cookie

Ми використовуємо файли cookie для покращення вашого досвіду перегляду. Натиснувши «Прийняти все», ви погоджуєтеся на використання файлів cookie.

avatar

Social Engineering

Делаем уникальные знания доступными. Администратор - @SEAdm1n Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n

Більше
Рекламні дописи
124 271
Підписники
-4224 години
-397 днів
+1 49830 днів
Час активного постингу

Триває завантаження даних...

Find out who reads your channel

This graph will show you who besides your subscribers reads your channel and learn about other sources of traffic.
Views Sources
Аналітика публікацій
ДописиПерегляди
Поширення
Динаміка переглядів
01
🌩 Находим информацию в публичных облаках. • Как бы это иронично не звучало, но в публичных облаках находится тонна конфиденциальной информации — от учетных записей до различных бэкапов, включая ключи Google Cloud, Azure и AWS. • Например, если мы говорим о ключах, то такая информация поможет злоумышленникам осуществить ряд действий для атак на организацию, чьи ключи были размещены в облаке. Но ключи это всего 1% из общего перечня данных, который мы можем найти... • Стоит учитывать, что в большинстве случаев для поиска необходимой информации автор использует инструмент https://grayhatwarfare.com/, который требует премиум подписку. Однако для общего понимания данной темы и обеспечения безопасности своих данных, Вам достаточно просто ознакомиться с материалом по этой ссылке: https://badoption.eu/blog/2024/02/20/buckets.html S.E. ▪️ infosec.work ▪️ VT
8 026122Loading...
02
⚡️ Приглашаем на новый курс "Анализ фишинговых атак" от Академии Кодебай. ЧТО ВНУТРИ КУРСА? - Изучение сложных фишинговых атак - Инструменты по созданию страниц, утилиты по формированию файлов для рассылки - Применение технологий социальной инженерии и OSINT - Особенности современной защиты от фишинга КОГДА НАЧИНАЕТСЯ КУРС? 15 мая, длительность 2,5 месяца По завершении вы получите Сертификат / Удостоверение о повышении квалификации  ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ?  🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023 🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003 Учитесь у лучших! Личный менеджер @Codeby_Academy Телефон +74994441750
9 19718Loading...
03
👁 "Большой Брат следит за тобой" Джордж Оруэлл "1984". • В 1949 году вышел роман Джорджа Оруэлла «1984», ставший одним из образцовых в жанре антиутопии. В нём описано будущее, в котором людей контролируют с помощью слежки и пропаганды, а технологии существуют только как инструмент этого контроля. • Книга Оруэлла была запрещена в СССР до 1989 года — руководству компартии не нравилось сходство вымышленного тоталитарного государства Океании с советской реальностью. В ней описан полный контроль над гражданами, репрессии несогласных и культ лидера страны Большого брата. Актуальности это произведение не теряет до сих пор... ☁️ Скачать книгу можно в нашем облаке. S.E. ▪️ infosec.work ▪️ VT
12 01297Loading...
04
👩‍💻 ++ 101 Linux commands. • Поделюсь с Вами бесплатной книгой, которая больше представляет собой объемный Cheat Sheet с необходимыми командами для выполнения определенных задач. Книга пригодиться не только начинающим, но и опытным пользователям #Linux. Материал пригодиться для освоения командной строки и разделен на следующие категории: • Basics; - File Hierarchy Standard (FHS); - Commands; • Disk and File System Management; - General Disk Manipulation (non-LVM); - Globs (Wildcards); - Regex; - Stream redirection; • Text Readers & Editors; - Less; - VI; • User and Group Management; • File System Permissions; • SSH; • Cronjobs; • Package Management; - RPM; - YUM; • List of commands by category: - Directory Navigation; - File Commands; - File and Directory Manipulation; - Package archive and compression tools; - System commands; - Networking Commands; - Package Management; - User Information commands; - Session commands; - Getting Help; - Applications. S.E. ▪️ infosec.work ▪️ VT
12 644486Loading...
05
🌩 Пентест в облаках. • Об­лака — прек­расный инс­тру­мент, что­бы соз­дать удоб­ную инфраструк­туру для при­ложе­ний и сер­висов. Ком­пании и незави­симые раз­работ­чики перено­сят свои про­екты в AWS или Azure, час­то не задумы­ваясь о безопас­ности. А зря. • Поделюсь с Вами некоторыми ресурсами (заведомо уязвимыми лабораториями), которые помогут пентестерам, #ИБ специалистам или энтузиастам, получить практический опыт в поиске уязвимостей облачных приложений, развернутых в Google Cloud, AWS или Azure. Ресурсы содержат практический и теоретический материал: • FLAWS; • FLAWS2; • CONVEX; • Sadcloud; • GCP Goat; • Lambhack; • caponeme; • CloudGoat; • Thunder CTF; • CloudFoxable; • IAM Vulnerable; • AWS Detonation Lab; • OWASP WrongSecrets; • OWASP ServerlessGoat; • AWS S3 CTF Challenges; • The Big IAM Challenge by Wiz; • AWS Well Architected Security Labs; • Damn Vulnerable Cloud Application; • CdkGoat - Vulnerable AWS CDK Infrastructure; • Cfngoat - Vulnerable Cloudformation Template; • TerraGoat - Vulnerable Terraform Infrastructure; • AWSGoat - A Damn Vulnerable AWS Infrastructure; • AzureGoat - A Damn Vulnerable Azure Infrastructure; • Breaking and Pwning Apps and Servers on AWS and Azure. S.E. ▪️ infosec.work ▪️ VT
15 867266Loading...
06
Новый курс по Linux форензике (DFIR Linux) с задачами, основанными на реальной практике, начинается 27 мая ЧТО БУДЕТ НА КУРСЕ? - Решение задач, основанных на APT-отчетах - Работа с opensource инструментами на протяжении полного цикла реагирования на инциденты - Поиск и анализ артефактов, оставленных хакерами и их вредоносным ПО ДЛЯ КОГО СОЗДАН ЭТОТ КУРС? - для аналитиков 1, 2 и 3 линий SOC - для для начинающих DFIR специалистов - для специалистов Red Team - для организаций, планово повышающих квалификацию сотрудников в сфере реагирования на КИ и форензики ОС семейства UNIX О НАС  The Codeby, команда-чемпион по этичному хакингу в 2019-2023   Преподаватели: DFIR специалисты SOC L3 Академия Кодебай образовательный центр по обучению информационной безопасности для профессионалов @Codeby_Academy +74994441750
11 69641Loading...
