с лозунгом Трампа "Make America Great Again". На определение местоположения секретного места ушло всего два дня. Вот такой необычный и интересный кейс, о котором вы можете прочитать более подробно на сайте: ➡ Пост нашел у ребят из S.E. infosec.work ▪️ VT
Show more ...
11 547
5
🧠 S.E. OSINT. • Данный материал написан в соавторстве с • Знаете, как в сказке? Пойди туда, не знаю куда и принеси то, не знаю что. Именно так заказчики ставят задачи перед специалистами по и корпоративной разведке. Поэтому рынок не двигается – заказчики не знают, как с нами работать, а спецы по разведке не знают, как удовлетворить потребности рынка. Как говорится, нет ТЗ – результат ХЗ. • Как это лечится? Во-первых, нужно прививать бизнес-мышление. OSINT и корпоративная разведка – это торговля информацией. А, значит, информация – это товар. Причем товар скоропортящийся. Причем этот товар должен быть полезен потребителю и удовлетворять его существенные деловые потребности. Если информация бесполезна – она гроша ломаного не стоит. Кому нужен прошлогодний снег? • Поэтому специалист по OSINT – это производитель и торговец информацией. Так себя и нужно рассматривать. С этого ракурса даже приходит определенное понимание, что же хочет от тебя бизнес, что в тренде, а что выстрелит через полгода-год. И вот с таким рефреймингом и приходит деловое мышление. Просто задумайтесь над этим: эта идея может изменить всю вашу жизнь! Если, конечно, вы ей это позволите. • Теперь про заказчиков. Как лечить их до того, как недопонимание превратится в финансовые санкции. Очень просто – качественно собирать анамнез. Врачи говорят, что грамотно собранный анамнез – это половина диагноза. Вот и здесь нужно четко расспрашивать заказчика о конечной форме итогового продукта и сколько вешать в граммах. Иначе говоря, определите критерии успеха, при которых заказ будет считаться выполненным. И обязательно проговорите про дедлайны – если этого не сделать, заказчик будет требовать урожай за месяц до посева. Эти вещи нужно обговорить на берегу, чтобы не было досадных факапов. • Выполняйте эти простые правила и ваша жизнь в OSINT и не только станет на порядок приятнее. Дополнительная информация доступна в группе S.E. infosec.work ▪️ VT
Show more ...
10 690
5
🤯 Обман по-крупному. • Более полутора лет назад публиковал где описывал личный опыт и результаты по одной из самых эффективных (на мой взгляд) методов Социальной Инженерии в Этот метод называется "Pig Butchering" или "Забой свиней" и отличается он тем, что рассчитан на "игру в долгую", с максимальным количеством собранной информации о своей цели на этапе разведки и активной коммуникацией с жертвой. • В общем и целом, рекомендую ознакомиться с моей статьей по и обратить внимание на статью от экспертов Лаборатории Касперского, где этот метод расписан более красиво и приведены методы защиты от данного метода: ➡ [5 min]. • P.S. Метод становится максимально эффективным, если Вы знакомы с направлением и Один поможет вести общение более эффективно (с точки зрения ), а таких вспомогательных приёмов десятки, если не сотни. И если атакующий владеет такими знаниями и опытом, то методы защиты станут бессмысленными. • P.S.S. Учитывайте, что информация в этом посте предоставлена исключительно в рамках ознакомления и изучения проблем безопасности! Настоятельно рекомендую не нарушать законы и уважать права других людей. S.E. ▪️ infosec.work ▪️ VT
Show more ...
10 471
18
🍍 Грозный ананас. • Пентестерам (или хакерам) вовсе не обязательно покупать готовые решения для атак на беспроводные сети, они могут собрать нужное устройство самостоятельно. Дело в том, что в эру изобилия одноплатных компьютеров нет ничего сложного в изготовлении небольшого устройства, которое можно гибко настроить. • Основными требованиями к таким устройствам должны быть следующие параметры: миниатюрность, простота сборки, доступность компонентов и низкая цена. Самым лучшим решением является — один из широко известных одноплатников, который имеет на борту встроенный Wi-Fi чип с поддержкой необходимых режимов работ для подавляющего числа атак. • В данной статье мы рассмотрим сборку аппаратной закладки, которая не будет требовать прямого доступа к атакуемым системам - Wi-Fi Pineapple. Кроме того, мы изучим, как это устройство может быть задействовано не только при атаках на Wi-Fi сети, но и в качестве IP-камеры для наблюдения за объектами. ➡ [10 min]. • Автор: • Блог автора: • Дополнительный материал: S.E. infosec.work ▪️ VT
Show more ...
12 258
17
🗺 Прокачиваем навыки GEOINT. • Данный материал написан в соавторстве с • GEOINT на подъеме. И это не мудрено. С помощью карт можно делать очень крутые исследования буквально в реальном времени. Плюс получаемая информация прямо очень горячая: часто исследователи находят на картах то, что только потом увидят и подтвердят официальные лица. • Одна из главных фич карт – это фильтры. Современный спутник – это не только простая оптика, но и возможность снимать с кучей разных приблуд, включая даже инфракрасный спектр. Еще больше фильтров накладывается поверх снимков для упрощения визуализации, например, фильтры растительности или воды. Эти фильтры применяются для исследования незаконной вырубки леса и засухи в Африке и Латинской Америке. • Что особенно интересно, исследователи с глубокими карманами могут заказать проведение съемки конкретного участка земли со сверхвысоким разрешением. Оно получается не настолько крутым, чтобы пересчитать волосы на бороде у бармалея, но все равно очень неплохо. Самый популярный сервис – это . У них своя спутниковая группировка на орбите. Так что за HD – это к ним. • Если мы говорим про функциональность, то никто не может посоперничать с картами . Во-первых, они ведут съемку практически в режиме реального времени. И у них есть снимки буквально за каждый божий день. Но это только начало. У них есть карта горячих точек – буквально места на Земле с высокой температурой. Самое банальное объяснение – это пожары. Но иногда это могут быть и следы военной активности. Есть даже снимки Земли ночью: для любителей оценивать уровень иллюминации в городах. Кроме этого, тут и атмосферные снимки, и циклоны и вообще – фильтры на любой вкус и цвет. Попробуйте сами и станьте мастером карт! • Дополнительная информация доступна в группе S.E. infosec.work ▪️ VT
Show more ...
11 685
4
📶 Беспроводные сети. Подборка материала для изучения. • Поделюсь с Вами очень объемной подборкой с полезным материалом, которая предназначена для всех неравнодушных к беспроводным сетям: учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое. • Литература: - - - Справочные материалы: - - - - Софт: - - - - Гаджеты: - - - - - Медиа: - - - - - Вендорские материалы: - - Бонусы. • P.S. Если хотите дополнить наш репо с по изучению компьютерных сетей, то пишите по контактам из описания: S.E. ▪️ infosec.work ▪️ VT
Show more ...
11 267
22
🤖 10-летняя малинка работает уже 6 лет без перезагрузки. • Один из пользователей Reddit недавно с фотографией купленного 10 лет назад, ревизия 0002. Девайс работает в рамках проекта разработчика аптайм уже 6 лет — перезагрузок и сбоев не было. • В целом, плата работает даже больше — как раз 10 лет. Несколько ситуаций потребовали перезапуска, последняя из которых выполнена еще в 2017 году. KerazyPete поделился с подробным описанием статуса с аптаймом, который в настоящее время составляет 2331 день, что соответствует точному времени работы в 6,4 года. • Если вам интересно, какой функционал осуществляет эта плата, то нет проблем, автор также поделился этой информацией. Малинка отвечает за мониторинг датчиков температуры, расположенных по всему дому и вокруг него. Плата использует приложение с открытым исходным кодом под названием для управления данными и представления их с помощью визуального интерфейса. • Точная модель Raspberry Pi — это версии 0002. Это был первый Pi, выпущенный с 256 МБ ОЗУ. HAT также используется с модулем приемопередатчика который собирает данные о влажности и температуре с датчиков. • Действительно забавно видеть, что один из первых Raspberry Pi все еще остается популярным 10 лет спустя. На предоставленном KerazyPete, операционная система была впервые установлена 30 ноября 2013 года, то есть на момент написания статьи она была установлена 10 лет назад. Единственное, что прервало работу — несколько неожиданных отключений электроэнергии. ➡ S.E. ▪️ infosec.work ▪️ VT
Show more ...
11 156
9
Что такое SYN Flood DoS и причем тут Митник? • Давайте рассмотрим эпизод (который был актуален еще в 1994 году) из карьеры знаменитого хакера Кевина Митника и узнаем, что такое SYN Flood DoS. • Дело в том, что Кевин Митник пытался получить несанкционированный доступ к машине своего давнего оппонента Для этого он хакнул ПК в лабораторной сети и постарался представиться логин-сервером, с которого был доверенный логин на искомый терминал. • Проблема в том, что если спуфить подключение, представляясь чужой машиной, нужно как-то вывести настоящую машину из обращения, чтобы она не смогла ничего сказать. Для этого Митник использовал генерацию большого количества со взломанной машины, отправил их с указанием чужого валидного, но не используемого спуфленного IP-адреса из этой локалки. • Server.login честно принял все пакеты в очередь полуоткрытых соединений, забил очередь до потолка и отослал все несуществующей машине. Так что, когда Митник успешно спуфил соединение, представляясь логин-сервером, тот не мог ничего сказать терминалу, который слал SYN-ACK пакет, так как логин-сервер был уже плотно занят. В итоге Митник установил TCP-соединение, получил shell, посадил туда бэкдор, закрыл соединение и отправил reset на логин-сервер. Вся атака, если верить логам, длилась 16 секунд. • Атака Митника — это правильный пример SYN Flood — одного из самых старых, по крайней мере, описанных в летописной истории, вариантов Тогда это была ещё не распределённая атака, а Denial of Service с одной машины. Но после этого появился подробный разбор этой ситуации с логами и прочим в mailing-листах: сначала вышла книжка потом — Таким образом, люди, которые интересуются интернетом и технологиями, узнали, что так, оказывается, было можно. • Если хотите узнать о SYN Flood более подробно, то на хабре есть неплохая статья на данную тему: S.E. infosec.work ▪️ VT
Show more ...
