Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
🔖 S.E.Заметка. База уязвимых роутеров.

🖖🏻 Приветствую тебя user_name.

Сразу к делу. https://modemly.com/m1/pulse — отличный ресурс, на котором опубликованы найденные уязвимости различных роутеров. На текущий момент, база включает в себя 1150 моделей и постоянно обновляется.

Каждый месяц ребята анализируют около 17 000 маршрутизаторов на уязвимости, используя NVD Data Feeds. Рекомендую к ознакомлению.

#Заметка #ИБ. Твой S.E.
🧠 Социальная инженерия. Взаимный обмен.

Народная мудрость гласит, что самый уязвимый компонент любой информационной системы располагается между компьютерным креслом и клавиатурой. Уязвимости патчатся, технологии меняются, а люди — нет.

🖖🏻 Приветствую тебя user_name.

• У тебя наверняка уже возникли десятки идей о том, как использовать принцип взаимного обмена в социальной инженерии. Но хочу сразу дать тебе важную подсказку: сложность запроса должна соответствовать ценности вашего подарка с точки зрения получившего его человека.

• Подумай немного над этой информацией. Если вспомнить слова Чалдини о том, что человек почувствует потребность вернуть долг вне зависимости от того, хотел он получить что-то от вас или нет. Если же жертва воспримет твой дар как нечто для себя ценное, его желание вернуть долг или даже превысить твою щедрость будет еще сильнее.

• Социальному инженеру обязательно нужно заранее узнать, что ценит объект воздействия и что считается ценным в компании. Если ты предлагаешь человеку что-то действительно для него ценное, то с большей вероятностью сможешь достигнуть поставленной цели.

• Приведу пример: нам нужно было организовать адресный #фишинг. Объектом атаки был генеральный директор одной компании, который, как выяснилось из открытых источников, страстно увлекался бегом и любил принимать участие в различных соревнованиях \ марафонах. Эта информация была получена из социальных сетей, и огромному количеству селфи, которые он публиковал, когда бежал очередной марафон.

• Для атаки выбираем легенду представителя компании, отвечавшей за маркетинговое сопровождение марафона. Сообщение было примерно таким:

💬 «В ходе последнего марафона “Бежим для детей”, в котором Вы приняли участие, было сделано несколько ваших фотографий. Мы хотели бы использовать их в будущей промокампании, пожалуйста, перейдите по ссылке ниже, чтобы посмотреть фотографии, и сообщите, даете ли вы согласие на их использование».
По итогу, гендиректор перешел по ссылке меньше чем через час после получения письма.

‼️ Постарайтесь узнать, что для человека действительно важно, — и он примет ваше предложение не задумываясь. Твой S.E. #СИ
🔖 S.E.Заметка. Полезные шпаргалки для пентестеров.

🖖🏻 Приветствую тебя user_name.

• Шпаргалки являются отличным помощником при работе с определенным софтом или системой. С их помощью, ты сможешь прокачай свои навыки в определенной сфере и сократить время на выполнение задач для получения нужного результата.

Active Directory Attack.md
Cloud - AWS Pentest.md
Cloud - Azure Pentest.md
Cobalt Strike - Cheatsheet.md
Linux - Persistence.md
Linux - Privilege Escalation.md
Metasploit - Cheatsheet.md
Methodology and enumeration.md
Network Pivoting Techniques.md
Network Discovery.md
Reverse Shell Cheatsheet.md
Subdomains Enumeration.md
Windows - Download and Execute.md
Windows - Mimikatz.md
Windows - Persistence.md
Windows - Post Exploitation Koadic.md
Windows - Privilege Escalation.md
Windows - Using credentials.md

#Заметка #CheatSheet #Пентест #Red_team. Твой S.E.
☝🏻S.E.Заметка. Клонирование отпечатка пальца.

🖖🏻 Приветствую тебя user_name.

• В 4 сезоне, 5 серии сериала Mr.Robot, Элиот и Дарлин получили доступ в серверную, путем клонирования отпечатка пальца сотрудника компании. Сегодня, я предлагаю ознакомиться с полезным исследованием, в котором описаны примеры сбора отпечатков пальцев, методы и инструменты, с помощью которых можно сделать дубликат отпечатка.

• По итогу, исследователям удалось добиться ~ 80 процентов успеха, при использовании поддельных отпечатков пальца, тем самым обойдя защиту на смартфонах, ноутбуках и других устройствах.

• Данный материал будет полезен специалистам в области #ИБ, Социальной Инженерии, Пентестерам и просто энтузиастам, которым интересна данная тема.

👨🏻‍💻 Читать статью.

#Заметка #СИ #Пентест #Red_team. Твой S.E.
🔖 S.E.Заметка. Социальная инженерия. Подготовка.

Совершенная практика ведет к совершенству на практике. Пол Келли

🖖🏻 Приветствую тебя user_name.

• Как известно, каждая деталь повышает шанс на успешную атаку. Каждая мелочь помогает социальному инженеру выполнить поставленную задачу. И сегодня, Я поделюсь с тобой полезной информацией, которой пренебрегают очень многие социальные инженеры, а зря, ведь эта информация влияет на успех \ качество поставленной задачи.

• Прежде чем отправлять фишинговый e-mail своей жертве, первым делом нужно отправить его самому себе и паре коллег, чтобы собрать обратную связь. Кроме того, можно попросить коллег перейти по ссылке или открыть приложенный документ, чтобы убедиться, что все работает.

• Перед вишингом, нужно обязательно проверить, есть ли в твоем распоряжении необходимые фоновые звуки, отображаются ли нужные данные на экране. В дополнение к этому, всегда совершайте тестовый телефонный звонок, чтобы убедиться: со спуфингом все в порядке.

• Когда нужно отправить вирусное СМС-сообщение, отправьте для начала его своим коллегам или самому себе, чтобы удостовериться, что с орфографией и форматированием все в порядке, проверьте фишинговую ссылку, убедитесь что она ссылка рабочая.

• Если же тебе нужно попасть в здание компании, старайтесь заранее довести до совершенства монолог, который планируете произносить если встретите охранника или другой персонал.

• Также, нужно стараться запомнить все детали еще до выезда на объект тестирования. И конечно, проверять «боеготовность» камер и другого оборудования, которое ты планируешь брать с собой.

‼️ P.S. Суть этого поста, донести до Вас информацию, что перед проведением любой атаки, неважно какой, мы должны проверить весь необходимый материал, убедиться в работоспособности оборудования\софта\ссылок и т.д. Ведь именно практика зачастую определяет, что вас ждет: успех или неудача. Дополнительный материал ты можешь найти по хештегу #СИ. Твой S.E.
🧠 Социальная инженерия. Обязательства.

Чем масштабнее разводка — тем она древнее и ее проще провернуть. По двум причинам: людям кажется, что разводка не может быть такой древней и масштабной. Не могло ведь так много людей повестись на нее. И наконец, когда жертва начинает сомневаться, что соперник ей равен, на самом деле она начинает сомневаться в своих собственных интеллектуальных способностях, но никто в этом не признается. Даже самому себе.

🖖🏻 Приветствую тебя user_name.

Может показаться, что обязательства — это почти то же самое, что и взаимный обмен. Однако разница между этими понятиями все же есть. Если взаимный обмен основывается на чувстве долга, возникшем в результате получения какого-то подарка или услуги от вас, то обязательства основаны на том же чувстве долга, проистекающем, однако, из другого источника: социальных норм и ожиданий. Это немного запутанное определение, но чуть ниже, я объясню что к чему.

Социальные инженеры постоянно моделируют ситуации, в которых наша жертва чувствует себя обязанным поступить определенным образом. На то мы и социальные инженеры, верно? Приведу пример: человек должен придержать дверь перед женщиной или любым человеком с тяжелой ношей, если этого не происходит, то это считается грубостью. Соответственно, специалист в области #СИ может использовать эту норму этикета в своих интересах.

Допустим, нам нужно пройти в офис какой-либо организации. Мы можем дождался, когда после или во время обеда на входе соберется народ, и направился к двери, прихватив с собой гору коробок, со всяким хламом. Уверяю, что ты даже не успеешь приблизиться к входу, как какой-то сотрудник придержит дверь и пропустит тебя внутрь. Как пример, мы можем вспомнить данный материал: Физическая безопасность. Проникновение на территорию различных объектов.

Но что если у тебя попросят показать пропуск? Тут все зависит от твоей фантазии и твоего уровня #СИ. Ты можешь сказать что пропуск находится в заднем кармане твоих брюк, в 80% случаев никто не захочет проверять эту информацию.... а если захочет? Из любой ситуации можно выйти. Вопрос только в уровне твоей подготовки, навыков и красноречия. Что бы освоить каждый из этих навыков, читай канал по хештегу #СИ #Психология #Профайлинг и #НЛП. Твой S.E.
📚 Пентест и Хакинг: подборка лучших бесплатных курсов на YouTube.

