cookie

Utilizamos cookies para mejorar tu experiencia de navegación. Al hacer clic en "Aceptar todo", aceptas el uso de cookies.

avatar

Social Engineering

Делаем уникальные знания доступными. Администратор - @SEAdm1n Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n

Mostrar más
Advertising posts
124 355Suscriptores
-2124 hours
-807 days
+1 70430 days

Carga de datos en curso...

Tasa de crecimiento de suscriptores

Carga de datos en curso...

🔎 S.E. OSINT. • Хочу поделиться с Вами очень полезным репозиторием, в котором еженедельно публикуется подборка актуальных расследований, инструментов и различных методов для поиска информации из открытых источников. Если интересуетесь данной темой, то обязательно добавляйте в закладки: ➡ https://github.com/bormaxi8080/osint-timeline • Дополнительная информация доступна в нашей подборке: https://t.me/Social_engineering/3202 S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
😟 Black Hat ASIA 2024. • C 16 по 19 апреля в Сингапуре проходила одна из крупнейших #ИБ конференций в мире — Black Hat ASIA 2024. Было представлено большое количество интересных докладов и уникальной информации. • Официальный YT-канал пока не опубликовал видео с выступлений, но за то были опубликованы презентации в одном из репозиториев: ➡ https://github.com/onhexgroup/Conferences/BlackHat • А ещё обязательно посмотрите выступления с предыдущих ивентов, где можно подчеркнуть для себя много нового и полезного: - Видео Black Hat Europe 2023; - Видео Black Hat USA 2023; - Видео Black Hat Asia 2023. - Видео Black Hat Europe 2022; - Видео Black Hat USA 2022; - Видео Black Hat Asia 2022. - Презентации Black Hat Europe 2023; - Презентации Black Hat USA 2023; - Презентации Black Hat Asia 2023. - Презентации Black Hat Europe 2022; - Презентации Black Hat USA 2022; - Презентации Black Hat Asia 2022. S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
"Как вы начинаете, так вы и продолжаете." – Брюс Ли  Курс для начинающих «Введение в Реверс инжиниринг» стартует 6 мая (6 мес.) Необходимые знания: понимание концепций программирования (переменные, циклы, условия), знание основ python приветствуется. Курс для продолжающих «Реверсивный инжиниринг ПО под ОС Windows» начинается 3 июня (6.5 мес.) В курсе подробно рассматривается синтаксис Ассемблера, анализ приложений различного уровня сложности, от простейших crackme до полноценных программ на современных архитектурах. Необходимые знания: язык Ассемблера, С/С++, python, навыки работы с IDA и другими инструментами для реверса 🏆 Сертификат/удостоверение о повышении квалификации Пишите нам:  @Codeby_Academy +74994441750
Mostrar todo...
🌧 Утечка DNS. • Данный материал написан в соавторстве с @mycroftintel • Что такое утечки DNS и как с ними бороться? Ну, для начала, давайте разберёмся, что такое DNS-сервер и для чего его едят. На самом деле, когда ты заходишь на google.com, ты заходишь не по имени сайта, а по IP. Вот вставьте в адресную строку 142.250.185.68 и попадёте в тот самый гуголь. • Так вот. Чтобы вам не вводить этот IP-адрес и не запоминать кучу цифр (что сложнее номера телефона), умные люди придумали входить по текстовому имени, а не по IP. И для этого есть DNS-серверы. Когда вы прописываете google.com, вы отправляете запрос на этот сервис, который преобразует текст в IP и перенаправляет вас на искомый сайт. • Еще DNS сервер выполняет функцию верификации. Что вводя Google вы попадёте именно туда, куда надо, а не на скамерский сайт. Этих серверов может быть куча, крупных и мелких. Если мелкий сайта не знает, он переадресует запрос в тот, что покрупнее. • Теперь про утечку. Вот используете вы анонимайзер. IP-то он ваш спрятал, а запросы делает все к тому-же DNS северу. Так что вы по IP в Германии, а по DNS вы в России, на сети своего провайдера. Палево. • Чтобы проверить себя зайдите на https://2ip.io/ru/privacy/ и запустите проверку анонимности. И вам все сразу станет понятно. Как с этим бороться? Используйте файерволл с резольвингом DNS. И будет вам счастье. Всем безопасности! • Дополнительная информация доступна в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
👣 Инфраструктурный пентест по шагам. • Ребята из Бастион опубликовали на хабре крутой материал с базовыми вещами, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры. • Разберемся в анализе парольных политик, ACL и DNS, найдем способы бокового перемещения и проведем обзор основных актуальных техник повышения привилегий. Этот этап анализа безопасности — ключевой для оценки того, насколько эффективно корпоративная сеть защищена от различных угроз. Описывается, из каких действий он складывается и какие инструменты нужны для их реализации: ➡ Читать статью [11 min]. • Предыдущая часть: инструменты, методологии и разведка. S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