12 318
7
👨‍💻 Глубокое погружение (на примере Linux). • Немного отойдём от основной темы канала и поговорим о другом. Давайте разбираться, как работает Ваш ПК от запуска до выполнения программы. • Вашему вниманию представлен перевод материала, который опубликован на английском языке. Статья поможет Вам ответить на многие вопросы: программы действительно выполняются прямо в центральном процессоре? Как работают системные вызовы syscalls? Чем они являются на самом деле? Как несколько программ выполняются одновременно? • Статья получилась объемной (1 час на прочтение) и сложной, но весьма интересной. Приятного чтения: Основы: - - - - - - Нарезка времени: - - - - Запуск программы: - - - - - - - Elf: - - - - - Преобразователь: - - - - Вилки и коровы: - - - - S.E. infosec.work VT
Show more ...
7 965
24
🗺 GEOINT. Инструмент для работы с картами. • Данный материал написан в соавторстве с • Один из наиболее популярных инструментов для работы с картами – это (OSM). Его главный бонус в том, что неравнодушное комьюнити размечает все: от крупных зданий, до фонарных столбов и мусорных корзин. Про последние серьезно, их тоже размечают. • Проще говоря, нужно вам найти государственное здание не далее, чем 200 метров от железнодорожного вокзала? Делаем запрос в OSM и получаем кучу точек на карте. Увидели на фотографии примечательный знак, а рядом фермерское хозяйство? Решается задачка также. Меняется только количество переменных. • Как формируется запрос? Через . Он соединен через API с OSM и выполняет код, который вы написали. Пишется запрос на QL – Querry Language, в переводе с басурманского – язык запросов. Вот такое масло масляное. Его тоже надо осваивать, как и любой другой язык программирования. Это, конечно, не Питон и Рубин на рельсах, но тоже есть свои нюансы. • Ну а если вам не до нюансов, результат нужен еще вчера, все горит и ничего не помогает? На помощь придут нейросети. Как оказывается, ChatGPT даже в бесплатной версии может неплохо писать запросы. Вы ему описание – он вам код. Вы его вставляете в Overpass Turbo и наслаждаетесь результатом. Воистину, вкалывают роботы, счастлив человек. Всем хорошего улова! • Дополнительная информация доступна в группе S.E. infosec.work ▪️ VT
Show more ...
8 501
8
📶 Подводные кабели связи. • Следите за новостями? Недавно была опубликована что в Красном море повреждены четыре кабеля, соединяющие Европу, Азию и Африку. Но я немного о другом. Дело в том, что 95% международного интернет-трафика проходит по волоконно-оптическим кабелям, которые лежат на дне морей и океанов, они соединяют почти все центры обработки данных на территории разных стран. • Сегодня хочу поделиться ссылкой на карту таких подводных кабелей, которая разделена по странам и выглядит очень красиво: • Напомню, что сейчас в мире около 450 кабельных систем протяжённостью около 1,35 млн километров, что в три раза больше, чем расстояние от Земли до Луны. Осталось только провести канал в Антарктиду, ведь остальные материки уже соединены. Если Вам интересно как работает огромная сеть подводных кабелей, которая обеспечивает мир интернетом и как все зараждалось, то обязательно прочитайте следующий материал: S.E. infosec.work ▪️ VT
Show more ...
8 188
11
👾 Brain и Stoned. Первооткрыватели жанра буткитов. • Буткит — вредоносная программа, которая выполняет свои действия на стадии предзагрузки ОС. Устанавливается либо на первых секторах диска, либо в прошивке. За счет своей работы до старта ОС буткит имеет возможность обойти ряд защитных механизмов. • Одним из первых вирусов для платформы работающих в среде был Brain, который был написан в далёком 1986 году. Вирус Brain был не файловым, а загрузочным — он инфицировал 5-дюймовые дискеты, так как винчестеры тогда еще не были широко распространены. После заражения вредоносный код постепенно заполнял все свободное пространство дискеты, так что использовать ее становилось невозможно. • Авторы Brain — братья из Пакистана, которые решили написать программу для защиты своих медицинских программ от пиратов. Они даже разместили в коде программы свои адреса и телефоны — чтобы получить средства удаления Brain. Однако, когда распространение вируса приняло масштабы эпидемии, братья Алви под шквалом телефонных звонков были вынуждены сменить место работы и номера телефонов. На этом их опыт вирусописательства и закончился. • В 1987 году из-под пера одного студента из Новой Зеландии вышел очередной вирус, заражающий дискет и жестких дисков. Название ему дали так как при загрузке компьютера вирус в одном случае из восьми выводил сообщение: «Your PC is now Stoned!»«Ваш компьютер сейчас кайфует!». • Stoned в начале 90-х годов долгое время беспокоил системных администраторов по всему миру. Сам вирус по нынешним меркам был совсем маленьким — всего 512 байт. Оригинальный сектор сохранялся в другом месте диска, его расположение было разным для дискеты и винчестера. Тогда никто не мог предполагать, что спустя более двадцати лет, идеи реализованные в Brain и Stoned, обретут свое второе рождение в виде буткитов — вредоносных программ, скрывающих свое присутствие в недрах операционной системы, получая управление до её загрузки. S.E. infosec.work ▪️ VT
Show more ...
10 728
8
🐲 Kali Linux 2024.1 Release (Micro Mirror). • А вот и первое обновление Kali Linux в этом году, которое включает в себя четыре новых инструмента и ряд изменений рабочего стола. • Новые инструменты: - — службы для обнаружения Bluetooth-устройств; - — имплементация сервера TAXII от EclecticIQ; - — инструменты командной строки для управления файлами Windows PE; - — гибкая система обнаружения вторжений по сети. • Версия ядра получила обновление до 6.6. Обновились обои и иконки, есть некоторые обновления Kali NetHunter и сопутствующей • Теперь к полезным ссылкам: - - - • Дополнительную информацию можно найти по хештегу . S.E. infosec.work ▪️ VT
Show more ...
10 155
24
📦 Виртуалка для виртуалок. Qubes OS. • Данный материал написан в соавторстве с • Шутки кончились – поговорим за серьезные вещи. На мой скромный взгляд, лучшая безопасная операционная система на данный момент времени – И вот почему: • Доведенный до ума принцип изоляции. Qubes OS – в переводе с басурманского – «кубики». Каждый кубик – это отдельная виртуалка. Приложения пользователя – это одна виртуалка, роутер и файрволл – другая, песочница, куда свет не светит, - третья. Так что, если один из кубиков будет скомпрометирован – скидывайте его и перезапускайте. Даже самый злобный троян не вылезет за пределы одного отдельно взятого кубика. • Удобство. Не имей сто рублей, а имей сто друзей. Ну или друга с сотней рублей. Так вот, Qubes – это друг с соткой виртуальных машин в одной. Хотите запустить сразу несколько VPN и для каждого приложения настраивать свой маршрут – легко. VPN-TOR (whonix)-VPN без танцев с бубном – ничего проще. • Для ботоводов – это просто рай. Не нужно держать кучу машин и виртуалок – открыл параллельно пять браузеров и можешь устраивать сам с собой холивор в комментариях. • Удивительная гибкость. Принцип изоляции позволит вам самостоятельно собирать свой конструктор из Qubes OS. Хотите анонимные криптокошельки? Запустили новый кубик – сделали дела – снесли. Никаких следов. Для любителей работать с вредоносами это тоже идеальный вариант. • Хотите пользоваться менеджерами паролей, не боясь утечек – делайте защищенное хранилище в песочнице и разворачивайте там или что вам больше нравится. Даже если менеджер сто раз хакнут – вам до фени, к вам это не относится. У вас шапочка из фольги контейнер. • Я даже больше вам скажу: хотите Винду? И ее можно запустить через Qubes OS прямо внутри системы. Туда накатываете Офис и живете себе долго и счастливо. Это максимально удобно и безопасно. Вся следящая начинка окошек будет надежно заперта в контейнере. • Резюме. К Qubes OS надо привыкать. Но это потенциально самая удобная и безопасная система из всех придуманных. Так что она явно того стоит. • Дополнительная информация доступна в группе S.E. infosec.work ▪️ VT
Show more ...
image
11 070
57
📶 Подборка материала для изучения компьютерных сетей. • Решил собрать весь материал по сетям, который публиковался в этом канале, в один репозиторий. Вся информация и источники являются бесплатными и доступны каждому для изучения (кроме книг, их можно найти в свободном доступе или купить, если хотите поддержать авторов). • Этот репозиторий будет всегда поддерживаться в актуальном состоянии и если у Вас есть желание дополнить список, то пишите по контактам в описании на github. ➡ • На данный момент содержание следующее: - - - - - - - - - - - S.E. ▪️ infosec.work ▪️ VT
Show more ...
9 690
28
😈 Bad USB на базе Arduino. • BadUSB — это целое семейство атак на при которых подключаемое устройство выдает себя за другой девайс, например: - HID-устройство (клавиатура или мышка); - Ethernet — сетевая карта; - Mass storage (съемный накопитель). • Сотворить такую хакерскую железку можно и на (вроде Raspberry Pi), но это все равно что перевозить ноутбук на фуре. Есть "браться меньшие" не такие известные, но не менее "злые" и опасные в руках из плеч. По сути, для выполнения HID-атаки нам необходим микроконтроллер, USB-порт и минимальная электронная обвязка, что бы это всё работало. • Хорошая альтернатива — семейство плат совместимых с Arduino. С ними также можно использовать Например, плата Teensy LC размером 17х35 мм. оснащена процессорным ядром ARM Cortex-M0+ и 64 кб. памяти. В данной статье мы рассмотрим процесс создания устройства Bad USB с использованием платы на базе Arduino - Teensy 2.0. Разберемся с созданием и программированием этого маленького, но мощного устройства, способного провести атаку на компьютерную систему, обойти защитные механизмы и получить несанкционированный доступ к данным. ➡ [5 min]. • Автор: • Блог автора: • Дополнительный материал: S.E. infosec.work ▪️ VT
Show more ...
11 326
27
🔗 Визуализация связей. • Данный материал написан в соавторстве с • Один из самых полезных инструментов в работе исследователя OSINT – это визуализация связей. В большинстве случаев, представив информацию в виде графа связей все встает на свои места. То, где раньше, казалось, черт ногу сломит, видна ясна картина событий. Прием этот не новый. Доску с событиями и ниточками связей делали еще при Шерлоке Холмсе, и этот метод не теряет актуальности по сей день. • Как это работает? Все достаточно просто: на пустом листе вы фиксируете объекты и события. И связываете их между собой. Так появляются крупные узлы и транспортные магистрали, которые как шампур нанизывают таймлайн событий. Поэтому выявив события и объекты, связав их между собой и наложив на линию времени можно увидеть скрытые связи между объектами. • Но обычно этого недостаточно. Нужно зафиксировать гиперссылки, а иногда и целые куски текста, фотографии и многое другое. Поэтому простой рисовалке это не под силу: нужны специализированные инструменты, которые это все могут. Я обычно использую для отрисовки схемы и для ведения нотации во время исследования. Связки этих двух инструментов обычно хватает. • Но есть и другие варианты. Некоторые умудряются делать чудеса с . Ну и последнее время много хороших отзывов слышу про . Руки пока не дошли его попробовать в деле, но видно, что инструмент функциональный. Так что рекомендую попробовать! • Дополнительная информация доступна в группе S.E. infosec.work ▪️ VT
Show more ...
11 224
10
😟 Анонимный обмен файлами в реалиях глобального наблюдателя. • Сразу хочу отметить, что данная статья будет весьма сложной в реализации для "рядового" читателя. Мы поговорим про создание своего файлообменника с теоретически доказуемой анонимностью поверх сети На мой взгляд тема является достаточно важной и актуальной на текущий момент времени. ➡️ • P.S. Обратите внимание на другой материал автора, Вы найдете очень ценный материал на тему анонимности и конфиденциальности. S.E. infosec.work ▪️ VT
Show more ...
9 674
13
👁 OSINT: Подборка полезных инструментов и ресурсов. V3. • Этот канал наполнен различными кейсами, информацией и инструментами, с помощью которых ты можешь научиться находить интересующую информацию из открытых источников, достаточно только захотеть. • Если Вы обращали внимание на закрепленные сообщения, то наверняка заметили посты с полезными OSINT ресурсами, которые собрали самое большое кол-во просмотров и репостов в канале. Сегодня мы пополним и актуализируем данную информацию. Сохраняйте в избранное и изучайте: - - Читаем, слушаем, смотрим: - - - - - - Курсы: - - Подборки: - - - - - - Инструменты: - - - - - - - - - - - - - Теория и истории из практики: - - - - - - - - - - - - - - - - - - - - Практика в GEOINT. Найди геолокацию своей цели по фото: - - - - - - - S.E. infosec.work VT
Show more ...
image
10 979
56
📚 Бесплатная онлайн книга для пентестеров. • По ссылке ниже Вы найдете по-настоящему полезную и актуальную информацию для пентестеров. Советы, методы, инструменты, примеры различных техник и множество другой информации, которая поможет Вам в изучении различных аспектов пентеста: ➡ • p.s. Дополнительный материал доступен в публикации. S.E. ▪️ infosec.work ▪️ VT
11 215
27
🚪 Аппаратный БЭКДОР. • Недавно делился с вами интересным в котором описан поверхностный этап проведения физического проникновения на территорию объекта с последующим тестированием внутренней инфраструктуры. Сегодня мы продолжим эту тему и разберем реализацию аппартаного бекдора в виде в сети заказчика для удаленной работы. ➡ [5 min]. • Дополнительно: S.E. ▪️ infosec.work ▪️ VT
12 235
19
🔎 OSINT. С чего начать? • Данный материал написан в соавторстве с • Как вкатиться в OSINT? Вопрос очень и очень актуальный. OSINT постоянно на слуху, он начинает проникать в корпоративные задачи, за него начинают платить. Короче, OSINT потихоньку становится попсой. Но попсой монетизируемой. • Первое, что хочу отметить, OSINT – это не профессия. Пока рынок еще не созрел для массового найма специалистов по OSINT. В большинстве случаев набирают на эти позиции крупные компании, которые хотят подрастить себе компетенции и вынести поиск информации в отдельный блок работы. Так что еще лет 5-10 мы крайне редко будем встречать вакансии «специалист по OSINT». Потому что это просто не надо. Пока. • Но почему тогда OSINT так популярен? Все довольно просто. Это крутейший вспомогательный скилл. Умение искать разноплановую информацию в сети – это сверхспособность, которая делает из пиарщика - мастера пропаганды, из маркетолога - двигателя продаж. Ну вы поняли. OSINT надо изучать, чтобы бустить свои текущие навыки. Поэтому вкатиться в OSINT - идея так себе. А вот на текущем месте работы повысить свою эффективность - это дело. • С чего начать изучение OSINT? Я бы посоветовал сначала познакомиться с логикой работы У Игоря Ашманова есть отличная книга «Оптимизация и продвижение в поисковых системах». Разберитесь как работает поисковик – и вы уже считайте выполнили задачу минимум. А далее – практика. Тут могу рекомендовать квизы по OSINT, Вы познакомитесь с полным набором типовых задач и подберете инструменты для их решения. • Сделайте эти простые шаги, и ваша функциональность будет существенно расти. Как и зарплата. Всем успехов! • Дополнительная информация доступна в группе S.E. infosec.work ▪️ VT
Show more ...
10 133
21
👩‍💻 Решетки на «Окна». Часть 3. • На хабре опубликована полезная статья, в которой вы найдете полезные скрипты, советы и reg-файлы для отключения обновления, синхронизаций, телеметрии и т.д. ➡ • А если вы используете Windows 11, Win Server 2016 или 2019, то вот вам инструкция от майков: • P.S. Всегда помните, что любые попытки отключения сетевых возможностей ОС Windows 10 приводят к проблемам. Перечисленные способы не исключение. • Правильная стратегия должна быть следующей: - Полностью обновить ОС. - Инсталляция и настройка требуемых сторонних программ. - Отключение «паразитного» сетевого трафика. S.E. infosec.work ▪️ VT
Show more ...
10 179
14
📱 Клик-ферма в картинках. • О клик-фермах, состоящих из сотен (или тысяч) мобильных телефонов, известно уже давно. В определенных случаях такие фермы используются для улучшения ранжирования приложений в каталоге вроде Google Play или App Store. Но это не единственное применение, аналогичные системы (не только из мобильных телефонов) применяются для повышения ранжирования сайтов, постов в социальных сетях, рекламы и т.д. • Особенно сейчас, когда дезинформации в сети больше чем правды, такие фермы можно использовать во вред и манипулировать обществом (в соц.сетях, новостных ресурсах и т.д.). Но речь немного не об этом. Хочу Вам показать, что вообще из себя представляет клик-ферма, с небольшой историей и фотографиями. В статье нет технической составляющей, но Вы наглядно поймёте как все работает. Будет интересно: ➡ S.E. infosec.work ▪️ VT
Show more ...
11 432
10
👾 DOCGuard. • Что нужно делать, если перед вами документ сомнительного происхождения? Ответ прост: проверить файлик через определенные инструменты или загрузить на специализированные ресурсы. Одним из таких ресурсов является который проверит документ на наличие известных уязвимостей, подозрительных скриптов и ссылок на фишинговые ресурсы. • Но тут немного не об этом. Ценность ресурса представляет совершенно другой функционал, который будет полезен пентестерам и специалистам в области информационной безопасности. У есть очень интересная страница с примерами вредоносных документов, которые не детектят большинство антивирусов, что позволяет мониторить новые техники и методы. Пользуйтесь: S.E. ▪️ infosec.work ▪️ VT
Show more ...
10 987
22
🔐 Шифруем данные. Часть 3. • Данный материал написан в соавторстве с • Шифрование – тема бездонная. Всегда найдется тема, которую либо не раскрыли, либо раскрыли чрезвычайно узко. Вот сегодня мы и поговорим про вот такую узкую тему в шифровании – а именно про аппаратное шифрование. • Итак, аппаратное шифрование. Его смысл в том, что если при обычном шифровании вся крипто-магия идет на вашем компьютере, то в аппаратном шифровании – на вашем устройства (например, на отделяемом жестком диске). Поэтому оно не требует специального софта: нужно только пустое гнездо для USB. Обычно, на таком аппарате есть клавиши для ввода числового пароля. Подключил диск, набрал комбинацию, он открылся. Набрал неправильную комбинацию – открылся шиш с маслом. • Какие ваши преимущества? Да очень простые. Во-первых, не нужен никакой софт. Во-вторых, цифровой пароль запоминается проще, чем численный и буквенный. В-третьих, аппаратный диск специально защищен от дешифровки софтовыми методами. Ну и физическим перебором его не возьмешь – заблокируется и все тут. В-четвертых, его не вытащить физически: весь диск залит эпоксидкой. Попытка его извлечь гарантированно убьет все данные. • Но это все цветочки. Самая главная ягодка – это пароль под давлением. Проблема вот в чем: когда оперативник видит архив, то он понимает, что в нем 2 гигабайта вещдоков, поэтому если ты вводишь пароль под давлением и он открывается пустым – значит ты уничтожил улики. А это уже срок. Аппаратное хранилище не показывает, есть на нем данные или нет. И поэтому тут пароль самоуничтожения работает. Наличие улик на этом жестком диске доказать невозможно. Так что я могу рекомендовать. • А что по минусам? Цена. Такие девайсы стоят много-много шекелей. Но они того стоят. Ну и одна бабка сказала, что иностранные спецслужбы могут устанавливать в них бэкдоры. Но то иностранные, с нашими в любом случае они делиться не станут. • Всем безопасности! Дополнительная информация доступна в группе S.E. infosec.work ▪️ VT
Show more ...
11 223
11
📡 Wi-Fi CheatSheet. • Для того чтобы правильно строить свою инфраструктуру, понимать как взломать ту или иную систему, ты должен знать как всё устроено и как эта система работает. Это относится и к беспроводным сетям. • В этом посте я поделюсь ссылкой на очень объемное которое поможет вам разобраться в основах работы Wi-Fi. Помимо данного руководства, обязательно обратите внимание на дополнительный материал, там вы найдете много информации по взлому беспроводных сетей (актуальные методы, инструменты, подбор оборудования, советы и т.д.): ➡ • Дополнительно: - - - - - S.E. ▪️ infosec.work ▪️ VT
Show more ...
10 017
36
🧑‍💻 Этичный Хакер — канал, в котором вас научат кибербезопасности и хакингу с нуля. Присоединяйся к крупнейшему в СНГ комьюнити хакеров —

IMG_7801.MP4

9 448
6
📶 NTLM Attacks. • NTLM (New Technology LAN Manager) — это семейство протоколов, используемых для аутентификации пользователей и обеспечения безопасности сеансов. Но у NTML-аутентификации есть целый ряд проблем, которыми активно пользуются хакеры. • NTLM по-прежнему используется на серверах Windows, что позволяет злоумышленникам использовать различные типы уязвимостей, которые предназначены для обхода средств защиты от атак с ретрансляцией. Кроме того, в случае с NTLM возможны атаки с передачей Злоумышленники могут использовать его для аутентификации в качестве скомпрометированного пользователя, получая таким образом доступ к конфиденциальным данным. • Microsoft недавно что отключат протокол аутентификации NTLM в Windows 11. Его заменил который является текущим протоколом аутентификации по умолчанию во всех версиях выше Windows 2000. А еще Майки рекомендует администраторам Windows либо отключить NTLM, либо настроить свои серверы для блокировки атак ретрансляции NTLM с помощью служб сертификации Active Directory. А я, в свою очередь, рекомендую Вам ознакомиться с актуальной статьей, в которой собраны рабочие методы и вспомогательные инструменты для атак на NTLM: ➡ S.E. ▪️ infosec.work ▪️ VT
Show more ...
11 708
6
🔧 Прокачай свой Burp. • Поиск веб-уязвимостей и Burp Suite — это практически синонимы. заслуженно является одним из популярнейших инструментов пентестеров по всему миру благодаря гибким возможностям, способам комбинировать ручные и автоматизированные методы анализа при проведении тестирования безопасности веб-приложений. • В этом посте собраны все необходимые плагины и полезный материал для изучения Burp. Добавляйте в избранное и приступайте к изучению:- - - - - - - - - - - - - - - - - - - - - - • Плагины: - - - - - - - - - - - - - - - • В дополнение: S.E. ▪️ infosec.work ▪️ VT
Show more ...
11 229
24
🔐 Шифруем данные. Часть 2. • Данный материал написан в соавторстве с • Еще немного про шифрование. Кашу маслом не испортишь, как не испортишь безопасность шифрованием. Но так ли это и на что еще обратить внимание, когда шифруешь файлы? • Первое правило клуба шифровальщиков: никому не говори о клубе шифровальщиков. Ну кроме того, кому ты собираешься передать данные. Он то должен знать. Поэтому нужно шифровать все важные данные, которые вы передаете по открытой сети. Все дело в доверии. Доверяете ли вы Телеге? А Гуглу? А Протону? Никто не мешает нашим любимым операторам связи одной рукой устанавливать P2P соединение и называть это анонимностью, а другой – читать наши переписки. Бэкдоры они такие. Чтобы ваши данные попали в руки третьих лиц – шифруйте содержимое. • Используйте ключевые файлы. Это как абсолютно надежный ключ от двери. Без него, даже зная пароль, архив не откроешь. Даже квантовым компьютером. Даже квантовым компьютером с паяльником. Его обычно транспортируют отдельно от архива. Создается этот ключ самой Вы можете выбрать его длину (в том числе случайную), а также количество. Хоть один, хоть сто, хоть двести. И спрятать можно его где угодно: ему можно присвоить любое расширение. • Используйте Считайте, это дополнительный ПИН-код для вашего архива. Если шагнуть в сторону от математики, используя PIM нужно не только угадать ваш пароль, но и повторить его определенное количество раз. Это как если бы дверь открывали не всем, а только тем, кто стучит четыре раза в ля-бемоле. Штука удобная и крайне полезная. Взломостойкость повышается в разы. Быстродействие, конечно, падает, но если архив не терабайтный, то вы этого не особо заметите. • Так что шифруйте, и да пребудет в сами сила Дополнительная информация доступна в группе S.E. ▪️ infosec.work ▪️ VT
Show more ...
11 025
17
👾 Cascade / Каскад (1988 год). • Первый известный зашифрованный вирус, который известен тем, что заняться созданием антивирусов. Вирус стал творением некоего немецкого программиста, возможно, даже студента: впервые вирус обнаружили на компьютерах на границе со Швейцарией. По-немецки он называется поэтичным словом Herbstlaub, «осенняя листва». • Вирус был написан на ассемблере, поражал
.com
файлы и отличался тем, что помимо собственно тела содержал функцию дешифрования. Код вируса при запуске сначала подвергался расшифровке, и только потом запускался. Разные «экземпляры» вируса имели разный шифр, ключом к которому был размер заражённого им файла — но дешифратор был одним и тем же, что существенно упростило борьбу с ним по сравнению с будущими «полиморфами». • Вирус не ломал файлы, а просто вызывал характерное «осыпание» текста на экране под мелодию. Это мешало работе и вынуждало перезагружаться, что приводило к потере информации. • «Каскад» имел встроенный ограничитель по времени работы: вирус планово работал только с 1 октября по 31 декабря 1988 года. Увы, много «энтузиастов» стали выпускать свои адаптации с отключением таймера, и в результате «Каскад» мешал работе вплоть по начало 90-х годов. Последний случай заражения задокументирован в 1997 году. • По неясной до сих пор причине вирус имел ещё один встроенный ограничитель: он не должен был поражать компьютеры IBM PC. Но из-за ошибок программиста оно срабатывало далеко не всегда, и вирус добрался до бельгийского офиса IBM. Это сподвигло компанию заняться разработкой собственных антивирусных программ. • И не только их: в октябре 1989 года «Каскад» поймал Евгений Касперский. Это и зародило у него мысль заняться разработкой антивирусов. Первым вирусом, внесённым в базу данных первого антивируса от Касперского стал именно «Cascade». И вообще, «Каскад» с его характерным эффектом стал настолько меметичным, что «засветился» даже в одном из сезонов S.E. ▪️ infosec.work ▪️ VT
Show more ...
11 235
13
🦜 Parrot 6.0 Release. • Этот красивый дистрибутив основан на Debian и разработан командой Frozenbox специально для тестов безопасности компьютерных систем, поиска и оценки различного ряда уязвимостей. Parrot OS подходит не только для тестов на проникновение, ОС может служить и для ежедневного использования тем, кто знает, зачем им это нужно. • 24 января разработчики выпустили новую версию Parrot 6.0, которая содержит в себе многочисленные изменения. О всех нововведениях можно ознакомиться на или вот Ниже поделился с вами полезными ссылками, которые помогут познакомиться с данной ОС и вступить в ламповое комьюнити не выходя из Telegram. Полезные ссылки: - - - - - Гайды и документация: - - - - - Комьюнити: - - - - - - S.E. ▪️ infosec.work ▪️ VT
Show more ...
13 056
17
🔐 Шифруем данные. • Данный материал написан в соавторстве с • Шифрование – это последний оплот цифровой свободы. Все почему? Потому что шифрование считается невозможным к дешифровке. Есть какие-то риски, что это сможет сделать квантовый компьютер. Но пока квантовые компьютеры – это как – есть только у Саурона. Когда квантовые компьютеры будут стоять у каждого товарища майора, тогда и поговорим. Да и то, на квантовый компьютер появится квантовое шифрование. Так что на каждую хитрую гайку найдется болт с левой резьбой. • Но пока этого не случилось, как себя обезопасить? Я всем рекомендую За ней есть грешки, но постоянные патчи их оперативно устраняют. Можно, конечно, пользоваться олдскульным (VeraCrypt – это его форк), но он больше не поддерживается. Есть еще так что вариантов на самом деле масса. Выбирайте то, к чему душа больше лежит. • Теперь о настройке. VeraCrypt нельзя использовать как есть, из коробки. Нужно проставить нужные галочки. В параметрах обязательно установите время размонтировки. Если вы ничего не делали с томом сколько-то времени, он автоматически размонтируется. Это полезно, если вы ушли в туалет и не размонтировали диски, или, не дай Бог, лежите в браслетах на холодном полу. • Второе – очищать кэш паролей при выходе. Поясняю. Когда вы поработали с томом, не размонтировали его и закрыли крышку ноутбука, отправив его в сон, ваши пароли остаются в кэше и в случае чего их можно вытащить с помощью специального бубна и ритуальных танцев. Я думаю, что именно так силовики «вскрыли» архив одного известного журналиста. Ну или Тут даже квантовый компьютер не нужен. • Ну и последнее. У VeraCrypt есть горячие кнопки. Можно назначить размонтирование даже на одну кнопку. Поэтому если товарищ майор начал внезапный штурм твоей двери из картона и палок – у тебя будет время превратить все архивы в тыкву. • Дополнительная информация доступна в группе S.E. ▪️ infosec.work ▪️ VT
Show more ...
12 645
20
Wassup, парочка приятных обновлений для вас ❤️ Начнем с новостей, я исправил пару багов и добавил новую фишку - рассылка на почту. Теперь можно будет указывать почту в поле ввода телефона и запускать по нему атаку, но это еще в бете и требует доработки и отдельных функций внутри кода, но примерно 20 сервисов под это дело уже есть. И еще хороший момент: количество сервисов увеличено до 250+, добавил пару сервисов для не RU стран, а еще очень-очень много звонков! Когда запускал звонки для проверки, мне в течении недели каждый день приходило по 20-30 звонков и до сих пор около 10 ежедневно приходят, довольно неплохо :) Также СМС теперь больше, если отправлять на новый номер телефона, должно прийти около 50-70 смс в минуту (пока сервисы не достигнут лимита) Теперь о планах: 1. Добавить
.ехе
формат, чтобы можно было запускать приложение с компьютера 2. Дойти до 300+ сервисов, цифра большая, но я нашел относительно быстрый способ, как находить и добавлять их 3. Доделать полноценно рассылку на почту Вы всегда можете предложить вашу идеи в комментарии, я их все читаю ❤️ Само обновление планируется на этой неделе, возможно ближе к выходным, постараюсь как можно быстрее :) , , , ,
Show more ...
13 007
14
🤯 Уроки форензики. Анализ памяти. • Хакеры нередко атакуют компьютеры с использованием неустановленных вредоносных программ, и всё, что остаётся после такого инцидента у специалистов по информационной безопасности, - дамп памяти скомпрометированной тачки. Нужно извлечь оттуда файлы вредоноса, идентифицировать его и восстановить хронологию атаки. • В этом объемном руководстве от Hadess мы узнаем об актуальных методах, инструментах и ресурсах, которые помогут в изучении этой нелегкой темы: • Дополнительный материал: - - - - - - - S.E. ▪️ infosec.work ▪️ VT
Show more ...
11 326
10
😈 MITM attacks cheatsheet. • Автор репозитория собрал большую коллекцию рабочих и проверенных методов по MITM атакам. Самое красивое: атака через физическое подключение к кабелю крокодильчиками. Посмотрите на это сами: • Другие методы: • - - - - - - - S.E. ▪️ infosec.work ▪️ VT
Show more ...
11 501
21
Wassup, немного пропал, но я снова с вами ❤️ Было много рабочих и личных вопросов, которые приходилось решать. Сейчас появилось больше свободного времени и снова идет разработка гпт и второго всеми любимого приложения) Уже сейчас были перепроверены и удалены нерабочие сервисы и добавлено 150+ новых сервисов, основное направлание - RU. Также был проведен рефакторинг кода, сейчас все работает лучше, быстрее, а главное - без ошибок (были некоторые баги) В общей сумме сейчас 200+ сервисов (Да, очень много старых сервисов пришлось удалить, практически с 0 писал). И сразу приятная часть новых сервисов - они в основном нацелены на звонки, на чистый номер в течении недели придет больше 30 звонков и данные сервисы живут дольше, их легче находить и обновлять Если у вас есть идеи как можно улучшить приложения и что добавить, напишите, пожалуйста, в комментариях, я с радостью все прочитаю. Например сейчас уже есть в планах добавить возможность рассылки на почту и .exe формат для приложения Это был длинный и тяжелый год для нас всех, но все это позади, сейчас наконец-то снова возможность и желание что-либо делать для вас, ожидайте на днях обновление! Люблю вас, обнял ❤️ , , , ,
Show more ...
Antichrist Blog | 反キリスト∸ブログ
Во что веришь, то и случится - звони: 666 IT - @antichristone_it Archive - @antichristone_archive Chat - @antichristone_chat Music - @antichristone_music Feedback - @access_keeper_bot
12 699
2
🔐 S.E. VirusTotal. Безопасность в сети. • Вы все прекрасно знаете о сервисе VirusTotal, который умеет проверять файлы и ссылки на наличие угроз более чем 70 антивирусами одновременно. Без сомнения, VirusTotal является самым популярным и эффективным инструментом для проверки файлов и всего чего угодно на вирусную нагрузку. • Так вот, это я к тому, что у нас появился новый проект, который реализован на api VirusTotal. И Вы теперь можете пересылать файлы и проверять ссылки прямо из мессенджера (это особенно удобно, когда Вам скинули в личку файл и Вам не хочется его загружать себе на ПК или телефон). • Бот является бесплатным, без рекламы и прочего мусора. Не хранит логов и не требуется Ваш номер телефона )) В общем и целом, пользуйтесь: • P.S. Да, в Telegram уже есть такие боты, но вы могли встретить там рекламу казино или букмекеров, обязательные подписки (когда для использования бота Вам нужно подписаться на канал или несколько каналов) и т.д. и т.п. • P.S.S. Если нашли баг или хотите предложить свою идею по улучшению бота, пишите по контактам в кнопке "Информация". ➡ S.E. ▪️ infosec.work ▪️ VT
Show more ...
11 689
11
🧄 Введение в I2P. • Данный материал написан в соавторстве с • KFC или Burger King? Coca-Cola или Pepsi? Пиво или водка? Или все вместе? Это фундаментальные вопросы, на которые современная наука не имеет достоверных ответов. Тем не менее, каждый из нас пытается найти ответы самостоятельно. Но есть и еще один вопрос, не менее актуальный. Лук или чеснок? • Какое отношение это имеет к вопросу обеспечения анонимности? Да самое прямое. Сеть – это технологически безупречный инструмент анонимизации, поскольку луковая маршрутизация сводит к нулю практически все попытки вскрыть личность бармалея. Но и на старуху бывает проруха. Есть ноды спецслужб, поднятые для отлова мамкиных и не очень хакеров, СОРМ и DPI, тайминг-атаки и многое другое. Короче, сеть Tor, несмотря на технологическую безупречность, все-таки имеет свои зашквары. Конечно, можно использовать связки с VPN, что повышает вашу защищенность, а можно подойти к вопросу кардинально. • Поэтому кроме луковой маршрутизации нужно знать и про чесночную. Без шуток. Когда я в первый раз услышал про нее, думал надо мной прикалываются. Ан нет, она существует и давно: с 2000 года. Она работает по принципу твоего пакета с пакетами. Если Tor гонит пакеты сообщений через три ноды, шифруя их по пути, то чесночная маршрутизация формирует пакет из пакетов, как дольки в оном овоще. Таким образом ваше сообщение стыкуется с сообщениями случайных лиц, шифруется и отправляется по случайному маршруту. Получается два слоя защиты в одном: отследить такой пакет – это все равно что выиграть в лотерею миллион сто раз подряд. Может быть, но не с тобой. • Как попасть в этот ваш I2P чеснок? Придется немного потанцевать с бубном, это не так-то просто. Все инструкции есть на специализированном . А для тех, кто любит смотреть, а не читать – есть куча туториалов на YouTube. Кстати, есть решения даже для . Поэтому для тру-параноиков это мастхев. • Всем безопасности! Дополнительная информация доступна в группе S.E. ▪️ infosec.work ▪️ VT
Show more ...
10 765
16
👩‍💻 Изучаем Powershell. • Сегодня предлагаю ознакомиться с небольшой подборкой материала, о которой я упоминал ещё 25 ноября, вот в публикации. Речь пойдет об изучении в формате курсов, книг, материала в формате обычных статей и т.д. • Если Вам по душе изучение материала в формате видео, то обратите внимание на мини-курс, который описывает и демонстрирует основы работы с оболочкой Windows PowerShell, на примере ее 5-ой версии в Windows 10. Курс разделен на 2 части: • PowerShell Security. Эта книга продается только на английском языке и официального перевода на RU не существует, но у нас есть наше замечательное комьюнити, которое переводит топовый материал с английского языка и делится своим трудом совершенно бесплатно. Книга будет полезна ИБ специалистам, пентестерам и Red Team любого уровня, от начинающих до экспертов. • Куда нам без официальной документации, верно? На сайте microsoft есть очень полезная и актуальная серия статей, которая поможет Вам в изучении Powershell. Тут можно найти ответ на любой вопрос и приступить к обучению. Как по мне, так это именно то, с чего стоит начать, если у Вас нет опыта: • На этом всё. Очень надеюсь, что Вы найдете свободное время и приступите к изучению. S.E. infosec.work ▪️ VT
Show more ...
11 515
13
Опасный SVCHost. • Практически, каждый пользователь Windows, неоднократно наблюдал в списке отображаемых диспетчером задач, несколько процессов с именем
svchost.exe.
Для разных версий Windows и в зависимости от установленных компонентов системы, количество таких процессов может составлять от нескольких штук до нескольких десятков. Однако, это вполне нормальное явление, поскольку
svchost.exe
– это главный процесс (Host process) для системных служб, загружаемых из динамических библиотек (
.dll
). Для запуска таких служб используется один и тот же исполняемый файл
svchost.exe,
размещенный в системном каталоге
\Windows\system32\
• Одной из важнейших задач, решаемой большинством компьютерных вирусов, является маскировка в системе после ее заражения и некоторые из них маскируются под процессы с именем svchost.exe, поскольку таким образом можно затеряться среди прочих, вполне легальных процессов с таким же именем. Как раз об этом и пойдет речь. По ссылке ниже ты найдешь методы, необходимые ссылки и примеры, которые являются актуальными и позволяют замаскировать малварь под SVCHost: ➡ S.E. ▪️ infosec.work ▪️ VT
Show more ...
