📞 Как использовать приложения-телефонные справочники для исследований.
• Часто исследования открытых источников представляют собой поиск информации, опубликованной самими объектами исследования, например документов о регистрации компаний и профилей в социальных сетях. Однако пока мобильные приложения продолжают собирать личные данные пользователей, эту информацию будет возможно найти с помощью исследования открытых источников, поскольку информация часто либо публикуется самими пользователями (через подобные приложения), либо попадает в утечки.
• Сегодня предлагаю тебе ознакомиться с интересной статьей "Как использовать приложения-телефонные справочники для исследований" от интернет-издания bell¿ngcat.
🔖 Читать статью.
‼️ Другую полезную информацию, ты сможешь найти в нашем канале по хештегу #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Телефонные справочники используются исследователями неоправданно редко, однако тому есть причины — обычно для этого необходим дополнительный номер телефона, фейковые аккаунты, а также очень много терпения.• Часто исследования открытых источников представляют собой поиск информации, опубликованной самими объектами исследования, например документов о регистрации компаний и профилей в социальных сетях. Однако пока мобильные приложения продолжают собирать личные данные пользователей, эту информацию будет возможно найти с помощью исследования открытых источников, поскольку информация часто либо публикуется самими пользователями (через подобные приложения), либо попадает в утечки.
• Сегодня предлагаю тебе ознакомиться с интересной статьей "Как использовать приложения-телефонные справочники для исследований" от интернет-издания bell¿ngcat.
🔖 Читать статью.
‼️ Другую полезную информацию, ты сможешь найти в нашем канале по хештегу #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
• Недовольный участник «партнерской программы» вымогателя Conti слил в сеть руководства и технические мануалы, используемые хакерами для обучения своих «партнеров». Документы рассказывают, как получить доступ к чужой сети, осуществить боковое перемещение, расширить доступ, а затем похитить данные перед шифрованием.
• Документация была опубликована на форуме XSS.IS (ex DaMaGeLaB): https://xss.is/threads/54874/
У автора слива возник финансовый конфликт с авторами Conti, и таким образом он решил отомстить.
• Новость: https://xakep.ru/2021/08/06/conti-leak/
• Материал: https://t.me/S_E_Reborn/781 || https://www.sendspace.com/file/qmgq3v
• Тред: https://xss.is/threads/54874/
Твой S.E. #ransomware #Новости #Conti
• Документация была опубликована на форуме XSS.IS (ex DaMaGeLaB): https://xss.is/threads/54874/
У автора слива возник финансовый конфликт с авторами Conti, и таким образом он решил отомстить.
• Новость: https://xakep.ru/2021/08/06/conti-leak/
• Материал: https://t.me/S_E_Reborn/781 || https://www.sendspace.com/file/qmgq3v
• Тред: https://xss.is/threads/54874/
Твой S.E. #ransomware #Новости #Conti
👤 OpenContacts.
Поддержание нашей свободы требует постоянной бдительности.
© Кевин Митник • Искусство обмана.
• OpenContacts — Изолированный справочник контактов. Если записать контакты в этой тулзе, то ни одно приложение на смартфоне не получит доступ к Вашим контактам (пока сами не разрешите). Это приложение сохраняет контакты в собственной базе данных, отдельно от контактов Android. Софт является опенсорсным.
• Скачать: https://f-droid.org/en/packages/opencontacts.open.com.opencontacts/
• Более подробно о приложении, можете прочитать у Дяди джаза: https://t.me/tvoijazz/1622
‼️ Другую полезную информацию, ты сможешь найти в нашем канале по хештегу #Анонимность и #Android. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Поддержание нашей свободы требует постоянной бдительности.
© Кевин Митник • Искусство обмана.
🖖🏻 Приветствую тебя user_name.• Вчера была опубликована статья: Как использовать приложения-телефонные справочники для исследований. Сегодня, разберем интересное приложение, благодаря правильному использованию которого, твой список контактов будет в безопасности.
• OpenContacts — Изолированный справочник контактов. Если записать контакты в этой тулзе, то ни одно приложение на смартфоне не получит доступ к Вашим контактам (пока сами не разрешите). Это приложение сохраняет контакты в собственной базе данных, отдельно от контактов Android. Софт является опенсорсным.
• Скачать: https://f-droid.org/en/packages/opencontacts.open.com.opencontacts/
• Более подробно о приложении, можете прочитать у Дяди джаза: https://t.me/tvoijazz/1622
‼️ Другую полезную информацию, ты сможешь найти в нашем канале по хештегу #Анонимность и #Android. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
⚠️ Коллекция инструментов для создания фейков.
Using generative adversarial networks (GAN), we can learn how to create realistic-looking fake versions of almost anything, as shown by this collection of sites that have sprung up in the past month.
• Хороший инструмент, может занять место в арсенале социального инженера. Информация и сама тулза, была найдена на одном канале посвящённом #OSINT — @molfar_bi
🧷 https://thisxdoesnotexist.com/
• Дополнительная информация:
• Dealacc — сервис который может создать фейк чек, перевод, историю переводов, баланс и многое другое.
• ScreenChat — фейк SMS + iMessage на iPhone.
• Zeoob — фейковые посты и переписки в Whatsapp, Facebook, Snapchat, Twitter и Instagram.
• FakeDetail — с помощью этого сервиса можно создавать фейк профили, посты, переписки в различных мессенджерах (раздел Social Media). Можно сгенерировать почту по заданным параметрам и еще десятки функций и возможностей.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ #tools и #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Using generative adversarial networks (GAN), we can learn how to create realistic-looking fake versions of almost anything, as shown by this collection of sites that have sprung up in the past month.
🖖🏻 Приветствую тебя user_name.• This X Does Not Exist — отличная подборка веб-ресурсов, которые используют алгоритм машинного обучения для генерации реалистичных фейков человека, резюме, музыкальных видео и картин. Профили политических деятелей, которые создал искусственный интеллект, вдохновляясь фотографиями депутатов британского парламента, пригодятся для запуска фейковой предвыборной кампании и других целей.
• Хороший инструмент, может занять место в арсенале социального инженера. Информация и сама тулза, была найдена на одном канале посвящённом #OSINT — @molfar_bi
🧷 https://thisxdoesnotexist.com/
• Дополнительная информация:
• Dealacc — сервис который может создать фейк чек, перевод, историю переводов, баланс и многое другое.
• ScreenChat — фейк SMS + iMessage на iPhone.
• Zeoob — фейковые посты и переписки в Whatsapp, Facebook, Snapchat, Twitter и Instagram.
• FakeDetail — с помощью этого сервиса можно создавать фейк профили, посты, переписки в различных мессенджерах (раздел Social Media). Можно сгенерировать почту по заданным параметрам и еще десятки функций и возможностей.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ #tools и #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🧩 RFID и Социальная Инженерия.
• Что можно делать с помощью таких инструментов? Практически любую задачу, связанную с RFID, которая тебе когда-либо понадобится: тестирование, взлом, анализ, эмуляция, чтение, запись, отладка, программирование и т.д.
