Social Engineering
125K subscribers
996 photos
3 videos
9 files
2.19K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
• Очень крутое и актуальное, на текущий момент времени, пошаговое руководство по созданию собственного сервиса для видео и аудиозвонков, что позволит оставаться на связи с семьей в любой момент времени.

• По итогу мы получаем решение, которое:

Работает из одного бинарника — скачал, запустил, работает. Нужен Root, чтобы биндить порты <10K, можете собрать из сорцов (предложения по выпиливанию необходимости рута приветствуются);
Автоматически настраивается — сертификаты, ключи, TURN-сервер всё генерируется само;
Работает за NAT — встроенный TURN-сервер обеспечивает соединение даже в сложных сетевых условиях;
Шифрует всё, кроме TURN — HTTPS + DTLS-SRTP для полной защиты;
Не требует внешних зависимостей — всё работает локально на вашем сервере;
Дешёвое в эксплуатации — нужен только домен (~500₽/год) и VPS (~200₽/месяц).

• Вся необходимая информация по реализации такого решения есть на хабре и на github.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
📞 Как устроены мобильные номера.

Начнем с истории. Самые первые телефоны были предназначены только для конкретных домов и соединялись непосредственно напрямую. Так как прокладывать связь дорого, их использовали либо правительственные органы либо богатые люди. Так как телефония начинает активно развиваться почти сразу же приходит мысль, что соединять телефоны напрямую не разумно, гораздо лучше иметь центр, к которому подключены множество телефонов и данный центр может переключать вас с телефоном, по его номеру. Так появляются телефонистки, которые вручную переключает вас по номеру телефона.

Так собственно и появляется самая первая нумерация в Англии, США и т.д. Но в самом начальном этапе нумерация была децентрализована, не существовало никого стандарта номеров телефонов, как правило это были трехзначные номера, например 867, так как телефонов было довольно мало. И совсем немного времени проходит как уже телефонные линии покрываются почти повсеместно, но так как каждая страна ведет собственную нумерацию, нет возможности позвонить за рубеж, тогда то и возникает идея создание единого стандарта, которому подчинялись бы все люди мира, чтобы у каждого человека был свой уникальный номер, по которому можно дозвониться.

E.123 и E.164 именно под такими номерами Международный Консультационный Комитет по Телефонии и Телеграфии разработал рекомендации согласно которым мы устанавливаем номера и по сей день. Первое правило, все номера в международном формате, без исключения начинаются со знака +.

После знака + идут следующие цифры, которые указывают страну, что и называется кодом страны. Длина может доходить до 6 цифр, но как правило это занимает одну две или три цифры. Основная идея заключается в том, чтобы каждой стране раздать свой номер, внутри которого также есть множество номеров. Как распределить эти номера должно решать правительство данной страны. Как вы видите на карте выше, было принято решения поделить весь мир на 9 частей в соответствии с географической принадлежностью страны, код страны будет начинаться на эту цифру.

Кстати, если вы наберете +8, то вы позвоните в Китай, либо Японию. Но если вы наберете 8 без плюса, то вы также попадаете в Россию. Это было сделано еще в СССР для удобства, чтобы не искать в телефоне знак плюс, для внутренних звонков, если оператор получает от вас телефон без знака плюс с 8, то просто меняет его на +7, но это работает только в России и по сей день. Если вы попробуете набрать такой номер телефона в другой стране, оператор просто скажет что номер некорректный, либо обработает не так как вы ожидаете.

После кода страны идет номер телефона. Таким образом, что для каждой страны мы имеем столько номеров, что хватает на каждого человека проживающего в этой стране.

У каждой страны есть примерно по 10 миллиардов номеров. Формально правительство страны само решает как распоряжаться этими номерами и кому их выдавать, но тем не менее также в выше сказанных рекомендациях E.123 E.164 было рекомендовано использовать всем странам первые 3 цифры из 10 для обозначения региона. Так как каждая страна делится на части, например Россия на субъекты, США на штаты, Италия на провинции и т.д. Количество деления в каждой стране не превышает 1000. Следовательно 3 цифры, в которой можно пронумеровать 1000 номеров, хватает с головой. И данной рекомендации прислушались и выполнили почти все государства, правда в некоторых местах используются первые 4 цифры для обозначения региона.

Последние семь цифр указывают уникальный номер каждого абонента. Если кто-то помнит или знает, раньше были домашние телефоны и как правило там номера были из семи, шести или пяти цифр. Лично у меня было 5 цифр (4-33-28). На самом деле при наборе такого номера оператор автоматически дописывал вначале двойки или шестёрки, чтобы цифр стало семь, затем приписывает номер региона в котором ты находишься затем приписывает код страны в которой ты находишься и по итогу ты просто звонишь в собственный город абоненту номер которого ты указал.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Хотите работать там, где от решений зависят миллионы?

Мошенничество — это сложные схемы, продуманные алгоритмы, десятки подставных транзакций и тысячи строк логов.
Антифрод-аналитики ловят мошенников до того, как те доберутся до денег.

Кто такой антифрод-аналитик?
Это специалист, который анализирует финансовые операции, выявляет подозрительные паттерны и выстраивает защиту бизнеса от потерь.

Где нужны такие специалисты?
🟧в банках и финтех-компаниях
🟧на e-commerce-платформах
🟧в страховых и онлайн-сервисах.
Средняя зарплата по рынку — от 130 000 ₽, и спрос растёт ежегодно.
Рынку не хватает специалистов, умеющих работать с реальными данными и антифрод-системами.

Ждем вас на первом потоке курса «Антифрод-аналитик»!
➡️ ПОДРОБНЕЕ

Онлайн-программа, созданная экспертами из индустрии.
За 4 месяца вы пройдёте путь от нуля до Junior-специалиста.

Что освоим на практике:
🟧 Аntifraud-анализ и работу с транзакционными данными
🟧 Поиск аномалий и моделирование рисков
🟧 Python, SQL, Tableau и Excel
🟧 Анализ логов и событий безопасности
🟧 Построение антифрод-систем с нуля

На курсе вас ждут живые вебинары с авторами, реальные кейсы банков и e-commerce.

Успейте записаться до 1 июня!
Please open Telegram to view this post
VIEW IN TELEGRAM
• Хороший материал по интерфейсу командной строки Linux. Отмечу, что я уже делился этим списком ранее, но у автора появилось несколько новых статей и поэтому это хорошая возможность напомнить вам о данной подборке и других полезных разделах:

Оболочки Linux - общие сведения об оболочках (shell) Linux. Что такое оболочка пользователя, наиболее распространенные оболочки, интерпретация командной строки;
Основы работы в оболочке bash - основы синтаксиса сценариев и встроенные команды оболочки bash;
Основы командной строки в Linux - работа в терминале Linux для начинающих. Как получить подсказку по использованию команд. Как выключить или перезагрузить компьютер. Как посмотреть список процессов и снять зависший. Приоритеты и их изменение из командной строки;
Аналоги команд Windows и Linux - таблица функционального соответствия основных команд командной строки Windows и Linux;
Список наиболее распространенных команд Linux - Перечень наиболее часто используемых команд Linux с кратким описанием и характерными примерами;
Команда export - экспорт переменных окружения и функций в дочерние процессы;
Возможности и настройки команды sudo в Linux - назначение и порядок использования команды sudo. Как выполнить запуск программы с привилегиями суперпользователя, обычным пользователям Linux без ввода пароля root. Примеры настроек содержимого конфигурационного файла /etc/sudoers;
Получение сведений об оборудовании в командной строке Linux - способы получения сведений о компьютерном оборудовании и практические примеры использования команд dmidecode, lspci,lshw и др.
Работа с архиватором tar в Linux - краткое описание и примеры использования архиватора tar для создания резервных копий файлов и каталогов в Linux.
Обновление базы данных часовых поясов в Linux - настройки системного времени в Linux и обновление базы данных часовых поясов публикуемых на сайте международной организации IANA (The Internet Assigned Numbers Authority) в разделе Time Zone Database.

• Дополнительно:

Linux и Windows на виртуальных машинах.
Совместное использование Linux и Windows.
Оборудование и Linux.
Прочее.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• В 1987 году произошло много событий, так или иначе повлиявших на развитие информационных технологий: CompuServe разработала GIF-изображения, Стив Возняк покинул Apple, а IBM представила персональный компьютер PS/2 с улучшенной графикой и 3,5-дюймовым дисководом.

• В это же время незаметно обретала форму ещё одна важная часть интернет-инфраструктуры, которая помогла создать Интернет таким, каким мы знаем его сегодня. В конце 1987 года в качестве интернет-стандартов был установлен набор протоколов системы доменных имен (DNS). Это было событием которое не только открыло Интернет для отдельных лиц и компаний во всем мире, но и предопределило возможности коммуникации, торговли и доступа к информации на поколения вперёд.

• История этого конкретного протокола восходит к 1970-м годам. DNS следовал схеме, используемой многими другими сетевыми протоколами того времени, в том смысле, что он был открытым (не зашифрованным). Он также не устанавливал подлинность того, с кем коннектился, и клиент просто верил в любые ответы, полученные в результате запроса. Как выяснилось, 38 лет назад протокол DNS был доверчив до наивности, и любой решительный злоумышленник мог вторгнуться в трафик запросов DNS. Но тогда DNS был всего лишь небольшим экспериментом.

• До 1987 года Интернет в основном использовался военными, государственными учреждениями и представителями научных кругов. В то время Сетевой информационный центр, управляемый SRI International, вручную поддерживал каталог хостов и сетей. Хоть ранний Интернет и был революционным и дальновидным, не у всех был к нему доступ.

• В тот же период сеть Агентства перспективных исследовательских проектов США, предтеча Интернета, который мы сейчас знаем, превратилась в быстрорастущую среду, в связи с чем предлагались новые схемы именования и адресации. Увидев тысячи заинтересованных учреждений и компаний, желавших изучить возможности сетевых вычислений, группа исследователей ARPANET поняла, что им необходим более современный автоматизированный подход к организации системы именования сети для ожидаемого быстрого роста.

• Два пронумерованных информационных документа RFC 1034 и RFC 1035, были опубликованы в 1987 году неофициальной сетевой рабочей группой, которая вскоре после этого превратилась в Инженерный совет Интернета (IETF). Эти RFC, автором которых являлся специалист по информатике Пол В. Мокапетрис, стали стандартами, на основе которых была построена реализация DNS. Именно Мокапетрис, занесённый в 2012 году в Зал славы Интернета, конкретно предложил пространство имён, в котором администрирование базы данных было чётко распределено, но могло также и развиваться по мере необходимости.

• Помимо предоставления организациям возможности вести свои собственные базы данных, DNS упростила процесс соединения имени, которое могли запомнить пользователи, с уникальным набором чисел — IP-адресом, — который необходим веб-браузерам для перехода на веб-сайт с использованием доменного имени. Благодаря тому, что не нужно было запоминать, казалось бы, случайную последовательность чисел, пользователи могли легко перейти на нужный сайт, и всё больше людей по всему миру могли получить доступ к сети.

• Благодаря совместной работе этих двух аспектов - широкого распространения и сопоставления имен и адресов - DNS быстро приобрела свою конечную форму и превратилась в ту систему, которую мы знаем сегодня.

S.E. ▪️ infosec.work ▪️ VT
К2 Кибербезопасность запускает серию стримов для ИБ-специалистов 🗻

5 встреч в прямом эфире
5 наболевших тем ИБ-комьюнити

🎙 Среди гостей — спикеры из К2 Кибербезопасность, Яндекс, Luntry и других компаний.


Обсудим развитие контейнеров, ИИ и ИБ, безопасную разработку, ТОП навыков для роста ИБ-инженера, а также взгляд бумеров и зумеров на безопасность.

Старт 28 мая в 19:00 (мск). Регистрируйтесь по ссылке, чтобы не пропустить новые выпуски 🔗
Please open Telegram to view this post
VIEW IN TELEGRAM
Очень познавательная статья, автор которой рассказывает про общие принципы построения Wi-Fi - мостов (технические нюансы и практические лайфхаки). Для понимания, если сильно упростить, Wi-Fi радиомост - это две точки доступа, которые смотрят друг на друга узконаправленными антеннами и имитируют обычный "провод", только по воздуху. Но как вообще Wi-Fi сигнал при штатной мощности передатчика в 100 мВт умудряются отправить на десятки километров? Давайте разберемся:

Читать статью [10 min].

• Дополнительно:

Как выглядит современный Wi-Fi и что влияет на его безопасность [Часть 1], [Часть 2] - вы узнаете, как атакуют современный Wi-Fi и какие эффективные методы необходимо использовать для защиты беспроводных сетей.
Большой FAQ про Wi-Fi: хороший чек-лист, который содержит ответы на всевозможные вопросы, которые так или иначе связанны с Wi-Fi. Автор на протяжении 20 лет занимается беспроводными технологиями и начал вести данный список еще в самом начале своей карьеры.
Анализ безопасности Wi-Fi: подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3 (какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации).
Пентест Wi-Fi: полезный чек-лист, который содержит актуальные советы и хитрости на тему пентеста Wi-Fi сетей.
Инструменты для пентеста Wi-Fi: продолжение поста выше, статья включает в себя максимально полный список инструментов для анализа защищенности Wi-Fi.
MindMap WiFi Hacking: самая объемная и актуальная MindMap по анализу защищенности Wi-Fi на сегодняшний день.
Useful Wireless Links: учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Когда происходит ИБ-инцидент, у компании почти нет времени на ошибки. Именно в первые 60 минут становится понятно, удастся ли локализовать проблему быстро или последствия затронут бизнес, клиентов и репутацию.

26 мая в 20:00 МСК приглашаем вас на открытый урок курса «Директор по информационной безопасности (CISO)». На занятии разберём, как CISO оценивает масштаб инцидента, какие данные нужно собрать в первую очередь и как принимать решения в условиях нехватки информации.