🖖🏻 Приветствую тебя user_name.

• Это вторая подборка бесплатных курсов. Первая опубликована в нашем канале и находится по этой ссылке. Ну а сегодня будет продолжение. Небольшая подборка бесплатных курсов на любой вкус. Подробное описание можно найти под названием каждого курса, перейдя по ссылке.

Курсы по программированию на python. Этичный хакинг. — тут 123 урока. Думаю название говорит само за себя.
https://youtu.be/nCmTEeb2RTc

@codeby_sec предоставляет своим читателям,зрителям и подписчикам учебные материалы по этичному хакингу и тестированию на проникновение с Kali Linux, Windows и других операционных систем. На ютуб канале собраны отличные курсы на русском языке: https://www.youtube.com/channel/UCDiXbVs0_aUD8uKblEzEUkw/playlists
Курс #Metasploit - программа для пентеста в дистрибутиве Kali Linux.
Полный курс по этичному взлому, от начального до продвинутого уровня.
Внедрение SQL кода.
GSM хакинг.

Следующие курсы: SQL инъекции, Kali для начинающих и курс по тестированию на проникновение.
https://www.youtube.com/channel/UCQd9gYcVvNudGI8O4Lqu-dg/playlists

Full Ethical Hacking Course - Network Penetration Testing for Beginners (2019) — курс будет полезным для начинающих пентестеров. Ранее его стримили на твиче, а сейчас он собран в одном видео на ютубе. Также, у автора есть репозиторий: https://github.com/hmaverickadams/Beginner-Network-Pentesting
Ссылка на курс: https://youtu.be/3Kq1MIfTWCE

Linux for Ethical Hackers (Kali Linux Tutorial) — Изучаем основы #Kali #Linux: установка, командная строка, #bash, инструменты и т.д.
https://youtu.be/lZAoFs75_cs

Create a Keylogger with Python - Tutorial — Руководство по созданию кейлоггера на языке Python.
https://youtu.be/TbMKwl11itQ

Linux Essentials for Ethical Hackers — 4х часовой курс. Все что нужно знать про Linux для пентеста и этичного хакерства.
https://youtu.be/1hvVcEhcbLM

Improve Cybersecurity Skills with CTFs — Для тех, кто любит #CTF.
https://youtu.be/uIkxsBgkpj8

Penetration Testing: Gophish Tutorial (Phishing Framework)GoPhish — инструмент для фишинга с открытым исходным кодом, предназначенный для тестирования на проникновение. Обладает быстрой и легкой настройкой и обеспечивает легкое управление фишинговыми операциями. Курс как раз об этом инструменте. Рекомендую к просмотру и изучению.
https://youtu.be/S6S5JF6Gou0

‼️ Дополнительную информацию ты можешь найти по хештегам #Курс и #Книга. Твой S.E.
⚙️ S.E.Tools. Trape V2.

🖖🏻 Приветствую тебя user_name.

• Trape — отличный инструмент для социального инженера и специалистов в области #OSINT, который был представлен миру на BlackHat в Сингапуре в 2018 году и недавно обновился до версии 2.0.

• Для тех кто первый раз слышит об этом инструменте, тулза умеет создавать #фишинг ссылку, которая позволяет отслеживать нашу цель. С помощью Trape мы можем получить IP адрес, геолокацию и другую необходимую информацию о нашей цели. Также ты сможешь удаленно запускать js скрипты и загружать файлы на ПК, захватить учетные данные.

• Описание и информация по установке есть на Github: https://github.com/jofpin/trape

• Использование инструмента: https://eforensicsmag.com/trape-stable-v2-0-by-jose-pino/

#Заметка #Tools #СИ. Твой S.E.
👺 Red Team Toolkit.

🖖🏻 Приветствую тебя user_name.

• Сегодня ты узнаешь о полезном web приложении, который содержит в себе большое количество инструментов для #Red_Team специалистов. В основе этого приложения, находятся такие инструменты как: #nmap, rustscan, dirsearch, shreder, crowbar и многое другое. По итогу, мы имеем достаточно весомый функционал:

FullScan (сканирование портов и уязвимостей нашей цели);
Livehosts (сканирование всех живых хостов в подсети);
DirScan (сканирование всех каталогов нашей цели);
Описание CVE;
Атака по словарю SSH;
RDP BruteForce.

Раздел WebApps:
Apache Path Traversal PoC CVE-2021-41773;
Web Crawler для сбора URL-адресов;
Перечисление субдоменов.

Раздел #Windows (постоянно обновляется):
Microsoft Exchange ProxyShell PoC CVE-2021-34523, CVE-2021-34473, CVE-2021-31207

Раздел #Linux для реализации основных CVE в процессе обновления.

• Ты можешь ознакомиться с работой инструмента на странице: Demo

• Подробная инструкция по установке: Installation Guide

https://github.com/signorrayan/RedTeam_toolkit

‼️ Другую дополнительную информацию ты можешь найти по хештегам #ИБ #tools и #Red_Team. Твой S.E.
🔖 Серия статей: Best of Nmap Scan.

🖖🏻 Приветствую тебя user_name.

#Nmap — эталон среди сканеров портов и один из важнейших инструментов пентестера. Уверен, что большинство подписчиков @S.E. знают, что такое #Nmap, и наверняка не раз использовали его для исследования сети и сбора информации. Для тех же, кто подзабыл или не знает, напомню:

Nmap — кросс-платформенный инструмент для сканирования сети, проверки ее безопасности, определения версий ОС и различных сервисов и многого другого. Это очень гибкая и легко расширяемая утилита, а делает ее такой скриптовый движок NSE;
NSE (Nmap Scripting Engine) — компонент Nmap, обладающий мощными возможностями, что позволяет пользователям писать скрипты для автоматизации широкого круга сетевых задач: более гибкого взаимодействия с имеющимися возможностями Nmap, обнаружения и эксплуатации уязвимостей и прочего. В основе NSE — интерпретатор языка Lua;
Lua — скриптовый язык, похожий на JavaScript.

Вспомнили? Отлично. Теперь переходим к серии полезных статей для изучения этого сканера. Благодаря этому материалу, ты сможешь активно применять NMAP на практике и использовать его на 100%:

Understanding Nmap Packet Trace;
Ping Scan;
Port Status;
How to Detect NMAP Scan Using Snort;
Timing Scan;
Understanding Guide to Nmap Firewall Scan (Part 1);
Understanding Guide to Nmap Firewall Scan (Part 2);
Nmap Scans using Hex Value of Flags;
Nmap Scan with Timing Parameters;
Nmap for Pentester: Host Discovery;
Nmap for Pentester: Output Format Scan;
Nmap for Pentester: Password Cracking;
Nmap for Pentester: Vulnerability Scan;

‼️ Другая полезная информация доступна по хештегу #Nmap. Твой S.E.
Forwarded from SecAtor
В полку вымогателей пополнение.

Исследователи безопасности из Recorded Future и MalwareHunterTeam представили профессиональный ransomware картель с большим набором настраиваемых функций, позволяющих атаковать широкий спектр корпоративных сред. Знакомьтесь, ALPHV (или BlackCat)!

BlackCat - первая профессиональная группа программ-вымогателей, использующая профессиональный штамм на языке программирования Rust и насчитывающая к настоящему времени не менее 10 жертв в США, Австралии и Индии.

По мнению исследователей, автором ALPHV (BlackCat) может быть один из участников печально известной REvil.

Следуя модели REvil, с начала декабря новая программа как услуга под названием ALPHV продвигается на XSS и Exploit, предлагая сотрудничество и участие в купаных атаках с целью получения выкупа. По итогу аффилированным лицам выдают образцы ALPHV (BlackCat) с возможностью шифрования данных в системах Windows, Linux и VMWare eSXI, обещая комиссионные в зависимости от размера выкупа. Например, при выплате выкупа до 1,5 миллиона долларов партнерская программа зарабатывает 80%, 85% - до 3 миллионов и 90% выплат более 3 миллионов.

Установить начальный вектор входа BlackCat пока не удалось, дальнейшая схема работы вымогателей мало чем отличается от уже известных групп и включает двойное вымогательство с угрозой утечек похищенных конфиденциальных данных. В качестве дополнительного аргумента злоумышленники угрожают жертвам DDoS до тех пор, пока они не заплатят выкуп. BlackCat имеет несколько сайтов утечек с различными URL-адресами, на каждом из которых публикуются данные одной или двух жертв, что объясняется их обслуживанием филиалами ALPHV.

Программа-вымогатель BlackCat включает в себя множество расширенных функций, которые выделяют ее среди других программ-вымогателей. Ransomware полностью управляется из командной строки и имеет различные настройки, с возможностью использовать разные процедуры шифрования, распространения между компьютерами, уничтожения виртуальных машин и ESXi, а также способна автоматически стирать моментальные снимки ESXi для предотвращения восстановления.

Шифрование может быть реализовано с использованием 2 алгоритмов ChaCha20 или AES, а также в нескольких режимах:
Full: полное шифрование файлов.
Fast: шифрование первых N мегабайт.
DotPattern: шифрование N мегабайт через M шаг.
Auto: в зависимости от типа и размера файлов выбирается наиболее оптимальная (с точки зрения скорости и стойкости) модель шифрования.
SmartPattern: шифрование N мегабайт с шагом в процентах (по умолчанию он шифрует 10 мегабайт каждые 10% файла, начиная с заголовка).

BlackCat также использует API диспетчера перезапуска Windows для закрытия процессов или завершения работы служб Windows, сохраняя файл открытым во время шифрования. Заметки о выкупе предварительно настраиваются аффилированным лицом, выполняющим атаку, и различаются для каждой жертвы.

Изменения коснулись и процесса переговоров: разработчики ALPHV ввели токен, который используется для создания ключа доступа, необходимого для входа в переговорный чат на платежном сайте в Tor. Поскольку этот токен не включен в образец вредоносного ПО, при попадании на сайты анализа ВПО исследователи не смогут получать доступ доступ к переговорным чатам, как это было ранее.

Исследователи отмечают, что BlackCat смогли обойти предшественников, в частности BadBeeTeam, BuerLoader и FickerStealer, и создать по-настоящему боевой штамм ransomware в Rust, что значительно усложняет ПО с точки зрения поиска уязвимостей кода, позволяющих обнаружить возможные решения для дешифровки данных. Выводы подтвердил Майкл Гиллеспи, аналитик вредоносных программ в Emsisoft.

Похоже, что на поле зашли новые тяжеловесы.
🔖 Руководство по GPS метаданным в фотографиях.

🖖🏻 Приветствую тебя user_name.

• Буквально вчера я опубликовал полезную подборку по определению геолокации цели \ объекта, а сегодня я нашел для тебя полезное руководство на русском языке, касательно извлечения и работы с метаданными в фотографиях. Крайне полезный материал, рекомендую к ознакомлению:

Географические координаты и их извлечение из файлов:
Программы для редактирования метаинформации под Windows и Linux;
Географические координаты;
Форматы записи географических координат;
Как вывести координаты в десятичных числах из метаданных GPS;
Как по координатам определить примерное расположение на земном шаре;
Как узнать место, где снята фотография, без использования сторонних сервисов;
Преобразование координат в десятичный вид и в минуты/секунды;
Онлайн сервисы геолокации и просмотра метаданных.

Как изменить GPS и другие метаданные в фотографии:
Как поменять модель камеры в метаданных снимка;
Как сохранить метаданные в отдельный файл;
Копирование метаданных между файлами;
Обработка большого количества фотографий;
Пример подмены метаданных;
Как изменить примечания в метаданных файла фотографии;
Как изменить дату съёмки в метаданных фотографии;
Как изменить GPS координаты в фотографии;
Как удалить только определённые теги в метаданных;
Название тегов метаданных. Группы тегов;
Как узнать координаты любого места;

Построение треков движения на основе группы фотографий:
Реконструкция передвижений по фотографиям;
Формат записи треков GPX;
Как создать файл GPX из фотографий;
GPXSee;
GPX-Viewer;
GottenGeography;
Google Earth;

‼️ Дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Твой S.E.
❗️ Релиз Kali Linux 2021.4

🖖🏻 Приветствую тебя user_name.

Состоялся релиз дистрибутива Kali Linux 2021.4. Для загрузки подготовлены несколько вариантов iso-образов, размером 466 МБ, 3.1 ГБ и 3.7 ГБ.

#Kali включает одну из самых полных подборок инструментов для специалистов в области компьютерной безопасности: от средств для тестирования web-приложений и проникновения в беспроводные сети до программ для считывания данных с идентификационных RFID чипов.

В новом выпуске:
• Samba-клиент перенастроен для обеспечения совместимости с любыми серверами Samba, независимо от выбранного на сервере варианта протокола, что упрощает обнаружение уязвимых Samba-серверов в сети. Другими словами, пентестеры теперь смогут гораздо легче выявить уязвимые серверы Samba «из коробки» и без необходимости дополнительно конфигурировать #Kali.

• Улучшена поддержка систем Apple на базе ARM-чипа M1.

Добавлены новые утилиты:

Dufflebag
Maryam
Name-That-Hash
Proxmark3
Reverse Proxy Grapher
S3Scanner
Spraykatz
truffleHog
Web of trust grapher (wotmate)

• Одновременно подготовлен релиз NetHunter 2021.4, В этом выпуске представлен первый модуль SET: Spear Phishing Email Attack.

• Подробное описание релиза: https://www.kali.org/blog/kali-linux-2021-4-release/

‼️ Дополнительную информацию ты можешь найти по хештегу #kali. Твой S.E.
👨🏻‍💻 Почему так легко захватить вашу сеть изнутри?

🖖🏻 Приветствую тебя user_name.

Пентестеры выявляют бреши в безопасности, атакуя сети точно так же, как это делают злоумышленники. Чтобы стать пентестером, тебе необходимо освоить наступательные концепции безопасности, использовать проверенную методологию и постоянно тренироваться.

• На хабре опубликовали полезную статью, в которой описаны популярные проблемы информационной безопасности во многих корпоративных сетях. Рекомендую к прочтению:

🧷 https://habr.com/ru/company/timeweb/blog/594407/

‼️ Дополнительную информацию ты можешь найти по хештегу #Пентест. Твой S.E.
👤 Подборка поисковиков, обеспечивающих конфиденциальность.

🖖🏻 Приветствую тебя user_name.

• Выбор поисковой системы под наши потребности является субъективным процессом. Нельзя назвать какую-то одну поисковую систему, которая станет лучшей для всех. Нужно принимать во внимание множество факторов. В идеале поисковая система должна отвечать на ваши запросы и при этом уважать вашу конфиденциальность.

• Любая конфиденциальная поисковая система из этой статьи может подойти под ваши запросы. Нужно попробовать поработать с ними и выбрать ту, которая окажется наиболее подходящей:

Brave Search - бета-версия поисковой системы, связанной с популярным браузером Brave.
DuckDuckGo - вероятно, самая известная поисковая система, ориентированная на конфиденциальность.
Disconnect Search - поддерживается DuckDuckGo, с прозрачной политикой конфиденциальности.
eTools CH - агрегатор поисковых систем, ориентированный на конфиденциальность, в который в настоящее время входят 17 поисковых систем (многие из которых находятся в этом списке).
Gibiru - Берет результаты своего поиска из измененного алгоритма Google. Позиционирует себя как свободную, быструю и приватную поисковую систему.
Gigablast - частный поисковик новостей, изображений, каталогов и т.д. использует шифрование для обеспечения конфиденциальности.
Intelligence X - многоцелевая, но специализированная поисковая система для чего угодно, от веб-инфраструктуры до утечек данных.
Oscobo - не собирает никаких данных о пользователях; также есть специальный браузер.
Privado - поисковая система, ориентированная на конфиденциальность.
Private SH - обеспечивает конфиденциальность с помощью зашифрованных поисковых запросов. Подробное описание платформы.
Searx - является метапоисковой системой с открытым исходным кодом, которая берёт результаты из других поисковых систем и обеспечивает конфиденциальность пользвоателей.
StartPage - не собирает данные о пользователях. Позволяет анонимно открывать сайты из поисковой выдачи. блокирует трекеры, таргетинг рекламы и т.д.
swisscows - частная поисковая система с нулевым отслеживанием, базирующаяся в Швейцарии и размещенная на защищенной швейцарской инфраструктуре.

Дополнение: Search Engine Party — ресурс, где собраны всевозможные поисковые системы, ориентированные на приватность.

‼️ Список не претендует на полноту, другую дополнительную информацию ты всегда можешь найти по хештегу #OSINT. Твой S.E.
👨🏻‍💻 OS Tails 4.25.

#Tails — портативная операционная система с защитой от слежки и цензуры.

🖖🏻 Приветствую тебя user_name.

07.12 был опубликован релиз дистрибутива Tails 4.25, предназначенного для обеспечения защиты пользователей от слежки и цензуры. В новой версии:

Обновлены версии Tor Browser 11.0.2 и Tor 0.4.6.8.

• В состав включена утилита с интерфейсом для создания и обновления резервных копий постоянного хранилища, в котором содержатся изменяемые данные пользователей. Резервные копии сохраняются на другой USB-носитель c #Tails, который может рассматриваться как клон текущего накопителя.

• В загрузочное меню GRUB добавлен новый пункт "Tails (External Hard Disk)", позволяющий запустить #Tails с внешнего жёсткого диска или одного из нескольких USB-накопителей. Режим может применяться когда штатный процесс загрузки завершается ошибкой о невозможности найти образ live-системы.

• В сообщения об ошибках соединения с сетью #Tor добавлены ссылки на документацию с рекомендациями по решению типовых проблем.

Описание обновления.

Инструкции по установке и обновлению:
Automatic upgrades are broken between Tails 4.15 and Tails 4.18
For USB sticks (USB image).
For DVDs and virtual machines (ISO image).

To install Tails on a new USB stick:
Install from Windows.
Install from macOS.
Install from Linux.

‼️ Дополнительную информацию ты можешь найти по хештегам #Kodachi #Tails #Kali #Linux #whonix #Tsurugi #BlackArch #Parrot #Анонимность #ИБ и #Hack. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
😈 Netcat для пентестера.

🖖🏻 Приветствую тебя user_name.

• Сегодня говорим о Netcat, который является швейцарским ножом любого пентестера. Эта чрезвычайно простая утилита, которая позволяет читать и писать данные в TCP и UDP соединениях. Иными словами, Netcat позволяет тебе соединиться с чем угодно, да и делать что угодно. В результате, получаем одну единственную утилиту с 1000 и одним применением.

• В самом простом варианте Netcat позволяет создавать TCP и UDP соединения, умеет «слушать» входящие соединения (можно приказать тулзе ждать соединения только с указанных тобой адресов и даже портов!), может сканировать порты, разрешать DNS-запросы, посылать любые команды со стандартного ввода, выполнять заранее предопределенные действия в ответ на соединение и много-много чего еще.

• Оригинальная версия Netcat была выпущена еще в 1995 году, но, несмотря на бешеную популярность проект, не развивается. Но сама концепция программы, совмещающая предельную простоту и, в тоже время, огромную функциональность, привела к появлению других реализаций, о которых ты узнаешь в этом посте.

• Делюсь с тобой отличным материалом, который описывает возможности этого инструмента. А полученные знания, позволят применить инструмент на практике при проведении тестирования на проникновение:

Статья: Netcat для Пентестера || Переведено на RU.
Статья: Netcat - всё, что тебе нужно знать.
Статья: Полезные трюки при работе с Netcat.

• Книга: Instant Netcat Starter.
• Подсказка: Netcat CheatSheet.
• Карта: NetCat Mind Map.

‼️
Другую дополнительную информацию ты можешь найти по хештегам #ИБ #tools #Пентест и #Red_Team. Твой S.E.
🔖 Извлекаем информацию о цели из социальных сетей.

🖖🏻 Приветствую тебя user_name.

Социальные сети, предоставляют огромные возможности социальным инженерам. Они помогают найти и собрать нужную информацию о цели, выявить интересы, определить место работы, определить членов семьи и близких друзей, узнать номер телефона, почту, ФИО и т.д., перечислять можно долго и вся эта информация будет крайне полезная для атак с использованием #СИ.

• Сегодня я поделюсь с тобой полезной статьей, которая освещает тему поиска и извлечения скрытой информации из социальных сетей. Рекомендую к прочтению, материал будет очень полезным для специалистов в области #OSINT и #СИ:

🧷 Читать статью.

‼️
Дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Твой S.E.
Убежище хакера. @Social_Engineering.pdf
87.7 MB
😈 Убежище Хакера. Сборник статей + прохождение #CTF.

🖖🏻 Приветствую тебя user_name.

• Если ты давно читаешь и наблюдаешь за различными блогами в Telegram, то должен помнить такой канал как https://t.me/hacker_sanctuary. Канал был создан в 2018 году и к моему сожалению, уже давно заброшен, но в нем остался полезный материал для развития и изучения.

• Наш читатель прислал дамп канала Убежище хакера. Более 1000 страниц практики с разборами заданий для любителей этичного хакинга и #CTF, очень полезный и качественный материал, рекомендую к прочтению. Авторские права не нарушены, приятного чтения.

👾 VT.

• Язык: RU

#CTF #Книга. Твой S.E.
🗞 Сертификаты информационной безопасности для ИТ-специалистов.

🖖🏻 Приветствую тебя user_name.

• Даже если просто просматривать заголовки новостей, то этого достаточно, чтобы понимать: в сфере #ИБ постоянно появляются новые угрозы и уязвимости. А потому предприятиям крайне важно иметь возможность осуществлять подготовку своих профессионалов в области безопасности в таком объеме, как того требует их стратегия ИТ-управления.

• Это означает, что существует только один вопрос: как лучше всего, с одной стороны, специалистам получить адекватное обучение (что сделает их более востребованными на рынке труда), а с другой стороны, предприятиям улучшить свои протоколы и процедуры безопасности (и продемонстрировать своим клиентам чувство безопасности)?

• Правильные решения – это сертификаты безопасности, которые допускают сочетания минимальных требований, стандартизированного языка и профессионального кодекса этики. В связи с ростом спроса на квалифицированных специалистов по безопасности, сертификация является логическим способом подтвердить Ваш опыт и компетенции.

• Сегодня, я нашел для тебя отличный #roadmap по сертификации #ИБ специалистов, а также, ты узнаешь о некоторый основных (на мой взгляд) сертификатов, на которые стоит обратить особое внимание. Данная информация будет полезная всем, кто планирует развиваться в сфере #ИБ.

1. CompTIA Security+ — Сертификат подтверждает необходимые для любой роли в области кибербезопасности фундаментальные навыки и служит ступенькой к позициям среднего уровня. Security+ включает передовой опыт практического устранения неполадок и навыки решения проблем безопасности.
Цена: от $400.

2. CEH (Certified Ethical Hacker) — Сертификация Certified Ethical Hacker признана во всем мире и подтверждает наличие соответствующего уровня знаний в сфере безопасности сетей. Сертифицированный этичный хакер является квалифицированным специалистом, который понимает и знает, как искать слабые места и уязвимости в целевых системах и использует те же знания и инструменты, что и хакер.
Цена: от $900 до $1300.

3. CISA и CISM — это две основные аккредитации, выдаваемые ассоциацией ISACA (Information Systems Audit and Control Association) – международной ассоциации, которая занимается сертификацией и методологией с 1967 года.
- CISM (Certified Information Systems Manager) появилась позже, чем CISA, и предлагает аккредитацию в знании и опыте управления IT-безопасностью.
- CISM предлагает основные стандарты компетенции и профессионального развития, которыми должен обладать директор по IT-безопасности, чтобы разработать и управлять программой IT-безопасности.
Цена: от $500 до $800.

4. CISSP (Certified Information Systems Security Professional) — это один из самых ценных сертификатов в отрасли. Такие организации, как АНБ или Министерство обороны США используют его в качестве эталона. Истинный обладатель CISSP должен очень хорошо ориентироваться во всех современных течениях информационной безопасности и в первую очередь в области менеджмента ИБ.
Цена: от $600.

5. CCNA, CCNP, CCIE Security — Сертифицированный профессионал по безопасности #Cisco может внедрять и обслуживать новейшие решения Cisco в области защиты сетевой инфраструктуры, включая шлюзы безопасности, шлюзы сервисов web и e-mail с учетом особенностей организации работы мобильных пользователей и удаленных сотрудников.

Программа сертификации предусматривает несколько уровней компетентности специалиста:

CCNA Security - базовый уровень;
CCNP Security – профессиональный уровень;
CCIE Security – эксперт.

Она ориентирована на совершенствование навыков и умений в работе с различными протоколами безопасности, обеспечении их взаимодействия с протоколами маршрутизации и построении сквозных безопасных сетей.
Цена: от $400 до $700.

6. Как и обещал, отличная #roadmap, которая поможет понять с чего начать, какую сферу охватывает та или иная сертификация и т.д:
https://certification.comptia.org/docs/default-source/downloadablefiles/it-certification-roadmap

‼️ Другую дополнительную информацию ты можешь найти по хештегу #ИБ. Твой S.E.
🔖 MindMap для пентестера. На Русском языке.

Пентестеры и специалисты в области информационной безопасности ценят 2 вещи — время и экономящие его инструменты.

🖖🏻 Приветствую тебя user_name.

С чего начать проведение пентеста? Разумеется всё зависит от компании, и от того, на сколько серьезно наша цель относится к защите своих данных. Соответственно везде разный подход, но мы можем составить некую последовательность наших действий, благодаря информации которую ты сегодня получишь.

🧷 https://www.mindmeister.com/ru/1756305170

• По ссылке выше, ты можешь изучить отличную Mindmap на Русском языке, в которой представлено огромное количество информации для каждого этапа проведения тестирования на проникновение.

‼️ Дополнительную информацию ты можешь найти по хештегу #Пентест и #СИ. Твой S.E.