11 474
14
👁 Не верь своим глазам! Обманчивый Clickjacking в WhatsApp. • Давайте предположим, что Вам отправили сообщение в WhatsApp, которое содержит ссылку на
vk.com
. Как вы думаете, куда ведет ссылка? В VK? Подумате ещё раз. • В этом материале описан новый в WhatsApp, который позволяет провести идеальную фишинговую атаку. Атакующий может отправить жертве сообщение со ссылкой, которая ведет на легитимный вебсайт, но на самом деле направляет пользователя на сайт злоумышленника. • [источник]. • • Ссылку нашел тут: S.E. ▪️ infosec.work ▪️ VT
Show more ...
11 965
30
📓 Серая литература. • Данный материал написан в соавторстве с • Есть такое понятие в разведке «grey literature», оно же «серая литература». Если все упростить, то под этим термином понимают научную информацию. На самом деле, ученые – уникальные люди. Они в открытый доступ выкладывают те данные, которые могут стоить больших денег. А некоторые, видимо, ради тщеславия (или по глупости), выставляют в своих статьях даже коммерческую тайну. И это, кстати, реальный случай из моей практики. Ученый в своей диссертации использовал материалы, которые раскрывали грязные секреты одной иностранной нефтегазовой компании. Теперь про инструменты: • Иностранные решения. - крупнейший агрегатор научной информации в мире. Тут можно найти статьи практически по любой теме. Интересны последние исследования по Covid? Это к ним. Нужны последние данные по добыче неконвенциональной нефти – милости просим. И так везде: от оборонки до социологии. Это просто кладезь полезных данных. • Поисковики. Тут их много, и они разные. Самые популярные – и . Они ищут по ключевым словам более чем в нескольких сотнях миллионов научных работ. Есть еще и , это поисковые движки от лидеров рынка. Тоже полезные. Ну и король всех поисковиков – . Он лучший, без комментариев. • Другие решения. Во-первых, это . Все, что выходит в российской научной среде остается в eLibrary. Плюс там есть очень удобная сводка по каждому ученому-автору. Где работает, с кем, о чем пишет и многое другое. Один раз посмотрел и научная карьера человека сразу перед глазами. Ну и еще рекомендую. Там тоже много чего интересно! • Всем доброй охоты! Дополнительная информация доступна в группе S.E. ▪️ infosec.work ▪️ VT
Show more ...
12 807
44
🎙 Подкасты на тему информационной безопасности. • ИБ-подкасты помогут Вам прокачать профессиональные навыки, узнать последние новости, сориентироваться в индустрии и получить много новых знаний в данной сфере. • — подкаст о современных киберугрозах и защите от них, созданный при поддержке Positive Hack Days — одноименного ИБ-форума. • — разговорное шоу от экспертов «Лаборатории Касперского» о расследовании киберпреступлений и актуальных угрозах кибербезопасности. • — новости и тенденции кибербезопасности, интервью с известными ИБ-экспертами, обсуждение взломов и методов защиты бизнеса. • — подкаст компании «Интеллектуальная безопасность». Обзоры различных средств информационной безопасности и публикаций MITRE. • — проект одноименного журнала и сайта . Представляет собой аудиоверсии избранных статей, зачитанные роботом. • — свежий подкаст о разведке на основе открытых источников данных, ориентированный на обсуждение методов, инструментов и философии этой дисциплины. • — шоу студии Red Barn, в котором обсуждают ИБ и в доступной форме объясняют, как противостоять интернет-мошенникам. • — подкаст Т-Ж в котором разоблачитель мошенников с 15-летним стажем погружается в реальные истории обманутых героев и препарирует схемы аферистов. ➡ S.E. ▪️ infosec.work ▪️ VT
Show more ...
11 179
21
🔐 Эволюция брутфорса. • Кража баз паролей из взломанных систем — распространённая проблема. Особенно остро она стояла в первые годы развития когда пароли хранились в открытом виде. Утечка такой базы означала полную компрометацию системы. • Проблему решила первая в мире утилита для хэширования в 70-е гг. С тех пор пароли перестали храниться в открытом виде, в базе хранились хэши. Согласно официальной документации, утилита
crypt(3)
до шестой редакции использовала код из эмулятора которую американская армия использовала во время Второй мировой войны. В этой системе пароль использовался не в качестве шифротекста, а в качестве ключа, которым шифровалась константа. • Вскоре выяснилось, что сверка зашифрованного пароля со всеми паролями в базе выполняется со скоростью хэширования одного пароля (1,25 мс на PDP 11/70), что было явным архитектурным недостатком системы. Поэтому в конце 70-х начиная с седьмой редакции
crypt(3)
перевели на одностороннюю криптографическую функцию, основанную на • Также быстро выяснилось, что люди крайне предсказуемы в выборе паролей. И появились различные инструменты, позволяющие подбирать распространённые пароли и сравнивать их с хэшированными значениями в БД. Как правило, эти инструменты используют комбинацию словарных атак, брутфорса и других методов для подбора потенциальных паролей и их сверки с хранящимися хэшами. • Создатели Unix всячески старались усложнить взлом паролей. Уже в конце 70-х они модифицировали программу ввода паролей таким образом, чтобы стимулировать пользователей выбирать более сложные пароли. Кроме того, при хэшировании впервые начали использовать соль: при первом вводе пароля программа генерировала 12-битное случайное значение и добавляла его к паролю. При последующем вводе пароля это значение извлекалось из базы вместе с паролем и автоматически добавлялось к нему в поле ввода. • Первые программы для взлома паролей появились сразу после того, как системные администраторы начали их хэшировать вышеупомянутой юниксовой утилитой
crypt
в 70-е гг. Известно, что уже в 1978 году на компьютерах запускали эмуляторы
crypt
для перебора различных вариантов хэшей со скоростью около 800 паролей (хэшей) в секунду. • Первыми инструментами для информационной безопасности с функцией взлома или проверки паролей стали: - COPS (локальный аудит Unix-систем с функцией определения слабых паролей); - Crack; - Cracker Jack; - goodpass.c и CrackLib (позже их включили в passwd, yppasswd и др.); - npasswd. • Со временем инструменты становились более эффективными. Вскоре лидером в области технологических инноваций стал разработанный компанией Но с появлением мощных GPU лидерство перехватил который сумел более эффективно использовать возможности графических процессоров. Кроме них, среди популярных инструментов можно назвать ещё L0phtCrack и • За тридцать лет методы брутфорса и железо значительно эволюционировали, что привело к существенному повышению производительности. Новые алгоритмы хэширования разрабатываются с учётом максимальной недружественности к CPU, GPU и памяти, чтобы максимально замедлить вычисление на любом устройстве, включая и • Впрочем, программы для подбора паролей тоже не останавливаются в развитии и внедряют новые методы для повышения эффективности своей работы. Большим подспорьем стали облачные платформы с возможностью масштабировать нагрузку практически до бесконечности, в рамках дата-центра. Некоторые организации, которые специализируются на брутфорсе, даже построили чтобы не полагаться на сторонние облака. ➡️ S.E. ▪️ infosec.work ▪️ VT
Show more ...
10 664
12
📦 Ящик Пандоры. Извлечение данных из менеджеров паролей. • Многие любят менеджеры паролей. Они великолепны по многим причинам. Лично у меня в KeePass более 150 записей. С таким большим количеством учетных данных в одном месте важно понимать масштаб ущерба в случае компрометации... — инструмент для извлечения учетных данных из менеджеров паролей. Поддерживает 14 программ с 18 различными реализациями (к примеру, мы можем сдампить данные из десктопного приложения и из расширения браузера одного и того же продукта). • Не буду останавливаться на описании инструмента и приводить примеры, ведь вся эта информация есть на GitHub, как в текстовом виде, так и в видео-формате: ➡ S.E. infosec.work
Show more ...
11 899
31
🌍 Извлекаем максимум информации из браузера. • Пароли, история браузера и загрузок, куки, список расширений и реквизиты банковской карты. Всё это Вы можете экспортировать через инструмент который имеет открытый исходный код и кроссплатформенность. Инструмент поможет Вам выгрузить все перечисленные данные из 18 браузеров в Linux, MacOS и Windows. • Все доступные параметры и команды можно посмотреть стандартным способом:
.\hack-browser-data.exe -h
➡ Ссылка на загрузку: • В качестве дополнительного материала обратите внимание на статью: S.E. infosec.work
Show more ...
12 036
37
👁 Snoop Project (v1.4.0). • Snoop Project — один из самых перспективных инструментов для поиска
user_name
с учётом СНГ локаций. 90% из Вас уже слышали об этом инструменте и в более подробном описании он не нуждается. • 2 января была данного инструмента, которая включает в себя следующие изменения: - Расширена поисковая web-base Snoop до 3700+ сайтов; - Ускорен поиск в Snoop for GNU/Linux ~ на 140% т.е. почти в 2.5 раза; - Ускорен запуск Snoop Project build version на старых ПК с OS Windows/HDD; - К Snoop full version добавлены light сборки, позволяющие запукать ПО почти мгновенно; - Обновлены плагины 'GEO_IP/domain' и 'ReverseVgeocoder' до новых версий; - Добавлен новый и умный алгоритм автоопределения явно не указанных/проблемных/перепутанных кодировок сайтов при поиске в различных режимах. • Полное описание обновления • Скачать Snoop для Windows и Linux можно • Документация \ подробное • Дополнительная информация доступна по хештегу и в наших подборках: S.E. ▪️ infosec.work
Show more ...
11 675
60
🎬 Социальная инженерия, профайлинг и ИБ. Что будем смотреть на новогодних праздниках? • Каждый из нас по-разному отмечает новогодние праздники, кто-то с друзьями, кто-то в кругу семьи, а некоторые с коллегами по работе)) Но одновременно с этим, всем хочется отдохнуть от суеты или учебы. А отдыхать можно разными способами, например позалипать на ютубе или посмотреть интересный сериал. • В эти выходные дни совсем не хочется говорить о сложных вещах, а наоборот, хочется разгрузить голову после 31 декабря и провести время с пользой! Я собрал небольшую подборку фильмов и сериалов, которые затрагивают тему социальной инженерии, профайлинга и ИБ. Приятного просмотра и хороших выходных: • P.S. Список не претендует на полноту.S.E. infosec.work
Show more ...
11 394
30
💬 true story... Ошибка стоимостью 50000 btc. • В хмурое утро ноября 2021 года сотрудники отдела уголовного розыска IRS окружили роскошный дом у озера, оцененный в миллион долларов, в живописном городке Гейнсвилл, штат Джорджия. В ходе обыска была обнаружена скрытая под одеялами в шкафу ванной жестянка от попкорна Cheetos. • Внутри этой жестянки скрывался одноплатный компьютер с биткойнами стоимостью $3,4 млрд. • Десять лет назад Джимми Чжун завладел этими монетами, и человек, от которого он их получил, выразил благодарность, отправив ему дополнительные монеты в качестве вознаграждения. Вопрос заключается в том, почему теперь, спустя столько лет, происходит обыск в его доме? • Прожив много лет на широкую ногу, тратя свои миллионы в основном на то, чтобы произвести впечатление на женщин, Джимми совершил одну-единственную ошибку, которая привела следователей к его состоянию. Эта история о том, как владелец 50000 btc оказался в ловушке, и о том, как достаточно всего один раз оступиться, чтобы навсегда оказаться в тюрьме. ➡ [18 min]. S.E. ▪️ infosec.work
Show more ...
12 704
15
👩‍💻 Мини-курс: Linux для новичков. • Делюсь достаточно хорошим курсом для изучения Linux, который предназначен для людей без опыта работы с этим семейством операционных систем. • Информация подается детально, с объяснением всех технических нюансов. Делитесь информацией и добавляйте в избранное: • 👤 Автор: • Дополнительно: S.E. ▪️ infosec.work
Show more ...
12 491
44
🌍 AnalyzeID. • Данный материал написан в соавторстве с • Когда исследуешь веб-ресурсы, одна из самых главных задач – выявление аффилированности между сайтами. Простыми словами – мы ищем, какие еще сайты есть у одного хозяина, и какие еще хозяева есть у аффилированных сайтов. Например, это нужно, когда раскрываешь скам – нашел один сайт, а за ним еще куча других схожей направленности. Вдруг, один-то и проколется, забыв закрыть whois-информацию! • По каким параметрам можно искать пересечения? Их куча. Для начала, спасибо Гуглу. Корпорация жадничает, поэтому если один веб-мастер делает два сайта, то они могут иметь один и тот-же номер Google Analytics и AdSense. Так пересечения и отлавливаются. Еще искать можно по счетчику Amazon, Facebook App, а также по куче технических характеристик: от IP-адреса, до name-серверов и даже почте. • Встает вопрос: вариаций для поиска много, а рук мало. Что делать? Пользоваться сервисом , разумеется. Тут просто закинул домен и сразу получил все пересечения, которые я описал выше. И плюсом все найденные ресурсы отфильтрованы по порядку убывания пересечения. Это просто праздник автоматизации. • Причем, иногда находишь очень интересные вещи, когда уважаемый и популярный сервис весит на одном IP со скам-проектом. Вот, даже такое бывает. И, кстати, нередко. Мошенники такие вещи делать любят. • В чем подвох? В платности сервиса. За бесплатно он покажет только первые три сайта, остальное только за деньги. Но и этого нам для начала уже достаточно. Так что рекомендую попробовать этот сервис самостоятельно! Всем доброй охоты! • Дополнительная информация доступна в группе S.E. infosec.work
Show more ...
12 058
10
👩‍💻 Многообразие Linux-дистрибутивов. • Если Вы хотя бы чуть-чуть знакомы с Linux, то наверняка задавались вопросом: "Для чего? Почему такое огромное кол-во дистрибутивов? Можно же было сделать один-два, ну три варианта… Почему их сотни?"... • Вы и так знаете, что большинство дистрибутивов НЕ делаются для продажи, а создаются как сопутствующий инструмент, который решает определенные задачи и потребности. Это относится не только к дистрибутивам, но и к инструментам, которые есть в Linux. И чаще всего созданное решение авторы публикуют в открытом доступе для ознакомления или использования всем желающим. Созданное решение надо развивать, исправлять ошибки, тестировать, и гораздо продуктивнее, если к этой работе подключатся энтузиасты с новыми предложениями. • Давайте представим, что Вы пришли на ярмарку, где цель показать свое мастерство и обзавестись полезными контактами с мастерами в определенных сферах, а продажи - на втором месте. Отсюда получаем качество продукта и уважение к клиенту - отсутствие телеметрии и рекламы, открытый API, модульность и т.д. А уже потом, если будет спрос, будет и предложение (готовность платить за работающую систему (люди и компании)). • Ну, а сколько дистрибутивов на самом деле? Скажу сразу, точное кол-во никто не знает. Может тысяча? Может сотни тысяч? Собственный дистрибутив может создать любой желающий, особенно если за основу взят другой дистрибутив. Тут даже и знаний особых не нужно. Неделя-две и вот Вы создали свой собственный дистрибутив. • Для создания собственного дистрибутива есть пошаговая инструкция, с которой может ознакомиться любой желающий. Она опубликована в открытом доступе (ссылка будет ниже) и содержит 400 страниц информации. Именно поэтому вам и потребуется 2 недели свободного времени =) ➡️ • P.S. Если Вам интересно, какие дистрибутивы существовали в разное время, то на отображается актуальный список в хронологическом порядке: - С даты начала проекта до даты окончания существования дистрибутива или текущего года, если разработка дистрибутива в текущий момент продолжается. - Посредством соединения кривыми линиями показано, какие дистрибутивы являются производными от других дистрибутивов. - Вертикальные пунктирные линии указывают на различные слияния проектов. ➡️ S.E. infosec.work
Show more ...
image
10 473
6
🔪 Sharpening Techniques with Impacket. • При аудите Windows - инфраструктур является швейцарским ножом, позволяя активно взаимодействовать с устройствами по сети, для которых проприетарным (родным) инструментом, конечно же, является, . • Impacket — это набор классов Python для работы с сетевыми протоколами, и в первую очередь с Предустановлен в и аналогичных ему специализированных дистрибутивах. • Пакет Impacket включает впечатляющий набор скриптов, название которых зачастую говорит само за себя. Например, – python реализация одноимённого инструмента, являющего де-факто стандартным в наборе программ аудита Windows. • По ссылке ниже Вы найдете краткое описание, необходимые ссылки и полный список скриптов, которые включает в себя Impacket: ➡ S.E. ▪️ infosec.work
Show more ...
10 530
9
📦 ОС Qubes. Релиз 4.2. • Если говорить простым языком, то позволяет нам разделить устройство на множество отсеков, подобно тому, как мы делим физическое здание на множество комнат. Более того, ОС позволяет нам создавать новые разделы всякий раз, когда они нам нужны, и дает нам сложные инструменты для безопасного управления нашими действиями и данными в этих разделах. • В основе системы лежит поверх которого запускается несколько виртуальных машин (доменов), каждая из которых ответственна за выполнение своей системной функции. В отдельных доменах работает сетевой стек, файловые системы и драйверы RAID. Для запуска приложений применяются отдельные домены, но не по одному на каждое из них (иначе система умерла бы от быстрого исчерпания ОЗУ), а разделенные на классы (работа, развлечения и т.д.). • Возможна организация доступа к приложениям в виртуальной машине с Windows, а также создание виртуальных машин на базе для обеспечения анонимного доступа через . Пользовательская оболочка построена на основе Когда пользователь запускает из меню приложение, это приложение стартует в определенной виртуальной машине. Содержание виртуальных окружений определяется набором шаблонов. • Канал передачи данных между доменами зашифрован и имеет строгие ограничения на тип передаваемой информации и возможных адресатов. Это значит, например, что если злоумышленник найдет дыру в сетевом стеке и сможет получить доступ к сетевому домену, то он фактически окажется заперт внутри него, так как все, что может делать сетевой домен, — это обрабатывать запросы на сетевые подключения и передачу данных от авторизованных доменов. Это не спасет от снифинга и спуфинга, но защитит данные, хранящиеся в домене-хранилище. • Теперь к полезным ссылкам: - Почти 2 года спустя, разработчики представили нам новую версию ОС Qubes 4.2. Подробное описание обновления есть - Скачать ОС можно - Гайд по установке можно найти S.E. infosec.work
Show more ...
11 692
19
📰 Мониторинг иностранных СМИ. • Данный материал написан в соавторстве с • Я всегда говорил, что журналист – это лучший помощник разведчика. Вот сами посудите: журналист может ходить туда, куда честного разведчика не пустят. Журналист может общаться с теми, кто с разведчиком даже не подумает говорить. И спрашивать журналист может что угодно, даже самые острые вопросы. И, учитывая множество тысяч таких журналистов и изданий, у разведчика появляется собственная частная армия осведомителей. Остается только научиться правильно ее готовить. • Для того существуют разнообразные системы мониторинга. Ну на платных вариантах я останавливаться не буду – их и так все знают, а платить за то, что можно получить почти бесплатно – это такое себе развлечение. Собственно, сегодня я вам расскажу про сервис, с помощью которого можно бесплатно мониторить иностранные СМИ. • Да, я это про . Это потрясающая, абсолютно бесплатная система для мониторинга иностранных СМИ. Раньше к ней можно было заглянуть под капот и посмотреть на список источников, коих было около 12 тысяч. Это вполне себе внушительное количество. Но сейчас, к сожалению, эту возможность закрыли. • Все СМИ разделены на страны, регионы и тегированы по тематикам. Поэтому система будет работать не только по ключевому слову или по сложному семантическому запросу, но и по фильтрам стран, тематик и регионам. Очень удобно. • В чем минусы: их три. Первый – разработка эта Европейской Комиссии ЕС, поэтому на постоянку этот сервис я бы не рекомендовал. Наблюдают-с. Во-вторых, нет полнотекстов, только заголовок и ссылка на новость. В-третьих, нет анализа тональности и визуализации. В остальном, для контроля пропуска целей, это штука просто незаменима. Так что настоятельно рекомендую, учитывая, что стоимость примерно аналогичных коммерческих систем начинается от 10 тыс. евро в год. А тут бесплатно. Аттракцион невиданной щедрости! • Дополнительная информация доступна в группе S.E. infosec.work
Show more ...
12 033
9
OSINT-соревнования с денежными призами. На канале CyberYozh 21 декабря пройдут соревнования сразу по 6 дисциплинам. По итогам мероприятия организаторы (CyberYozh и Северная Пальмира) обещают денежное вознаграждение. Участие бесплатное. Бонусом можете забрать: 1. Бесплатный курс «» (очень хорошо подходит начинающим специалистам). 2. Бесплатный , который поможет вам в расследовании и выполнении заданий. 3. Специальную бесплатную версию , разработанную самим Venator'ом для CyberYozh. p.s по секрету, перед Новым Годом CyberYozh разыграют анонимный смартфон стоимостью 1000$.
Show more ...
4 032
8
🏆 Подборка лучших OSINT проектов на start.me • Мы все знаем, что содержит в себе сотни страниц с различными инструментами и уникальной информацией для OSINT специалистов. Многие из них действительно полезны, так как содержат ссылки на различные сервисы / инструменты и качественный материал. Например, вот эта страничка - , автор которой решил отсортировать все лучшие страницы в одном месте. • Важное дополнение: автор реализовал удобный поиск, благодаря которому Вы можете искать в +170 проектах любой нужный вам термин или инструмент. • Имейте в виду, что на GitHub есть где вы можете просмотреть все ссылки и другую полезную информацию. S.E. ▪️ infosec.work
Show more ...
10 633
28
📶 Курс сетевых технологий. Cisco. • Это небольшое дополнение к нашей о которой я упоминал 13 декабря. Курс поможет закрепить полученные знания из наших других публикаций, которые опубликованы по хештегу . Хороших выходных и приятного просмотра =) • - - - - - S.E. ▪️ infosec.work
Show more ...
10 794
36
🔐 Взлом на высоте. • Многие фирмы тратят огромные деньги на безопасность. Покупаются различные системы, десятки специалистов следят за внешними и внутренними угрозами информационной безопасности. Но при этом отводится лишь малая часть внимания. • В этой статье описан поверхностный этап проведения физического проникновения на территорию объекта с последующим тестированием внутренней инфраструктуры. Будет интересно. Приятного чтения: ➡ [5 min].• Автор: S.E. ▪️ infosec.work
Show more ...
10 810
16
📶 TCP/IP. Теория и практика. • Начнем с того, что у нас есть очень полезная подборка курсов и материала по сетям, которая опубликована посте. Ну а теперь ближе к делу. Статья, которой я с Вами поделюсь, дополнит наши знания в части стека протоколов TCP/IP. Материал хоть и ориентирован на сетевое программирование (немного не по теме канала), но в нем есть очень полезная информация и нюансы, которых не хватает в курсах по ссылке выше. • • Дополнение: бесплатный курс "Основы документирования сетей". На самом деле, тема данного курса освещается гораздо реже, нежели описание различных сетевых протоколов, настройка сетевого оборудования, вопросы безопасности и т.д. Поэтому обязательно изучите данный материал, если тема для Вас интересна. Вот описание курса: P.S. И не забывайте про хештег )) Тут много всего интересного.S.E. ▪️ infosec.work
Show more ...
12 228
30
💸 Парковка за 16 000 долларов. • Если Вы активный читатель S.E., то должны помнить о 60-летней женщине, которая увидела наклейку на входной двери магазина, где предлагалось отсканировать QR-код, заполнить анкету на сайте и получить за это «бесплатную чашку чая». Итог всем известен, женщина лишилась 1.5 млн. рублей... • Кстати, в той истории я упоминал методы размещения таких QR-кодов на самокатах, велосипедах или стоянках. Сегодняшняя новость как раз об этом. Живой пример, как говориться. • Дело произошло в Англии, на железнодорожной станции Торнаби. Женщина отсканировала QR-код для оплаты парковки, который был размещен мошенниками и перенаправлял жертву на фишинговый ресурс. Как итог, жертва потеряла 16 000 баксов, уйму времени и нервы. А в качестве бонуса, жертва стала счастливым обладателем крупного кредита, который был оформлен злоумышленниками за считаные минуты после сканирования QR-кода. ➡ Новость: [VPN]; ➡ • Ну а я в свою очередь напоминаю, что такой таргет-фишинг с точки зрения Социальной Инженерии является очень "перспективным" для атакующих и может затронуть куда больше людей, чем в интернете. Поэтому всегда думайте на холодную голову и старайтесь проверять информацию, особенно когда дело касается ваших кровно заработанных. S.E. ▪️ infosec.work ▪️ #Новости #СИ
Show more ...
13 137
21
👾 Этичный Хакер — канал, где вас обучат хакингу с нуля. • В закрепе крупный гайд по ИБ —
11 394
21
📝 Информационная безопасность. Полезные шпаргалки для Linux. • Шпаргалки являются отличным помощником при работе с определенным софтом или системой. С их помощью ты сможешь прокачать свои навыки в определенной сфере и сократить время на выполнение задач для получения необходимого результата. Делюсь очень полезным списком, который поможет Вам при изучении и использовании Linux: Linux Commands Cheat Sheets: - - - - - - - - - - - - Terminal Cheat Sheets: - - - - Text Editor Cheat Sheets: - - - - - - - - • P.S. По ссылкам выше материал можно скачать в удобном формате и хорошем качестве. S.E. ▪️ infosec.work ▪️ #CheatSheet
Show more ...
11 358
16
📶 Yggdrasil-mesh глазами пентестера. Yggdrasil — это распределённая которая работет в Overlay режиме, позволяя сделать интернет поверх интернета. Причем, сеть может одновременно работать в двух режимах — через интернет и без интернета, соединяясь напрямую с физически соседними пирами (через Ethernet, Wi-Fi или Bluetooth) работая на 3-ем уровне • Если говорить простым языком, то Yggdrasil — это оверлейная сеть, которая призвана воплотить концепцию нулевой настройки сетей — вам не нужно знать маршруты, вам не нужно ничего настраивать — всё должно работать из коробки и сразу. • Сегодня поделюсь ссылкой на интересный материал, где автор на практике приводит примеры и описывает проблемы в безопасности подобных сетей: • Ну, а если тема для Вас является новой, то предлагаю ознакомиться с небольшой подборкой материала, перед прочтением основной статьи: - - - - S.E. ▪️ infosec.work
Show more ...
11 442
16
👛 Аппаратный кошелек. • Данный материал написан в соавторстве с • Мы много говорили, о том, что крипта – это хорошо. А анонимная и защищенная крипта – еще лучше. Когда твою крипту не отследить ни на входе, ни на выходе – появляется теплое чувство, что тебе явно ничего не грозит, даже если ничем плохим ты не занимался. Но встает вопрос, а где хранить крипту так, чтобы потом не было очень больно от ее потери. • Ключи от квартиры, где деньги лежат кошелька – это самое главное. С их помощью карета превращается в тыкву, а куча бесполезного кода – в бесценные биткоины и иже с ними. Хранят их кастодиальным и некастодиальным способом. Если по-простому, ключи вы либо отдаете бабке-консьержке (вашему сервису), либо храните у себя в кармане. В первом случае все удобно – быстрый доступ из любой точки света. Но ваши деньги при хранении в чужом кармане могут внезапно стать не вашими. Во втором случае анонимность и полная уверенность в том, что вашу собственность не скоммуниздят гарантирована. Но авторизироваться тяжелее, а если seed-фраза утеряна – прощай, денежки! • Второе различие – это формат хранения. Горячие кошельки подсоединены к сети и максимально удобные. Но риски описаны выше. Тут еще добавляется риск взлома. Холодные кошельки подбиваются к сети только в момент транзакции. Поэтому их хакнуть почти никак. Если вы тру-параноик и хотите реальной безопасности – покупайте исключительно аппаратные кошельки. Это некое подобие флешки, которая специально приспособлена для хранения крипты. Плюс в ней предусмотрена двухфакторка: если ее стырят, то все равно не зайдут. • Граждане, храните деньги в сберегательной кассе на аппаратном кошельке. Если, конечно, он у вас есть! Всем безопасности! • Дополнительная информация доступна в группе S.E. infosec.work
Show more ...
12 374
14
👨‍💻 Тестирование на проникновение: инструменты, методологии и разведка. • Пентестеры выявляют уязвимости в безопасности, атакуя точно так же, как это делают злоумышленники. Чтобы стать пентестером высокого уровня, нам необходимо освоить наступательные концепции безопасности, использовать проверенную методологию и постоянно тренироваться. • В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры. ➡ • Другой полезный материал: - - - - S.E. infosec.work
Show more ...
11 898
12
Актуальные инструменты ИБ специалиста. • Хотите всегда владеть информацией о самых актуальных и востребованных инструментах ИБ специалиста? Сервис "ossinsight" ежемесячно публикует список репозиториев по популярности, запросам и присваивает место в рейтинге. Соответственно, Вы всегда сможете понять, какой инструмент находится в топе и пользуется особой популярностью в определенных аспектах на сегодняшний день. • Материал представлен в красивом и понятном виде, с диаграммами и табличками. Ссылка на ресурс: • Дополнительно: - ; - - - S.E. ▪️ infosec.work
Show more ...
8 167
11
Last updated: 11.07.23
Privacy Policy Telemetrio