cookie

We use cookies to improve your browsing experience. By clicking «Accept all», you agree to the use of cookies.

avatar

Social Engineering

Делаем уникальные знания доступными. Администратор - @SEAdm1n Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n

Show more
Advertising posts
124 380Subscribers
+16624 hours
+1 3347 days
+1 80730 days

Data loading in progress...

Subscriber growth rate

Data loading in progress...

👾 Заражение с помощью стеганографии. • Эксперты Positive Technologies опубликовали очень объемный отчет, в котором описан уникальный метод сокрытия вредоносов использующийся одной из хакерских группировок. • Было выявлено большое количество атак по всему миру с использованием широко известного ПО, среди которого: Agent Tesla, FormBook, Remcos, Lokibot, Guloader, SnakeKeylogger, XWorm, NjRAT, EkipaRAT. Хакеры строили длинные цепочки кибернападений и использовали взломанные легитимные FTP-серверы в качестве С2-серверов, а также SMTP-серверы как С2 и сервисы для фишинга. • Хакеры активно применяли технику стеганографии: зашивали в картинки и текстовые материалы файлы полезной нагрузки в виде RTF-документов, VBS и PowerShell-скриптов со встроенным эксплойтом. • В полной версии отчета Вы найдете описание техник группировки по матрице MITRE ATT&CK, индикаторы компрометации и разбор различных цепочек атак с разными семействами ВПО. Содержание отчета следующее: - Жертвы; - Начало исследования; - Другие цепочки заражения; - 1.1 Атака с применением Agent Tesla: основной сценарий с использованием XLS-документа и техники стеганографии; - 1.2 Атака с применением Agent Tesla: другой сценарий с использованием DOCX-документа; - 1.3 Атака с использованием Remсos; - 1.4 Атака с использованием XWorm; - 1.5 Атака с использованием LokiBot; - 1.6 Атака с использованием GuLoader и FormBook; - 1.7 Атака с использованием Snake Keylogger; - 1.8 Другие примеры атак; - Использование группой легитимных FTP- и SMTP- серверов; - Атрибуция; - Тактики и техники по матрице MITRE ATT&CK; - Заключение. S.E. ▪️ infosec.work ▪️ VT
Show all...
👨‍💻 Анализ безопасности Wi-Fi. • Подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3: какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации. Все эксперименты проводились на ноутбуке с #Kali Linux, при помощи адаптера TP-Link Archer T3U Plus, беспроводного роутера Keenetic-8990 и смартфона в качестве клиента. • Содержание: - Краткий экскурс в историю; - Разбор атак на WPA2-PSK; - Разбор атак на WPA2-Enterprise; - Разбор атак на WPA3; - Стратегии защиты; - Полезные источники (книги, статьи, презентации). ➡ Читать статью [13 min]. • Дополнительно: - Пентест Wi-Fi: полезный чек-лист, который содержит актуальные советы и хитрости на тему пентеста Wi-Fi сетей. - Инструменты для пентеста Wi-Fi: продолжение поста выше, статья включает в себя максимально полный список инструментов для анализа защищенности Wi-Fi. - MindMap WiFi Hacking: самая объемная и актуальная MindMap по анализу защищенности Wi-Fi на сегодняшний день. - Useful Wireless Links: учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое. S.E. ▪️ infosec.work ▪️ VT
Show all...
Открыта продажа билетов на международный киберфестиваль Positive Hack Days 2! С 23 по 26 мая в московских «Лужниках» вас ждут выступления более 250 спикеров — от начинающих специалистов до именитых экспертов в мире кибербезопасности, CIO и CISO крупных IT-компаний.  Как купить билет? 1. Вы можете сами выбрать цену.  2. Минимальная сумма для покупки билетов — 1000 рублей. 3. Все вырученные от продаж деньги будут направлены в благотворительный фонд «Подари жизнь». Купить билет можно на сайте PHDays Количество ограничено!
Show all...
📚 Переведено на RU: Kali Linux: Security Testing. • Со мной часто делятся переводами редкой литературы, которая публикуется и продается только на английском языке. Наши подписчики проделывают огромную работу, тратят время, силы и нервы. Всё для того, что бы предоставить каждому из Вас возможность обучаться и развиваться в определенных направлениях информационной безопасности. • На этот раз, с нами делятся переводом книги по Kali Linux, которая несет в себе массу полезной информации, не смотря на год публикации. ➡ Для загрузки переходите в наше облако, скачивайте, читайте, практикуйте, делитесь и не забывайте прожать свой лайк. Так мы можем поблагодарить автора перевода за его труд. S.E. ▪️ infosec.work ▪️ VT
Show all...
👁 Прокачай свой NMAP! • Nmap — эталон среди сканеров портов и один из важнейших инструментов пентестера. В первую очередь используется для сканирования портов, но, кроме этого, имеет огромную массу полезных функций, что, по сути, делает Nmap супер-комбайном для исследования сетей. • В Nmap есть поддержка скриптов для сканирования (NSE — Nmap Scripting Engine). С использованием скриптов мы можем автоматизировать свою работу и сократить время на выполнение определенных задач. Согласитесь, ведь удобнее же «нажать одну кнопку» и получить результат, чем постоянно проделывать одну и ту же последовательность действий, верно? • Первая статья освещает базовую информацию о том, как работать со скриптами в Nmap: https://www.stationx.net/nmap-scripting-engine/ • Вторая статья от журнала ][акер, которая поможет не только разобраться с основами, но еще и даст необходимую информацию по написанию собственных скриптов. Содержание следующее: - Постановка задачи; - Структура NSE-скрипта; - Описание скрипта (description); - Категории, в которых находится скрипт (categories); - Информация об авторе (author); - Информация об использующейся лицензии (license); - Зависимости от других скриптов (dependencies); - Хост и порт (host & port); - Подключение библиотек; - Инструкции скрипта (action); - Настройка PostgreSQL; - Запуск скрипта; - Аргументы; - Расширение; - Отладка скриптов. • После прочтения материала по ссылкам выше, обязательно обратите внимание на все доступные сценарии NSE, которые разбиты на 14 категорий: - auth; - broadcast; - brute; - default; - discovery; - dos; - exploit; - external; - fuzzer; - intrusive; - malware; - safe; - version; - vuln. ➡️ https://www.infosecmatter.com/ultimate-list-of-nmap-nse-scripts-interactive-table/ • Дополнительная информация: #nmap S.E. ▪️ infosec.work ▪️ VT
