cookie

ما از کوکی‌ها برای بهبود تجربه مرور شما استفاده می‌کنیم. با کلیک کردن بر روی «پذیرش همه»، شما با استفاده از کوکی‌ها موافقت می‌کنید.

avatar

Social Engineering

Делаем уникальные знания доступными. Администратор - @SEAdm1n Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n

نمایش بیشتر
Advertising posts
122 656مشترکین
+2324 ساعت
+1287 روز
+1 16130 روز

در حال بارگیری داده...

معدل نمو المشتركين

در حال بارگیری داده...

Первый в истории кейлоггер. • Один из первых в мире кейлоггеров появился в годы холодной войны, советские разведчики шпионили за американскими дипломатами с помощью жучка, спрятанного в печатных машинках IBM Selectric. Устройства находились внутри 16 пишущих машинок, используемых с 1976 по 1984 в посольстве США в Москве и Ленинграде. • Принцип работы жучка заключался в движении пишущей головки: для набора текста ей нужно было поворачиваться в определенном направлении, уникальном для каждого символа на клавиатуре. Механизм улавливал энергию магнитного поля от движения каретки и преобразовывал ее в цифровой сигнал. Каждый полученный сигнал хранился на жучке в виде четырехбитного символа. Устройство сохраняла до восьми таких символов, после чего передавало их советским шпионам (передача осуществлялась по радиочастотам на расположенную поблизости станцию прослушки). • Обнаружить жучок было нетривиальной задачей даже для американских спецслужб. Его можно было увидеть при просвете рентгеновским излучением, однако он не обладал выдающимся радиофоном, так как зачастую вещал на частотах, используемых американским ТВ. Кроме того, отследить некоторые продвинутые версии жучка по радиосигналу можно было только в том случае, если была включена сама машинка, активирован кейлоггер, а анализатор шпионских устройств настроен на правильную частоту. Обученный советский техник мог установить такой жучок в IBM Selectric за полчаса. • По данным Ars Technica, жучки не могли обнаружить в течение восьми лет, а американцам стало известно о них только благодаря сообщению от одного из союзников США, спецслужбы которого обнаружили такую же слежку за одним из своих посольств. • 12 октября 2015 года эту историю рассказал член совета директоров Международной ассоциации криптологических исследований Брюс Шнайер. ➡️ https://arstechnica.com/ S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
🧩 Metasploit 6.4. • В 2003 году, хакеру, известному как «HD Moore», пришла идея разработать инструмент для быстрого написания эксплойтов. Так был рожден хорошо известный во всех кругах проект #Metasploit. • Первая версия фреймфорка была написана на языке Perl. К 2007 году разработчики консолидировались, основав компанию Metasploit LLC; в это же время проект полностью переписали на Ruby и, частично на Си, #Python и Ассемблер. • В октябре 2009 года, проект Metasploit был приобретен компанией Rapid7 с условием, что HD Moore останется техническим директором фреймворка, на что согласилась компания Rapid7. • Сегодня Metasploit является одной из популярнейших программ, имеющих самую большую базу эксплойтов, шеллкодов и кучу разнообразной документации. А 25 марта была опубликована новая версия инструмента (6.4), которая включает в себя определенные изменения, описанные тут: https://www.rapid7.com/blog/post/2024/03/25/metasploit-framework-6-4-released/ • Если Вам интересно ознакомиться с историей создания этого легендарного инструмента, то в журнале ][акер есть отличная статья на этот счет: https://xakep.ru/2011/09/20/56878/ ➡ Ссылка на репозиторий: https://github.com/rapid7/metasploit-framework • P.S. В нашем канале есть ссылки на руководство по Metasploit и бесплатный курс на английском языке. S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
TeamCity оказался под угрозой кибератаки В продукте, популярном среди Java-разработчиков, обнаружены критические уязвимости, с помощью которых злоумышленник может получить права администрации на сервере. Это не первый случай подобных уязвимостей, и ранее это приводило к масштабным хакерским атакам. 🤌 О решении проблемы рассказывают эксперты в канале «Порвали два трояна», где они ежедневно делятся актуальными кейсами и новостями в сфере кибербеза. Мастхэв для всех, кто интересуется темой ИБ и социнженерии. Реклама: АО "Лаборатория Касперского" ИНН 7713140469 erid: LjN8KChva
نمایش همه...
🔎 Глобальный поиск: метапоисковики. • Данный материал написан в соавторстве с @mycroftintel • Умение работать с поисковыми системами - это хлеб любого специалиста по OSINT. Иногда даже и с маслом. Поэтому первый шаг, который нужно сделать, чтобы гуглить как сын маминой подруги - расширить свой кругозор и прокачать эрудицию. Ведь гораздо проще искать нечто, если ты знаешь, где оно лежит. • Сделать тот самый сложный первый шаг вам помогут метапоисковики. Их смысл в том, чтобы помочь вам ориентироваться в большом количестве источников. Некоторые из них агрегируют выдачу других поисковиков, а иногда работают в качестве переадресации на страницы других ресурсов. • Начнем, пожалуй, с моей первой любви. Fagan Finder. Это просто бомбезный источник информации. Вы пишете запрос, потом кликаете на нужный источник. И вас переадресовывают на нужную страницу. Удобненько. Но самое главное, он показывает насколько много бывает источников и какие они бывают разные: от сайта Библиотеки Конгресса до сервиса публикации утечек. • Второй сервис - это небезызвестный Intelligence X. Он умеет не только искать по утечкам, но и помогает в навигации по другим инструментам OSINT. Нужны сервисы для проверки почты - пожалуйста, пять штук. Нужен поиск по DNS - вы тоже по адресу. Их там штук двадцать. Перечислять все не буду - зайдите сами в раздел Tools и посмотрите. Штука очень полезная. • Вместо резюме - изучайте источники информации. Эти знания окупаются. Проверено лично и доказано на моем профессиональном опыте. Всем успехов! • Дополнительная информация доступна в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