07
💊 Добро пожаловать в Матрицу. • Данный материал написан в соавторстве с @mycroftintel • Вы хотели безопасности? Я покажу вам безопасность. Чтобы быть в полной безопасности перерубите ваш кабель с Интернетом, выбросите все свои устройства и езжайте в тайгу. Так вы будете защищены. Но это не точно. • Чтобы быть в безопасности нужно выбирать правильный софт. И начать можно с правильного мессенджера. И это не Телега. Совсем не Телега. • Обратите внимание на мессенджер Matrix. Он децентрализованный, то есть у него нет серверной группы, которая принадлежит одной компании. Тут каждый может поднять свой сервер, через который можно общаться со всеми остальными. Профит в том, что логи и переписку вы храните сами, не доверяя сторонним лицам. • Еще один плюс - шифрование. Тут шифруется все по дефолту. И если вы поднимите свой сервер, то убедитесь, что шифрование работает корректно и вы ничего не сможете прочитать, ибо даже у хозяина сервера нет ключей от переписки. • Ну и на закуску это мосты. Сие есть просто панацея. С их помощью вы сможете подбить к мессенджеру доступ в Телегу и все остальные сервисы. Чертовски удобно и максимально безопасно. • Так что рекомендую, попробуйте сами! Дополнительная информация доступна в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
18 089188Loading...
08
✈ Фишинг «фичи» Telegram. • На самом деле в этой статье описываются тривиальные "фичи" мессенджера, которые могут применяться для фишинга Вашей УЗ. Но для общего ознакомления, осведомленности родных и близких, этот материал стоит прочитать. И не расценивайте данный материал как "уязвимости" tg, это именно функционал мессенджера, который с вероятность 99.9% не будут менять. ➡ Читать статью [4 min]. • Дополнительно: - Целевой фишинг и социальная инженерия. Методы известных групп; - Чашка чая за 1.5 миллиона рублей; - Актуальные схемы криптофишинга холодных и горячих кошельков; - Социальная Инженерия и угон Telegram. S.E. ▪️ infosec.work ▪️ VT
22 385527Loading...
09
"Как вы начинаете, так вы и продолжаете." – Брюс Ли  Курс для начинающих «Введение в Реверс инжиниринг» стартует 6 мая (6 мес.) Необходимые знания: понимание концепций программирования (переменные, циклы, условия), знание основ python приветствуется. Курс для продолжающих «Реверсивный инжиниринг ПО под ОС Windows» начинается 3 июня (6.5 мес.) В курсе подробно рассматривается синтаксис Ассемблера, анализ приложений различного уровня сложности, от простейших crackme до полноценных программ на современных архитектурах. Необходимые знания: язык Ассемблера, С/С++, python, навыки работы с IDA и другими инструментами для реверса 🏆 Сертификат/удостоверение о повышении квалификации Пишите нам:  @Codeby_Academy +74994441750
12 55521Loading...
10
🔐 Awesome security hardening. • Объемная коллекция различного материала на тему усиления безопасности. От подробных гайдов до необходимых инструментов и бенчмарков: • Security Hardening Guides and Best Practices; — Hardening Guide Collections; — GNU/Linux; - Red Hat Enterprise Linux - RHEL; - CentOS; - SUSE; - Ubuntu; — Windows; — macOS; — Network Devices; - Switches; - Routers; - IPv6; - Firewalls; — Virtualization - VMware; — Containers - Docker - Kubernetes; — Services; - SSH; - TLS/SSL; - Web Servers; - Mail Servers; - FTP Servers; - Database Servers; - Active Directory; - ADFS; - Kerberos; - LDAP; - DNS; - NTP; - NFS; - CUPS; — Authentication - Passwords; — Hardware - CPU - BIOS - UEFI; — Cloud; • Tools; — Tools to check security hardening; - GNU/Linux; - Windows; - Network Devices; - TLS/SSL; - SSH; - Hardware - CPU - BIOS - UEFI; - Docker; - Cloud; — Tools to apply security hardening; - GNU/Linux; - Windows; - TLS/SSL; - Cloud; — Password Generators; • Books; • Other Awesome Lists; — Other Awesome Security Lists. S.E. ▪️ infosec.work ▪️ VT
20 742593Loading...
11
🧠 Социальная инженерия. Инцидент с XZ Utils. • Давайте напомню, что уязвимость в xz Utils* была построена по схеме supply chain attack, атака на цепочку поставок. Для её реализации злоумышленнику пришлось два года втираться в доверие к сообществу открытого программного обеспечения, чтобы получить права мейнтейнера и внедрить нужный код. • В этой статье мы проанализируем методы социальной инженерии в данном инциденте, а именно — то, как мейнтейнера XZ вынуждали передать проект злоумышленнику, а затем торопили с коммитом зараженного кода в крупные проекты: ➡ Читать статью. *Пакет xz Utils — набор утилит для сжатия данных для Unix-подобных операционных систем. S.E. ▪️ infosec.work ▪️ VT
20 20995Loading...
12
Курс по лучшим практикам OSINT от команды-чемпиона по этичному хакингу, the Codeby Курс "Боевой OSINT" состоит из 112 ак. часов, экзамена на сертификат и консультаций с практикующими специалистами. Старт потока: 6 мая Вы научитесь: - Обеспечивать свою безопасность при поиске (Counter-OSINT) - Находить информацию в СlearNet и DarkNet - Автоматизировать сбор аналитики - Находить информацию о юридических или физических лицах как в RU-сегменте, так и за его пределами Курс полезен: - Сотрудникам и руководителям СБ - Пентестерам - HR и коммерческим отделам - Специалистам по бизнес-разведке @Codeby_Academy +74994441750
11 35957Loading...
13
📚 Руководство по использованию Wireshark и tcpdump. • Данный материал посвящен анализу пакетов в #Wireshark — самом популярном в мире сетевом анализаторе. Начиная с основ организации сетей, описания протоколов для обмена данными в них и способов подключения к сети для перехвата пакетов. • Благодаря этому руководству ты сможешь проводить анализ сетевого трафика в реальном времени и его активный перехват, разбираться в перехваченных пакетах, составлять специальные фильтры для перехвата и отображения пакетов, исследовать современные наборы эксплойтов и вредоносных программ на уровне пакетов извлечение файлов, пересылаемых по сети, использовать дополнительные средства Wireshark, позволяющие разобраться в непонятных образцах перехвата сетевого трафика. ☁️ Скачать книгу можно в нашем облаке. S.E. ▪️ infosec.work ▪️ VT
16 322454Loading...
14
🔎 S.E. OSINT. • Хочу поделиться с Вами очень полезным репозиторием, в котором еженедельно публикуется подборка актуальных расследований, инструментов и различных методов для поиска информации из открытых источников. Если интересуетесь данной темой, то обязательно добавляйте в закладки: ➡ https://github.com/bormaxi8080/osint-timeline • Дополнительная информация доступна в нашей подборке: https://t.me/Social_engineering/3202 S.E. ▪️ infosec.work ▪️ VT
17 079368Loading...
