S.E.Book
24.4K subscribers
356 photos
11 videos
88 files
1.13K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Сотрудничество - @SEAdm1n

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
Download Telegram
👤 Анонимная сеть в 200 строк кода на Go.

• Реализации анонимных сетей всегда стремятся быть как можно проще, доступнее для понимания, как на теоретическом, так и на программном уровнях. Такие условия становятся необходимыми вследствие одного из основных принципов построения безопасных программ — чем проще объяснить, тем легче доказать. Но к сожалению теория часто может расходиться с практикой, и то, что легко объяснить в теории, может быть проблематично объяснять на коде.

• Вследствие этого, можно сказать just-for-fun, у меня появился вопрос: можно ли реализовать анонимную сеть настолько малую, чтобы её программный код смог понять даже начинающий программист за короткое время?

https://habr.com/ru/articles/745256/

#Golang #Сети #Анонимность
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 SSH Penetration Testing (Port 22).

Introduction to SSH;
SSH Installation;
SSH Port Scanning;
Methods to Connect SSH
;
Terminal Command (Linux);
Putty (Windows);
Port Redirection;
Establish SSH connection using RSA key;
Exploit SSH with Metasploit
;
SSH Key Persistence- Post Exploitation;
Stealing the SSH key;
SSH login using pubkey;
SSH Password cracking.

📎 https://www.hackingarticles.in/ssh-penetration-testing-port-22/

#ssh #пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
🗺 Карта социальных сетей.

• В настоящее время, львиную долю грязной работы за хакера выполняют социальные сети. Просто зайди в instagram и узнаешь многое о компании и ее сотрудниках: откуда они пришли, где учились, как долго и кем работают. ВК или FaceBook расскажет всё про их интересы и поможет определить членов семьи, знакомых, друзей, коллег по работе или учебе. Twitter — о привычках и распорядке. Instagram даже предоставит геолокацию и завершит образ потенциальной жертвы. Основная часть «кражи личности» происходит еще до начала атаки.

• По ссылке ниже, ты можешь найти список всех социальных сетей: 25 различных категорий, 660 актуальный ссылок, удобный формат и полезные инструменты. Весьма полезный список для выполнения определенных задач:

https://www.ovrdrv.com/Social-Media-Map.pdf

#OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔧 Аппаратный взлом для обхода паролей BIOS.

• Перед вами руководство для начинающих, в котором описан обход пароля BIOS на ноутбуках Lenovo.

https://habr.com/ru/post/741992/

#ИБ #Железо
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
🔐 Реальный сценарий взлома корпоративной сети.

• В данной статье речь пойдет о ситуации, в которой у пентестеров не было прямого доступа к компьютеру, а хосты оказались неуязвимы к популярным атакам. И все же несколько мелких ошибок администраторов привели к тому, что защита рассыпалась.

• В статье ты найдешь пошаговый разбор взлома корпоративной сети и кое-какие рекомендации по защите: https://habr.com/ru/company/bastion/blog/713600/

#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
🐥 Кунг-фу стиля Linux.

🟢 Удобная работа с файлами по SSH;
🟢 Мониторинг дисковой подсистемы;
🟢 Глобальный поиск и замена строк с помощью ripgrep;
🟢 Упрощение работы с awk;
🟢 Наблюдение за файловой системой;
🟢 Наблюдение за файлами;
🟢 Удобный доступ к справке при работе с bash;
🟢 Великая сила make;
🟢 Устранение неполадок в работе incron;
🟢 Расшаривание терминала в браузере;
🟢 Синхронизация настроек;
🟢 Бесплатный VPN по SSH;
🟢 Превращение веб-приложений в полноценные программы;
🟢 Утилита marker и меню для командной строки;
🟢 Sudo и поворот двух ключей;
🟢 Программное управление окнами;
🟢 Организация работы программ после выхода из системы;
🟢 Регулярные выражения;
🟢 Запуск команд;
🟢 Разбираемся с последовательными портами;
🟢 Базы данных — это файловые системы нового уровня;
🟢 О повторении кое-каких событий сетевой истории;
🟢 PDF для пингвинов.

#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
#вакансия #удалённо #job #remote #parttime #преподаватель #DevSecOps

Компания: 🦉OTUS – образовательная платформа. Мы 6 лет специализируемся на курсах для IT-специалистов разного уровня: от junior до senior. У нас более 140 авторских курсов. И мы проверяем знания наших клиентов еще до начала обучения, чтобы порекомендовать им наиболее подходящие курсы.

Вакансия: преподаватель онлайн-курса Внедрение и работа в DevSecOps
Преподаватель использует презентацию с теорией и практические примеры, чтобы раскрыть тему.

Наши методисты помогут вам освоить лучшие инструменты и практики преподавания. И это отличная возможность, чтобы:
публично выступать и работать с аудиторией;
научиться давать обратную связь;
структурировать свои знания.

Локация: удаленно; сами определяете нагрузку и выбираете, на какие темы преподавать. Занятия проходят в вечернее время.

Вознаграждение 💰
Ставка за 1 вебинар (полтора часа) – от 4000 до 6000 руб.
Есть дополнительные активности на ваше усмотрение, они оплачиваются отдельно.

У нас классная команда 600+ экспертов с уникальными компетенциями из различных компаний. Мы учимся друг у друга, советуемся, помогаем, делимся опытом, обсуждаем новости как в преподавании, так и по проектам.

Вы сможете:
🎁 проходить наши курсы со скидкой;
💪 набирать себе команду из лучших студентов;
💸 совмещать с текущей фулл-тайм загрузкой.

Хотите узнать больше? @HR_Nikita
📚 Словари для брута WPA/WPA2.

WPS_PINS:
О словаре - Словарь для PIXEL DUST атак;
Кол-во знаков - 8 символов;
Формат - .txt;
Вес - (Без сжатия) - 95МБ.

RUS_PHONE:
О словаре - Словарь содержит номера формата 9XXXXXXXXXX и 89XXXXXXXXXX;
Кол-во знаков - 12-12 символов;
Формат - .txt;
Вес - (Без сжатия) - 18,1 ГБ.

00000000-99999999:
О словаре - Цифровые комбинации в 8 символов;
Кол-во знаков - 8 символов;
Формат - .txt;
Вес - (Без сжатия) - 953 МБ.

000000000-999999999:
О словаре - Цифровые комбинации в 9 символов;
Кол-во знаков - 9 символов;
Формат - .txt;
Вес - (Без сжатия) - 10,2 ГБ.

mail.ru-alleged:
О словаре - Пароли из базы mail.ru;
Кол-во знаков -
Формат - .txt;
Вес - (Без сжатия) - 46,1 МБ.

vk:
О словаре - Пароли из базы vk;
Кол-во знаков -
Формат - .txt;
Вес - (Без сжатия) - 122 МБ.

Top109Million-probable-v2:
О словаре - Топ популярных паролей;
Кол-во знаков -
Формат - .txt;
Вес - (Без сжатия) - 1,06 ГБ.

3WiFi_WiFiKey:
О словаре - Пароли с 3WiFi (карта с паролями от вафель);
Кол-во знаков - 6-11;
Формат - .txt;
Вес - (Без сжатия) - 112 МБ.

• Онлайн:
https://weakpass.com/ (База словарей) (Не реклама);
https://manytools.org/network/password-generator/ (генератор паролей по нуждам).

• Источник: https://xss.is/threads/89348/
• Если возникают проблемы с открытием ссылок, воспользуйтесь VPN.

#Bruteforce #WPA
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Почти год назад мы писали, как LockBit сами стали жертвой утечки. Один из разработчиков в команде вымогателей слил исходники новой версии ПО LockBit 3.0, включая и сборщик для новейшего шифровальщика.

Наши тогдашние предположения о том, что ransomware широко расползется по киберподполью подтвердили исследователи из Лаборатории Касперского, которые отследили и изучили более сотни новых вариантов, созданных с помощью утекшего LockBit 3.0 Ransomware Builder.

По факту этот инструмент позволял любому создать свою собственную версию программы-вымогателя.

Сразу после утечки исследователи ЛК в ходе реагирования на инцидент обнаружили вторжение ransomware, которая использовала код Lockbit 3, но с совершенно другой схемой вымогательства выкупа.

Злоумышленник использовал записку о выкупе с заголовком, связанным с ранее неизвестной группой под названием NATIONAL HAZARD AGENCY.

В обновленной записке о выкупе была прямо указана сумма, подлежащая уплате за получение ключей расшифровки, а также перенаправление в службу Tox и электронную почту, в отличие от LockBit, которая, как правило, не упоминала в записке сумму и имела собственную платформу для переговоров.

Причем NATIONAL HAZARD AGENCY - далеко не единственная банда киберпреступников, которая нашла применение утекшему в сеть сборщика LockBit 3.0, среди других злоумышленников отметились, как известно, Bl00dy и Buhti.

Телеметрия Лаборатории Касперского зафиксировала в общей сложности 396 различных образцов LockBit, из которых 312 артефактов были созданы с использованием просочившихся сборщиков.

Причем в 77 образцах в записке о выкупе не упоминается LockBit. Были идентифицированы и другие образцы, созданные с использованием неизвестных билдеров, датированные июнем и июлем 2022 года.

Измененная записка о выкупе без ссылки на Lockbit или с другим контактным адресом (почта/URL), безусловно, указывает на возможное злоупотребление конструктором другими лицами, кроме «оригинального» Lockbit.
Forwarded from SecurityLab.ru
114 выпуск свежих Security-новостей с Александром Антиповым: наука, хакеры и путаница во времени

Слушайте, смотрите и делитесь с друзьями. Подробности найдете по ссылкам.

О чем расскажем сегодня?

🤖 Xbox научит плохих парней хорошим манерам. Для нарушителей порядка ввели штрафную систему.

☺️ Не только котики и мемы. Наши любимые сервисы — новое поле для хакерских забав.

👨‍💻 Программирование как национальная идея? В России не хватает до 700 тысяч специалистов.

👀 Путаница во времени. Функция STS в Windows Server отправляет серверы в будущее.

Через неделю увидимся! Не скучайте 😉

#SecurityДайджест #кибербезопасность #новостивмире #cybersecurity

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
👤 Анонимная сеть в 200 строк кода на Go.

• Реализации анонимных сетей всегда стремятся быть как можно проще, доступнее для понимания, как на теоретическом, так и на программном уровнях. Такие условия становятся необходимыми вследствие одного из основных принципов построения безопасных программ — чем проще объяснить, тем легче доказать. Но к сожалению теория часто может расходиться с практикой, и то, что легко объяснить в теории, может быть проблематично объяснять на коде.

• Вследствие этого, можно сказать just-for-fun, у меня появился вопрос: можно ли реализовать анонимную сеть настолько малую, чтобы её программный код смог понять даже начинающий программист за короткое время?

https://habr.com/ru/articles/745256/

#Golang #Сети #Анонимность
Please open Telegram to view this post
VIEW IN TELEGRAM
🐍 Python для сетевых инженеров.

• Отличный курс на русском языке (66 часов полезного материала), который будет очень полезен сетевым инженерам:

Часть 1. Вводная лекция;
Часть 2. Вводная лекция;
Часть 1. Основы Git;
Часть 2. Основы Git и Github;
Часть 3. Утилита pyneng для тестирования и сдачи заданий;
Часть 1. slack, Основы python;
Часть 2. Основы python;
Часть 3. Выбор редактора, редактор Mu;
Часть 1. Числа. Строки;
Часть 2. Методы строк, форматирование строк;
Часть 3. Форматирование строк. Списки;
Часть 4. Списки;
Часть 1. Словари;
Часть 2. Кортежи, множества, булевы значения, преобразование и проверка типов данных;
Часть 3. Создание базовых скриптов;
Часть 1. Условия if/elif/else;
Часть 2. Цикл for, while;
Часть 3. Операторы break, continue, pass. Обработка исключений;
Часть 1. Основы работы с файлами;
Часть 2. Примеры работы с файлами;
Часть 3. Примеры работы с файлами;
Часть 1. Функции;
Часть 2. Функции;
Часть 3. Функции;
Часть 1. Распаковка переменных, генераторы списков, множеств, словарей;
Часть 2. Полезные функции: print, range, sorted, enumerate;
Часть 3. Полезные функции: zip, lambda, map, filter, all, any;
Часть 1. Модули;
Часть 2. Модули;
Часть 1. Полезные модули: subprocess;
Часть 2. Полезные модули: os, ipaddress, tabulate;
Часть 3. Полезные модули: glob, pprint;
Часть 1. Синтаксис регулярных выражений;
Часть 2. Синтаксис регулярных выражений;
Часть 3. Синтаксис регулярных выражений;
Часть 1. Модуль re. Объект Match. Функция search;
Часть 2. Модуль re. Функция finditer, флаги;
Часть 3. Модуль re. Функция findall, split, sub;
Unicode;
Часть 1. CSV;
Часть 2. JSON;
Часть 3. YAML;
Часть 1. Подключение к оборудованию. Модуль pexpect;
Часть 2. Модуль pexpect;
Часть 3. Модуль pexpect;
Часть 4. Модуль telnetlib;
Часть 1. Модуль paramiko;
Часть 2. Модуль netmiko;
Часть 1. Одновременное подключение к нескольким устройствам;
Часть 2. Модуль concurrent futures. Метод executor.map;
Часть 3. Модуль concurrent.futures. Метод submit;
Часть 1. Jinja2. Основы;
Часть 2. Jinja2. Синтаксис шаблонов;
Часть 3. Jinja2. Использование include и наследование шаблонов;
Часть 1. TextFSM. Основы;
Часть 2. TextFSM. Синтаксис шаблонов;
Часть 3. TextFSM. Clitable;
Часть 1. ООП. Основы;
Часть 2. ООП. Основы;
Часть 3. ООП. Основы;
Часть 1. ООП. Специальные методы;
Часть 2. ООП. Специальные методы;
Часть 1. ООП. Наследование;
Часть 2. ООП. Наследование;
Часть 1. Продолжение обучения;
Часть 2. Продолжение обучения;

#Python
Please open Telegram to view this post
VIEW IN TELEGRAM
🟢 SSH-туннели: практические примеры использования и важные функции.

- Как устроены SSH-туннели;
- Как создать SSH-туннель и настроить его параметры;
- SSH Proxy: как организовать доступ к любой системе (обращение к проксируемому серверу);
- Зачем нужны динамические SSH tunnels;
- Команды и практическое применения функций SSH-туннелей;
- Реализация SSH tunnels в Windows;
- Безопасны ли SSH-туннели?

🧷 https://selectel.ru/blog/ssh-tunnels/

#SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
🟢 Основы документирования сетей. Как рисовать понятные и красивые схемы на примере типового дизайна сети.

Введение;
Чем рисовать? Visio;
Чем рисовать? Diagrams.net;
Структурная схема сети;
L3 схема сети;
L2 схема сети;
Расположение оборудования в стойке;
IP-план;
Описание настроек;
Заключение.

#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 Очень ценные советы и методы использования ChatGPT в OSINT.

https://osintnewsletter.com/p/17

#ChatGPT #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM