cookie

ما از کوکی‌ها برای بهبود تجربه مرور شما استفاده می‌کنیم. با کلیک کردن بر روی «پذیرش همه»، شما با استفاده از کوکی‌ها موافقت می‌کنید.

avatar

Antichrist Blog | 反キリスト∸ブログ

Во что веришь, то и случится - звони: 666 IT - @antichristone_it Archive - @antichristone_archive Chat - @antichristone_chat Music - @antichristone_music Feedback - @access_keeper_bot

نمایش بیشتر
Advertising posts
63 956مشترکین
-5124 ساعت
-3317 روز
-93130 روز

در حال بارگیری داده...

معدل نمو المشتركين

در حال بارگیری داده...

Repost from Social Engineering
Первый в истории кейлоггер. • Один из первых в мире кейлоггеров появился в годы холодной войны, советские разведчики шпионили за американскими дипломатами с помощью жучка, спрятанного в печатных машинках IBM Selectric. Устройства находились внутри 16 пишущих машинок, используемых с 1976 по 1984 в посольстве США в Москве и Ленинграде. • Принцип работы жучка заключался в движении пишущей головки: для набора текста ей нужно было поворачиваться в определенном направлении, уникальном для каждого символа на клавиатуре. Механизм улавливал энергию магнитного поля от движения каретки и преобразовывал ее в цифровой сигнал. Каждый полученный сигнал хранился на жучке в виде четырехбитного символа. Устройство сохраняла до восьми таких символов, после чего передавало их советским шпионам (передача осуществлялась по радиочастотам на расположенную поблизости станцию прослушки). • Обнаружить жучок было нетривиальной задачей даже для американских спецслужб. Его можно было увидеть при просвете рентгеновским излучением, однако он не обладал выдающимся радиофоном, так как зачастую вещал на частотах, используемых американским ТВ. Кроме того, отследить некоторые продвинутые версии жучка по радиосигналу можно было только в том случае, если была включена сама машинка, активирован кейлоггер, а анализатор шпионских устройств настроен на правильную частоту. Обученный советский техник мог установить такой жучок в IBM Selectric за полчаса. • По данным Ars Technica, жучки не могли обнаружить в течение восьми лет, а американцам стало известно о них только благодаря сообщению от одного из союзников США, спецслужбы которого обнаружили такую же слежку за одним из своих посольств. • 12 октября 2015 года эту историю рассказал член совета директоров Международной ассоциации криптологических исследований Брюс Шнайер. ➡️ https://arstechnica.com/ S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
Repost from Social Engineering
🔎 Глобальный поиск: метапоисковики. • Данный материал написан в соавторстве с @mycroftintel • Умение работать с поисковыми системами - это хлеб любого специалиста по OSINT. Иногда даже и с маслом. Поэтому первый шаг, который нужно сделать, чтобы гуглить как сын маминой подруги - расширить свой кругозор и прокачать эрудицию. Ведь гораздо проще искать нечто, если ты знаешь, где оно лежит. • Сделать тот самый сложный первый шаг вам помогут метапоисковики. Их смысл в том, чтобы помочь вам ориентироваться в большом количестве источников. Некоторые из них агрегируют выдачу других поисковиков, а иногда работают в качестве переадресации на страницы других ресурсов. • Начнем, пожалуй, с моей первой любви. Fagan Finder. Это просто бомбезный источник информации. Вы пишете запрос, потом кликаете на нужный источник. И вас переадресовывают на нужную страницу. Удобненько. Но самое главное, он показывает насколько много бывает источников и какие они бывают разные: от сайта Библиотеки Конгресса до сервиса публикации утечек. • Второй сервис - это небезызвестный Intelligence X. Он умеет не только искать по утечкам, но и помогает в навигации по другим инструментам OSINT. Нужны сервисы для проверки почты - пожалуйста, пять штук. Нужен поиск по DNS - вы тоже по адресу. Их там штук двадцать. Перечислять все не буду - зайдите сами в раздел Tools и посмотрите. Штука очень полезная. • Вместо резюме - изучайте источники информации. Эти знания окупаются. Проверено лично и доказано на моем профессиональном опыте. Всем успехов! • Дополнительная информация доступна в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
❤‍🔥 7 2 1
Repost from Social Engineering
🔑 Пароль по дефолту. • Дефолтные пароли на сетевых устройствах встречаются чаще, чем может показаться на первый взгляд. В интернете открытыми портами наружу торчат сотни роутеров не только частных пользователей, но и корпоративных сетей. • Держите ссылку на репозиторий, где собрано огромное количество стандартных комбинаций логин/пароль, используемых на множестве устройств и сервисов: ➡ https://github.com/ihebski/DefaultCreds-cheat-sheet В качестве дополнения обратите внимание на сервис https://passwordsdatabase.com, который содержит в себе более 391 вендоров и 1600 паролей различных устройств. S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
12
Repost from Social Engineering
👩‍💻 Linux for OSINT CheatSheet. Шпаргалка из бесплатного курса для начинающих. • 30 декабря делился с Вами очень крутым курсом "Linux для OSINT специалистов", который является полностью бесплатным и включает в себя полезные методы OSINT. • @cybdetective собрала все команды из этого курса в один файл и сделала краткое описание. Напомню, что курс содержит 157 страниц и данная "шпаргалка" будет как раз кстати. ➡ CheatSheet можно скачать тут: @cybdetective/2438 ➡ Описание курса и необходимые ссылки: @Social_engineering/3129 • P.S. Если ищете материал по OSINT, то обратите внимание на нашу подборку: @Social_engineering/3202 S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
🔥 4
Repost from Social Engineering
🏳 Необычный кейс в практике OSINT. Более года назад я делился очень интересным кейсом из мира #OSINT, где по фотографии самолета на фоне черного неба автор смог найти его точное местоположение и даже определил дату снимка. Настоящая магия OSINT, что тут говорить... Однако сегодня у нас будет не менее интересный кейс (как по мне), который я нашел в одном из ИТ каналов. Дело в том, что 20 января 2017 года актер Шайа ЛаБаф и его коллега Luke Turner, организовали акцию против Трампа. Они установили белый флаг с надписью "He Will Not Divide Us" (Он не разделит нас) около одного музея в Нью-Йорке и запустили беспрерывную онлайн трансляцию. Через 3 недели камера выключилась, а музей опубликовал информацию, что "установка флага создала серьезную угрозу общественной безопасности". Спустя определенное время флаг решили перенести в секретное место. С этого момента в игру включились пользователи с 4Chan и 8Chan, которые обнаружили фото ЛаБафа в одном из Instagram-аккаунтов кофейни, в городке Гринвилл, штат Теннесси. На этом фото в небе были запечатлены следы трёх самолетов и благодаря специализированным инструментам пользователи смогли определить, где именно в этом штате пролетали одновременно три судна. Круг сузился, в дело вступил житель города Гринвилл, который ездил на машине и сигналил, а другие пользователи помогали и указывали ему примерное направление, которое определяли по звездам в отношении к флагу. По итогу сигнал машины начал слышаться в трансляции и место было определено. Когда наступила ночь, группа форчановцев заменила флаг на футболку с лягушонком Пепе и кепку с лозунгом Трампа "Make America Great Again". На определение местоположения секретного места ушло всего два дня. Вот такой необычный и интересный кейс, о котором вы можете прочитать более подробно на сайте: https://www.dissentmagazine.org/ ➡ Пост нашел у ребят из NN. S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
🤩 8🔥 4👏 3
Repost from Social Engineering
🧠 S.E. OSINT. • Данный материал написан в соавторстве с @mycroftintel • Знаете, как в сказке? Пойди туда, не знаю куда и принеси то, не знаю что. Именно так заказчики ставят задачи перед специалистами по #OSINT и корпоративной разведке. Поэтому рынок не двигается – заказчики не знают, как с нами работать, а спецы по разведке не знают, как удовлетворить потребности рынка. Как говорится, нет ТЗ – результат ХЗ. • Как это лечится? Во-первых, нужно прививать бизнес-мышление. OSINT и корпоративная разведка – это торговля информацией. А, значит, информация – это товар. Причем товар скоропортящийся. Причем этот товар должен быть полезен потребителю и удовлетворять его существенные деловые потребности. Если информация бесполезна – она гроша ломаного не стоит. Кому нужен прошлогодний снег? • Поэтому специалист по OSINT – это производитель и торговец информацией. Так себя и нужно рассматривать. С этого ракурса даже приходит определенное понимание, что же хочет от тебя бизнес, что в тренде, а что выстрелит через полгода-год. И вот с таким рефреймингом и приходит деловое мышление. Просто задумайтесь над этим: эта идея может изменить всю вашу жизнь! Если, конечно, вы ей это позволите. • Теперь про заказчиков. Как лечить их до того, как недопонимание превратится в финансовые санкции. Очень просто – качественно собирать анамнез. Врачи говорят, что грамотно собранный анамнез – это половина диагноза. Вот и здесь нужно четко расспрашивать заказчика о конечной форме итогового продукта и сколько вешать в граммах. Иначе говоря, определите критерии успеха, при которых заказ будет считаться выполненным. И обязательно проговорите про дедлайны – если этого не сделать, заказчик будет требовать урожай за месяц до посева. Эти вещи нужно обговорить на берегу, чтобы не было досадных факапов. • Выполняйте эти простые правила и ваша жизнь в OSINT и не только станет на порядок приятнее. Дополнительная информация доступна в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
🔥 5❤‍🔥 3 3🍾 2
Repost from Social Engineering
🤯 Обман по-крупному. • Более полутора лет назад публиковал статью, где описывал личный опыт и результаты по одной из самых эффективных (на мой взгляд) методов Социальной Инженерии в межличностной коммуникации. Этот метод называется "Pig Butchering" или "Забой свиней" и отличается он тем, что рассчитан на "игру в долгую", с максимальным количеством собранной информации о своей цели на этапе разведки и активной коммуникацией с жертвой. • В общем и целом, рекомендую ознакомиться с моей статьей по этой ссылке и обратить внимание на статью от экспертов Лаборатории Касперского, где этот метод расписан более красиво и приведены методы защиты от данного метода: ➡ Читать статью [5 min]. • P.S. Метод становится максимально эффективным, если Вы знакомы с направлением НЛП и профайлинга. Один "метод подстройки" поможет вести общение более эффективно (с точки зрения #СИ), а таких вспомогательных приёмов десятки, если не сотни. И если атакующий владеет такими знаниями и опытом, то методы защиты станут бессмысленными. • P.S.S. Учитывайте, что информация в этом посте предоставлена исключительно в рамках ознакомления и изучения проблем безопасности! Настоятельно рекомендую не нарушать законы и уважать права других людей. S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
5 3🔥 3🎉 2
Repost from Social Engineering
🍍 Грозный ананас. • Пентестерам (или хакерам) вовсе не обязательно покупать готовые решения для атак на беспроводные сети, они могут собрать нужное устройство самостоятельно. Дело в том, что в эру изобилия одноплатных компьютеров нет ничего сложного в изготовлении небольшого устройства, которое можно гибко настроить. • Основными требованиями к таким устройствам должны быть следующие параметры: миниатюрность, простота сборки, доступность компонентов и низкая цена. Самым лучшим решением является Raspberry Pi Zero — один из широко известных одноплатников, который имеет на борту встроенный Wi-Fi чип с поддержкой необходимых режимов работ для подавляющего числа атак. • В данной статье мы рассмотрим сборку аппаратной закладки, которая не будет требовать прямого доступа к атакуемым системам - Wi-Fi Pineapple. Кроме того, мы изучим, как это устройство может быть задействовано не только при атаках на Wi-Fi сети, но и в качестве IP-камеры для наблюдения за объектами.Читать статью [10 min]. • Автор: @e1tex • Блог автора: @fck_harder • Дополнительный материал: Создание Wi-Fi моста для доступа к корпоративной сети. S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
6👏 3🤯 3🔥 1💯 1
Repost from Social Engineering
🗺 Прокачиваем навыки GEOINT. • Данный материал написан в соавторстве с @mycroftintel • GEOINT на подъеме. И это не мудрено. С помощью карт можно делать очень крутые исследования буквально в реальном времени. Плюс получаемая информация прямо очень горячая: часто исследователи находят на картах то, что только потом увидят и подтвердят официальные лица. • Одна из главных фич карт – это фильтры. Современный спутник – это не только простая оптика, но и возможность снимать с кучей разных приблуд, включая даже инфракрасный спектр. Еще больше фильтров накладывается поверх снимков для упрощения визуализации, например, фильтры растительности или воды. Эти фильтры применяются для исследования незаконной вырубки леса и засухи в Африке и Латинской Америке. • Что особенно интересно, исследователи с глубокими карманами могут заказать проведение съемки конкретного участка земли со сверхвысоким разрешением. Оно получается не настолько крутым, чтобы пересчитать волосы на бороде у бармалея, но все равно очень неплохо. Самый популярный сервис – это Maxar. У них своя спутниковая группировка на орбите. Так что за HD – это к ним. • Если мы говорим про функциональность, то никто не может посоперничать с картами NASA. Во-первых, они ведут съемку практически в режиме реального времени. И у них есть снимки буквально за каждый божий день. Но это только начало. У них есть карта горячих точек – буквально места на Земле с высокой температурой. Самое банальное объяснение – это пожары. Но иногда это могут быть и следы военной активности. Есть даже снимки Земли ночью: для любителей оценивать уровень иллюминации в городах. Кроме этого, тут и атмосферные снимки, и циклоны и вообще – фильтры на любой вкус и цвет. Попробуйте сами и станьте мастером карт! • Дополнительная информация доступна в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
👌 3💯 2 1🔥 1
Repost from Social Engineering
📶 Беспроводные сети. Подборка материала для изучения. • Поделюсь с Вами очень объемной подборкой с полезным материалом, которая предназначена для всех неравнодушных к беспроводным сетям: учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое. • Литература: - Базовый уровень; - Продвинутый уровень; - Стандарты IEEE.Справочные материалы: - Справочники; - Руководства; - Калькуляторы; - Инфографика.Софт: - Планирование и обследование; - Анализ и диагностика; - Для мобильных; - Разное.Гаджеты: - Site Survey; - Packet Capture; - Troubleshooting; - SDR; - Прочее.Медиа: - Организации; - Блоги; - Каналы и подкасты; - Социальные сети; - События.Вендорские материалы: - Best Practices; - White Papers.Бонусы. • P.S. Если хотите дополнить наш репо с подборкой материала по изучению компьютерных сетей, то пишите по контактам из описания: https://github.com/SE-adm/Awesome-network S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
4 2🔥 2🤩 1
وارد شوید و به اطلاعات مفصل دسترسی پیدا کنید

ما این گنجینه ها را پس از تأیید هویت به شما نشان خواهیم داد. ما وعده می‌دهیم که سریع است!