Show all...
🔎 Руководство по созданию ВМ для OSINT специалиста. Поделюсь с Вами пошаговым руководством, в котором описан процесс создания полноценной виртуальной машины для #OSINT специалиста. Стоит обратить внимание, что акцент сделан именно на безопасность при проведении расследований, а не как обычно, когда ВМ включает в себя миллион инструментов и на этом все заканчивается. Для начала ознакомимся с базовой информацией, которая послужит основой перед изучением руководства: - INTRODUCTION; - Protecting People; - Technical Environment Issues; - Host Operating System; - Important Considerations About the Operating System; - Initial System Setup; - Creating a Bootable USB Drive; - Reflection About Disks. После изучения информации по ссылкам выше, уже можно приступать к руководству по созданию ВМ: - Initial Preparation After Debian Installation; - Tor Browser Installation and Configuration; - Virtual Machine Installation; - Installation of Additional Applications; - Morphing Installation/Procedure (Linux Hardening); - Firewall Installation and Configuration; - Tor Service and Rotating Proxy Configuration; - Password Manager; - NOTE ON TECHNICAL ISSUES; - Sources. ➡️ Дополнительная информация доступна в нашей подборке: https://t.me/Social_engineering/3202 S.E. ▪️ infosec.work ▪️ VT
Show all...
Erid: 2VfnxwoMr5v 👾 Вы готовы противостоять кибератакам? Расскажите, что вы делаете для подготовки инфраструктуры компании к отражению кибератак и как оцениваете результат. Пройти опрос.
Show all...
📶 Компьютерные сети 2024. Бесплатный курс. • Совсем недавно Андрей Созыкин анонсировал обновление своих бесплатных курсов по компьютерным сетям, где будет изменен подход к обучению и появится много новых тем, которые актуальны в 2024 году. • Лично я считаю, что эти курсы являются лучшими по компьютерным сетям на данный момент, если брать в расчет курсы в открытом доступе. Всё доступно, понятно и бесплатно. Вот часть новых уроков, которые успели выйти с момента анонса: - Введение в курс; - Организация компьютерных сетей; - Терминология сетей; - Модель ISO OSI; - Модель и стек TCP/IP; - Обзор прикладного уровня модели TCP/IP; - Стандартизация сетей; - Организация сетей TCP/IP; - Анализатор сети Wireshark. • В качестве дополнительного материала хочу поделиться с Вами ссылками на ранее опубликованные курсы автора: - Курс по компьютерным сетям начального уровня; - Практики по компьютерным сетям; - Компьютерные сети. Продвинутые темы; - Защищенные сетевые протоколы. • P.S. Не забывайте по наш репозиторий, в котором собраны актуальные и полезные источники для изучения компьютерных сетей. Если Вы давно хотели приступить к изучению, то сейчас самое время: https://github.com/SE-adm/Awesome-network S.E. ▪️ infosec.work ▪️ VT
Show all...
🔎 90+ дашбордов для OSINT. • Наблюдение за тем, какие изменения происходят на планете в масштабах стран и континентов — настоящий источник вдохновения для OSINT-аналитиков. В этой статье собрана отличная подборка ресурсов и инструментов, которые на практике используют авторы данного материала. Подборка весьма колоритная, с кратким описанием каждого инструмента и разделением на категории: • Мониторинг киберугроз;Интернет-инфраструктура, протоколы и сервисы;Отслеживание транспорта; - Авиа; - Морской транспорт; - Наземный транспорт;Космос;Погода;Экология, природа и сельское хозяйство;Стихийные бедствия;Криминал, социальные риски и всевозможные плохие новости;Карты теней для геолокации фото и видео. • P.S. Если ищете материал по OSINT, то обратите внимание на нашу подборку: @Social_engineering/3202 S.E. ▪️ infosec.work ▪️ VT
Show all...
🏹 Предупреждён о современных киберугрозах – значит вооружён «Лаборатория Касперского» приглашает вас на бесплатный вебинар «Сезон киберохоты: аналитика инцидентов за 2023 год», который состоится 11 апреля в 11:00 (МСК). Знаете ли вы, что сегодня киберхищники берут не качеством, а количеством? В 2023 году произошло перераспределение в разбивке уровней критичности инцидентов, сделав этот период рекордным по количеству инцидентов низкой критичности, но в чем причина? А известно ли вам, какие отрасли наиболее привлекательны для кибермонстров? На вебинаре эксперты «Лаборатории Касперского» представят новые аналитические отчеты Kaspersky MDR и Kaspersky Incident Response, расскажут об актуальных уловках атакующих, а также дадут рекомендации по их эффективному обнаружению и реагированию. Каждый участник получит полные отчетов. И это еще не всё – на вебинаре состоится розыгрыш нескольких памятных подарков! 👉🏻 Зарегистрироваться Реклама АО "Лаборатория Касперского". ИНН 7713140469
Show all...