🔑 Пароль по дефолту. • Дефолтные пароли на сетевых устройствах встречаются чаще, чем может показаться на первый взгляд. В интернете открытыми портами наружу торчат сотни роутеров не только частных пользователей, но и корпоративных сетей. • Держите ссылку на репозиторий, где собрано огромное количество стандартных комбинаций логин/пароль, используемых на множестве устройств и сервисов: ➡ https://github.com/ihebski/DefaultCreds-cheat-sheet В качестве дополнения обратите внимание на сервис https://passwordsdatabase.com, который содержит в себе более 391 вендоров и 1600 паролей различных устройств. S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
Цена ошибки в сфере информационной безопасности велика… 1,092M$ — это средняя сумма расходов крупной компании в результате инцидентов, связанных с утечкой данных, не говоря о репутационных потерях. Не стоит идти на неоправданный риск. Узнайте, как 🔐 защитить данные с решениями Kaspersky и получите бесплатную консультацию по защите вашей организации от киберугроз🔗 Реклама ООО "КРАЙОН" ИНН 9717087315 erid: LjN8JtFtE
نمایش همه...
📶 High Performance Browser Networking. • Очень хорошая книга для изучения компьютерных сетей. Написана в 2013 году, но большинство разделов до сих пор являются актуальными и полезными для начинающих. • В книге можно найти информацию по особенностям протоколов HTTP/1.1 и HTTP/2, оптимизации их производительности, информацию по базовому устройству компьютерных сетей, включая протоколы TCP, UDP, TLS, так и особенности производительности сетевого взаимодействия в зависимости от типа сети (Wi-Fi, мобильные сети). ➡ Полная версия книги доступна бесплатно на сайте hpbn.co. S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
💸 ArtMoney и IDA Pro. • Уверен, что многие из Вас пользовались ArtMoney, когда играли в различные игры и пытались получить неограниченное кол-во ресурсов. Хочу поделиться небольшим рассказом, который посвящен ArtMoney, а в качестве бонуса дам ссылку на курс по реверс-инжиниригу для начинающих. Поехали: • История приложения ArtMoney началась давно, в 1996 году. Его создал Михайлов Артём Сергеевич, выпускник факультета информатики Самарского аэрокосмического университета. Разработана программа для того, чтобы помогать геймерам. Например, получать бесконечные жизни и ману, боеприпасы и ресурсы. • Первые версии работали с играми под DOS и Windows. Но позже появилась поддержка всевозможных эмуляторов игровых консолей — от ZX Spectrum до Nintendo Switch. Так что если вам надо получить бессмертие в каком-нибудь редком консольном тайтле, то ArtMoney, скорее всего, с этим справится. • Приложение оперирует файлами конфигурации или данными игры в оперативной памяти. По сути ArtMoney позволяет создавать свои собственные чит-коды для игр. Таким образом, даже если для игры нет доступных чит-кодов, предусмотренных разработчиками, вы всё равно сможете изменить баланс сил и ресурсов в свою пользу. • Забавно, но ArtMoney — это не только про игры. Это ещё и про отладку почти любых приложений под Windows. Раньше это приложение частенько использовали в паре с доп. утилитами, такими как дизассемблер IDA Pro и отладчик SoftICE. • Таким образом, можно изучать не только любые игры, но и другие приложения. Это не только отличная практика, но и возможность создать на их основе собственные варианты изменения параметров. ➡️ https://www.artmoney.ru • Если затрагивать тему реверса, то вот вам отличный курс, который подойдет для начинающих и поможет разобраться с IDA Pro. Курс содержит 67 частей с подробным описанием выполняемых действий по примерам, необходимыми иллюстрациями и теорией. ➡️ https://yutewiyof.gitbook.io/intro-rev-ida-pro/ S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
👩‍💻 Linux for OSINT CheatSheet. Шпаргалка из бесплатного курса для начинающих. • 30 декабря делился с Вами очень крутым курсом "Linux для OSINT специалистов", который является полностью бесплатным и включает в себя полезные методы OSINT. • @cybdetective собрала все команды из этого курса в один файл и сделала краткое описание. Напомню, что курс содержит 157 страниц и данная "шпаргалка" будет как раз кстати. ➡ CheatSheet можно скачать тут: @cybdetective/2438 ➡ Описание курса и необходимые ссылки: @Social_engineering/3129 • P.S. Если ищете материал по OSINT, то обратите внимание на нашу подборку: @Social_engineering/3202 S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
Друзья! Начинается курс “Active Directory: пентест инфраструктуры - 2024" Курс подготовлен командой Codeby, топ-1 по этичному хакингу и 5-кратными победителями the Standoff Авторы: HackerRalfChannel и Павел Никитин BlackRabbit Старт: 25 марта Что внутри курса? - Архитектура AD и ее базис - Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать? - Харденинг в AD, добыча критичной информации, развитие по инфраструктуре - Как закрепиться внутри? - Техники и эксплоиты На 100% прикладной курс: в лаборатории 10 ТБ можно попробовать руками все актуальные атаки на Active Directory В итоге: Готовность к современным угрозам и способность предотвращать материальный и репутационный ущерб 📑 Сертификат/удостоверение о повышении квалификации Offensively Yours, Академия Кодебай образовательный центр по ИБ для профессионалов @Codeby_Academy +74994441750
نمایش همه...
ℹ️ ПОДРОБНЕЕ
وارد شوید و به اطلاعات مفصل دسترسی پیدا کنید

ما این گنجینه ها را پس از تأیید هویت به شما نشان خواهیم داد. ما وعده می‌دهیم که سریع است!