• Относительно скоро на рынке появится новый инструмент, о котором ты уже наверняка слышал, это Flipper Zero. Лично мое мнение — Flipper будет активно использоваться и применяться социальными инженерами (и не только) для выполнения различных задач, связанных с аудитом физической безопасности различных организаций.
• Вчера была опубликована отличная статья "Какие бывают RFID протоколы и как их похекать с помощью Flipper Zero", которая будет полезная всем, кто интересуется #СИ. В статье сравнивается два основных типа RFID меток, описываются основные протоколы и работа с ними с помощью Flipper Zero — читать, эмулировать, сохранять, перезаписывать. Показано как сохранить во Флиппер RFID-ключи от домофона, офиса, спортзала, и что Флиппер может прочитать из банковской карты.
🧷 Читать статью: https://habr.com/ru/company/flipperdevices/blog/571838/
• Не забывай, что изучение различных аспектов физической безопасности для социального инженера играют важную роль. И данная статья будет отличным дополнением к уже опубликованному материалу:
• СКУД, Социальная инженерия и физическая безопасность.
• Делаем копию карты-пропуска по фото.
• RFID Pentester Pack.
• Социальная инженерия и физическая безопасность.
• Red team: пентест одновременно двух организаций.
• Социальная инженерия, физическое проникновение на территорию организации.
• Lock Picking. Руководство по взлому сейфов и замков.
• Социальная инженерия. Lockpicking.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ #OSINT #Пентест и #Lockpicking. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Если перед Социальным Инженером стоит цель "Проникнуть на территорию организации" то для выполнения поставленной задачи может потребоваться не мало инструментов. От специальной одежды, которая не будет вызывать подозрения, до инструментов для работы с RFID.• Что можно делать с помощью таких инструментов? Практически любую задачу, связанную с RFID, которая тебе когда-либо понадобится: тестирование, взлом, анализ, эмуляция, чтение, запись, отладка, программирование и т.д.
• Относительно скоро на рынке появится новый инструмент, о котором ты уже наверняка слышал, это Flipper Zero. Лично мое мнение — Flipper будет активно использоваться и применяться социальными инженерами (и не только) для выполнения различных задач, связанных с аудитом физической безопасности различных организаций.
• Вчера была опубликована отличная статья "Какие бывают RFID протоколы и как их похекать с помощью Flipper Zero", которая будет полезная всем, кто интересуется #СИ. В статье сравнивается два основных типа RFID меток, описываются основные протоколы и работа с ними с помощью Flipper Zero — читать, эмулировать, сохранять, перезаписывать. Показано как сохранить во Флиппер RFID-ключи от домофона, офиса, спортзала, и что Флиппер может прочитать из банковской карты.
🧷 Читать статью: https://habr.com/ru/company/flipperdevices/blog/571838/
• Не забывай, что изучение различных аспектов физической безопасности для социального инженера играют важную роль. И данная статья будет отличным дополнением к уже опубликованному материалу:
• СКУД, Социальная инженерия и физическая безопасность.
• Делаем копию карты-пропуска по фото.
• RFID Pentester Pack.
• Социальная инженерия и физическая безопасность.
• Red team: пентест одновременно двух организаций.
• Социальная инженерия, физическое проникновение на территорию организации.
• Lock Picking. Руководство по взлому сейфов и замков.
• Социальная инженерия. Lockpicking.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ #OSINT #Пентест и #Lockpicking. Твой S.E.
🧠 Социальная Инженерия и обход биометрической системы безопасности.
Социальный Инженер ожидает от своей цели подозрение и недоверие, и он всегда подготавливается, чтобы недоверие превратить в доверие.
Хороший социальный инженер планирует атаку подобно шахматной игре, предполагая вопросы, которые жертва может задать, так что у него могут быть готовы подходящие ответы.
• Компания, проводившая пентест банка, привлекла Дженни для проверки эффективности работы системы биометрической идентификации. Задача состояла в том, чтобы проникнуть за охраняемый периметр и вставить флешку со специальным ПО в один из корпоративных компьютеров.
• Традиционный вариант с пожарной тревогой и эвакуацией персонала из здания Дженни отмела. Понаблюдав за тем, как выглядят и ведут себя сотрудники, проходящие за дверь, снабженную сканером отпечатка пальца, девушка подобрала более подходящий план действий. Она оделась в соответствии с дресс-кодом, но загипсовала себе руку. При этом у нее все же оставалась возможность прикоснуться «больной» рукой к сканеру.
• Неуклюже прикладывая палец к сканеру, Дженни сетовала на то, что «тупой замок опять не работает». Наблюдавший за этим охранник попытался помочь и со словами «а вы поплотнее прижать попробуйте» поднажал на больную руку. Это не помогло, а Дженни сделала вид, что от еще одной подобной попытки она потеряет сознание от боли. Сердобольный секьюрити вошел в положение и открыл «сотруднице» дверь своим отпечатком. Так Дженни выполнила свою задачу, а банк провалил #пентест.
• Оригинал интервью и другие истории от Дженни: https://darknetdiaries.com/transcript/90/
• Перевод на RU: https://habr.com/ru/company/searchinform/blog/571024/
‼️ Данная история еще раз доказывает, что основы социальной инженерии не претерпели существенных изменений за века — менялись только формы и детали приемов. Советую обратить внимание на другие истории и методы применяемые Социальными Инженерами на практике. Найти нужный материал ты можешь по хештегу #СИ. Твой S.E.
Социальный Инженер ожидает от своей цели подозрение и недоверие, и он всегда подготавливается, чтобы недоверие превратить в доверие.
Хороший социальный инженер планирует атаку подобно шахматной игре, предполагая вопросы, которые жертва может задать, так что у него могут быть готовы подходящие ответы.
🖖🏻 Приветствую тебя user_name.• Сегодня ты узнаешь, как с помощью Социальной Инженерии, девушка смогла обойти биометрическую защиту и проникла на охраняемый периметр организации. К слову, девушка, которую зовут Дженни Редклифф, отличный Социальный Инженер и востребованный подрядчик крупных #ИБ компаний, которые ищут уязвимости не только в ИТ-инфраструктуре, но и в персонале.
• Компания, проводившая пентест банка, привлекла Дженни для проверки эффективности работы системы биометрической идентификации. Задача состояла в том, чтобы проникнуть за охраняемый периметр и вставить флешку со специальным ПО в один из корпоративных компьютеров.
• Традиционный вариант с пожарной тревогой и эвакуацией персонала из здания Дженни отмела. Понаблюдав за тем, как выглядят и ведут себя сотрудники, проходящие за дверь, снабженную сканером отпечатка пальца, девушка подобрала более подходящий план действий. Она оделась в соответствии с дресс-кодом, но загипсовала себе руку. При этом у нее все же оставалась возможность прикоснуться «больной» рукой к сканеру.
• Неуклюже прикладывая палец к сканеру, Дженни сетовала на то, что «тупой замок опять не работает». Наблюдавший за этим охранник попытался помочь и со словами «а вы поплотнее прижать попробуйте» поднажал на больную руку. Это не помогло, а Дженни сделала вид, что от еще одной подобной попытки она потеряет сознание от боли. Сердобольный секьюрити вошел в положение и открыл «сотруднице» дверь своим отпечатком. Так Дженни выполнила свою задачу, а банк провалил #пентест.
• Оригинал интервью и другие истории от Дженни: https://darknetdiaries.com/transcript/90/
• Перевод на RU: https://habr.com/ru/company/searchinform/blog/571024/
‼️ Данная история еще раз доказывает, что основы социальной инженерии не претерпели существенных изменений за века — менялись только формы и детали приемов. Советую обратить внимание на другие истории и методы применяемые Социальными Инженерами на практике. Найти нужный материал ты можешь по хештегу #СИ. Твой S.E.
🔖 Phishing Methodology. Методология фишинга.
#Фишинг — один из самых распространенных векторов атак на сегодняшний день, и одно из популярнейших направлений Социальной Инженерии.
• Основная составляющая фишинга в том, что данный метод атаки позволяет нам обходить самые продвинутые защитные системы, воздействуя на людей и на их эмоции так, что они совершают действия, нужные атакующему.
• Отличный ресурс, который был найден мной буквально на днях, описывает методологию фишинга. Ссылку можно смело добавлять добавить в арсенал Социального Инженера для изучения и послед. использования.
🧷 https://book.hacktricks.xyz/phishing-methodology
В дополнение:
• Угон Telegram каналов. v2.
• Фейковая курьерская доставка.
• Фишинг сообществ криптовалютных трейдеров в Discord.
• Фейковая рассылка от "Почты РФ" для российских компаний.
• Фейковые рассылки от продюсеров российских «звезд».
• Фишеры используют морзянку, чтобы маскировать вредоносные URL.
• Выплата компенсаций. Рассылка фишинговых ссылок на альбомы с Google Фото.
• Фишинговая кампания, нацеленная на высшее руководство крупных компаний разных стран.
‼️ О других методах обмана, фишинге и методах социальной инженерии, ты можешь прочитать в статьях по хештегам #СИ и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
#Фишинг — один из самых распространенных векторов атак на сегодняшний день, и одно из популярнейших направлений Социальной Инженерии.
🖖🏻 Приветствую тебя user_name.
• За последние 2 года, в мире произошло огромное количество событий (например: Covid и перевод сотрудников различных организаций на удаленку), которые открыли колоссальные возможности для Социальных Инженеров. Напоминаю, что любая громкая новость или событие в мире, генерирует у Социальных Инженеров массу идей. Если тема на хайпе, значит проще будет получить информацию от жертвы путем фишинга и последующего взлома.• Основная составляющая фишинга в том, что данный метод атаки позволяет нам обходить самые продвинутые защитные системы, воздействуя на людей и на их эмоции так, что они совершают действия, нужные атакующему.
• Отличный ресурс, который был найден мной буквально на днях, описывает методологию фишинга. Ссылку можно смело добавлять добавить в арсенал Социального Инженера для изучения и послед. использования.
🧷 https://book.hacktricks.xyz/phishing-methodology
В дополнение:
• Угон Telegram каналов. v2.
• Фейковая курьерская доставка.
• Фишинг сообществ криптовалютных трейдеров в Discord.
• Фейковая рассылка от "Почты РФ" для российских компаний.
• Фейковые рассылки от продюсеров российских «звезд».
• Фишеры используют морзянку, чтобы маскировать вредоносные URL.
• Выплата компенсаций. Рассылка фишинговых ссылок на альбомы с Google Фото.
• Фишинговая кампания, нацеленная на высшее руководство крупных компаний разных стран.
‼️ О других методах обмана, фишинге и методах социальной инженерии, ты можешь прочитать в статьях по хештегам #СИ и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔖 S.E.Заметка. PEASS. Инструменты для повышения привилегий.
• PEASS — полезный репозиторий, в котором ты можешь найти полезные инструменты для повышения привилегий в системах под управлением Windows, Linux/Unix* и MacOS.
🧷 https://github.com/carlospolop/PEASS-ng
‼️ Дополнительный материал, ты сможешь найти по хештегу #Пентест #ИБ #Hack и #tools. Твой S.E.
🖖🏻 Приветствую тебя user_name.• С правами администратора ты можешь делать в системе что угодно: закрепиться на будущее, оставив #Backdoor, внедрить руткит или троян, забрать, изменить или уничтожить любую информацию. Поэтому повышение привилегий в системе — один из важнейших шагов при атаках.
• PEASS — полезный репозиторий, в котором ты можешь найти полезные инструменты для повышения привилегий в системах под управлением Windows, Linux/Unix* и MacOS.
🧷 https://github.com/carlospolop/PEASS-ng
‼️ Дополнительный материал, ты сможешь найти по хештегу #Пентест #ИБ #Hack и #tools. Твой S.E.
Forwarded from SecAtor
В то время пока весь инфосек по очередно с Microsoft выпиливает все новые и новые дыры PrintNightmare (группа ошибок CVE-2021-1675 , CVE-2021-34527 и CVE-2021-36958), хакерская индустрия успешно перенимает передовой опыт коллег, добавляя в свой арсенал соответствующие эксплойты для взлома серверов Windows.
Злоумышленники используют эти недостатки безопасности при локальном повышении привилегий (LPE) для распространения вредоносного ПО в качестве администраторов домена Windows через удаленное выполнение кода (RCE) с привилегиями SYSTEM.
На днях Crowdstrike уличили в этом банду вымогателей Magniber, которая теперь использует эксплойты PrintNightmare для развертывания полезных нагрузок в ходе атак на южнокорейских жертв. Установлено, что после компрометации серверов, на которых не установлено исправление, Magniber удаляет запутанный загрузчик DLL, который сначала вводится в процесс, а затем распаковывается для выполнения локального обхода файлов и шифрования файлов на скомпрометированном устройстве.
Magniber активна с октября 2017 года, первоначально распространялась с помощью вредоносной рекламы с использованием комплекта Magnitude Exploit Kit (EK) в качестве преемника программы-вымогателя Cerber, сейчас доставляется через Magnitude EK на устройства под управлением Internet Explorer с непропатченной CVE-2020-0968. Группировка сосредоточена на Южную Корею, Китай, Тайвань, Гонконг, Сингапур, Малайзию и другие. И в последние 30 дней стала особенно активна, теперь понятно почему.
К атакам PrintNightmare присоседились и ransomware Vice Society (связанные с HelloKitty), используя уязвимости для бокового перемещения по сетям своих жертв. Активность банды попала под прицел Cisco Talos, которые увидели, как Vice Society развертывают вредоносную библиотеку динамической компоновки (DLL) для использования двух ошибок CVE-2021-1675 и CVE-2021-34527.
Как известно, Vice Society шифрует системы Windows и Linux с помощью OpenSSL (AES256 + secp256k1 + ECDSA) и нацелена на маленьких или средних жертв, практикует двойное вымогательство, при этом особое внимание уделяется образовательным учреждениям. TTP включает удаление резервных копий для предотвращения восстановления зашифрованных систем жертвами и обход средств защиты Windows для кражи учетных данных и повышения привилегий.
Кроме того, к новичкам ленты совсем недавно также присоединились и Conti, компрометируя сервера Windows посредством излюбленной PrintNightmare.
Да и вообще этот список будет расти достаточно быстро, равно как и список их жертв. Тенденция, как говорится, на лицо.
Злоумышленники используют эти недостатки безопасности при локальном повышении привилегий (LPE) для распространения вредоносного ПО в качестве администраторов домена Windows через удаленное выполнение кода (RCE) с привилегиями SYSTEM.
На днях Crowdstrike уличили в этом банду вымогателей Magniber, которая теперь использует эксплойты PrintNightmare для развертывания полезных нагрузок в ходе атак на южнокорейских жертв. Установлено, что после компрометации серверов, на которых не установлено исправление, Magniber удаляет запутанный загрузчик DLL, который сначала вводится в процесс, а затем распаковывается для выполнения локального обхода файлов и шифрования файлов на скомпрометированном устройстве.
Magniber активна с октября 2017 года, первоначально распространялась с помощью вредоносной рекламы с использованием комплекта Magnitude Exploit Kit (EK) в качестве преемника программы-вымогателя Cerber, сейчас доставляется через Magnitude EK на устройства под управлением Internet Explorer с непропатченной CVE-2020-0968. Группировка сосредоточена на Южную Корею, Китай, Тайвань, Гонконг, Сингапур, Малайзию и другие. И в последние 30 дней стала особенно активна, теперь понятно почему.
К атакам PrintNightmare присоседились и ransomware Vice Society (связанные с HelloKitty), используя уязвимости для бокового перемещения по сетям своих жертв. Активность банды попала под прицел Cisco Talos, которые увидели, как Vice Society развертывают вредоносную библиотеку динамической компоновки (DLL) для использования двух ошибок CVE-2021-1675 и CVE-2021-34527.
Как известно, Vice Society шифрует системы Windows и Linux с помощью OpenSSL (AES256 + secp256k1 + ECDSA) и нацелена на маленьких или средних жертв, практикует двойное вымогательство, при этом особое внимание уделяется образовательным учреждениям. TTP включает удаление резервных копий для предотвращения восстановления зашифрованных систем жертвами и обход средств защиты Windows для кражи учетных данных и повышения привилегий.
Кроме того, к новичкам ленты совсем недавно также присоединились и Conti, компрометируя сервера Windows посредством излюбленной PrintNightmare.
Да и вообще этот список будет расти достаточно быстро, равно как и список их жертв. Тенденция, как говорится, на лицо.
CrowdStrike.com
Magniber Ransomware Caught Using PrintNightmare Vulnerability
CrowdStrike recently observed new activity related to a 2017 ransomware family, known as Magniber, using the PrintNightmare vulnerability on victims in South Korea.
👾 Apple AirTag — идеальный жучок для слежки.
• Маячок AirTag легко спрятать в сумке или машине жертвы, что даёт тебе простой способ отследить его местоположение. Это особо не отличается от слежки через любые другие трекеры, такие как Tile, но в гораздо бОльших масштабах.
https://habr.com/ru/company/globalsign/blog/570776/
‼️ На самом деле, метки — это хороший, а самое главное дешевый инструмент для Социального Инженера. При правильном применении, ты можешь получить много информации о своей цели, а как применять эту информацию зависит только от твоих навыков и фантазии. Дополнительный материал ты можешь найти по хештегу #СИ. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Радиометки Apple AirTags — это Bluetooth-маячки, которые сообщают хозяину своё местоположение через глобальную сеть Find My, в которую входят миллионы посторонних пользователей с телефонами iPhone, работающими как сканеры в постоянном режиме.• Маячок AirTag легко спрятать в сумке или машине жертвы, что даёт тебе простой способ отследить его местоположение. Это особо не отличается от слежки через любые другие трекеры, такие как Tile, но в гораздо бОльших масштабах.
https://habr.com/ru/company/globalsign/blog/570776/
‼️ На самом деле, метки — это хороший, а самое главное дешевый инструмент для Социального Инженера. При правильном применении, ты можешь получить много информации о своей цели, а как применять эту информацию зависит только от твоих навыков и фантазии. Дополнительный материал ты можешь найти по хештегу #СИ. Твой S.E.
🔗 Слабое звено. Подробный гайд по фишингу.
• Хотя фишинговая рассылка не новый и не единственный метод использования Социальной Инженерии, она хорошо работает и применима практически всегда. Но для успеха важна каждая деталь, полученная на этапе #OSINT, — начиная от непосредственно самих email-адресов и заканчивая принятым в компании стилем корпоративной переписки.
• Сегодня я нашел для тебя отличный гайд, благодаря которому ты узнаешь, как запустить свою фишинговую кампанию и настроить необходимые инструменты для работы. Такие как: GoPhish, EvilGinx2, Urlcrazy и т.д.
• Читать статью: https://sidb.in/2021/08/03/Phishing-0-to-100.html
‼️ Другую полезную информацию, ты сможешь найти по хештегам #СИ и #Фишинг. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Самый уязвимый компонент любой информационной системы располагается между компьютерным креслом и клавиатурой. Человек бывает рассеян, невнимателен, недостаточно информирован, поэтому часто становится мишенью фишинговых атак, результаты которых порой весьма плачевны.
• Хотя фишинговая рассылка не новый и не единственный метод использования Социальной Инженерии, она хорошо работает и применима практически всегда. Но для успеха важна каждая деталь, полученная на этапе #OSINT, — начиная от непосредственно самих email-адресов и заканчивая принятым в компании стилем корпоративной переписки.
• Сегодня я нашел для тебя отличный гайд, благодаря которому ты узнаешь, как запустить свою фишинговую кампанию и настроить необходимые инструменты для работы. Такие как: GoPhish, EvilGinx2, Urlcrazy и т.д.
• Читать статью: https://sidb.in/2021/08/03/Phishing-0-to-100.html
‼️ Другую полезную информацию, ты сможешь найти по хештегам #СИ и #Фишинг. Твой S.E.
🧠 Социальная инженерия, Фишинг и атаки на майнеров.
• С начала 2021 года, было зафиксировано более 1500 фишинговых сайтов, направленных на майнеров и криптоинвесторов. А количество переходов на эти ресурсы насчитывает более 70 тыс.
• Отличительной чертой фишинга в сфере криптовалют является высокий уровень детализации при подготовке сайтов. Например, на фейковых криптобиржах часто реализуется подгрузка реальных данных с действующих бирж, в частности курсы криптовалют.
• Эксперты рассказывают, что обычно атакующие располагают сайты в популярных доменных зонах:
• Создание поддельных сайтов криптобирж.
• Рассылка сообщений о фейковых распродажах видеокарт и другого оборудования для майнинга.
• Создание фишинговых страниц с различным наполнением для кражи так называемых приватных ключей, которые позволяют получить доступ ко всем цифровым активам, связанным с криптокошельком.
‼️ На самом деле, тут очень много примеров и способов завлечь жертву на фишинговый ресурс, а процент успешности проведения любой атаки, зависит только от скилла, сценария и уровня подготовки. О других методах обмана, фишинге и Социальной Инженерии, ты можешь прочитать в статьях по хештегам #СИ и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Как думаешь, что может с наибольшим успехом для атакующего, завлечь майнера на фишинговый ресурс? Верно. Сочная скидка на новенькую NVIDIA RTX 3090.
• С начала 2021 года, было зафиксировано более 1500 фишинговых сайтов, направленных на майнеров и криптоинвесторов. А количество переходов на эти ресурсы насчитывает более 70 тыс.
• Отличительной чертой фишинга в сфере криптовалют является высокий уровень детализации при подготовке сайтов. Например, на фейковых криптобиржах часто реализуется подгрузка реальных данных с действующих бирж, в частности курсы криптовалют.
• Эксперты рассказывают, что обычно атакующие располагают сайты в популярных доменных зонах:
.com, .net, .org, .info, а также в зонах, где приобретение домена обходится дешево: .site, .xyz, .online, .top, .club, .live.
🔖 Среди наиболее распространенных схем у злоумышленников исследователи перечисляют следующие:• Создание поддельных сайтов криптобирж.
• Рассылка сообщений о фейковых распродажах видеокарт и другого оборудования для майнинга.
• Создание фишинговых страниц с различным наполнением для кражи так называемых приватных ключей, которые позволяют получить доступ ко всем цифровым активам, связанным с криптокошельком.
‼️ На самом деле, тут очень много примеров и способов завлечь жертву на фишинговый ресурс, а процент успешности проведения любой атаки, зависит только от скилла, сценария и уровня подготовки. О других методах обмана, фишинге и Социальной Инженерии, ты можешь прочитать в статьях по хештегам #СИ и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
ZeroNights 2021, конференция по практическим аспектам кибербезопасности
Дата и время: 25 августа, 09:30-23:59 (МСК)
Место: Санкт-Петербург, Севкабель Порт
На ZeroNights будут представлены уникальные исследования признанных экспертов-практиков в сфере информационной безопасности.
Программа конференции:
• Основная программа — доклады о новейших методах атак, безопасности прошивок, десктопных, мобильных устройств и ОС.
• Web Village — о веб-приложениях, их уязвимостях, обходах механизмов безопасности и о программах Bug Bounty.
• Defensive Track посвящен безопасной разработке, DevSecOps, обнаружению инцидентов.
• Hardware Zone — зона пересечения интересов людей, связанных с аппаратной и программно-аппаратной безопасностью.
• Воркшопы — мастер-классы, которые дают возможность перейти от теории к практике под руководством профессионалов.
• Активности и тематические конкурсы — от Академии Digital Security, баг-баунти от Bitaps, а также CTF от комьюнити-партнеров.
Подробности - https://zeronights.ru/
Дата и время: 25 августа, 09:30-23:59 (МСК)
Место: Санкт-Петербург, Севкабель Порт
На ZeroNights будут представлены уникальные исследования признанных экспертов-практиков в сфере информационной безопасности.
Программа конференции:
• Основная программа — доклады о новейших методах атак, безопасности прошивок, десктопных, мобильных устройств и ОС.
• Web Village — о веб-приложениях, их уязвимостях, обходах механизмов безопасности и о программах Bug Bounty.
• Defensive Track посвящен безопасной разработке, DevSecOps, обнаружению инцидентов.
• Hardware Zone — зона пересечения интересов людей, связанных с аппаратной и программно-аппаратной безопасностью.
• Воркшопы — мастер-классы, которые дают возможность перейти от теории к практике под руководством профессионалов.
• Активности и тематические конкурсы — от Академии Digital Security, баг-баунти от Bitaps, а также CTF от комьюнити-партнеров.
Подробности - https://zeronights.ru/
💉 Frida. Инъекция для Android и CTF.
*Описание и документацию, ты можешь найти на сайте разработчика.
*И в нашем канале.
• Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты (ctf). Для тех кто ознакомился с документацией и хочет приступить к практике, предлагаю обратить внимание на отличную подборку из 5 статей из серии "#CTF"
• Solving CTF with Frida - Part 1;
• Solving CTF with Frida - Part 2;
• Solving CTF with Frida - Part 3;
• Solving CTF with Frida - Part 4;
• Solving CTF with Frida - Part 5;
• Changelog крайнего релиза, можешь найти тут: https://frida.re/news/2021/07/18/frida-15-0-released/
‼️ Обязательно ознакомься со статьей "Перехват шифрованного трафика с помощью Frida." Другую дополнительную информацию ты можешь найти по хештегам #Frida и #Android. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Frida — топовый Toolkit, позволяющий на лету внедрять собственный код в другие приложения. В отличии от Cydia Substrate и Xposed Framework, Frida нацелена на быструю правку кода в режиме реального времени. Является портативной и умеет работать с приложениями, написанными для всех популярных ОС, включая #Windows, #Linux, macOS, iOS и QNX.
*Описание и документацию, ты можешь найти на сайте разработчика.
*И в нашем канале.
• Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты (ctf). Для тех кто ознакомился с документацией и хочет приступить к практике, предлагаю обратить внимание на отличную подборку из 5 статей из серии "#CTF"
• Solving CTF with Frida - Part 1;
• Solving CTF with Frida - Part 2;
• Solving CTF with Frida - Part 3;
• Solving CTF with Frida - Part 4;
• Solving CTF with Frida - Part 5;
• Changelog крайнего релиза, можешь найти тут: https://frida.re/news/2021/07/18/frida-15-0-released/
‼️ Обязательно ознакомься со статьей "Перехват шифрованного трафика с помощью Frida." Другую дополнительную информацию ты можешь найти по хештегам #Frida и #Android. Твой S.E.
😈 Постэксплуатация. Подборка инструментов.
• Постэксплуатация — это один из этапов взлома компьютерных систем, позволяющий собирать дальнейшую информацию о целевой системе, получить дальнейший доступ к сети и хранящимся данным. Фаза постэксплуатации позволяет идентифицировать такие вещи, как дополнительные подсети, маршрутизаторы, названия серверов, сетевых служб и установленных приложений.
• Как известно, идеальных систем не бывает — всегда найдется уязвимое место, где можно закрепиться и продвинуться вглубь. Но если у тебя одна-единственная точка входа, то каждый твой шаг должен быть досконально продуман и каждое решение должно быть тщательно взвешено.
• В этом посте я собрал для тебя подборку инструментов для постэксплуатации, описание каждого инструмента и всю необходимую информацию, ты найдешь перейдя по ссылке нужного инструмента:
• 3snake • Apfell • Backdoorme • CatTails • Cloudy-kraken • Covenant • CrackMapExec • CredCrack • Creddump • DBC2 • DET • DNSlivery • Dnsteal • Empire • Enumdb • EvilOSX • Fireaway • FruityC2 • GetVulnerableGPO • Ghost In The Logs • HoneyBadger •
HoneypotBuster • Iodine • Koadic • Mallory • Mimikatz • Mimikittenz • NoPowerShell • Orc • P0wnedShell • PacketWhisper • Paragon • Pivoter • Poet • PoshC2 • PowerOPS • ProcessHider • Pupy • Pwnat • Pypykatz • RedGhost • RemoteRecon • RottenPotatoNG • Rpc2socks • SafetyKatz • Shad0w • SharpC2 • SocksOverRDP • SpYDyishai • SprayWMI • Tgcd • TheFatRat •
WCE • Weasel •
• Ценность взломанной системы определяется весомостью фактических данных, хранящихся в ней, и тем, как ты можешь их использовать в своих целях.
‼️ Дополнительный материал, ты сможешь найти по хештегу #Пентест #ИБ #Hack и #tools. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках.
• Постэксплуатация — это один из этапов взлома компьютерных систем, позволяющий собирать дальнейшую информацию о целевой системе, получить дальнейший доступ к сети и хранящимся данным. Фаза постэксплуатации позволяет идентифицировать такие вещи, как дополнительные подсети, маршрутизаторы, названия серверов, сетевых служб и установленных приложений.
• Как известно, идеальных систем не бывает — всегда найдется уязвимое место, где можно закрепиться и продвинуться вглубь. Но если у тебя одна-единственная точка входа, то каждый твой шаг должен быть досконально продуман и каждое решение должно быть тщательно взвешено.
• В этом посте я собрал для тебя подборку инструментов для постэксплуатации, описание каждого инструмента и всю необходимую информацию, ты найдешь перейдя по ссылке нужного инструмента:
• 3snake • Apfell • Backdoorme • CatTails • Cloudy-kraken • Covenant • CrackMapExec • CredCrack • Creddump • DBC2 • DET • DNSlivery • Dnsteal • Empire • Enumdb • EvilOSX • Fireaway • FruityC2 • GetVulnerableGPO • Ghost In The Logs • HoneyBadger •
HoneypotBuster • Iodine • Koadic • Mallory • Mimikatz • Mimikittenz • NoPowerShell • Orc • P0wnedShell • PacketWhisper • Paragon • Pivoter • Poet • PoshC2 • PowerOPS • ProcessHider • Pupy • Pwnat • Pypykatz • RedGhost • RemoteRecon • RottenPotatoNG • Rpc2socks • SafetyKatz • Shad0w • SharpC2 • SocksOverRDP • SpYDyishai • SprayWMI • Tgcd • TheFatRat •
WCE • Weasel •
• Ценность взломанной системы определяется весомостью фактических данных, хранящихся в ней, и тем, как ты можешь их использовать в своих целях.
‼️ Дополнительный материал, ты сможешь найти по хештегу #Пентест #ИБ #Hack и #tools. Твой S.E.
🧩 Cobalt Strike. Найдется всё что нужно...
Развернуть listeners и beacons? Без проблем. Нужен шелл-код? Легко. Необходимо создавать поэтапные/бесэтапные исполняемые файлы? Готово.
• Основную информацию, курсы и мануалы ты найдешь по хештегу #Cobalt_Strike. Ну а сегодня я собрал для тебя 45 топ репо для этого фреймворка. Описание каждого, ты можешь найти по ссылкам ниже:
• Beaconator.
• HelpColor.
• Detect-Hooks.
• HOLLOW
• CobaltStrike BOF.
• CredBandit.
• C2concealer.
• cs2modrewrite.
• unhook-bof.
• InlineWhispers.
• FindObjects-BOF.
• Dumpert.
• WdToggle.
• ZeroLogon-BOF.
• BOF-DLL-Inject.
• ElevateKit.
• Aggressor-VYSEC.
• Aggressor Scripts.
• Aggressor Scripts v2.
• Aggressor Scripts v3.
• Aggressor Scripts v4.
• Aggressor Scripts v5.
• Beacon Object Files.
• AggressorAssessor.
• Browser-ExternalC2.
• CobaltStrike-ToolKit.
• Malleable-C2-Profiles.
• external_c2 framework.
• InlineExecute-Assembly.
• Situational Awareness BOF.
• vscode-language-aggressor.
• Random C2 Profile Generator.
• Cobalt-Strike notification server.
• Cobalt Strike Shellcode Generator
• Cobalt Strike BOF - Inject AMSI Bypass.
• Beacon Health Check Aggressor Script.
• Beacon Object File (BOF) Creation Helper.
• RedWarden - Flexible CobaltStrike Malleable Redirector.
• Cobalt Strike Malleable C2 Design and Reference Guide.
• cobalt-arsenal - Aggressor Scripts for Cobalt Strike 4.0+.
• SourcePoint - SourcePoint is a polymorphic C2 profile generator.
• BOF.NET - A .NET Runtime for Cobalt Strike's Beacon Object Files.
• Cobalt Strike services - Running Cobalstrike Teamserver as a Service.
• cs2webconfig - Automatically Generate Rulesets for IIS for Intelligent HTTP/S C2 Redirection.
• SPAWN - Cobalt Strike BOF that spawns a sacrificial process, injects it with shellcode, and executes payload.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Cobalt_Strike. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Развернуть listeners и beacons? Без проблем. Нужен шелл-код? Легко. Необходимо создавать поэтапные/бесэтапные исполняемые файлы? Готово.
🖖🏻 Приветствую тебя user_name.
• Фреймворк #Cobalt_Strike, созданный для пентестеров и #red_team, ориентированный на эксплуатацию и постэксплуатацию, давно любим хакерами, начиная от правительственных APT-группировок и заканчивая операторами шифровальщиков.• Основную информацию, курсы и мануалы ты найдешь по хештегу #Cobalt_Strike. Ну а сегодня я собрал для тебя 45 топ репо для этого фреймворка. Описание каждого, ты можешь найти по ссылкам ниже:
• Beaconator.
• HelpColor.
• Detect-Hooks.
• HOLLOW
• CobaltStrike BOF.
• CredBandit.
• C2concealer.
• cs2modrewrite.
• unhook-bof.
• InlineWhispers.
• FindObjects-BOF.
• Dumpert.
• WdToggle.
• ZeroLogon-BOF.
• BOF-DLL-Inject.
• ElevateKit.
• Aggressor-VYSEC.
• Aggressor Scripts.
• Aggressor Scripts v2.
• Aggressor Scripts v3.
• Aggressor Scripts v4.
• Aggressor Scripts v5.
• Beacon Object Files.
• AggressorAssessor.
• Browser-ExternalC2.
• CobaltStrike-ToolKit.
• Malleable-C2-Profiles.
• external_c2 framework.
• InlineExecute-Assembly.
• Situational Awareness BOF.
• vscode-language-aggressor.
• Random C2 Profile Generator.
• Cobalt-Strike notification server.
• Cobalt Strike Shellcode Generator
• Cobalt Strike BOF - Inject AMSI Bypass.
• Beacon Health Check Aggressor Script.
• Beacon Object File (BOF) Creation Helper.
• RedWarden - Flexible CobaltStrike Malleable Redirector.
• Cobalt Strike Malleable C2 Design and Reference Guide.
• cobalt-arsenal - Aggressor Scripts for Cobalt Strike 4.0+.
• SourcePoint - SourcePoint is a polymorphic C2 profile generator.
• BOF.NET - A .NET Runtime for Cobalt Strike's Beacon Object Files.
• Cobalt Strike services - Running Cobalstrike Teamserver as a Service.
• cs2webconfig - Automatically Generate Rulesets for IIS for Intelligent HTTP/S C2 Redirection.
• SPAWN - Cobalt Strike BOF that spawns a sacrificial process, injects it with shellcode, and executes payload.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Cobalt_Strike. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👾 15 атакуемых уязвимостей в #Linux.
• CVE-2017-5638 (CVSS: 10,0) — уязвимость в Apache Struts 2, связанная с удаленным выполнением кода (RCE);
• CVE-2017-9805 (CVSS: 8,1) — уязвимость плагина REST для Apache Struts 2, XStream RCE;
• CVE-2018-7600 (CVSS: 9,8) — RCE-уязвимость в Drupal Core;
• CVE-2020-14750 (CVSS: 9,8) — RCE-уязвимость Oracle WebLogic Server;
• CVE-2020-25213 (CVSS: 10.0) — RCE-уязвимость плагина WordPress File Manager (wp-file-manager);
• CVE-2020-17496 (CVSS: 9,8) — RCE-уязвимость в vBulletin 'subwidgetConfig';
• CVE-2020-11651 (CVSS: 9,8) — уязвимость, связанная с авторизацией SaltStack Salt;
• CVE-2017-12611 (CVSS: 9,8) — RCE-уязвимость в -Apache Struts OGNL;
• CVE-2017-7657 (CVSS: 9,8) — целочисленное переполнение в Eclipse Jetty;
• CVE-2021-29441 (CVSS: 9,8) — обход аутентификации в Alibaba Nacos AuthFilter;
• CVE-2020-14179 (CVSS: 5,3) — раскрытие информации в Atlassian Jira;
• CVE-2013-4547 (CVSS: 8,0) — обхода ограничения доступа в Nginx;
• CVE-2019-0230 (CVSS: 9,8) — RCE-уязвимость в Apache Struts 2;
• CVE-2018-11776 (CVSS: 8,1) — RCE-уязвимость RCE в Apache Struts OGNL;
• CVE-2020-7961 (CVSS: 9,8) — уязвимость ненадежной десериализации в Liferay Portal.
🧷 https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/linux-threat-report-2021-1h-linux-threats-in-the-cloud-and-security-recommendations
‼️ После изучения данного материала, обрати внимание на Список самых популярных уязвимостей 2020 и 2021 года и информацию по хештегам #exploit #hack #Взлом #Пентест. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Согласно отчету "Linux Threat Report 2021 1H" от Trend Micro, был опубликован список, включающий в себя 15 уязвимостей, которые часто используются для атак и имеют публичные эксплойты. Результаты были получены от ханипотов, сенсоров и анонимной телеметрии.• CVE-2017-5638 (CVSS: 10,0) — уязвимость в Apache Struts 2, связанная с удаленным выполнением кода (RCE);
• CVE-2017-9805 (CVSS: 8,1) — уязвимость плагина REST для Apache Struts 2, XStream RCE;
• CVE-2018-7600 (CVSS: 9,8) — RCE-уязвимость в Drupal Core;
• CVE-2020-14750 (CVSS: 9,8) — RCE-уязвимость Oracle WebLogic Server;
• CVE-2020-25213 (CVSS: 10.0) — RCE-уязвимость плагина WordPress File Manager (wp-file-manager);
• CVE-2020-17496 (CVSS: 9,8) — RCE-уязвимость в vBulletin 'subwidgetConfig';
• CVE-2020-11651 (CVSS: 9,8) — уязвимость, связанная с авторизацией SaltStack Salt;
• CVE-2017-12611 (CVSS: 9,8) — RCE-уязвимость в -Apache Struts OGNL;
• CVE-2017-7657 (CVSS: 9,8) — целочисленное переполнение в Eclipse Jetty;
• CVE-2021-29441 (CVSS: 9,8) — обход аутентификации в Alibaba Nacos AuthFilter;
• CVE-2020-14179 (CVSS: 5,3) — раскрытие информации в Atlassian Jira;
• CVE-2013-4547 (CVSS: 8,0) — обхода ограничения доступа в Nginx;
• CVE-2019-0230 (CVSS: 9,8) — RCE-уязвимость в Apache Struts 2;
• CVE-2018-11776 (CVSS: 8,1) — RCE-уязвимость RCE в Apache Struts OGNL;
• CVE-2020-7961 (CVSS: 9,8) — уязвимость ненадежной десериализации в Liferay Portal.
🧷 https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/linux-threat-report-2021-1h-linux-threats-in-the-cloud-and-security-recommendations
‼️ После изучения данного материала, обрати внимание на Список самых популярных уязвимостей 2020 и 2021 года и информацию по хештегам #exploit #hack #Взлом #Пентест. Твой S.E.
🧠 Хакнуть мозг. Социальная Инженерия.
Чем искушеннее игра, тем искушеннее соперник. Если соперник поистине хорош, то он загонит жертву в ситуацию, которой сможет управлять. И чем ближе она к реальности, тем ей легче управлять. Найди слабое место жертвы и дай ей немного того, чего ей так хочется.
• Чтобы манипулировать людьми, приходится использовать различные приемы психологии, профайлинга и НЛП. В то же время важно знать, что мотивирует, вдохновляет и по-настоящему заботит человека. Шаг за шагом комбинируя эти знания, получается «хакнуть» человека и "вытащить" нужную информацию. Ключ к каждому свой, но мало его найти – общение с жертвой напоминает шахматную партию, в которой всегда есть риски проиграть.
• На практике, большинство Социальных Инженеров, не очень сильны в темах профайлинга, психологии и #НЛП. И начинают искать уязвимости людей другими способами, которые не приводят к желаемому результату. В свою очередь, Я напоминаю, что вышеперечисленные направления — это самые мощные инструменты в межличностной коммуникации, которые активно применяется в #СИ с точки зрения индивидуального подхода.
• Приемы #СИ часто завершаются успехом даже если интеллект атакующего заметно ниже, чем у жертвы. Высокий IQ мало препятствует обману, поскольку методы #СИ бьют по шаблонам поведения и страха. Ниже я подготовил для тебя отличную подборку материала, благодаря которому ты можешь прокачать свой скилл. Подписчики которые читают канал на протяжении 2х лет, тоже найдут для себя много полезного материала:
Книга: Подборка литературы: профайлинг, НЛП, психология.
Книга: Искусство обмана. Социальная инженерия в мошеннических схемах.
Книга: Social Engineering 2021: руководство этичного хакера.
Статья: Дорожное яблоко.
Статья: 5-Шаговая модель вербовки противника.
Статья: Эффект Барнума в социальной инженерии.
Статья: 10 простых рецептов социальной инженерии.
Статья: Нестандартные техники введения в заблуждение.
Статья: Элиситация – скрытное выуживание информации.
Статья: Социальное программирование: искусственный кризис.
Статья: Самые коварные методы воздействия на человеческий фактор.
Профайлинг: Взламываем людей.
Профайлинг: Анализ поведения.
Профайлинг: Как правильно читать человека?
Профайлинг: Тактика допроса: искусство изобличения во лжи.
Профайлинг: Как ведет себя лжец ? Читаем людей.
Профайлинг: На что обращать внимание при оценке невербальных проявлений лжи.
Психология: Учимся убеждать людей.
Психология: Психология Высшей Школы КГБ.
Психология: Ограничение выбора и Механизмы воздействия.
Психология: Особенности оценки личности в процессе общения.
Психология: Методы психологического воздействия на человека.
НЛП: Метод подстройки в НЛП.
НЛП: Тактические приемы влияния НЛП.
НЛП: Подборка сложных приемов манипуляции сознанием.
НЛП: Социальная инженерия и НЛП. Как вызвать нужное состояние.
НЛП: Осторожно, манипуляция! 12 примеров из популярных фильмов.
‼️ Данная статья составляет 1% информации в соотношении той, что уже представлена и описана в нашем канале. Хештеги которые помогут тебе найти нужную информацию: #СИ #Психология #НЛП и #Профайлинг. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
Чем искушеннее игра, тем искушеннее соперник. Если соперник поистине хорош, то он загонит жертву в ситуацию, которой сможет управлять. И чем ближе она к реальности, тем ей легче управлять. Найди слабое место жертвы и дай ей немного того, чего ей так хочется.
🖖🏻 Приветствую тебя user_name.• Работа Социального Инженера не ограничивается участием в пентестах. Крупные корпорации регулярно привлекают такого рода специалистов для участия в переговорах. Задача – найти «ключ» к потенциальному партнеру своего заказчика. Критерий успешности сделки не прибыль, а количество информации, которую удастся собрать.
• Чтобы манипулировать людьми, приходится использовать различные приемы психологии, профайлинга и НЛП. В то же время важно знать, что мотивирует, вдохновляет и по-настоящему заботит человека. Шаг за шагом комбинируя эти знания, получается «хакнуть» человека и "вытащить" нужную информацию. Ключ к каждому свой, но мало его найти – общение с жертвой напоминает шахматную партию, в которой всегда есть риски проиграть.
• На практике, большинство Социальных Инженеров, не очень сильны в темах профайлинга, психологии и #НЛП. И начинают искать уязвимости людей другими способами, которые не приводят к желаемому результату. В свою очередь, Я напоминаю, что вышеперечисленные направления — это самые мощные инструменты в межличностной коммуникации, которые активно применяется в #СИ с точки зрения индивидуального подхода.
• Приемы #СИ часто завершаются успехом даже если интеллект атакующего заметно ниже, чем у жертвы. Высокий IQ мало препятствует обману, поскольку методы #СИ бьют по шаблонам поведения и страха. Ниже я подготовил для тебя отличную подборку материала, благодаря которому ты можешь прокачать свой скилл. Подписчики которые читают канал на протяжении 2х лет, тоже найдут для себя много полезного материала:
Книга: Подборка литературы: профайлинг, НЛП, психология.
Книга: Искусство обмана. Социальная инженерия в мошеннических схемах.
Книга: Social Engineering 2021: руководство этичного хакера.
Статья: Дорожное яблоко.
Статья: 5-Шаговая модель вербовки противника.
Статья: Эффект Барнума в социальной инженерии.
Статья: 10 простых рецептов социальной инженерии.
Статья: Нестандартные техники введения в заблуждение.
Статья: Элиситация – скрытное выуживание информации.
Статья: Социальное программирование: искусственный кризис.
Статья: Самые коварные методы воздействия на человеческий фактор.
Профайлинг: Взламываем людей.
Профайлинг: Анализ поведения.
Профайлинг: Как правильно читать человека?
Профайлинг: Тактика допроса: искусство изобличения во лжи.
Профайлинг: Как ведет себя лжец ? Читаем людей.
Профайлинг: На что обращать внимание при оценке невербальных проявлений лжи.
Психология: Учимся убеждать людей.
Психология: Психология Высшей Школы КГБ.
Психология: Ограничение выбора и Механизмы воздействия.
Психология: Особенности оценки личности в процессе общения.
Психология: Методы психологического воздействия на человека.
НЛП: Метод подстройки в НЛП.
НЛП: Тактические приемы влияния НЛП.
НЛП: Подборка сложных приемов манипуляции сознанием.
НЛП: Социальная инженерия и НЛП. Как вызвать нужное состояние.
НЛП: Осторожно, манипуляция! 12 примеров из популярных фильмов.
‼️ Данная статья составляет 1% информации в соотношении той, что уже представлена и описана в нашем канале. Хештеги которые помогут тебе найти нужную информацию: #СИ #Психология #НЛП и #Профайлинг. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
Forwarded from SecAtor
Вслед за Revil, неожиданно схлопнулся Ragnarok. Еще совсем недавно сайт со списком жертв блистал 12-ью позициями жертв атак, которые располагались во Франции, Эстонии, Шри-Ланке, Турции, Таиланде, США, Малайзии, Гонконге, Испании и Италии, представляя различные сектора экономики: от производства до юридических услуг.
Но на текущий момент с сайта удалены все элементы дизайна и визуализации. Все, что осталось - это краткая текстовая ссылка на архив, содержащий ключ и сопутствующие двоичные файлы для его использования.
Похоже, что начавшаяся с января 2020 года история вымогателей Ragnarok, на этом официально закончена, об этом свидетельствует публикация masterkey, которым можно расшифровать файлы, заблокированные их ransomware, что подтверждается тем, что декриптор смог расшифровать blob из случайного файла thor.
Универсальный дешифратор для ПО Ragnarok находится в разработке и совсем скоро будет выпущен Emsisoft, специализирующейся на расшифровке систем жертв ransomware.
Похоже, что операторы решили подчистить карму, взять паузу на ребрендинг и отточку нового софта. Отсвечивать репутацией в нынешних условиях весьма расточительное дело, новые тренды по борьбе с вымогателями диктуют новый формат работы.
Но на текущий момент с сайта удалены все элементы дизайна и визуализации. Все, что осталось - это краткая текстовая ссылка на архив, содержащий ключ и сопутствующие двоичные файлы для его использования.
Похоже, что начавшаяся с января 2020 года история вымогателей Ragnarok, на этом официально закончена, об этом свидетельствует публикация masterkey, которым можно расшифровать файлы, заблокированные их ransomware, что подтверждается тем, что декриптор смог расшифровать blob из случайного файла thor.
Универсальный дешифратор для ПО Ragnarok находится в разработке и совсем скоро будет выпущен Emsisoft, специализирующейся на расшифровке систем жертв ransomware.
Похоже, что операторы решили подчистить карму, взять паузу на ребрендинг и отточку нового софта. Отсвечивать репутацией в нынешних условиях весьма расточительное дело, новые тренды по борьбе с вымогателями диктуют новый формат работы.