15
😟 Black Hat ASIA 2024. • C 16 по 19 апреля в Сингапуре проходила одна из крупнейших #ИБ конференций в мире — Black Hat ASIA 2024. Было представлено большое количество интересных докладов и уникальной информации. • Официальный YT-канал пока не опубликовал видео с выступлений, но за то были опубликованы презентации в одном из репозиториев: ➡ https://github.com/onhexgroup/Conferences/BlackHat • А ещё обязательно посмотрите выступления с предыдущих ивентов, где можно подчеркнуть для себя много нового и полезного: - Видео Black Hat Europe 2023; - Видео Black Hat USA 2023; - Видео Black Hat Asia 2023. - Видео Black Hat Europe 2022; - Видео Black Hat USA 2022; - Видео Black Hat Asia 2022. - Презентации Black Hat Europe 2023; - Презентации Black Hat USA 2023; - Презентации Black Hat Asia 2023. - Презентации Black Hat Europe 2022; - Презентации Black Hat USA 2022; - Презентации Black Hat Asia 2022. S.E. ▪️ infosec.work ▪️ VT
31 266367Loading...
16
"Как вы начинаете, так вы и продолжаете." – Брюс Ли  Курс для начинающих «Введение в Реверс инжиниринг» стартует 6 мая (6 мес.) Необходимые знания: понимание концепций программирования (переменные, циклы, условия), знание основ python приветствуется. Курс для продолжающих «Реверсивный инжиниринг ПО под ОС Windows» начинается 3 июня (6.5 мес.) В курсе подробно рассматривается синтаксис Ассемблера, анализ приложений различного уровня сложности, от простейших crackme до полноценных программ на современных архитектурах. Необходимые знания: язык Ассемблера, С/С++, python, навыки работы с IDA и другими инструментами для реверса 🏆 Сертификат/удостоверение о повышении квалификации Пишите нам:  @Codeby_Academy +74994441750
5 0070Loading...
17
🌧 Утечка DNS. • Данный материал написан в соавторстве с @mycroftintel • Что такое утечки DNS и как с ними бороться? Ну, для начала, давайте разберёмся, что такое DNS-сервер и для чего его едят. На самом деле, когда ты заходишь на google.com, ты заходишь не по имени сайта, а по IP. Вот вставьте в адресную строку 142.250.185.68 и попадёте в тот самый гуголь. • Так вот. Чтобы вам не вводить этот IP-адрес и не запоминать кучу цифр (что сложнее номера телефона), умные люди придумали входить по текстовому имени, а не по IP. И для этого есть DNS-серверы. Когда вы прописываете google.com, вы отправляете запрос на этот сервис, который преобразует текст в IP и перенаправляет вас на искомый сайт. • Еще DNS сервер выполняет функцию верификации. Что вводя Google вы попадёте именно туда, куда надо, а не на скамерский сайт. Этих серверов может быть куча, крупных и мелких. Если мелкий сайта не знает, он переадресует запрос в тот, что покрупнее. • Теперь про утечку. Вот используете вы анонимайзер. IP-то он ваш спрятал, а запросы делает все к тому-же DNS северу. Так что вы по IP в Германии, а по DNS вы в России, на сети своего провайдера. Палево. • Чтобы проверить себя зайдите на https://2ip.io/ru/privacy/ и запустите проверку анонимности. И вам все сразу станет понятно. Как с этим бороться? Используйте файерволл с резольвингом DNS. И будет вам счастье. Всем безопасности! • Дополнительная информация доступна в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
26 904336Loading...
18
👣 Инфраструктурный пентест по шагам. • Ребята из Бастион опубликовали на хабре крутой материал с базовыми вещами, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры. • Разберемся в анализе парольных политик, ACL и DNS, найдем способы бокового перемещения и проведем обзор основных актуальных техник повышения привилегий. Этот этап анализа безопасности — ключевой для оценки того, насколько эффективно корпоративная сеть защищена от различных угроз. Описывается, из каких действий он складывается и какие инструменты нужны для их реализации: ➡ Читать статью [11 min]. • Предыдущая часть: инструменты, методологии и разведка. S.E. ▪️ infosec.work ▪️ VT
21 049424Loading...
19
🚩 Киберколизей Ⅲ: открыта регистрация на международные CTF-соревнования по кибербезопасности! ⏰ Старт: 28 апреля 10:00. Продолжительность 36 часов. 👥 Формат: Jeopardy (Classic). Участвуй самостоятельно или собери команду до 5 человек. 🏆 Призы для команд-победителей: 1 место — 50.000 руб. 2 место — 40.000 руб. 3 место — 30.000 руб. 1-10 места — электронный сертификат Также первая тройка победителей получит скидку на любой курс Академии Кодебай: 50%, 40%, 30% соответственно. ✅ Подробности и регистрация команд: https://cybercoliseum.codeby.games Принять участие могут все желающие, независимо от уровня подготовки. Пригласите друзей и вместе завоюйте победу!
12 47064Loading...
20
☝️ Доверяй но проверяй: cкам в Telegram. • Продолжаю делиться с Вами актуальными методами мошенничества в Telegram. На этот раз расскажу о стандартной теме, которая актуальна и используется уже много лет для обмана админов и угона каналов. • Как известно, всё покупается и всё продается. Telegram каналы не являются исключением. Есть десятки бирж, где администраторы публикуют информацию о продаже своих каналов, а потенциальные покупатели связываются с ними и договариваются о сделке. Но как провести сделку максимально безопасно? Верно - использовать проверенного и надежного гаранта. • Вот только сделку с администратором стараются провести через фейк гаранта, а не настоящего. Как это происходит? Методов очень много: от создания профиля с юзернеймом, который полностью идентичен настоящему гаранту, до развития скам-бирж с накрученными отзывами, лайками, фейковыми объявлениями и т.д. • Итог всем ясен. Если жертва (администратор) ведется на такую сделку, то он передает свой канал скамерам и теряет его. А дальше уже два основных варианта развития событий: либо жертве предлагают выкупить канал обратно за определенную сумму, либо продают другим админам. Если канал крупный, то жертва теряет сотни тысяч рублей, если не миллионы. Из свежих случаев есть вот такой пример: https://t.me/idoras/2779 • В чем суть поста? Дело в том, что любую информацию, особенно та, которая касается Ваших денег, необходимо тщательно проверять. И не надо думать, что если схема примитивная до невозможности, то Вы на нее никогда не попадетесь. Поверьте, стандартными способами обманывают даже безопасников и ИТ специалистов (как тут, например) и такие случаи происходят очень часто... • О других актуальных методах угона Telegram, ты можешь прочитать по ссылкам ниже: - https://t.me/Social_engineering/2759 - https://t.me/Social_engineering/2649 - https://t.me/Social_engineering/2581 - https://t.me/Social_engineering/2330 - https://t.me/Social_engineering/2820 S.E. ▪️ infosec.work ▪️ VT
27 829148Loading...
21
😟 Шпаргалки OSINT специалиста. • Хочу поделиться с Вами очень полезным репозиторием от @cybdetective, который включает в себя большое количество шпаргалок для #OSINT специалистов и энтузиастов. Данный материал поможет сократить время при выполнении определенных задач, узнать много нового и прокачать свои навыки. На данный момент доступен следующий материал: - Netlas CookBook; - Company website info gathering; - Mini GEOINT; - Username OSINT; - Email OSINT; - First name/Last name OSINT; - Reverse Face Search; - Investigating the target website files; - Image OSINT; - Telegram OSINT; - Crypto OSINT; - Wayback Machine; - Awesome Hackers Search Engines; - Python for OSINT; - Linux for OSINT; - Free AI Image tools; - Nuclei 10 main flags. ➡ Дополнительная информация доступна в нашей подборке: https://t.me/Social_engineering/3202 S.E. ▪️ infosec.work ▪️ VT
28 293775Loading...
22
Новый курс по Цифровой криминалистике (DFIR) с задачами, основанными на реальной практике, начинается 16 мая ЧТО БУДЕТ НА КУРСЕ? - Решение задач, основанных на TI-отчетах - Работа с opensource инструментами на протяжении полного цикла реагирования на инциденты - Поиск и анализ артефактов, оставленных вредоносным ПО, работа с широким спектром форензик-инструментов ДЛЯ КОГО СОЗДАН ЭТОТ КУРС? - для специалистов 1, 2 и 3 линий SOC - для аналитиков DFIR - для специалистов Red Team - для организаций, планово повышающих квалификацию сотрудников в сфере реагирования на КИ и форензики ОС семейства UNIX О НАС The Codeby, команда-чемпион по этичному хакингу в 2019-2023 Преподаватели: DFIR специалисты SOC L3 Академия Кодебай образовательный центр по обучению информационной безопасности для профессионалов @Codeby_Academy +74994441750
12 99554Loading...
23
📚 Raspberry Pi для этичного хакера. • Многообразие и доступность различных недорогих аппаратных платформ, таких как #Arduino, #Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак. • Поделюсь с Вами полезным материалом, благодаря которому можно научиться создавать различные и интересные "устройства" и полностью раскрыть потенциал Raspberry Pi: ➡ Скачать материал можно в нашем облаке. • В качестве дополнения: полный список всех (или почти всех) доступных “из коробки” команд для Arduino с кратким описанием и примерами: https://alexgyver.ru/lessons/arduino-reference/ • Книги по теме Arduino. • Шпаргалка молодого бойца. • Список полезных библиотек Arduino. S.E. ▪️ infosec.work ▪️ VT
16 802472Loading...
24
📦 Hack The Box. Прохождение машин с разным уровнем сложности. • Поделюсь с Вами ссылками на видеоматериал, где автор описывает прохождение машин Hack The Box и подробно объясняет каждый свой шаг. Подача материала заслуживает отдельного внимания. Вот некоторые выпуски (остальные найдете на канале автора): • Прохождение машины ANALYTICS: машина Linux начального уровня сложности с открытыми службами HTTP и SSH. Исследование веб-сайта выявляет Metabase, который уязвим для выполнения удаленного кода без аутентификации CVE-2023-38646, что используется для получения доступа внутри контейнера Docker. При перечислении в контейнере Docker мы видим, что установленные переменные среды содержат учетные данные, которые могут быть использованы для доступа по SSH к хосту. Последующее исследование машины выявляет, что версия ядра, работающая на хосте, уязвима для GameOverlay, что используется для получения прав суперпользователя. • Прохождение Linux-машины средней сложности SANDWORM: это машина средней сложности на Linux, которая содержит веб-приложение с сервисом проверки PGP, уязвимым к инъекции шаблонов на стороне сервера (SSTI), что приводит к выполнению удалённого кода (RCE) внутри изоляции Firejail. В этой изоляции можно обнаружить текстовые учетные данные, позволяющие получить доступ по SSH к машине от имени одного из пользователей. Далее обнаруживается cron-задача, которая компилирует и запускает бинарник на Rust. Программа использует настраиваемый внешний модуль логирования, к которому у пользователя есть доступ на запись, что затем используется для получения шелл от имени пользователя atlas, запускающего cron-задачу. Наконец, используется недавний эксплойт Firejail (CVE-2022-31214) для создания песочницы, в которой атакующий может выполнить команду su и получить оболочку root на целевой системе. • Прохождение Linux-машины DRIVE: это сложная(средняя) машина Linux, которая включает в себя сервис обмена файлами, подверженный уязвимости IDOR (Insecure Direct Object Reference), через который обнаруживается простой текстовый пароль, приводящий к доступу по SSH к системе. Далее обнаруживаются заархивированные резервные копии баз данных, которые открываются с использованием жёстко заданного пароля, обнаруженного в репозитории Gitea. Хэши внутри резервных копий взламываются, что приводит к доступу к другому пользователю в системе, у которого есть доступ к исполняемому файлу, принадлежащему root, с установленным битом SUID. Программа подвергается реверс инженерии, что раскрывает наличие SQL инъекции в запросе к SQLite3. Далее мы обходим фильтр параметра и через встроенную функцию LOAD_EXTENSION, подключив динамическую библиотеку для вызова шелла суперпользователя, получаем финальный флаг. • Напомню, что дополнительный материал по прохождению HTB есть в этой подборке: https://t.me/Social_engineering/2035 S.E. ▪️ infosec.work ▪️ VT
23 016513Loading...
25
😟 Собираем USB Rubber Ducky своими руками. • Любой компьютер имеет огромную уязвимость — порты, к которым можно подключать устройства ввода. Это открывает пространство для атак типа BadUSB. Обычно это девайс, похожий на флешку, который имитирует клавиатуру и тайком вводит команды скрипта. • В этой статье мы разберемся, как сво­ими руками соб­рать USB Rubber Ducky с минимальными денежными затратами: ➡ Читать статью [6 min]. • P.S. Обратите внимание, что в качестве программного обеспечения будет взят уже готовый проект, который опубликован на GitHub и имеет множество плюшек: https://github.com/krakrukra/PocketAdmin/blob/master/extra/wiki/rus/README.md • Дополнительный материал: - Практические атаки на интерфейс USB. - Социальная инженерия и BadUSB. - Используем BadUSB по-взрослому, вместе с Kali NetHunter. - O•MG keylogger cable. - USB Ninja Professional. - HID-атаки. Выбираем бюджетную плату. - HID-Атаки. Программируем хакерский девайс. - Социальная Инженерия. BadUSB и атаки на организации. S.E. ▪️ infosec.work ▪️ VT
30 177576Loading...
26
Курс по лучшим практикам OSINT от команды-чемпиона по этичному хакингу, the Codeby Курс "Боевой OSINT" состоит из 112 ак. часов, экзамена на сертификат и консультаций с практикующими специалистами. Старт потока: 6 мая Вы научитесь: - Обеспечивать свою безопасность при поиске (Counter-OSINT) - Находить информацию в СlearNet и DarkNet - Автоматизировать сбор аналитики - Находить информацию о юридических или физических лицах как в RU-сегменте, так и за его пределами Курс полезен: - Сотрудникам и руководителям СБ - Пентестерам - HR и коммерческим отделам - Специалистам по бизнес-разведке Академия Кодебай образовательный центр по информационной безопасности для профессионалов @Codeby_Academy +74994441750
12 53879Loading...
27
🔎Основы форензики. • Данный материал написан в соавторстве с @mycroftintel • Если вы сидите на Винде – мы идем к вам. Почему – да потому что на Винде удобнее всего собирать криминалистическую информацию, иначе говоря, проводить форензику. Все почему? Правильно. Windows сам содействует активному сбору такой информации. • Первое и самое главное, на что надо обратить внимание – это отключение журнала событий. Win+R, затем вводите eventvwr.msc и вы в святая святых. В этих журналах хранится вся активность системы. Какие программы работали и в какое время, какие устанавливались, например. И многое другое. Для специалиста вся ваша активность за неопределенный период времени как на ладони. Так дела не делаются. Нужно с этим что-то придумывать. • А все уже придумано до нас. Win+R, вводим services.msc и находим в списке Журнал событий Windows. Далее – двойной клик, тип запуска – отключена. Вуаля. Никаких тебе больше журналов. Так что следов от вашей операционной деятельности стало меньше. Но на самом деле, до этого лучше не доводить. Шифруйте вашу систему, чтобы никто в нее даже не смог залезть. • Но если вдруг вы выключать журнал не хотите, то настоятельно рекомендуется чистить его каждый раз перед выходом. Для этого запускаем терминал от имени Администратора (правая кнопка на значке Windows), затем пишем Get-EventLog -LogName * и получаем список логов. Далее пишем Clear-EventLog и после этого название лога. Теперь все чисто, можно выключаться. • И это только первый шаг в обеспечении антифорензики на вашем компьютере. Новые подробности – на канале Mycroft Intelligence и в будущих статьях! S.E. ▪️ infosec.work ▪️ VT
31 156598Loading...
28
🦠 Michelangelo. • Michelangelo — первое вредоносное ПО, которое получило широкую огласку в новостных СМИ. Одним из первых его заметил владелец компьютерного магазина в австралийском Мельбурне. После установки нескольких программ на мониторе появилось большое количество странных символов. Дальнейшее расследование показало, что он невольно загрузил вирус в систему. 6 марта 1992 года вирус активировался, перезаписав данные на жёстком диске компьютеров, которые были заражены. • Исследователи выяснили, что Michelangelo заражал загрузочные сектора гибких дискет и жёстких дисков. Интересно, что весь год DOS-вирус вёл себя пассивно, вредя людям только 6 марта. Если компьютер в этот день был выключен, с ним ничего не происходило. Каждый год в этот день при загрузке инфицированной системы «Микеланджело» записывал произвольные данные в случайном порядке на диск и тем самым выводил компьютер из строя. Поскольку 6 марта — день рождения великого художника эпохи Возрождения Микеланджело, вирус был назван в его честь. Другие его названия: Stoned.March6.a и Stoned.Michelangelo • Никто так и не узнал, кто написал вирус. Предполагается, что он появился где-то на Тайване, но убедительных доказательств этому так и не было. Выяснилось, что Michelangelo уничтожает загрузочные сектора дисков, что, в свою очередь, приводит к уничтожению данных на дискетах и жёстком диске компьютера. • До «дня X» Michelangelo поразил 1300 компьютеров в ФРГ, но эксперты считают, что реальное число в 10 раз больше. Никто не знает, сколько ПК пострадало во всем мире. 6 марта 1992 г. утренние новости в Германии сообщили о первых инцидентах с вирусом в Уругвае. Системное время на некоторых военных компьютерах было установлено неправильно, поэтому полезная нагрузка Микеланджело сработала преждевременно. Также известно, что вирус вызвал потерю данных примерно на 1500 компьютерах в Германии. Сообщается, что в Великобритании пострадали 117 ПК. В Соединённых Штатах, где истерия была самой большой, зафиксировано около 7000 жалоб. McAfee сообщила о почти 10 000. В Южной Африке обнаружили около 1000 заражённых компьютеров в аптеках, который получали прейскуранты в электронном виде. Оптовик как обычно отправил им дискеты, которые оказались заражены вирусом. • В целом, панические настроения не оправдались, всё прошло относительно спокойно. Symantec AntiVirus Research Center утверждает, что после 6 марта 1992 года известно всего о двух случаях заражения компьютеров Michelangelo. По другим данным, в Германии зафиксировали 50 инцидентов с вирусом в 1993 году и менее 20 — в 1994 году. • «Микеланджело» не был первым компьютерным вирусом. Но стал первым, кто заставил широкую общественность узнать о хаосе, который могут вызвать вредоносные программы. Это событие стало мощным толчком к зарождению полноценной антивирусной индустрии. Например, компания McAfee привлекла инвестиции в размере 42 млн долларов, а владельцы компьютеров по всему миру бросились скупать антивирусные продукты McAfee. • P.S. Возможно, вы заметили, что в фильме "Хакеры" 1995 фигурирует вирус "Да Винчи" — название явно было отсылкой к Michelangelo. S.E. ▪️ infosec.work ▪️ VT
20 62960Loading...
29
Увлекаетесь компьютерными науками и ищете, где можно интенсивно прокачаться в одном из актуальных IT-направлений? Тогда идеальный вариант — короткие образовательные программы, которые ведут эксперты-практики. Плюсы таких форматов — дают только полезную информацию, включают в реальные проекты, а ещё предлагают активный нетворкинг и обмен идеями. Такие интенсивы проводит Яндекс Образование: в июне у них стартует новый студенческий кемп по промышленной разработке ПО на базе питерского ИТМО. За две недели вы сможете погрузиться в тему разработки высоконагруженных систем и углубить знания в области DevOps или информационной безопасности. На программе ждут студентов профильных направлений. Чтобы подать заявку, заполните анкету участника до 1 мая. Всем, кто успешно пройдёт отбор, Яндекс Образование оплатит дорогу и проживание. Участие также будет бесплатным. Поторопитесь, количество мест ограничено.
12 81343Loading...
30
👾 Заражение с помощью стеганографии. • Эксперты Positive Technologies опубликовали очень объемный отчет, в котором описан уникальный метод сокрытия вредоносов использующийся одной из хакерских группировок. • Было выявлено большое количество атак по всему миру с использованием широко известного ПО, среди которого: Agent Tesla, FormBook, Remcos, Lokibot, Guloader, SnakeKeylogger, XWorm, NjRAT, EkipaRAT. Хакеры строили длинные цепочки кибернападений и использовали взломанные легитимные FTP-серверы в качестве С2-серверов, а также SMTP-серверы как С2 и сервисы для фишинга. • Хакеры активно применяли технику стеганографии: зашивали в картинки и текстовые материалы файлы полезной нагрузки в виде RTF-документов, VBS и PowerShell-скриптов со встроенным эксплойтом. • В полной версии отчета Вы найдете описание техник группировки по матрице MITRE ATT&CK, индикаторы компрометации и разбор различных цепочек атак с разными семействами ВПО. Содержание отчета следующее: - Жертвы; - Начало исследования; - Другие цепочки заражения; - 1.1 Атака с применением Agent Tesla: основной сценарий с использованием XLS-документа и техники стеганографии; - 1.2 Атака с применением Agent Tesla: другой сценарий с использованием DOCX-документа; - 1.3 Атака с использованием Remсos; - 1.4 Атака с использованием XWorm; - 1.5 Атака с использованием LokiBot; - 1.6 Атака с использованием GuLoader и FormBook; - 1.7 Атака с использованием Snake Keylogger; - 1.8 Другие примеры атак; - Использование группой легитимных FTP- и SMTP- серверов; - Атрибуция; - Тактики и техники по матрице MITRE ATT&CK; - Заключение. S.E. ▪️ infosec.work ▪️ VT
39 043602Loading...
31
👨‍💻 Анализ безопасности Wi-Fi. • Подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3: какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации. • Все эксперименты проводились на ноутбуке с #Kali Linux, при помощи адаптера TP-Link Archer T3U Plus, беспроводного роутера Keenetic-8990 и смартфона в качестве клиента. • Содержание: - Краткий экскурс в историю; - Разбор атак на WPA2-PSK; - Разбор атак на WPA2-Enterprise; - Разбор атак на WPA3; - Стратегии защиты; - Полезные источники (книги, статьи, презентации). ➡ Читать статью [13 min]. • Дополнительно: - Пентест Wi-Fi: полезный чек-лист, который содержит актуальные советы и хитрости на тему пентеста Wi-Fi сетей. - Инструменты для пентеста Wi-Fi: продолжение поста выше, статья включает в себя максимально полный список инструментов для анализа защищенности Wi-Fi. - MindMap WiFi Hacking: самая объемная и актуальная MindMap по анализу защищенности Wi-Fi на сегодняшний день. - Useful Wireless Links: учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое. S.E. ▪️ infosec.work ▪️ VT
31 274642Loading...
32
Открыта продажа билетов на международный киберфестиваль Positive Hack Days 2! С 23 по 26 мая в московских «Лужниках» вас ждут выступления более 250 спикеров — от начинающих специалистов до именитых экспертов в мире кибербезопасности, CIO и CISO крупных IT-компаний.  Как купить билет? 1. Вы можете сами выбрать цену.  2. Минимальная сумма для покупки билетов — 1000 рублей. 3. Все вырученные от продаж деньги будут направлены в благотворительный фонд «Подари жизнь». Купить билет можно на сайте PHDays Количество ограничено!
12 80150Loading...
33
📚 Переведено на RU: Kali Linux: Security Testing. • Со мной часто делятся переводами редкой литературы, которая публикуется и продается только на английском языке. Наши подписчики проделывают огромную работу, тратят время, силы и нервы. Всё для того, что бы предоставить каждому из Вас возможность обучаться и развиваться в определенных направлениях информационной безопасности. • На этот раз, с нами делятся переводом книги по Kali Linux, которая несет в себе массу полезной информации, не смотря на год публикации. ➡ Для загрузки переходите в наше облако, скачивайте, читайте, практикуйте, делитесь и не забывайте прожать свой лайк. Так мы можем поблагодарить автора перевода за его труд. S.E. ▪️ infosec.work ▪️ VT
14 595377Loading...
34
👁 Прокачай свой NMAP! • Nmap — эталон среди сканеров портов и один из важнейших инструментов пентестера. В первую очередь используется для сканирования портов, но, кроме этого, имеет огромную массу полезных функций, что, по сути, делает Nmap супер-комбайном для исследования сетей. • В Nmap есть поддержка скриптов для сканирования (NSE — Nmap Scripting Engine). С использованием скриптов мы можем автоматизировать свою работу и сократить время на выполнение определенных задач. Согласитесь, ведь удобнее же «нажать одну кнопку» и получить результат, чем постоянно проделывать одну и ту же последовательность действий, верно? • Первая статья освещает базовую информацию о том, как работать со скриптами в Nmap: https://www.stationx.net/nmap-scripting-engine/ • Вторая статья от журнала ][акер, которая поможет не только разобраться с основами, но еще и даст необходимую информацию по написанию собственных скриптов. Содержание следующее: - Постановка задачи; - Структура NSE-скрипта; - Описание скрипта (description); - Категории, в которых находится скрипт (categories); - Информация об авторе (author); - Информация об использующейся лицензии (license); - Зависимости от других скриптов (dependencies); - Хост и порт (host & port); - Подключение библиотек; - Инструкции скрипта (action); - Настройка PostgreSQL; - Запуск скрипта; - Аргументы; - Расширение; - Отладка скриптов. • После прочтения материала по ссылкам выше, обязательно обратите внимание на все доступные сценарии NSE, которые разбиты на 14 категорий: - auth; - broadcast; - brute; - default; - discovery; - dos; - exploit; - external; - fuzzer; - intrusive; - malware; - safe; - version; - vuln. ➡️ https://www.infosecmatter.com/ultimate-list-of-nmap-nse-scripts-interactive-table/ • Дополнительная информация: #nmap S.E. ▪️ infosec.work ▪️ VT
22 915632Loading...
35
🔎 Руководство по созданию ВМ для OSINT специалиста. • Поделюсь с Вами пошаговым руководством, в котором описан процесс создания полноценной виртуальной машины для #OSINT специалиста. Стоит обратить внимание, что акцент сделан именно на безопасность при проведении расследований, а не как обычно, когда ВМ включает в себя миллион инструментов и на этом все заканчивается. • Для начала ознакомимся с базовой информацией, которая послужит основой перед изучением руководства: - INTRODUCTION; - Protecting People; - Technical Environment Issues; - Host Operating System; - Important Considerations About the Operating System; - Initial System Setup; - Creating a Bootable USB Drive; - Reflection About Disks. • После изучения информации по ссылкам выше, уже можно приступать к руководству по созданию ВМ: - Initial Preparation After Debian Installation; - Tor Browser Installation and Configuration; - Virtual Machine Installation; - Installation of Additional Applications; - Morphing Installation/Procedure (Linux Hardening); - Firewall Installation and Configuration; - Tor Service and Rotating Proxy Configuration; - Password Manager; - NOTE ON TECHNICAL ISSUES; - Sources. ➡️ Дополнительная информация доступна в нашей подборке: https://t.me/Social_engineering/3202 S.E. ▪️ infosec.work ▪️ VT
36 558812Loading...
36
Erid: 2VfnxwoMr5v 👾 Вы готовы противостоять кибератакам? Расскажите, что вы делаете для подготовки инфраструктуры компании к отражению кибератак и как оцениваете результат. Пройти опрос.
12 09414Loading...
37
📶 Компьютерные сети 2024. Бесплатный курс. • Совсем недавно Андрей Созыкин анонсировал обновление своих бесплатных курсов по компьютерным сетям, где будет изменен подход к обучению и появится много новых тем, которые актуальны в 2024 году. • Лично я считаю, что эти курсы являются лучшими по компьютерным сетям на данный момент, если брать в расчет курсы в открытом доступе. Всё доступно, понятно и бесплатно. Вот часть новых уроков, которые успели выйти с момента анонса: - Введение в курс; - Организация компьютерных сетей; - Терминология сетей; - Модель ISO OSI; - Модель и стек TCP/IP; - Обзор прикладного уровня модели TCP/IP; - Стандартизация сетей; - Организация сетей TCP/IP; - Анализатор сети Wireshark. • В качестве дополнительного материала хочу поделиться с Вами ссылками на ранее опубликованные курсы автора: - Курс по компьютерным сетям начального уровня; - Практики по компьютерным сетям; - Компьютерные сети. Продвинутые темы; - Защищенные сетевые протоколы. • P.S. Не забывайте по наш репозиторий, в котором собраны актуальные и полезные источники для изучения компьютерных сетей. Если Вы давно хотели приступить к изучению, то сейчас самое время: https://github.com/SE-adm/Awesome-network S.E. ▪️ infosec.work ▪️ VT
33 037796Loading...
38
🔎 90+ дашбордов для OSINT. • Наблюдение за тем, какие изменения происходят на планете в масштабах стран и континентов — настоящий источник вдохновения для OSINT-аналитиков. В этой статье собрана отличная подборка ресурсов и инструментов, которые на практике используют авторы данного материала. Подборка весьма колоритная, с кратким описанием каждого инструмента и разделением на категории: • Мониторинг киберугроз; • Интернет-инфраструктура, протоколы и сервисы; • Отслеживание транспорта; - Авиа; - Морской транспорт; - Наземный транспорт; • Космос; • Погода; • Экология, природа и сельское хозяйство; • Стихийные бедствия; • Криминал, социальные риски и всевозможные плохие новости; • Карты теней для геолокации фото и видео. • P.S. Если ищете материал по OSINT, то обратите внимание на нашу подборку: @Social_engineering/3202 S.E. ▪️ infosec.work ▪️ VT
24 793722Loading...
Фото недоступнеДивитись в Telegram
🌩 Находим информацию в публичных облаках. • Как бы это иронично не звучало, но в публичных облаках находится тонна конфиденциальной информации — от учетных записей до различных бэкапов, включая ключи Google Cloud, Azure и AWS. • Например, если мы говорим о ключах, то такая информация поможет злоумышленникам осуществить ряд действий для атак на организацию, чьи ключи были размещены в облаке. Но ключи это всего 1% из общего перечня данных, который мы можем найти... • Стоит учитывать, что в большинстве случаев для поиска необходимой информации автор использует инструмент https://grayhatwarfare.com/, который требует премиум подписку. Однако для общего понимания данной темы и обеспечения безопасности своих данных, Вам достаточно просто ознакомиться с материалом по этой ссылке: https://badoption.eu/blog/2024/02/20/buckets.html S.E. ▪️ infosec.work ▪️ VT
Показати все...
Фото недоступнеДивитись в Telegram
⚡️ Приглашаем на новый курс "Анализ фишинговых атак" от Академии Кодебай. ЧТО ВНУТРИ КУРСА? - Изучение сложных фишинговых атак - Инструменты по созданию страниц, утилиты по формированию файлов для рассылки - Применение технологий социальной инженерии и OSINT - Особенности современной защиты от фишинга КОГДА НАЧИНАЕТСЯ КУРС? 15 мая, длительность 2,5 месяца По завершении вы получите Сертификат / Удостоверение о повышении квалификации  ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ?  🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023 🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003 Учитесь у лучших! Личный менеджер @Codeby_Academy Телефон +74994441750
Показати все...
Хочу посмотреть всю программу
Фото недоступнеДивитись в Telegram
👁 "Большой Брат следит за тобой" Джордж Оруэлл "1984". • В 1949 году вышел роман Джорджа Оруэлла «1984», ставший одним из образцовых в жанре антиутопии. В нём описано будущее, в котором людей контролируют с помощью слежки и пропаганды, а технологии существуют только как инструмент этого контроля. • Книга Оруэлла была запрещена в СССР до 1989 года — руководству компартии не нравилось сходство вымышленного тоталитарного государства Океании с советской реальностью. В ней описан полный контроль над гражданами, репрессии несогласных и культ лидера страны Большого брата. Актуальности это произведение не теряет до сих пор... ☁️ Скачать книгу можно в нашем облаке. S.E. ▪️ infosec.work ▪️ VT
Показати все...
Фото недоступнеДивитись в Telegram
👩‍💻 ++ 101 Linux commands. • Поделюсь с Вами бесплатной книгой, которая больше представляет собой объемный Cheat Sheet с необходимыми командами для выполнения определенных задач. Книга пригодиться не только начинающим, но и опытным пользователям #Linux. Материал пригодиться для освоения командной строки и разделен на следующие категории: • Basics; - File Hierarchy Standard (FHS); - Commands;Disk and File System Management; - General Disk Manipulation (non-LVM); - Globs (Wildcards); - Regex; - Stream redirection;Text Readers & Editors; - Less; - VI;User and Group Management;File System Permissions;SSH;Cronjobs;Package Management; - RPM; - YUM;List of commands by category: - Directory Navigation; - File Commands; - File and Directory Manipulation; - Package archive and compression tools; - System commands; - Networking Commands; - Package Management; - User Information commands; - Session commands; - Getting Help; - Applications. S.E. ▪️ infosec.work ▪️ VT
Показати все...
Фото недоступнеДивитись в Telegram
🌩 Пентест в облаках. • Об­лака — прек­расный инс­тру­мент, что­бы соз­дать удоб­ную инфраструк­туру для при­ложе­ний и сер­висов. Ком­пании и незави­симые раз­работ­чики перено­сят свои про­екты в AWS или Azure, час­то не задумы­ваясь о безопас­ности. А зря. • Поделюсь с Вами некоторыми ресурсами (заведомо уязвимыми лабораториями), которые помогут пентестерам, #ИБ специалистам или энтузиастам, получить практический опыт в поиске уязвимостей облачных приложений, развернутых в Google Cloud, AWS или Azure. Ресурсы содержат практический и теоретический материал: • FLAWS; FLAWS2; CONVEX; Sadcloud; GCP Goat; Lambhack; caponeme; CloudGoat; Thunder CTF;CloudFoxable; IAM Vulnerable; AWS Detonation Lab; OWASP WrongSecrets; OWASP ServerlessGoat; AWS S3 CTF Challenges; The Big IAM Challenge by Wiz; AWS Well Architected Security Labs; Damn Vulnerable Cloud Application; CdkGoat - Vulnerable AWS CDK Infrastructure; Cfngoat - Vulnerable Cloudformation Template; TerraGoat - Vulnerable Terraform Infrastructure; AWSGoat - A Damn Vulnerable AWS Infrastructure; AzureGoat - A Damn Vulnerable Azure Infrastructure; Breaking and Pwning Apps and Servers on AWS and Azure. S.E. ▪️ infosec.work ▪️ VT
Показати все...
Фото недоступнеДивитись в Telegram
Новый курс по Linux форензике (DFIR Linux) с задачами, основанными на реальной практике, начинается 27 мая ЧТО БУДЕТ НА КУРСЕ? - Решение задач, основанных на APT-отчетах - Работа с opensource инструментами на протяжении полного цикла реагирования на инциденты - Поиск и анализ артефактов, оставленных хакерами и их вредоносным ПО ДЛЯ КОГО СОЗДАН ЭТОТ КУРС? - для аналитиков 1, 2 и 3 линий SOC - для для начинающих DFIR специалистов - для специалистов Red Team - для организаций, планово повышающих квалификацию сотрудников в сфере реагирования на КИ и форензики ОС семейства UNIX О НАС  The Codeby, команда-чемпион по этичному хакингу в 2019-2023   Преподаватели: DFIR специалисты SOC L3 Академия Кодебай образовательный центр по обучению информационной безопасности для профессионалов @Codeby_Academy +74994441750
Показати все...
ПОСМОТРЕТЬ ПРОГРАММУ КУРСА
Фото недоступнеДивитись в Telegram
💊 Добро пожаловать в Матрицу. • Данный материал написан в соавторстве с @mycroftintel • Вы хотели безопасности? Я покажу вам безопасность. Чтобы быть в полной безопасности перерубите ваш кабель с Интернетом, выбросите все свои устройства и езжайте в тайгу. Так вы будете защищены. Но это не точно. • Чтобы быть в безопасности нужно выбирать правильный софт. И начать можно с правильного мессенджера. И это не Телега. Совсем не Телега. • Обратите внимание на мессенджер Matrix. Он децентрализованный, то есть у него нет серверной группы, которая принадлежит одной компании. Тут каждый может поднять свой сервер, через который можно общаться со всеми остальными. Профит в том, что логи и переписку вы храните сами, не доверяя сторонним лицам. • Еще один плюс - шифрование. Тут шифруется все по дефолту. И если вы поднимите свой сервер, то убедитесь, что шифрование работает корректно и вы ничего не сможете прочитать, ибо даже у хозяина сервера нет ключей от переписки. • Ну и на закуску это мосты. Сие есть просто панацея. С их помощью вы сможете подбить к мессенджеру доступ в Телегу и все остальные сервисы. Чертовски удобно и максимально безопасно. • Так что рекомендую, попробуйте сами! Дополнительная информация доступна в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
Показати все...
Фото недоступнеДивитись в Telegram
Фишинг «фичи» Telegram. • На самом деле в этой статье описываются тривиальные "фичи" мессенджера, которые могут применяться для фишинга Вашей УЗ. Но для общего ознакомления, осведомленности родных и близких, этот материал стоит прочитать. И не расценивайте данный материал как "уязвимости" tg, это именно функционал мессенджера, который с вероятность 99.9% не будут менять. ➡ Читать статью [4 min]. • Дополнительно: - Целевой фишинг и социальная инженерия. Методы известных групп; - Чашка чая за 1.5 миллиона рублей; - Актуальные схемы криптофишинга холодных и горячих кошельков; - Социальная Инженерия и угон Telegram. S.E. ▪️ infosec.work ▪️ VT
Показати все...
"Как вы начинаете, так вы и продолжаете." – Брюс Ли  Курс для начинающих «Введение в Реверс инжиниринг» стартует 6 мая (6 мес.) Необходимые знания: понимание концепций программирования (переменные, циклы, условия), знание основ python приветствуется. Курс для продолжающих «Реверсивный инжиниринг ПО под ОС Windows» начинается 3 июня (6.5 мес.) В курсе подробно рассматривается синтаксис Ассемблера, анализ приложений различного уровня сложности, от простейших crackme до полноценных программ на современных архитектурах. Необходимые знания: язык Ассемблера, С/С++, python, навыки работы с IDA и другими инструментами для реверса 🏆 Сертификат/удостоверение о повышении квалификации Пишите нам:  @Codeby_Academy +74994441750
Показати все...
Фото недоступнеДивитись в Telegram
🔐 Awesome security hardening. • Объемная коллекция различного материала на тему усиления безопасности. От подробных гайдов до необходимых инструментов и бенчмарков: • Security Hardening Guides and Best Practices;Hardening Guide Collections;GNU/Linux; - Red Hat Enterprise Linux - RHEL; - CentOS; - SUSE; - Ubuntu;Windows;macOS;Network Devices; - Switches; - Routers; - IPv6; - Firewalls;Virtualization - VMware;Containers - Docker - Kubernetes;Services; - SSH; - TLS/SSL; - Web Servers; - Mail Servers; - FTP Servers; - Database Servers; - Active Directory; - ADFS; - Kerberos; - LDAP; - DNS; - NTP; - NFS; - CUPS;Authentication - Passwords;Hardware - CPU - BIOS - UEFI;Cloud;Tools;Tools to check security hardening; - GNU/Linux; - Windows; - Network Devices; - TLS/SSL; - SSH; - Hardware - CPU - BIOS - UEFI; - Docker; - Cloud;Tools to apply security hardening; - GNU/Linux; - Windows; - TLS/SSL; - Cloud;Password Generators;Books;Other Awesome Lists;Other Awesome Security Lists. S.E. ▪️ infosec.work ▪️ VT
Показати все...