Обсудим, кого подключать к инциденту: ИБ, ИТ, юристов, PR, бизнес-заказчиков и руководство. Покажем, как расставлять приоритеты, какие действия нельзя откладывать и как объяснять ситуацию бизнесу через риски, деньги, простой и последствия для компании. Урок будет полезен руководителям и специалистам по информационной безопасности, ИТ-руководителям, тимлидам и тем, кто готовится к управленческой роли в ИБ.

После занятия вы получите понятный управленческий алгоритм действий CISO в критической ситуации и лучше поймёте, как строится взаимодействие между безопасностью и бизнесом.

Подробности и регистрация: https://otus.pw/hrw0/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
В конце 70-х во Франции создали информационную систему видеотекста Minitel, после похожая система Prestel заработала в Великобритании. А в 1980 г. изобретатель Майкл Олдрич придумал Teleputer, который состоял из 14-дюймового телевизора, модема с автонаборщиком номеров и микрокомпьютера на основе процессоров Zilog Z80, который использовал операционную систему CP/M.

В 1983 г. французский магазин Trois Suisses занёс текст из своего каталога в компьютер и выставила это в Minitel. В 1984 г. телепьютер Олдрича начали использовать три ритейлера Tesco, Greggs и Lloyds Pharmacy. Это позволило потребителям выбирать продукты в местных супермаркетах через телевизор и отправлять свой заказ по телефонной линии. Именно с того момента и началась эра онлайн-продаж.

После к уровню электронной коммерции приблизился диалап-провайдер CompuServe. Он в 1984 г. добавил сервис под названием Electronic Mall, который позволял пользователям покупать товары в более чем 100 магазинах через простой интерфейс командной строки.

Летом 1994 г. калифорнийская пиццерия Pizza Hut запустила сервис доставки PizzaNet. Разработчиком проекта стала компания The Santa Cruz Operation (SCO), которая изначально занималась распространением ОС Unix и консультированием по смежным вопросам.

Поскольку это был пробный запуск, сайт был довольно простой (на фото). Пользователи могли через форму только указать, какую пиццу они хотят, а также ввести имя, свой адрес и номер телефона. Технически всё держалось на офлайне, потому что подтверждался заказ по телефону, а платёж наличными принимал курьер.

Примитивный сервис PizzaNet показал другим бизнесменам, что через интернет можно продавать. Однако в то время не было ни безопасности, ни онлайн-оплаты. Эти проблемы через месяц решил NetMarket — сайт, через который разработчик Дэн Кон впервые через онлайн-оплату продал диск Стинга "Ten Summoner’s Tales" своему другу в Филадельфии за $12,48. Операция была зафиксирована как первая интернет-транзакция.

Интересно, что платёжные данные на сервисе шифровались с помощью программы Pretty Good Privacy (PGP), встроенной в браузер Mosaic.

С этого момента стало понятно, что интернет может не только принимать заказы, но и проводить реальные платежи. Так и пошло...

S.E. ▪️ infosec.work ▪️ VT
Практический курс по повышению осведомленности сотрудников и культуры безопасности - Security Awareness

Курс для развития осознанного поведение сотрудников и снижения числа инцидентов, вызванных человеческим фактором.

Одной фишинговой рассылки и обучения в год недостаточно. Нужен системный подход через построение культуры кибербезопасности, чтобы люди в компании были не точкой входа для атаки, а первым барьером на её пути.


Результаты освоения курса:
⚡️Узнаете основные методологии и подходы к построению программ осведомленности (NIST, SANS и др.);
⚡️Научитесь измерять эффективность и результативность процесса: метрики, индикаторы зрелости;
⚡️Поймете, как строить Security Awareness в корпоративной среде.

📅 Старт: 26 июня
Длительность: 4 недели
Удостоверение о повышении квалификации с внесением в федеральный реестр.

👉🏼 Узнать больше о курсе
Интересный инструмент с текстовым интерфейсом - Dive, который позволяет визуально исследовать каждый слой вашего образа. Вы можете "пощупать" файловую систему контейнера на каждом этапе его сборки.

Выглядит это так: перед вами открывается экран, разделённый на две основные части. Слева вы видите список слоёв. Справа отображается дерево файлов текущего выбранного слоя.

Одной из полезных функций является подсветка изменений. Вы можете переключаться между слоями, и программа будет показывать, какие файлы были добавлены, изменены или удалены именно на этом шаге. Dive автоматически анализирует эффективность образа и показывает метрику Wasted Space (потраченное впустую пространство). Это происходит, когда вы, например, копируете файлы в одном слое, а удаляете их в другом. Фактически файлы остаются в истории образа, занимая место, хотя в финальной файловой системе их нет.

https://github.com/wagoodman/dive

Еще больше полезных инструментов можно найти в статье: 6 Docker-фич для продвинутого использования [Часть 1], [Часть 2].

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM