S.E.Book
24.3K subscribers
366 photos
10 videos
88 files
1.15K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Сотрудничество - @SEAdm1n

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
Download Telegram
Recommended reading before the end of 2022: https://www.osintme.com/index.php/2022/09/10/recommended-reading-before-the-end-of-2022/

A list of publications and free content I found useful and that I recommend reading before the end of the year.
Forwarded from Social Engineering
🔖 A Complete Penetration Testing & Hacking Tools List for Hackers & Security Professionals.

🖖🏻 Приветствую тебя user_name.

• Как ты уже понял из темы, речь пойдет об инструментах, которые активно используются хакерами, пентестерами, используются миллионами профессионалов в области безопасности и тысячами организаций по всему миру. Подборка весьма полезная, особенно для новичков. Добавляйте в закладки:

🧷 https://gbhackers.com/hacking-tools-list/

• Penetration Testing Distributions;
• Docker for Penetration Testing;
• Multi-paradigm Frameworks;
• Vulnerability Scanners;
• Static Analyzers;
• Web Scanners;
• Network Tools;
• Wireless Network Hacking Tools;
• Transport Layer Security Tools;
• Web Exploitation;
• Hex Editors;
• File Format Analysis Tools;
• Defense Evasion Tools;
• Hash Cracking Hacking Tools;
• Windows Utilities;
• DDoS Tools;
• Social Engineering Tools;
• OSINT Tools;
• Anonymity Tools;
• Reverse Engineering Tools;
• CTF Tools.

@S.E. #Tools
Forwarded from Social Engineering
💬 Standoff Talks. Записи докладов и презентации.

🖖🏻 Приветствую тебя user_name.

• 22 ноября прошел второй митап Standoff Talks для энтузиастов и профессионалов offensive и defensive security.

• Для тех кто пропустил это событие, рекомендую ознакомиться с интересными докладами, которые опубликованы на YT:

Коллаборативные платформы для анализа защищённости;
Taken Under. Постэксплуатация взломанного сетевого оборудования;
История Codeby на Standoff;
Глазами SOC: типичные ошибки red team;
OAuth 2.0 и как его разламывать;
37 слайдов про багбаунти;
Круглый стол по багбаунти.

• Презентации спикеров можно найти в этом посте: https://t.me/standoff_365/67
Forwarded from Social Engineering
👨🏻‍💻 Курс от ATT&CK.

• ATT&CK представляет собой базу знаний и систему классификаций действий злоумышленников, предпринимаемых ими в ходе кибератак. ATT&CK описывает вредоносные действия направленные против нескольких видов инфраструктур:

- ATT&CK for Enterprise — корпоративные сети и облачные вычисления;
- ATT&CK for ICS — системы промышленной автоматизации;
- ATT&CK for Mobile — мобильные устройства.

🖖🏻 Приветствую тебя user_name.

• Найти хороший курс — дело не из легких. Многие из них долгие, скучные, бесполезные и очень дорогие (если затрагивать платные курсы). Сегодня поделюсь ссылкой на очень полезный и бесплатный курс, который будет интересен всем #ИБ специалистам.

• Речь идет о курсе "Using ATT&CK for Cyber Threat Intelligence", который состоит из 5 видео уроков, где рассказывается о том, что такое ATT&CK, как ее применяют специалисты при анализе киберугроз, рассматриваются конкретные примеры реальных киберпреступных группировок и представлены задания для самостоятельной практики.

🧷 Описание курса и необходимый материал: https://attack.mitre.org/resources/training/cti/

@S.E. #ИБ
Forwarded from SecAtor
На днях Лаборатория Касперского разместила статью "Безопасно ли использовать Avast в 2023 году?", в которой с разбегу наскочила на чешскую инфосек компанию. Мы, честно говоря, немного удивились.

Оказалось, что Касперские отзеркалили статью Avast "Безопасно ли использовать Касперского в 2023 году?", в которой те объясняют, что продукты ЛК плохие, потому что русские. Статья появилась аж в апреле 2022 года и с тех пор регулярно обновляется. В качестве примеров вредности KIS и прочих решений приводятся меры ряда правительств западных стран, которыми ограничивается функционирование ПО Касперских на их территории. На этом, собственно, все. "Покупайте продукты Avast, они более diversity и LGBTQ+ friendly".

Правда с фактурой у Касперских получилось сильно лучше - тут и взлом сети Avast хакерами в 2019, и слежка за пользователями, и скандал с продажей клиентских данных их дочкой Jumpshot (забыли еще про уязвимость в движке JavaScript в марте 2020 года).

Что можно сказать? Поведение Avast, безусловно, крысиное.

Была надежда, что кроме Гашека, Pz.38(t) и пива, чехи сделают еще что-нибудь хорошее. Например, Avast.

Зря надеялись, не сделали.
Общедоступная и неочевидная практика OSINT, методы и кейсы.

https://youtu.be/0vh4te9aX8E

#OSINT
CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени. Система собирает все необходимые данные из Twitter и объединяет с данными NIST NVD.

• Информация на сайте обновляется каждую минуту.
• Мы можем настроить вывод данных о CWE, информации о CVE, настроить автоматическое обновление, и оценки CVSS v2.0 и CVSS v3.0
• Есть оценка уязвимости. Показано кол-во твитов\ретвитов для каждой CVE.

🧷 https://cvetrends.com/

#ИБ