cookie

Мы используем файлы cookie для улучшения сервиса. Нажав кнопку «Принять все», вы соглашаетесь с использованием cookies.

avatar

Antichrist Blog | 反キリスト∸ブログ

Во что веришь, то и случится - звони: 666 IT - @antichristone_it Archive - @antichristone_archive Chat - @antichristone_chat Music - @antichristone_music Feedback - @access_keeper_bot

Больше
Рекламные посты
62 153
Подписчики
-4524 часа
-2987 дней
-1 17530 дней
Время активного постинга

Загрузка данных...

Find out who reads your channel

This graph will show you who besides your subscribers reads your channel and learn about other sources of traffic.
Views Sources
Анализ публикаций
ПостыПросмотры
Поделились
Динамика просмотров
01
👩‍💻 Обороняем порт. Самый полный гайд по безопасной настройке Docker в 2024. • Контейнерная виртуализация на базе Docker крайне популярна среди DevOps-специалистов. Она позволяет оперативно раскатать инструменты разработки и тестирования ПО или целые проекты из многих компонентов. Всё бы хорошо, но есть целый класс специфических угроз безопасности (побег из контейнера в хостовую систему, кейсы с эксплуатацией уязвимостей ядра ОС, шатдаун инстанса в результате "отказ в обслуживании", и так далее). • В этой статье (гайде) описан процесс максимально безопасной настройки Docker. Материал вышел очень объемным и включает в себя практические примеры. Содержание следующее: • Prerequisites; • Secure configuration; • Docker Host; - Working Environment; - Configuration audit; - Lynis; - Docker Bench for Security; • Docker Daemon; - Access control to Docker Daemon; - Securing docker.sock; - Granting and revoking permissions; - Avoiding privileged mode; - Access to devices; - Blocking the ability to “granting” (acquiring) permissions; - Privilege escalation and Linux namespaces; - Rootless mode; - Container communication (container isolation); - Read-only mode; - Resource utilization control; - Connecting to a remote Docker Daemon; - Event logging; • Containers Security; - Selecting the Right Image; - Docker Content Trust (DCT); - Using your own images; - Docker build and URL; - “latest” tag; - USER command; - Force UID; - .dockerignore; • Automatic images scanning; - Trivy; - Docker Scout; • AppArmor; • Seccomp; • SELinux; • The final piece of the puzzle – application security; • Docker Desktop Security; • Updating Software; • Additional sources of knowledge – where to find information about vulnerabilities; • History of Changes; • Support & Feedback. S.E. ▪️ infosec.work ▪️ VT
2 1139Loading...
02
😄 OSINT в Discord. • На самом деле из Discord можно получить очень много полезной информации о человеке, если мы владеем определенным пулом данных для начала поиска. • В этой подборке представлены многочисленные инструменты и ресурсы, которые помогут Вам в поиске необходимой информации в Discord: - External lookups; - User and Server Lookup Tools; - Tools and websites; - Discord server search engines; - Discord bots search engine; - Miscellaneous; - Discord Exploits/Pentesting; - Discord Search syntax; - Google Search queries & Dorks. • Дополнительная информация доступна в нашей подборке: https://t.me/Social_engineering/3202 S.E. ▪️ infosec.work ▪️ VT
3 24634Loading...
03
🔎 Counter OSINT. • Я уже делился с Вами руководством по приватности и защите своих данных в сети от @soxoj, но с того момента (более 2-х лет назад) данный гайд обновился и сейчас является весьма актуальным. Для тех кто не знает, данное руководство описывает простые, но эффективные шаги, которые сильно затруднят сбор информации о вас стороннему наблюдателю. С конкретными пунктами и действиями: • Вступление; • Почему это важно; • Базовая цифровая гигиена; - Телефонный номер; - Почтовый ящик; - Фамилия, имя, отчество, день рождения; - Адрес и местоположение; - Пароль; - Фотография; • Утечки данных и пробив; - Определение источника утечки; - Канарейки; - Усложнение использования утечек; • Приватность телефонных аппаратов; • Приватность соцсетей и мессенджеров; - Facebook; - Telegram; - ВКонтакте; - Instagram; • Приватность для разработчиков; • Разное, но важное; - Привязывать телефон к аккаунту - не всегда хорошая идея; - Удаление информации о себе; - Демонстрация экрана. ➡ Дополнительная информация доступна в нашей подборке: https://t.me/Social_engineering/3202 S.E. ▪️ infosec.work ▪️ VT
5 25439Loading...
04
🔎 Uscrapper. Собираем информацию с веб-сайтов. • Uscrapper — open source инструмент командной строки, который поможет найти и получить данные с веб-сайтов: - Адрес электронной почты; - Ссылки на социальные сети; - Имена людей; - Геолокацию; - Номера телефонов. • Помимо парсинга различной информации, автор реализовал функционал выгрузки подробного отчета, который содержит найденную информацию. Кроме того, Uscrapper оснащен необходимыми модулями для обхода анти-парсинга и поддерживает технологии для извлечения информации из всех ссылок в пределах одного домена. ➡ Информация по установке, подробное описание инструменты и другая информация: https://github.com/z0m31en7/Uscrapper • Дополнительная информация доступна в нашей подборке: https://t.me/Social_engineering/3202 S.E. ▪️ infosec.work ▪️ VT
5 45815Loading...
05
🔗 Ссылка, а куда? • Данный материал написан в соавторстве с @mycroftintel • Чем опасны гиперссылки? Вот казалось бы, ну чего там бояться. Кликнул и перешёл на нужный сайт. Ничего страшного не произошло. Не произошло же?! • А вот и произошло. Фишка гиперссылки в том, что её можно спрятать во что угодно. В слово, или даже в ссылку. Например, пишу я https://vk.com, а в ссылке Гугл. Хотите - попробуйте. И это просто лютое подспорье для социальной инженерии и спуфинга. • Второе. Проходя по ссылке вы отдаёте всю информацию по своей системе. IP, операционка, иногда даже геопозицию. Попробуйте сервис bit.ly и посмотрите сами, сколько инфы можно собрать с одной ссылки. • Третье. Это прокат. Вы проходите по одной ссылке, а вас прокатывают паравозиком переадресации по десятку ресурсов, прежде чем вывести на целевой ресурс. И в то же время через JavaScript вам эти десять ресурсов подгрузят десять троянов. Если вы к этому не готовы, то это залет, воин. • Щито делать? Конечно, не кликать на все подряд и как минимум смотреть в нижних углах браузера истинный адрес ссылки. Увидели сокращатель ссылок - точно не ходите. Другой вариант - проверить ссылку через VirusTotal или нашего бота @SE_VirusTotal_bot. Там вам и все опасные ресурсы подсветят и всю дрянь, которую они вам захотят вколоть. Ну или открывайте такие ссылки в виртуалке и посмотрите все сами. Например, через Browserling. • Всем безопасности! Дополнительная информация доступна в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
5 78112Loading...
06
🌩 Находим информацию в публичных облаках. • Как бы это иронично не звучало, но в публичных облаках находится тонна конфиденциальной информации — от учетных записей до различных бэкапов, включая ключи Google Cloud, Azure и AWS. • Например, если мы говорим о ключах, то такая информация поможет злоумышленникам осуществить ряд действий для атак на организацию, чьи ключи были размещены в облаке. Но ключи это всего 1% из общего перечня данных, который мы можем найти... • Стоит учитывать, что в большинстве случаев для поиска необходимой информации автор использует инструмент https://grayhatwarfare.com/, который требует премиум подписку. Однако для общего понимания данной темы и обеспечения безопасности своих данных, Вам достаточно просто ознакомиться с материалом по этой ссылке: https://badoption.eu/blog/2024/02/20/buckets.html S.E. ▪️ infosec.work ▪️ VT
5 69712Loading...
07
🌩 Пентест в облаках. • Об­лака — прек­расный инс­тру­мент, что­бы соз­дать удоб­ную инфраструк­туру для при­ложе­ний и сер­висов. Ком­пании и незави­симые раз­работ­чики перено­сят свои про­екты в AWS или Azure, час­то не задумы­ваясь о безопас­ности. А зря. • Поделюсь с Вами некоторыми ресурсами (заведомо уязвимыми лабораториями), которые помогут пентестерам, #ИБ специалистам или энтузиастам, получить практический опыт в поиске уязвимостей облачных приложений, развернутых в Google Cloud, AWS или Azure. Ресурсы содержат практический и теоретический материал: • FLAWS; • FLAWS2; • CONVEX; • Sadcloud; • GCP Goat; • Lambhack; • caponeme; • CloudGoat; • Thunder CTF; • CloudFoxable; • IAM Vulnerable; • AWS Detonation Lab; • OWASP WrongSecrets; • OWASP ServerlessGoat; • AWS S3 CTF Challenges; • The Big IAM Challenge by Wiz; • AWS Well Architected Security Labs; • Damn Vulnerable Cloud Application; • CdkGoat - Vulnerable AWS CDK Infrastructure; • Cfngoat - Vulnerable Cloudformation Template; • TerraGoat - Vulnerable Terraform Infrastructure; • AWSGoat - A Damn Vulnerable AWS Infrastructure; • AzureGoat - A Damn Vulnerable Azure Infrastructure; • Breaking and Pwning Apps and Servers on AWS and Azure. S.E. ▪️ infosec.work ▪️ VT
7 3157Loading...
08
💊 Добро пожаловать в Матрицу. • Данный материал написан в соавторстве с @mycroftintel • Вы хотели безопасности? Я покажу вам безопасность. Чтобы быть в полной безопасности перерубите ваш кабель с Интернетом, выбросите все свои устройства и езжайте в тайгу. Так вы будете защищены. Но это не точно. • Чтобы быть в безопасности нужно выбирать правильный софт. И начать можно с правильного мессенджера. И это не Телега. Совсем не Телега. • Обратите внимание на мессенджер Matrix. Он децентрализованный, то есть у него нет серверной группы, которая принадлежит одной компании. Тут каждый может поднять свой сервер, через который можно общаться со всеми остальными. Профит в том, что логи и переписку вы храните сами, не доверяя сторонним лицам. • Еще один плюс - шифрование. Тут шифруется все по дефолту. И если вы поднимите свой сервер, то убедитесь, что шифрование работает корректно и вы ничего не сможете прочитать, ибо даже у хозяина сервера нет ключей от переписки. • Ну и на закуску это мосты. Сие есть просто панацея. С их помощью вы сможете подбить к мессенджеру доступ в Телегу и все остальные сервисы. Чертовски удобно и максимально безопасно. • Так что рекомендую, попробуйте сами! Дополнительная информация доступна в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
7 3354Loading...
09
🔐 Awesome security hardening. • Объемная коллекция различного материала на тему усиления безопасности. От подробных гайдов до необходимых инструментов и бенчмарков: • Security Hardening Guides and Best Practices; — Hardening Guide Collections; — GNU/Linux; - Red Hat Enterprise Linux - RHEL; - CentOS; - SUSE; - Ubuntu; — Windows; — macOS; — Network Devices; - Switches; - Routers; - IPv6; - Firewalls; — Virtualization - VMware; — Containers - Docker - Kubernetes; — Services; - SSH; - TLS/SSL; - Web Servers; - Mail Servers; - FTP Servers; - Database Servers; - Active Directory; - ADFS; - Kerberos; - LDAP; - DNS; - NTP; - NFS; - CUPS; — Authentication - Passwords; — Hardware - CPU - BIOS - UEFI; — Cloud; • Tools; — Tools to check security hardening; - GNU/Linux; - Windows; - Network Devices; - TLS/SSL; - SSH; - Hardware - CPU - BIOS - UEFI; - Docker; - Cloud; — Tools to apply security hardening; - GNU/Linux; - Windows; - TLS/SSL; - Cloud; — Password Generators; • Books; • Other Awesome Lists; — Other Awesome Security Lists. S.E. ▪️ infosec.work ▪️ VT
7 18622Loading...
10
🧠 Социальная инженерия. Инцидент с XZ Utils. • Давайте напомню, что уязвимость в xz Utils* была построена по схеме supply chain attack, атака на цепочку поставок. Для её реализации злоумышленнику пришлось два года втираться в доверие к сообществу открытого программного обеспечения, чтобы получить права мейнтейнера и внедрить нужный код. • В этой статье мы проанализируем методы социальной инженерии в данном инциденте, а именно — то, как мейнтейнера XZ вынуждали передать проект злоумышленнику, а затем торопили с коммитом зараженного кода в крупные проекты: ➡ Читать статью. *Пакет xz Utils — набор утилит для сжатия данных для Unix-подобных операционных систем. S.E. ▪️ infosec.work ▪️ VT
7 0012Loading...
11
😟 Black Hat ASIA 2024. • C 16 по 19 апреля в Сингапуре проходила одна из крупнейших #ИБ конференций в мире — Black Hat ASIA 2024. Было представлено большое количество интересных докладов и уникальной информации. • Официальный YT-канал пока не опубликовал видео с выступлений, но за то были опубликованы презентации в одном из репозиториев: ➡ https://github.com/onhexgroup/Conferences/BlackHat • А ещё обязательно посмотрите выступления с предыдущих ивентов, где можно подчеркнуть для себя много нового и полезного: - Видео Black Hat Europe 2023; - Видео Black Hat USA 2023; - Видео Black Hat Asia 2023. - Видео Black Hat Europe 2022; - Видео Black Hat USA 2022; - Видео Black Hat Asia 2022. - Презентации Black Hat Europe 2023; - Презентации Black Hat USA 2023; - Презентации Black Hat Asia 2023. - Презентации Black Hat Europe 2022; - Презентации Black Hat USA 2022; - Презентации Black Hat Asia 2022. S.E. ▪️ infosec.work ▪️ VT
8 83310Loading...
12
🌧 Утечка DNS. • Данный материал написан в соавторстве с @mycroftintel • Что такое утечки DNS и как с ними бороться? Ну, для начала, давайте разберёмся, что такое DNS-сервер и для чего его едят. На самом деле, когда ты заходишь на google.com, ты заходишь не по имени сайта, а по IP. Вот вставьте в адресную строку 142.250.185.68 и попадёте в тот самый гуголь. • Так вот. Чтобы вам не вводить этот IP-адрес и не запоминать кучу цифр (что сложнее номера телефона), умные люди придумали входить по текстовому имени, а не по IP. И для этого есть DNS-серверы. Когда вы прописываете google.com, вы отправляете запрос на этот сервис, который преобразует текст в IP и перенаправляет вас на искомый сайт. • Еще DNS сервер выполняет функцию верификации. Что вводя Google вы попадёте именно туда, куда надо, а не на скамерский сайт. Этих серверов может быть куча, крупных и мелких. Если мелкий сайта не знает, он переадресует запрос в тот, что покрупнее. • Теперь про утечку. Вот используете вы анонимайзер. IP-то он ваш спрятал, а запросы делает все к тому-же DNS северу. Так что вы по IP в Германии, а по DNS вы в России, на сети своего провайдера. Палево. • Чтобы проверить себя зайдите на https://2ip.io/ru/privacy/ и запустите проверку анонимности. И вам все сразу станет понятно. Как с этим бороться? Используйте файерволл с резольвингом DNS. И будет вам счастье. Всем безопасности! • Дополнительная информация доступна в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
8 7866Loading...
13
☝️ Доверяй но проверяй: cкам в Telegram. • Продолжаю делиться с Вами актуальными методами мошенничества в Telegram. На этот раз расскажу о стандартной теме, которая актуальна и используется уже много лет для обмана админов и угона каналов. • Как известно, всё покупается и всё продается. Telegram каналы не являются исключением. Есть десятки бирж, где администраторы публикуют информацию о продаже своих каналов, а потенциальные покупатели связываются с ними и договариваются о сделке. Но как провести сделку максимально безопасно? Верно - использовать проверенного и надежного гаранта. • Вот только сделку с администратором стараются провести через фейк гаранта, а не настоящего. Как это происходит? Методов очень много: от создания профиля с юзернеймом, который полностью идентичен настоящему гаранту, до развития скам-бирж с накрученными отзывами, лайками, фейковыми объявлениями и т.д. • Итог всем ясен. Если жертва (администратор) ведется на такую сделку, то он передает свой канал скамерам и теряет его. А дальше уже два основных варианта развития событий: либо жертве предлагают выкупить канал обратно за определенную сумму, либо продают другим админам. Если канал крупный, то жертва теряет сотни тысяч рублей, если не миллионы. Из свежих случаев есть вот такой пример: https://t.me/idoras/2779 • В чем суть поста? Дело в том, что любую информацию, особенно та, которая касается Ваших денег, необходимо тщательно проверять. И не надо думать, что если схема примитивная до невозможности, то Вы на нее никогда не попадетесь. Поверьте, стандартными способами обманывают даже безопасников и ИТ специалистов (как тут, например) и такие случаи происходят очень часто... • О других актуальных методах угона Telegram, ты можешь прочитать по ссылкам ниже: - https://t.me/Social_engineering/2759 - https://t.me/Social_engineering/2649 - https://t.me/Social_engineering/2581 - https://t.me/Social_engineering/2330 - https://t.me/Social_engineering/2820 S.E. ▪️ infosec.work ▪️ VT
8 9815Loading...
14
😟 Шпаргалки OSINT специалиста. • Хочу поделиться с Вами очень полезным репозиторием от @cybdetective, который включает в себя большое количество шпаргалок для #OSINT специалистов и энтузиастов. Данный материал поможет сократить время при выполнении определенных задач, узнать много нового и прокачать свои навыки. На данный момент доступен следующий материал: - Netlas CookBook; - Company website info gathering; - Mini GEOINT; - Username OSINT; - Email OSINT; - First name/Last name OSINT; - Reverse Face Search; - Investigating the target website files; - Image OSINT; - Telegram OSINT; - Crypto OSINT; - Wayback Machine; - Awesome Hackers Search Engines; - Python for OSINT; - Linux for OSINT; - Free AI Image tools; - Nuclei 10 main flags. ➡ Дополнительная информация доступна в нашей подборке: https://t.me/Social_engineering/3202 S.E. ▪️ infosec.work ▪️ VT
8 60323Loading...
15
😟 Собираем USB Rubber Ducky своими руками. • Любой компьютер имеет огромную уязвимость — порты, к которым можно подключать устройства ввода. Это открывает пространство для атак типа BadUSB. Обычно это девайс, похожий на флешку, который имитирует клавиатуру и тайком вводит команды скрипта. • В этой статье мы разберемся, как сво­ими руками соб­рать USB Rubber Ducky с минимальными денежными затратами: ➡ Читать статью [6 min]. • P.S. Обратите внимание, что в качестве программного обеспечения будет взят уже готовый проект, который опубликован на GitHub и имеет множество плюшек: https://github.com/krakrukra/PocketAdmin/blob/master/extra/wiki/rus/README.md • Дополнительный материал: - Практические атаки на интерфейс USB. - Социальная инженерия и BadUSB. - Используем BadUSB по-взрослому, вместе с Kali NetHunter. - O•MG keylogger cable. - USB Ninja Professional. - HID-атаки. Выбираем бюджетную плату. - HID-Атаки. Программируем хакерский девайс. - Социальная Инженерия. BadUSB и атаки на организации. S.E. ▪️ infosec.work ▪️ VT
10 36932Loading...
16
🔎Основы форензики. • Данный материал написан в соавторстве с @mycroftintel • Если вы сидите на Винде – мы идем к вам. Почему – да потому что на Винде удобнее всего собирать криминалистическую информацию, иначе говоря, проводить форензику. Все почему? Правильно. Windows сам содействует активному сбору такой информации. • Первое и самое главное, на что надо обратить внимание – это отключение журнала событий. Win+R, затем вводите eventvwr.msc и вы в святая святых. В этих журналах хранится вся активность системы. Какие программы работали и в какое время, какие устанавливались, например. И многое другое. Для специалиста вся ваша активность за неопределенный период времени как на ладони. Так дела не делаются. Нужно с этим что-то придумывать. • А все уже придумано до нас. Win+R, вводим services.msc и находим в списке Журнал событий Windows. Далее – двойной клик, тип запуска – отключена. Вуаля. Никаких тебе больше журналов. Так что следов от вашей операционной деятельности стало меньше. Но на самом деле, до этого лучше не доводить. Шифруйте вашу систему, чтобы никто в нее даже не смог залезть. • Но если вдруг вы выключать журнал не хотите, то настоятельно рекомендуется чистить его каждый раз перед выходом. Для этого запускаем терминал от имени Администратора (правая кнопка на значке Windows), затем пишем Get-EventLog -LogName * и получаем список логов. Далее пишем Clear-EventLog и после этого название лога. Теперь все чисто, можно выключаться. • И это только первый шаг в обеспечении антифорензики на вашем компьютере. Новые подробности – на канале Mycroft Intelligence и в будущих статьях! S.E. ▪️ infosec.work ▪️ VT
9 75817Loading...
17
👾 Заражение с помощью стеганографии. • Эксперты Positive Technologies опубликовали очень объемный отчет, в котором описан уникальный метод сокрытия вредоносов использующийся одной из хакерских группировок. • Было выявлено большое количество атак по всему миру с использованием широко известного ПО, среди которого: Agent Tesla, FormBook, Remcos, Lokibot, Guloader, SnakeKeylogger, XWorm, NjRAT, EkipaRAT. Хакеры строили длинные цепочки кибернападений и использовали взломанные легитимные FTP-серверы в качестве С2-серверов, а также SMTP-серверы как С2 и сервисы для фишинга. • Хакеры активно применяли технику стеганографии: зашивали в картинки и текстовые материалы файлы полезной нагрузки в виде RTF-документов, VBS и PowerShell-скриптов со встроенным эксплойтом. • В полной версии отчета Вы найдете описание техник группировки по матрице MITRE ATT&CK, индикаторы компрометации и разбор различных цепочек атак с разными семействами ВПО. Содержание отчета следующее: - Жертвы; - Начало исследования; - Другие цепочки заражения; - 1.1 Атака с применением Agent Tesla: основной сценарий с использованием XLS-документа и техники стеганографии; - 1.2 Атака с применением Agent Tesla: другой сценарий с использованием DOCX-документа; - 1.3 Атака с использованием Remсos; - 1.4 Атака с использованием XWorm; - 1.5 Атака с использованием LokiBot; - 1.6 Атака с использованием GuLoader и FormBook; - 1.7 Атака с использованием Snake Keylogger; - 1.8 Другие примеры атак; - Использование группой легитимных FTP- и SMTP- серверов; - Атрибуция; - Тактики и техники по матрице MITRE ATT&CK; - Заключение. S.E. ▪️ infosec.work ▪️ VT
9 70321Loading...
Repost from Social Engineering
Фото недоступноПоказать в Telegram
👩‍💻 Обороняем порт. Самый полный гайд по безопасной настройке Docker в 2024. • Контейнерная виртуализация на базе Docker крайне популярна среди DevOps-специалистов. Она позволяет оперативно раскатать инструменты разработки и тестирования ПО или целые проекты из многих компонентов. Всё бы хорошо, но есть целый класс специфических угроз безопасности (побег из контейнера в хостовую систему, кейсы с эксплуатацией уязвимостей ядра ОС, шатдаун инстанса в результате "отказ в обслуживании", и так далее). • В этой статье (гайде) описан процесс максимально безопасной настройки Docker. Материал вышел очень объемным и включает в себя практические примеры. Содержание следующее: • Prerequisites;Secure configuration;Docker Host; - Working Environment; - Configuration audit; - Lynis; - Docker Bench for Security;Docker Daemon; - Access control to Docker Daemon; - Securing docker.sock; - Granting and revoking permissions; - Avoiding privileged mode; - Access to devices; - Blocking the ability to “granting” (acquiring) permissions; - Privilege escalation and Linux namespaces; - Rootless mode; - Container communication (container isolation); - Read-only mode; - Resource utilization control; - Connecting to a remote Docker Daemon; - Event logging;Containers Security; - Selecting the Right Image; - Docker Content Trust (DCT); - Using your own images; - Docker build and URL; - “latest” tag; - USER command; - Force UID; - .dockerignore;Automatic images scanning; - Trivy; - Docker Scout;AppArmor;Seccomp;SELinux;The final piece of the puzzle – application security;Docker Desktop Security;Updating Software;Additional sources of knowledge – where to find information about vulnerabilities;History of Changes;Support & Feedback. S.E. ▪️ infosec.work ▪️ VT
Показать все...
3👌 1
Repost from Social Engineering
Фото недоступноПоказать в Telegram
😄 OSINT в Discord. • На самом деле из Discord можно получить очень много полезной информации о человеке, если мы владеем определенным пулом данных для начала поиска. • В этой подборке представлены многочисленные инструменты и ресурсы, которые помогут Вам в поиске необходимой информации в Discord: - External lookups; - User and Server Lookup Tools; - Tools and websites; - Discord server search engines; - Discord bots search engine; - Miscellaneous; - Discord Exploits/Pentesting; - Discord Search syntax; - Google Search queries & Dorks. • Дополнительная информация доступна в нашей подборке: https://t.me/Social_engineering/3202 S.E. ▪️ infosec.work ▪️ VT
Показать все...
5
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🔎 Counter OSINT. • Я уже делился с Вами руководством по приватности и защите своих данных в сети от @soxoj, но с того момента (более 2-х лет назад) данный гайд обновился и сейчас является весьма актуальным. Для тех кто не знает, данное руководство описывает простые, но эффективные шаги, которые сильно затруднят сбор информации о вас стороннему наблюдателю. С конкретными пунктами и действиями: • Вступление;Почему это важно;Базовая цифровая гигиена; - Телефонный номер; - Почтовый ящик; - Фамилия, имя, отчество, день рождения; - Адрес и местоположение; - Пароль; - Фотография;Утечки данных и пробив; - Определение источника утечки; - Канарейки; - Усложнение использования утечек;Приватность телефонных аппаратов;Приватность соцсетей и мессенджеров; - Facebook; - Telegram; - ВКонтакте; - Instagram;Приватность для разработчиков;Разное, но важное; - Привязывать телефон к аккаунту - не всегда хорошая идея; - Удаление информации о себе; - Демонстрация экрана. ➡ Дополнительная информация доступна в нашей подборке: https://t.me/Social_engineering/3202 S.E. ▪️ infosec.work ▪️ VT
Показать все...
🔥 3👏 2🎉 2 1
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🔎 Uscrapper. Собираем информацию с веб-сайтов.Uscrapper — open source инструмент командной строки, который поможет найти и получить данные с веб-сайтов: - Адрес электронной почты; - Ссылки на социальные сети; - Имена людей; - Геолокацию; - Номера телефонов. • Помимо парсинга различной информации, автор реализовал функционал выгрузки подробного отчета, который содержит найденную информацию. Кроме того, Uscrapper оснащен необходимыми модулями для обхода анти-парсинга и поддерживает технологии для извлечения информации из всех ссылок в пределах одного домена. ➡ Информация по установке, подробное описание инструменты и другая информация: https://github.com/z0m31en7/Uscrapper • Дополнительная информация доступна в нашей подборке: https://t.me/Social_engineering/3202 S.E. ▪️ infosec.work ▪️ VT
Показать все...
🔥 1
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🔗 Ссылка, а куда? • Данный материал написан в соавторстве с @mycroftintel • Чем опасны гиперссылки? Вот казалось бы, ну чего там бояться. Кликнул и перешёл на нужный сайт. Ничего страшного не произошло. Не произошло же?! • А вот и произошло. Фишка гиперссылки в том, что её можно спрятать во что угодно. В слово, или даже в ссылку. Например, пишу я https://vk.com, а в ссылке Гугл. Хотите - попробуйте. И это просто лютое подспорье для социальной инженерии и спуфинга. • Второе. Проходя по ссылке вы отдаёте всю информацию по своей системе. IP, операционка, иногда даже геопозицию. Попробуйте сервис bit.ly и посмотрите сами, сколько инфы можно собрать с одной ссылки. • Третье. Это прокат. Вы проходите по одной ссылке, а вас прокатывают паравозиком переадресации по десятку ресурсов, прежде чем вывести на целевой ресурс. И в то же время через JavaScript вам эти десять ресурсов подгрузят десять троянов. Если вы к этому не готовы, то это залет, воин. • Щито делать? Конечно, не кликать на все подряд и как минимум смотреть в нижних углах браузера истинный адрес ссылки. Увидели сокращатель ссылок - точно не ходите. Другой вариант - проверить ссылку через VirusTotal или нашего бота @SE_VirusTotal_bot. Там вам и все опасные ресурсы подсветят и всю дрянь, которую они вам захотят вколоть. Ну или открывайте такие ссылки в виртуалке и посмотрите все сами. Например, через Browserling. • Всем безопасности! Дополнительная информация доступна в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
Показать все...
🔥 13🤩 4👏 2
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🌩 Находим информацию в публичных облаках. • Как бы это иронично не звучало, но в публичных облаках находится тонна конфиденциальной информации — от учетных записей до различных бэкапов, включая ключи Google Cloud, Azure и AWS. • Например, если мы говорим о ключах, то такая информация поможет злоумышленникам осуществить ряд действий для атак на организацию, чьи ключи были размещены в облаке. Но ключи это всего 1% из общего перечня данных, который мы можем найти... • Стоит учитывать, что в большинстве случаев для поиска необходимой информации автор использует инструмент https://grayhatwarfare.com/, который требует премиум подписку. Однако для общего понимания данной темы и обеспечения безопасности своих данных, Вам достаточно просто ознакомиться с материалом по этой ссылке: https://badoption.eu/blog/2024/02/20/buckets.html S.E. ▪️ infosec.work ▪️ VT
Показать все...
👏 2
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🌩 Пентест в облаках. • Об­лака — прек­расный инс­тру­мент, что­бы соз­дать удоб­ную инфраструк­туру для при­ложе­ний и сер­висов. Ком­пании и незави­симые раз­работ­чики перено­сят свои про­екты в AWS или Azure, час­то не задумы­ваясь о безопас­ности. А зря. • Поделюсь с Вами некоторыми ресурсами (заведомо уязвимыми лабораториями), которые помогут пентестерам, #ИБ специалистам или энтузиастам, получить практический опыт в поиске уязвимостей облачных приложений, развернутых в Google Cloud, AWS или Azure. Ресурсы содержат практический и теоретический материал: • FLAWS; FLAWS2; CONVEX; Sadcloud; GCP Goat; Lambhack; caponeme; CloudGoat; Thunder CTF;CloudFoxable; IAM Vulnerable; AWS Detonation Lab; OWASP WrongSecrets; OWASP ServerlessGoat; AWS S3 CTF Challenges; The Big IAM Challenge by Wiz; AWS Well Architected Security Labs; Damn Vulnerable Cloud Application; CdkGoat - Vulnerable AWS CDK Infrastructure; Cfngoat - Vulnerable Cloudformation Template; TerraGoat - Vulnerable Terraform Infrastructure; AWSGoat - A Damn Vulnerable AWS Infrastructure; AzureGoat - A Damn Vulnerable Azure Infrastructure; Breaking and Pwning Apps and Servers on AWS and Azure. S.E. ▪️ infosec.work ▪️ VT
Показать все...
6🔥 3🤯 3
Repost from Social Engineering
Фото недоступноПоказать в Telegram
💊 Добро пожаловать в Матрицу. • Данный материал написан в соавторстве с @mycroftintel • Вы хотели безопасности? Я покажу вам безопасность. Чтобы быть в полной безопасности перерубите ваш кабель с Интернетом, выбросите все свои устройства и езжайте в тайгу. Так вы будете защищены. Но это не точно. • Чтобы быть в безопасности нужно выбирать правильный софт. И начать можно с правильного мессенджера. И это не Телега. Совсем не Телега. • Обратите внимание на мессенджер Matrix. Он децентрализованный, то есть у него нет серверной группы, которая принадлежит одной компании. Тут каждый может поднять свой сервер, через который можно общаться со всеми остальными. Профит в том, что логи и переписку вы храните сами, не доверяя сторонним лицам. • Еще один плюс - шифрование. Тут шифруется все по дефолту. И если вы поднимите свой сервер, то убедитесь, что шифрование работает корректно и вы ничего не сможете прочитать, ибо даже у хозяина сервера нет ключей от переписки. • Ну и на закуску это мосты. Сие есть просто панацея. С их помощью вы сможете подбить к мессенджеру доступ в Телегу и все остальные сервисы. Чертовски удобно и максимально безопасно. • Так что рекомендую, попробуйте сами! Дополнительная информация доступна в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
Показать все...
7🔥 2🎉 1🙏 1
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🔐 Awesome security hardening. • Объемная коллекция различного материала на тему усиления безопасности. От подробных гайдов до необходимых инструментов и бенчмарков: • Security Hardening Guides and Best Practices;Hardening Guide Collections;GNU/Linux; - Red Hat Enterprise Linux - RHEL; - CentOS; - SUSE; - Ubuntu;Windows;macOS;Network Devices; - Switches; - Routers; - IPv6; - Firewalls;Virtualization - VMware;Containers - Docker - Kubernetes;Services; - SSH; - TLS/SSL; - Web Servers; - Mail Servers; - FTP Servers; - Database Servers; - Active Directory; - ADFS; - Kerberos; - LDAP; - DNS; - NTP; - NFS; - CUPS;Authentication - Passwords;Hardware - CPU - BIOS - UEFI;Cloud;Tools;Tools to check security hardening; - GNU/Linux; - Windows; - Network Devices; - TLS/SSL; - SSH; - Hardware - CPU - BIOS - UEFI; - Docker; - Cloud;Tools to apply security hardening; - GNU/Linux; - Windows; - TLS/SSL; - Cloud;Password Generators;Books;Other Awesome Lists;Other Awesome Security Lists. S.E. ▪️ infosec.work ▪️ VT
Показать все...
🤩 1
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🧠 Социальная инженерия. Инцидент с XZ Utils. • Давайте напомню, что уязвимость в xz Utils* была построена по схеме supply chain attack, атака на цепочку поставок. Для её реализации злоумышленнику пришлось два года втираться в доверие к сообществу открытого программного обеспечения, чтобы получить права мейнтейнера и внедрить нужный код. • В этой статье мы проанализируем методы социальной инженерии в данном инциденте, а именно — то, как мейнтейнера XZ вынуждали передать проект злоумышленнику, а затем торопили с коммитом зараженного кода в крупные проекты: ➡ Читать статью. *Пакет xz Utils — набор утилит для сжатия данных для Unix-подобных операционных систем. S.E. ▪️ infosec.work ▪️ VT
Показать все...
5🍓 2