🚩 Киберколизей Ⅲ: открыта регистрация на международные CTF-соревнования по кибербезопасности! ⏰ Старт: 28 апреля 10:00. Продолжительность 36 часов. 👥 Формат: Jeopardy (Classic). Участвуй самостоятельно или собери команду до 5 человек. 🏆 Призы для команд-победителей: 1 место — 50.000 руб. 2 место — 40.000 руб. 3 место — 30.000 руб. 1-10 места — электронный сертификат Также первая тройка победителей получит скидку на любой курс Академии Кодебай: 50%, 40%, 30% соответственно. ✅ Подробности и регистрация команд: https://cybercoliseum.codeby.games Принять участие могут все желающие, независимо от уровня подготовки. Пригласите друзей и вместе завоюйте победу!
Mostrar todo...
✅ ПОДРОБНЕЕ
☝️ Доверяй но проверяй: cкам в Telegram. • Продолжаю делиться с Вами актуальными методами мошенничества в Telegram. На этот раз расскажу о стандартной теме, которая актуальна и используется уже много лет для обмана админов и угона каналов. • Как известно, всё покупается и всё продается. Telegram каналы не являются исключением. Есть десятки бирж, где администраторы публикуют информацию о продаже своих каналов, а потенциальные покупатели связываются с ними и договариваются о сделке. Но как провести сделку максимально безопасно? Верно - использовать проверенного и надежного гаранта. • Вот только сделку с администратором стараются провести через фейк гаранта, а не настоящего. Как это происходит? Методов очень много: от создания профиля с юзернеймом, который полностью идентичен настоящему гаранту, до развития скам-бирж с накрученными отзывами, лайками, фейковыми объявлениями и т.д. • Итог всем ясен. Если жертва (администратор) ведется на такую сделку, то он передает свой канал скамерам и теряет его. А дальше уже два основных варианта развития событий: либо жертве предлагают выкупить канал обратно за определенную сумму, либо продают другим админам. Если канал крупный, то жертва теряет сотни тысяч рублей, если не миллионы. Из свежих случаев есть вот такой пример: https://t.me/idoras/2779 • В чем суть поста? Дело в том, что любую информацию, особенно та, которая касается Ваших денег, необходимо тщательно проверять. И не надо думать, что если схема примитивная до невозможности, то Вы на нее никогда не попадетесь. Поверьте, стандартными способами обманывают даже безопасников и ИТ специалистов (как тут, например) и такие случаи происходят очень часто... • О других актуальных методах угона Telegram, ты можешь прочитать по ссылкам ниже: - https://t.me/Social_engineering/2759 - https://t.me/Social_engineering/2649 - https://t.me/Social_engineering/2581 - https://t.me/Social_engineering/2330 - https://t.me/Social_engineering/2820 S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
😟 Шпаргалки OSINT специалиста. • Хочу поделиться с Вами очень полезным репозиторием от @cybdetective, который включает в себя большое количество шпаргалок для #OSINT специалистов и энтузиастов. Данный материал поможет сократить время при выполнении определенных задач, узнать много нового и прокачать свои навыки. На данный момент доступен следующий материал: - Netlas CookBook; - Company website info gathering; - Mini GEOINT; - Username OSINT; - Email OSINT; - First name/Last name OSINT; - Reverse Face Search; - Investigating the target website files; - Image OSINT; - Telegram OSINT; - Crypto OSINT; - Wayback Machine; - Awesome Hackers Search Engines; - Python for OSINT; - Linux for OSINT; - Free AI Image tools; - Nuclei 10 main flags. ➡ Дополнительная информация доступна в нашей подборке: https://t.me/Social_engineering/3202 S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
Новый курс по Цифровой криминалистике (DFIR) с задачами, основанными на реальной практике, начинается 16 мая ЧТО БУДЕТ НА КУРСЕ? - Решение задач, основанных на TI-отчетах - Работа с opensource инструментами на протяжении полного цикла реагирования на инциденты - Поиск и анализ артефактов, оставленных вредоносным ПО, работа с широким спектром форензик-инструментов ДЛЯ КОГО СОЗДАН ЭТОТ КУРС? - для специалистов 1, 2 и 3 линий SOC - для аналитиков DFIR - для специалистов Red Team - для организаций, планово повышающих квалификацию сотрудников в сфере реагирования на КИ и форензики ОС семейства UNIX О НАС The Codeby, команда-чемпион по этичному хакингу в 2019-2023 Преподаватели: DFIR специалисты SOC L3 Академия Кодебай образовательный центр по обучению информационной безопасности для профессионалов @Codeby_Academy +74994441750
Mostrar todo...
ПОСМОТРЕТЬ ПРОГРАММУ КУРСА
📚 Raspberry Pi для этичного хакера. • Многообразие и доступность различных недорогих аппаратных платформ, таких как #Arduino, #Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак. • Поделюсь с Вами полезным материалом, благодаря которому можно научиться создавать различные и интересные "устройства" и полностью раскрыть потенциал Raspberry Pi: ➡ Скачать материал можно в нашем облаке. В качестве дополнения: полный список всех (или почти всех) доступных “из коробки” команд для Arduino с кратким описанием и примерами: https://alexgyver.ru/lessons/arduino-reference/ Книги по теме Arduino. Шпаргалка молодого бойца. Список полезных библиотек Arduino. S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...