Social Engineering
125K subscribers
981 photos
3 videos
9 files
2.18K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
Как думаете, какую инфу можно вытащить из списанных корпоративных жестких дисков, которые продаются на торгах по банкротству и онлайн-барахолках? Может пароли от учетных записей? Базы клиентов? Сканы документов и другие перс. данные? А может все сразу?

У ребят из Бастион есть хорошая статья, в которой они ответили на все вышеперечисленные вопросы! С помощью бесплатной опенсорс тулзы эксперты смогли вытащить тонну информации, которая принадлежит реальным компаниям (от небольшой транспортной фирмы до гигантской корпорации). Однозначно к прочтению:

https://habr.com/ru/post/967914

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Пока компании тратят миллионы на антивирусы и SIEM-системы, большинство реальных взломов происходит через банальные ошибки конфигурации, слабые пароли и непропатченные сервисы. Разбираем, как работает наступательная безопасность изнутри.
Классическая модель «поставил файрвол — защищён» умерла ещё в 2010-х. Современные атаки строятся на цепочках: фишинг → закрепление в системе → горизонтальное перемещение → эксфильтрация данных. Каждый этап использует легитимные инструменты — PowerShell, WMI, встроенные утилиты Windows. Именно поэтому EDR-решения пропускают до 30% атак на основе техник Living-off-the-Land.

— автор курса OSINT: Технология Боевой Разведки от Академии Кодебай.

Профессиональный тест на проникновение — это методология:
Разведка (OSINT) 🟧 Сканирование 🟧 Эксплуатация 🟧 Постэксплуатация 🟧 Отчётность

Если хотите перейти от чтения новостей об уязвимостях к их самостоятельному поиску, успейте попасть на поток курса по OSINT до 30 апреля.

✔️ До старта курса — 2 дня. Успейте записаться на текущий поток 🟧 программа курса
Please open Telegram to view this post
VIEW IN TELEGRAM
Хорошая статья, в которой перечислены различные инструменты мониторинга системы Linux. Описаны 30 тулз, с помощью которых ваш сервер будет под полным контролем:

Читать статью [13 min].

Кстати, у этого автора есть хорошая статья, в которой перечислены 40 практических советов по усилению безопасности Linux.

Шифрование передаваемых данных;
Минимизация установленного ПО;
Обновление ядра и программного обеспечения Linux;
Используем Linux Security Extensions;
Учетные записи пользователей Linux и строгая парольная политика;
Оценка физической безопасности серверов Linux;
Отключение избыточных служб Linux;
Настройка сетевого экрана на базе Iptables и TCPWrappers;
Харденинг ядра Linux /etc/sysctl.conf и многое другое...

Читать статью [15 min].

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Большинство знает, что в начале 2000-х провайдеры предоставляли доступ в интернет с оплатой по карточкам. Тарифы операторов были разными и отличались друг от друга, но у провайдера РОЛ была безлимитка! Безлимитка эта была только ночная, но по тем временам это было пределом фантастики. Покупка карточки доступа за 300 рублей давала целых 20 часов интернета и безлимитку с 2-х ночи до 9 утра по выходным, а карточка стоимостью 500 рублей несла в себе 50 часов интернета и безлимитку с 2-х ночи до 9-ти утра каждый день. Естественно, многие этим пользовались. Сидеть за компом по ночам – конечно, можно, но не для всех подходит.

Многие шли на хитрость. Силами "Планировщика Windows" и стороннего софта, система конфигурировалась так, чтобы в 2 часа ночи компьютер "просыпался" и начинал дозвон на модемный пул провайдера. У провайдера было 3 номера дозвона, и, естественно, приходилось довольно долгое время дозваниваться, потому что, как правило, по ночам линии были забиты полностью. В итоге рано или поздно соединение устанавливалось, а дальше начиналось скачивание. Например, можно было надобавлять разного софта или mp3 файлов в download manager.

При хороших условиях за ночь можно было скачать около 100 мегабайт. Также были популярны так называемые offline-браузеры, которым можно было скормить URL, а они "грабили" веб-сервер, переходя по всем ресурсам и ссылкам с заданной глубиной вложенности, в результате чего на жестком диске получалась практически полная локальная копия страниц сайта.

Как-то раз случилась забавная история. После переустановки Windows необходимо было заново настроить софт, который автоматически дозванивался до оператора. Пару дней всё было неплохо, пока не начались выходные. В один из дней раздался телефонный звонок. Разъяренный мужик на другом конце провода в очень грубых выражениях допытывался – на кой хрен мы звоним ему на мобилу по ночам и молчим в трубку?!

А соль была в том, что настраивая заново софт для дозвона, была сделана опечатка в одном из номеров, и в итоге вместо провайдера модем звонил на другой номер, который по счастливой случайности оказался прямым городским номером мобильного телефона этого мужика. Модем начинал попытки дозвона, перебирая номера, которые были заняты, дозванивался до мужика, мужик брал трубку, модем через какое-то время рвал соединение, потом снова пытался дозвониться до провайдера, было занято, потом снова подходила очередь мужика... Такое вот было интересное время...

S.E. ▪️ infosec.work ▪️ VT
1
Интересная статья на хабре, автор которой создал систему на базе свежего ядра с конфигурацией tinyconfig. Задача: упаковать весь Linux в один файл с прямой загрузкой через UEFI, достигнув минимально возможного размера без потери способности к загрузке. В итоге получаем рабочую систему, на которой уже можно изучать базовые команды Linux. Она занимает очень мало места, быстро загружается и не требует установки.

Читать статью [13 min].

Дополнительно:

LinuxCard - интересный проект, где автор смог собрать устройство для запуска linux размером с визитную карточку. По ссылке ниже можно найти всю необходимую информацию и повторить процесс создания.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Газпромбанк
🚀 Полный газ в технологическое будущее!

14 мая Газпромбанк.Тех проведет ГПБ КОНФ — для тех, кто создает технологии, а не только их обсуждает.

На одной площадке встретятся представители ИТ, инноваций, науки и обсудят, как сегодня запускать и масштабировать сложные решения в финтехе.

Что ждет участников конференции?

Два трека программы:
⚛️ как Акселератор Газпромбанк.Тех становится агентом технологических изменений
⚛️ какие инженерные решения создаются внутри банка

Реальные кейсы:
🛸 как стартапу зайти в пилот с крупным банком
🛸 что отличает «демо» от промышленного внедрения
🛸 какие требования по безопасности, данным и масштабированию у корпоративного заказчика

А еще нетворкинг по делу: возможность пообщаться с командами акселератора и экспертами банка и презентовать свои проекты.

Когда: 14 мая 2026 в 12:00
Где: Москва, Конгресс-центр Connect


Регистрация уже открыта ⬅️

🌍 Газпромбанк в МАКС
Please open Telegram to view this post
VIEW IN TELEGRAM
Sara: крутая тулза от автора книги "Сети глазами хакера", которая является мощнейшим анализатором безопасности MikroTik RouterOS. Благодаря тулзе мы можем осуществить продвинутый анализ конфигураций и выявить артефакты компрометации маршрутизаторов MikroTik. Кроме того, автор оснастил тулзу механизмом проверки наличия уязвимостей, который анализирует номер версии RouterOS и сопоставляет его с базой CVE MITRE для поиска уязвимостей.

В общем и целом, инструмент пригодится тем, кто заботится о безопасности сетей. Все подробности работы Sara доступны в репозитории:

https://github.com/caster0x00/Sara

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Если любите ковырять Arduino и создавать различные проекты (неважно какие), то у меня для вас есть очень хороший ресурс, который называется Wokwi. Если в двух словах, то это максимально крутой симулятор для отладки собственных проектов. В виртуальной среде можно затестить всевозможные идеи и посмотреть, как все будет работать.

Ко всему прочему следует добавить удобный интерфейс, автокомплит, работающий лучше чем в Arduino IDE, возможность делиться проектами и достаточно полную документацию. Ну и разумеется всё бесплатно, так что добавляем в закладки:

https://wokwi.com

Кстати, еще обратите внимание на один очень известный в узких кругах блог, который ведет AlexGyver - тут можно найти огромное количество мануалов, заметок, проектов, видео и вообще все, что связано с Arduino: https://alexgyver.ru

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Kaspersky
❗️ Через официальный сайт DAEMON Tools распространяется ПО с бэкдором

Эксперты Kaspersky GReAT обнаружили кибератаку в начале апреля 2026 года. Вредонос содержится в известной программе для работы с образами дисков.

На данный момент зафиксировано свыше 2 тысяч заражений более чем в 100 странах. Причём 20% пострадавших устройств находится в России, а порядка 10% из всех затронутых систем в мире — корпоративные.

🔻Как это работает
Злоумышленники скомпрометировали DAEMON Tools начиная с версии 12.5.0.2421 и вплоть до текущей.

При запуске заражённых файлов (что обычно происходит во время включения компьютера или ноутбука) активируется бэкдор. Вредонос инициирует соединение с C2-сервером и выполнение shell-команд. Они, в свою очередь, развёртывают вредоносные нагрузки. Самой распространённой из них является сборщик информации, который способен «узнать» о заражённом устройстве его MAC-адрес, имя хоста, доменное имя DNS, списки запущенных процессов и установленного ПО, язык системы.

В редких случаях злоумышленники развёртывают ранее неизвестный минималистичный бэкдор, используемый для загрузки файлов и выполнения шелл-кода.

Кстати, упомянутые выше файлы имеют цифровую подпись разработчика DAEMON Tools — компании AVB Disc Soft.

▶️Как защититься частному пользователю
🟢Немедленно удалить заражённую программу, если она была загружена.
🟢Выполнить сканирование системы для устранения любых других угроз.

▶️Как защититься корпоративным пользователям
🟢ИБ-команда должна изолировать заражённые устройства с установленным DAEMON Tools.
🟢ИБ-специалистами необходимо провести дополнительную проверку устройств в организации, чтобы предотвратить дальнейшее распространение вредоноса.

▶️Как защититься корпоративным пользователям от подобных атак в будущем
🟢Провести аудит вендоров ПО на соответствие отраслевым стандартам ИБ.
🟢Внедрить строгие протоколы закупок, чтобы ПО для сотрудников соответствовало политикам и требованиям организации.
🟢Внедрять превентивные меры, такие как принцип наименьших привилегий, принцип нулевого доверия, зрелую систему управления учётными записями, для уменьшения ущерба в случае кибератаки.
🟢Применять решение для комплексной защиты всей ИТ-инфраструктуры.
🟢Разработать план реагирования на киберинциденты и убедиться, что в него включены меры для быстрого выявления брешей и минимизации связанных с ними рисков.
🟢Установить на корпоративные устройства надёжное защитное ПО. Например, решения от «Лаборатории Касперского» для малого, среднего и крупного бизнеса.

Подробный разбор кибератаки на DAEMON Tools и индикатор компрометации ПО — в нашем материале на Securelist. А более простым языком — рассказываем в статье на Kaspersky Daily.

💙 Kaspersky в ВК
💬 Kaspersky в Max
💬 Порвали два трояна в Max
Please open Telegram to view this post
VIEW IN TELEGRAM
Нашел интересный проект, который называется Nerdlog - это быстрый TUI-просмотрщик логов с удаленных хостов, с таймлайном, без сервера! Из интересного есть следующее:

Как уже было сказано выше, тут нет необходимости в использовании централизованного сервера. Взаимодействие с удалёнными тачками происходит по SSH.
Логи не скачиваются с удалённых машин целиком, обработка происходит на самих машинах, а в nerdlog попадает уже готовый результат.
Для удобства отрисовывается таймлайн и гистограмма, по которым можно ориентироваться при просмотре логов.

У разработчика есть хорошая статья с подробным описанием его проекта;
GitHub проекта.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Каждый раз, когда сотрудник подносит карту к считывателю, запускается процесс, который снаружи выглядит достаточно банально — считыватель у двери или целый турникет сигнализирует вам о разрешении доступа и вы проходите.

Может показаться, что в этот момент происходит достаточно простой процесс, однако за этой простотой скрыта сложная система: генерация поля, питание карты, установление связи, аутентификация и передача данных.

В обычной эксплуатации этот процесс незаметен. Всё должно происходить быстро и надежно. Но чтобы обеспечить такую незаметность и легкость, за десятки лет инженерам пришлось решить множество задач на уровне физики, протоколов и архитектуры устройств.


Максимально объемный и понятный лонгрид про работу RFID-карт и считывателей: от физики процессов до обмена данными и механизмов защиты. Статья поможет не только разобраться в теме, но и просто заглянуть под капот привычных технологий. Думаю, что многим будет интересно:

Читать статью [18 min].

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM