cookie

Sizning foydalanuvchi tajribangizni yaxshilash uchun cookie-lardan foydalanamiz. Barchasini qabul qiling», bosing, cookie-lardan foydalanilishiga rozilik bildirishingiz talab qilinadi.

avatar

Social Engineering

Делаем уникальные знания доступными. Администратор - @SEAdm1n Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n

Ko'proq ko'rsatish
Advertising posts
124 387Obunachilar
+824 soatlar
-117 kunlar
+1 82930 kunlar

Ma'lumot yuklanmoqda...

Обуначиларнинг ўсиш даражаси

Ma'lumot yuklanmoqda...

👣 Инфраструктурный пентест по шагам. • Ребята из Бастион опубликовали на хабре крутой материал с базовыми вещами, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры. • Разберемся в анализе парольных политик, ACL и DNS, найдем способы бокового перемещения и проведем обзор основных актуальных техник повышения привилегий. Этот этап анализа безопасности — ключевой для оценки того, насколько эффективно корпоративная сеть защищена от различных угроз. Описывается, из каких действий он складывается и какие инструменты нужны для их реализации: ➡ Читать статью [11 min]. • Предыдущая часть: инструменты, методологии и разведка. S.E. ▪️ infosec.work ▪️ VT
Hammasini ko'rsatish...
🚩 Киберколизей Ⅲ: открыта регистрация на международные CTF-соревнования по кибербезопасности! ⏰ Старт: 28 апреля 10:00. Продолжительность 36 часов. 👥 Формат: Jeopardy (Classic). Участвуй самостоятельно или собери команду до 5 человек. 🏆 Призы для команд-победителей: 1 место — 50.000 руб. 2 место — 40.000 руб. 3 место — 30.000 руб. 1-10 места — электронный сертификат Также первая тройка победителей получит скидку на любой курс Академии Кодебай: 50%, 40%, 30% соответственно. ✅ Подробности и регистрация команд: https://cybercoliseum.codeby.games Принять участие могут все желающие, независимо от уровня подготовки. Пригласите друзей и вместе завоюйте победу!
Hammasini ko'rsatish...
✅ ПОДРОБНЕЕ
☝️ Доверяй но проверяй: cкам в Telegram. • Продолжаю делиться с Вами актуальными методами мошенничества в Telegram. На этот раз расскажу о стандартной теме, которая актуальна и используется уже много лет для обмана админов и угона каналов. • Как известно, всё покупается и всё продается. Telegram каналы не являются исключением. Есть десятки бирж, где администраторы публикуют информацию о продаже своих каналов, а потенциальные покупатели связываются с ними и договариваются о сделке. Но как провести сделку максимально безопасно? Верно - использовать проверенного и надежного гаранта. • Вот только сделку с администратором стараются провести через фейк гаранта, а не настоящего. Как это происходит? Методов очень много: от создания профиля с юзернеймом, который полностью идентичен настоящему гаранту, до развития скам-бирж с накрученными отзывами, лайками, фейковыми объявлениями и т.д. • Итог всем ясен. Если жертва (администратор) ведется на такую сделку, то он передает свой канал скамерам и теряет его. А дальше уже два основных варианта развития событий: либо жертве предлагают выкупить канал обратно за определенную сумму, либо продают другим админам. Если канал крупный, то жертва теряет сотни тысяч рублей, если не миллионы. Из свежих случаев есть вот такой пример: https://t.me/idoras/2779 • В чем суть поста? Дело в том, что любую информацию, особенно та, которая касается Ваших денег, необходимо тщательно проверять. И не надо думать, что если схема примитивная до невозможности, то Вы на нее никогда не попадетесь. Поверьте, стандартными способами обманывают даже безопасников и ИТ специалистов (как тут, например) и такие случаи происходят очень часто... • О других актуальных методах угона Telegram, ты можешь прочитать по ссылкам ниже: - https://t.me/Social_engineering/2759 - https://t.me/Social_engineering/2649 - https://t.me/Social_engineering/2581 - https://t.me/Social_engineering/2330 - https://t.me/Social_engineering/2820 S.E. ▪️ infosec.work ▪️ VT
Hammasini ko'rsatish...
😟 Шпаргалки OSINT специалиста. • Хочу поделиться с Вами очень полезным репозиторием от @cybdetective, который включает в себя большое количество шпаргалок для #OSINT специалистов и энтузиастов. Данный материал поможет сократить время при выполнении определенных задач, узнать много нового и прокачать свои навыки. На данный момент доступен следующий материал: - Netlas CookBook; - Company website info gathering; - Mini GEOINT; - Username OSINT; - Email OSINT; - First name/Last name OSINT; - Reverse Face Search; - Investigating the target website files; - Image OSINT; - Telegram OSINT; - Crypto OSINT; - Wayback Machine; - Awesome Hackers Search Engines; - Python for OSINT; - Linux for OSINT; - Free AI Image tools; - Nuclei 10 main flags. ➡ Дополнительная информация доступна в нашей подборке: https://t.me/Social_engineering/3202 S.E. ▪️ infosec.work ▪️ VT
Hammasini ko'rsatish...
Новый курс по Цифровой криминалистике (DFIR) с задачами, основанными на реальной практике, начинается 16 мая ЧТО БУДЕТ НА КУРСЕ? - Решение задач, основанных на TI-отчетах - Работа с opensource инструментами на протяжении полного цикла реагирования на инциденты - Поиск и анализ артефактов, оставленных вредоносным ПО, работа с широким спектром форензик-инструментов ДЛЯ КОГО СОЗДАН ЭТОТ КУРС? - для специалистов 1, 2 и 3 линий SOC - для аналитиков DFIR - для специалистов Red Team - для организаций, планово повышающих квалификацию сотрудников в сфере реагирования на КИ и форензики ОС семейства UNIX О НАС The Codeby, команда-чемпион по этичному хакингу в 2019-2023 Преподаватели: DFIR специалисты SOC L3 Академия Кодебай образовательный центр по обучению информационной безопасности для профессионалов @Codeby_Academy +74994441750
Hammasini ko'rsatish...
ПОСМОТРЕТЬ ПРОГРАММУ КУРСА
📚 Raspberry Pi для этичного хакера. • Многообразие и доступность различных недорогих аппаратных платформ, таких как #Arduino, #Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак. • Поделюсь с Вами полезным материалом, благодаря которому можно научиться создавать различные и интересные "устройства" и полностью раскрыть потенциал Raspberry Pi: ➡ Скачать материал можно в нашем облаке. В качестве дополнения: полный список всех (или почти всех) доступных “из коробки” команд для Arduino с кратким описанием и примерами: https://alexgyver.ru/lessons/arduino-reference/ Книги по теме Arduino. Шпаргалка молодого бойца. Список полезных библиотек Arduino. S.E. ▪️ infosec.work ▪️ VT
Hammasini ko'rsatish...
📦 Hack The Box. Прохождение машин с разным уровнем сложности. Поделюсь с Вами ссылками на видеоматериал, где автор описывает прохождение машин Hack The Box и подробно объясняет каждый свой шаг. Подача материала заслуживает отдельного внимания. Вот некоторые выпуски (остальные найдете на канале автора): Прохождение машины ANALYTICS: машина Linux начального уровня сложности с открытыми службами HTTP и SSH. Исследование веб-сайта выявляет Metabase, который уязвим для выполнения удаленного кода без аутентификации CVE-2023-38646, что используется для получения доступа внутри контейнера Docker. При перечислении в контейнере Docker мы видим, что установленные переменные среды содержат учетные данные, которые могут быть использованы для доступа по SSH к хосту. Последующее исследование машины выявляет, что версия ядра, работающая на хосте, уязвима для GameOverlay, что используется для получения прав суперпользователя. Прохождение Linux-машины средней сложности SANDWORM: это машина средней сложности на Linux, которая содержит веб-приложение с сервисом проверки PGP, уязвимым к инъекции шаблонов на стороне сервера (SSTI), что приводит к выполнению удалённого кода (RCE) внутри изоляции Firejail. В этой изоляции можно обнаружить текстовые учетные данные, позволяющие получить доступ по SSH к машине от имени одного из пользователей. Далее обнаруживается cron-задача, которая компилирует и запускает бинарник на Rust. Программа использует настраиваемый внешний модуль логирования, к которому у пользователя есть доступ на запись, что затем используется для получения шелл от имени пользователя atlas, запускающего cron-задачу. Наконец, используется недавний эксплойт Firejail (CVE-2022-31214) для создания песочницы, в которой атакующий может выполнить команду su и получить оболочку root на целевой системе. Прохождение Linux-машины DRIVE: это сложная(средняя) машина Linux, которая включает в себя сервис обмена файлами, подверженный уязвимости IDOR (Insecure Direct Object Reference), через который обнаруживается простой текстовый пароль, приводящий к доступу по SSH к системе. Далее обнаруживаются заархивированные резервные копии баз данных, которые открываются с использованием жёстко заданного пароля, обнаруженного в репозитории Gitea. Хэши внутри резервных копий взламываются, что приводит к доступу к другому пользователю в системе, у которого есть доступ к исполняемому файлу, принадлежащему root, с установленным битом SUID. Программа подвергается реверс инженерии, что раскрывает наличие SQL инъекции в запросе к SQLite3. Далее мы обходим фильтр параметра и через встроенную функцию LOAD_EXTENSION, подключив динамическую библиотеку для вызова шелла суперпользователя, получаем финальный флаг. • Напомню, что дополнительный материал по прохождению HTB есть в этой подборке: https://t.me/Social_engineering/2035 S.E. ▪️ infosec.work ▪️ VT
Hammasini ko'rsatish...

😟 Собираем USB Rubber Ducky своими руками. • Любой компьютер имеет огромную уязвимость — порты, к которым можно подключать устройства ввода. Это открывает пространство для атак типа BadUSB. Обычно это девайс, похожий на флешку, который имитирует клавиатуру и тайком вводит команды скрипта. • В этой статье мы разберемся, как сво­ими руками соб­рать USB Rubber Ducky с минимальными денежными затратами: ➡ Читать статью [6 min]. • P.S. Обратите внимание, что в качестве программного обеспечения будет взят уже готовый проект, который опубликован на GitHub и имеет множество плюшек: https://github.com/krakrukra/PocketAdmin/blob/master/extra/wiki/rus/README.md • Дополнительный материал: - Практические атаки на интерфейс USB. - Социальная инженерия и BadUSB. - Используем BadUSB по-взрослому, вместе с Kali NetHunter. - O•MG keylogger cable. - USB Ninja Professional. - HID-атаки. Выбираем бюджетную плату. - HID-Атаки. Программируем хакерский девайс. - Социальная Инженерия. BadUSB и атаки на организации. S.E. ▪️ infosec.work ▪️ VT
Hammasini ko'rsatish...
Курс по лучшим практикам OSINT от команды-чемпиона по этичному хакингу, the Codeby Курс "Боевой OSINT" состоит из 112 ак. часов, экзамена на сертификат и консультаций с практикующими специалистами. Старт потока: 6 мая Вы научитесь: - Обеспечивать свою безопасность при поиске (Counter-OSINT) - Находить информацию в СlearNet и DarkNet - Автоматизировать сбор аналитики - Находить информацию о юридических или физических лицах как в RU-сегменте, так и за его пределами Курс полезен: - Сотрудникам и руководителям СБ - Пентестерам - HR и коммерческим отделам - Специалистам по бизнес-разведке Академия Кодебай образовательный центр по информационной безопасности для профессионалов @Codeby_Academy +74994441750
Hammasini ko'rsatish...
ℹ️ ПОДРОБНЕЕ
🔎Основы форензики. • Данный материал написан в соавторстве с @mycroftintel • Если вы сидите на Винде – мы идем к вам. Почему – да потому что на Винде удобнее всего собирать криминалистическую информацию, иначе говоря, проводить форензику. Все почему? Правильно. Windows сам содействует активному сбору такой информации. • Первое и самое главное, на что надо обратить внимание – это отключение журнала событий. Win+R, затем вводите eventvwr.msc и вы в святая святых. В этих журналах хранится вся активность системы. Какие программы работали и в какое время, какие устанавливались, например. И многое другое. Для специалиста вся ваша активность за неопределенный период времени как на ладони. Так дела не делаются. Нужно с этим что-то придумывать. • А все уже придумано до нас. Win+R, вводим services.msc и находим в списке Журнал событий Windows. Далее – двойной клик, тип запуска – отключена. Вуаля. Никаких тебе больше журналов. Так что следов от вашей операционной деятельности стало меньше. Но на самом деле, до этого лучше не доводить. Шифруйте вашу систему, чтобы никто в нее даже не смог залезть. • Но если вдруг вы выключать журнал не хотите, то настоятельно рекомендуется чистить его каждый раз перед выходом. Для этого запускаем терминал от имени Администратора (правая кнопка на значке Windows), затем пишем Get-EventLog -LogName * и получаем список логов. Далее пишем Clear-EventLog и после этого название лога. Теперь все чисто, можно выключаться. • И это только первый шаг в обеспечении антифорензики на вашем компьютере. Новые подробности – на канале Mycroft Intelligence и в будущих статьях! S.E. ▪️ infosec.work ▪️ VT
Hammasini ko'rsatish...