🔖 S.E.Заметка. База уязвимых роутеров.
• Каждый месяц ребята анализируют около 17 000 маршрутизаторов на уязвимости, используя NVD Data Feeds. Рекомендую к ознакомлению.
#Заметка #ИБ. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Сразу к делу. https://modemly.com/m1/pulse — отличный ресурс, на котором опубликованы найденные уязвимости различных роутеров. На текущий момент, база включает в себя 1150 моделей и постоянно обновляется.
• Каждый месяц ребята анализируют около 17 000 маршрутизаторов на уязвимости, используя NVD Data Feeds. Рекомендую к ознакомлению.
#Заметка #ИБ. Твой S.E.
🧠 Социальная инженерия. Взаимный обмен.
Народная мудрость гласит, что самый уязвимый компонент любой информационной системы располагается между компьютерным креслом и клавиатурой. Уязвимости патчатся, технологии меняются, а люди — нет.
• Подумай немного над этой информацией. Если вспомнить слова Чалдини о том, что человек почувствует потребность вернуть долг вне зависимости от того, хотел он получить что-то от вас или нет. Если же жертва воспримет твой дар как нечто для себя ценное, его желание вернуть долг или даже превысить твою щедрость будет еще сильнее.
• Социальному инженеру обязательно нужно заранее узнать, что ценит объект воздействия и что считается ценным в компании. Если ты предлагаешь человеку что-то действительно для него ценное, то с большей вероятностью сможешь достигнуть поставленной цели.
• Приведу пример: нам нужно было организовать адресный #фишинг. Объектом атаки был генеральный директор одной компании, который, как выяснилось из открытых источников, страстно увлекался бегом и любил принимать участие в различных соревнованиях \ марафонах. Эта информация была получена из социальных сетей, и огромному количеству селфи, которые он публиковал, когда бежал очередной марафон.
• Для атаки выбираем легенду представителя компании, отвечавшей за маркетинговое сопровождение марафона. Сообщение было примерно таким:
💬 «В ходе последнего марафона “Бежим для детей”, в котором Вы приняли участие, было сделано несколько ваших фотографий. Мы хотели бы использовать их в будущей промокампании, пожалуйста, перейдите по ссылке ниже, чтобы посмотреть фотографии, и сообщите, даете ли вы согласие на их использование».
По итогу, гендиректор перешел по ссылке меньше чем через час после получения письма.
‼️ Постарайтесь узнать, что для человека действительно важно, — и он примет ваше предложение не задумываясь. Твой S.E. #СИ
Народная мудрость гласит, что самый уязвимый компонент любой информационной системы располагается между компьютерным креслом и клавиатурой. Уязвимости патчатся, технологии меняются, а люди — нет.
🖖🏻 Приветствую тебя user_name.
• У тебя наверняка уже возникли десятки идей о том, как использовать принцип взаимного обмена в социальной инженерии. Но хочу сразу дать тебе важную подсказку: сложность запроса должна соответствовать ценности вашего подарка с точки зрения получившего его человека.• Подумай немного над этой информацией. Если вспомнить слова Чалдини о том, что человек почувствует потребность вернуть долг вне зависимости от того, хотел он получить что-то от вас или нет. Если же жертва воспримет твой дар как нечто для себя ценное, его желание вернуть долг или даже превысить твою щедрость будет еще сильнее.
• Социальному инженеру обязательно нужно заранее узнать, что ценит объект воздействия и что считается ценным в компании. Если ты предлагаешь человеку что-то действительно для него ценное, то с большей вероятностью сможешь достигнуть поставленной цели.
• Приведу пример: нам нужно было организовать адресный #фишинг. Объектом атаки был генеральный директор одной компании, который, как выяснилось из открытых источников, страстно увлекался бегом и любил принимать участие в различных соревнованиях \ марафонах. Эта информация была получена из социальных сетей, и огромному количеству селфи, которые он публиковал, когда бежал очередной марафон.
• Для атаки выбираем легенду представителя компании, отвечавшей за маркетинговое сопровождение марафона. Сообщение было примерно таким:
💬 «В ходе последнего марафона “Бежим для детей”, в котором Вы приняли участие, было сделано несколько ваших фотографий. Мы хотели бы использовать их в будущей промокампании, пожалуйста, перейдите по ссылке ниже, чтобы посмотреть фотографии, и сообщите, даете ли вы согласие на их использование».
По итогу, гендиректор перешел по ссылке меньше чем через час после получения письма.
‼️ Постарайтесь узнать, что для человека действительно важно, — и он примет ваше предложение не задумываясь. Твой S.E. #СИ
🔖 S.E.Заметка. Полезные шпаргалки для пентестеров.
• Active Directory Attack.md
• Cloud - AWS Pentest.md
• Cloud - Azure Pentest.md
• Cobalt Strike - Cheatsheet.md
• Linux - Persistence.md
• Linux - Privilege Escalation.md
• Metasploit - Cheatsheet.md
• Methodology and enumeration.md
• Network Pivoting Techniques.md
• Network Discovery.md
• Reverse Shell Cheatsheet.md
• Subdomains Enumeration.md
• Windows - Download and Execute.md
• Windows - Mimikatz.md
• Windows - Persistence.md
• Windows - Post Exploitation Koadic.md
• Windows - Privilege Escalation.md
• Windows - Using credentials.md
#Заметка #CheatSheet #Пентест #Red_team. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Шпаргалки являются отличным помощником при работе с определенным софтом или системой. С их помощью, ты сможешь прокачай свои навыки в определенной сфере и сократить время на выполнение задач для получения нужного результата.
• Active Directory Attack.md
• Cloud - AWS Pentest.md
• Cloud - Azure Pentest.md
• Cobalt Strike - Cheatsheet.md
• Linux - Persistence.md
• Linux - Privilege Escalation.md
• Metasploit - Cheatsheet.md
• Methodology and enumeration.md
• Network Pivoting Techniques.md
• Network Discovery.md
• Reverse Shell Cheatsheet.md
• Subdomains Enumeration.md
• Windows - Download and Execute.md
• Windows - Mimikatz.md
• Windows - Persistence.md
• Windows - Post Exploitation Koadic.md
• Windows - Privilege Escalation.md
• Windows - Using credentials.md
#Заметка #CheatSheet #Пентест #Red_team. Твой S.E.
☝🏻S.E.Заметка. Клонирование отпечатка пальца.
• По итогу, исследователям удалось добиться ~ 80 процентов успеха, при использовании поддельных отпечатков пальца, тем самым обойдя защиту на смартфонах, ноутбуках и других устройствах.
• Данный материал будет полезен специалистам в области #ИБ, Социальной Инженерии, Пентестерам и просто энтузиастам, которым интересна данная тема.
👨🏻💻 Читать статью.
#Заметка #СИ #Пентест #Red_team. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• В 4 сезоне, 5 серии сериала Mr.Robot, Элиот и Дарлин получили доступ в серверную, путем клонирования отпечатка пальца сотрудника компании. Сегодня, я предлагаю ознакомиться с полезным исследованием, в котором описаны примеры сбора отпечатков пальцев, методы и инструменты, с помощью которых можно сделать дубликат отпечатка.• По итогу, исследователям удалось добиться ~ 80 процентов успеха, при использовании поддельных отпечатков пальца, тем самым обойдя защиту на смартфонах, ноутбуках и других устройствах.
• Данный материал будет полезен специалистам в области #ИБ, Социальной Инженерии, Пентестерам и просто энтузиастам, которым интересна данная тема.
👨🏻💻 Читать статью.
#Заметка #СИ #Пентест #Red_team. Твой S.E.
🔖 S.E.Заметка. Социальная инженерия. Подготовка.
Совершенная практика ведет к совершенству на практике. Пол Келли
• Прежде чем отправлять фишинговый e-mail своей жертве, первым делом нужно отправить его самому себе и паре коллег, чтобы собрать обратную связь. Кроме того, можно попросить коллег перейти по ссылке или открыть приложенный документ, чтобы убедиться, что все работает.
• Перед вишингом, нужно обязательно проверить, есть ли в твоем распоряжении необходимые фоновые звуки, отображаются ли нужные данные на экране. В дополнение к этому, всегда совершайте тестовый телефонный звонок, чтобы убедиться: со спуфингом все в порядке.
• Когда нужно отправить вирусное СМС-сообщение, отправьте для начала его своим коллегам или самому себе, чтобы удостовериться, что с орфографией и форматированием все в порядке, проверьте фишинговую ссылку, убедитесь что она ссылка рабочая.
• Если же тебе нужно попасть в здание компании, старайтесь заранее довести до совершенства монолог, который планируете произносить если встретите охранника или другой персонал.
• Также, нужно стараться запомнить все детали еще до выезда на объект тестирования. И конечно, проверять «боеготовность» камер и другого оборудования, которое ты планируешь брать с собой.
‼️ P.S. Суть этого поста, донести до Вас информацию, что перед проведением любой атаки, неважно какой, мы должны проверить весь необходимый материал, убедиться в работоспособности оборудования\софта\ссылок и т.д. Ведь именно практика зачастую определяет, что вас ждет: успех или неудача. Дополнительный материал ты можешь найти по хештегу #СИ. Твой S.E.
Совершенная практика ведет к совершенству на практике. Пол Келли
🖖🏻 Приветствую тебя user_name.• Как известно, каждая деталь повышает шанс на успешную атаку. Каждая мелочь помогает социальному инженеру выполнить поставленную задачу. И сегодня, Я поделюсь с тобой полезной информацией, которой пренебрегают очень многие социальные инженеры, а зря, ведь эта информация влияет на успех \ качество поставленной задачи.
• Прежде чем отправлять фишинговый e-mail своей жертве, первым делом нужно отправить его самому себе и паре коллег, чтобы собрать обратную связь. Кроме того, можно попросить коллег перейти по ссылке или открыть приложенный документ, чтобы убедиться, что все работает.
• Перед вишингом, нужно обязательно проверить, есть ли в твоем распоряжении необходимые фоновые звуки, отображаются ли нужные данные на экране. В дополнение к этому, всегда совершайте тестовый телефонный звонок, чтобы убедиться: со спуфингом все в порядке.
• Когда нужно отправить вирусное СМС-сообщение, отправьте для начала его своим коллегам или самому себе, чтобы удостовериться, что с орфографией и форматированием все в порядке, проверьте фишинговую ссылку, убедитесь что она ссылка рабочая.
• Если же тебе нужно попасть в здание компании, старайтесь заранее довести до совершенства монолог, который планируете произносить если встретите охранника или другой персонал.
• Также, нужно стараться запомнить все детали еще до выезда на объект тестирования. И конечно, проверять «боеготовность» камер и другого оборудования, которое ты планируешь брать с собой.
‼️ P.S. Суть этого поста, донести до Вас информацию, что перед проведением любой атаки, неважно какой, мы должны проверить весь необходимый материал, убедиться в работоспособности оборудования\софта\ссылок и т.д. Ведь именно практика зачастую определяет, что вас ждет: успех или неудача. Дополнительный материал ты можешь найти по хештегу #СИ. Твой S.E.
🧠 Социальная инженерия. Обязательства.
Чем масштабнее разводка — тем она древнее и ее проще провернуть. По двум причинам: людям кажется, что разводка не может быть такой древней и масштабной. Не могло ведь так много людей повестись на нее. И наконец, когда жертва начинает сомневаться, что соперник ей равен, на самом деле она начинает сомневаться в своих собственных интеллектуальных способностях, но никто в этом не признается. Даже самому себе.
• Социальные инженеры постоянно моделируют ситуации, в которых наша жертва чувствует себя обязанным поступить определенным образом. На то мы и социальные инженеры, верно? Приведу пример: человек должен придержать дверь перед женщиной или любым человеком с тяжелой ношей, если этого не происходит, то это считается грубостью. Соответственно, специалист в области #СИ может использовать эту норму этикета в своих интересах.
• Допустим, нам нужно пройти в офис какой-либо организации. Мы можем дождался, когда после или во время обеда на входе соберется народ, и направился к двери, прихватив с собой гору коробок, со всяким хламом. Уверяю, что ты даже не успеешь приблизиться к входу, как какой-то сотрудник придержит дверь и пропустит тебя внутрь. Как пример, мы можем вспомнить данный материал: Физическая безопасность. Проникновение на территорию различных объектов.
• Но что если у тебя попросят показать пропуск? Тут все зависит от твоей фантазии и твоего уровня #СИ. Ты можешь сказать что пропуск находится в заднем кармане твоих брюк, в 80% случаев никто не захочет проверять эту информацию.... а если захочет? Из любой ситуации можно выйти. Вопрос только в уровне твоей подготовки, навыков и красноречия. Что бы освоить каждый из этих навыков, читай канал по хештегу #СИ #Психология #Профайлинг и #НЛП. Твой S.E.
Чем масштабнее разводка — тем она древнее и ее проще провернуть. По двум причинам: людям кажется, что разводка не может быть такой древней и масштабной. Не могло ведь так много людей повестись на нее. И наконец, когда жертва начинает сомневаться, что соперник ей равен, на самом деле она начинает сомневаться в своих собственных интеллектуальных способностях, но никто в этом не признается. Даже самому себе.
🖖🏻 Приветствую тебя user_name.
• Может показаться, что обязательства — это почти то же самое, что и взаимный обмен. Однако разница между этими понятиями все же есть. Если взаимный обмен основывается на чувстве долга, возникшем в результате получения какого-то подарка или услуги от вас, то обязательства основаны на том же чувстве долга, проистекающем, однако, из другого источника: социальных норм и ожиданий. Это немного запутанное определение, но чуть ниже, я объясню что к чему.• Социальные инженеры постоянно моделируют ситуации, в которых наша жертва чувствует себя обязанным поступить определенным образом. На то мы и социальные инженеры, верно? Приведу пример: человек должен придержать дверь перед женщиной или любым человеком с тяжелой ношей, если этого не происходит, то это считается грубостью. Соответственно, специалист в области #СИ может использовать эту норму этикета в своих интересах.
• Допустим, нам нужно пройти в офис какой-либо организации. Мы можем дождался, когда после или во время обеда на входе соберется народ, и направился к двери, прихватив с собой гору коробок, со всяким хламом. Уверяю, что ты даже не успеешь приблизиться к входу, как какой-то сотрудник придержит дверь и пропустит тебя внутрь. Как пример, мы можем вспомнить данный материал: Физическая безопасность. Проникновение на территорию различных объектов.
• Но что если у тебя попросят показать пропуск? Тут все зависит от твоей фантазии и твоего уровня #СИ. Ты можешь сказать что пропуск находится в заднем кармане твоих брюк, в 80% случаев никто не захочет проверять эту информацию.... а если захочет? Из любой ситуации можно выйти. Вопрос только в уровне твоей подготовки, навыков и красноречия. Что бы освоить каждый из этих навыков, читай канал по хештегу #СИ #Психология #Профайлинг и #НЛП. Твой S.E.
📚 Пентест и Хакинг: подборка лучших бесплатных курсов на YouTube.
https://youtu.be/nCmTEeb2RTc
• @codeby_sec предоставляет своим читателям,зрителям и подписчикам учебные материалы по этичному хакингу и тестированию на проникновение с Kali Linux, Windows и других операционных систем. На ютуб канале собраны отличные курсы на русском языке: https://www.youtube.com/channel/UCDiXbVs0_aUD8uKblEzEUkw/playlists
https://www.youtube.com/channel/UCQd9gYcVvNudGI8O4Lqu-dg/playlists
Ссылка на курс: https://youtu.be/3Kq1MIfTWCE
https://youtu.be/lZAoFs75_cs
https://youtu.be/TbMKwl11itQ
https://youtu.be/1hvVcEhcbLM
https://youtu.be/uIkxsBgkpj8
https://youtu.be/S6S5JF6Gou0
‼️ Дополнительную информацию ты можешь найти по хештегам #Курс и #Книга. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Это вторая подборка бесплатных курсов. Первая опубликована в нашем канале и находится по этой ссылке. Ну а сегодня будет продолжение. Небольшая подборка бесплатных курсов на любой вкус. Подробное описание можно найти под названием каждого курса, перейдя по ссылке.• Курсы по программированию на python. Этичный хакинг. — тут 123 урока. Думаю название говорит само за себя.https://youtu.be/nCmTEeb2RTc
• @codeby_sec предоставляет своим читателям,зрителям и подписчикам учебные материалы по этичному хакингу и тестированию на проникновение с Kali Linux, Windows и других операционных систем. На ютуб канале собраны отличные курсы на русском языке: https://www.youtube.com/channel/UCDiXbVs0_aUD8uKblEzEUkw/playlists
• Курс #Metasploit - программа для пентеста в дистрибутиве Kali Linux.• Полный курс по этичному взлому, от начального до продвинутого уровня.• Внедрение SQL кода.• GSM хакинг.• Следующие курсы: SQL инъекции, Kali для начинающих и курс по тестированию на проникновение.https://www.youtube.com/channel/UCQd9gYcVvNudGI8O4Lqu-dg/playlists
• Full Ethical Hacking Course - Network Penetration Testing for Beginners (2019) — курс будет полезным для начинающих пентестеров. Ранее его стримили на твиче, а сейчас он собран в одном видео на ютубе. Также, у автора есть репозиторий: https://github.com/hmaverickadams/Beginner-Network-PentestingСсылка на курс: https://youtu.be/3Kq1MIfTWCE
• Linux for Ethical Hackers (Kali Linux Tutorial) — Изучаем основы #Kali #Linux: установка, командная строка, #bash, инструменты и т.д.https://youtu.be/lZAoFs75_cs
• Create a Keylogger with Python - Tutorial — Руководство по созданию кейлоггера на языке Python.https://youtu.be/TbMKwl11itQ
• Linux Essentials for Ethical Hackers — 4х часовой курс. Все что нужно знать про Linux для пентеста и этичного хакерства.https://youtu.be/1hvVcEhcbLM
• Improve Cybersecurity Skills with CTFs — Для тех, кто любит #CTF.https://youtu.be/uIkxsBgkpj8
• Penetration Testing: Gophish Tutorial (Phishing Framework) — GoPhish — инструмент для фишинга с открытым исходным кодом, предназначенный для тестирования на проникновение. Обладает быстрой и легкой настройкой и обеспечивает легкое управление фишинговыми операциями. Курс как раз об этом инструменте. Рекомендую к просмотру и изучению.https://youtu.be/S6S5JF6Gou0
‼️ Дополнительную информацию ты можешь найти по хештегам #Курс и #Книга. Твой S.E.
⚙️ S.E.Tools. Trape V2.
• Для тех кто первый раз слышит об этом инструменте, тулза умеет создавать #фишинг ссылку, которая позволяет отслеживать нашу цель. С помощью Trape мы можем получить IP адрес, геолокацию и другую необходимую информацию о нашей цели. Также ты сможешь удаленно запускать js скрипты и загружать файлы на ПК, захватить учетные данные.
• Описание и информация по установке есть на Github: https://github.com/jofpin/trape
• Использование инструмента: https://eforensicsmag.com/trape-stable-v2-0-by-jose-pino/
#Заметка #Tools #СИ. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Trape — отличный инструмент для социального инженера и специалистов в области #OSINT, который был представлен миру на BlackHat в Сингапуре в 2018 году и недавно обновился до версии 2.0.• Для тех кто первый раз слышит об этом инструменте, тулза умеет создавать #фишинг ссылку, которая позволяет отслеживать нашу цель. С помощью Trape мы можем получить IP адрес, геолокацию и другую необходимую информацию о нашей цели. Также ты сможешь удаленно запускать js скрипты и загружать файлы на ПК, захватить учетные данные.
• Описание и информация по установке есть на Github: https://github.com/jofpin/trape
• Использование инструмента: https://eforensicsmag.com/trape-stable-v2-0-by-jose-pino/
#Заметка #Tools #СИ. Твой S.E.
👺 Red Team Toolkit.
Раздел WebApps:
Раздел #Windows (постоянно обновляется):
Раздел #Linux для реализации основных CVE в процессе обновления.
• Ты можешь ознакомиться с работой инструмента на странице: Demo
• Подробная инструкция по установке: Installation Guide
• https://github.com/signorrayan/RedTeam_toolkit
‼️ Другую дополнительную информацию ты можешь найти по хештегам #ИБ #tools и #Red_Team. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Сегодня ты узнаешь о полезном web приложении, который содержит в себе большое количество инструментов для #Red_Team специалистов. В основе этого приложения, находятся такие инструменты как: #nmap, rustscan, dirsearch, shreder, crowbar и многое другое. По итогу, мы имеем достаточно весомый функционал:
• FullScan (сканирование портов и уязвимостей нашей цели);• Livehosts (сканирование всех живых хостов в подсети);• DirScan (сканирование всех каталогов нашей цели);• Описание CVE;• Атака по словарю SSH;• RDP BruteForce.Раздел WebApps:
• Apache Path Traversal PoC CVE-2021-41773; • Web Crawler для сбора URL-адресов;• Перечисление субдоменов.Раздел #Windows (постоянно обновляется):
• Microsoft Exchange ProxyShell PoC CVE-2021-34523, CVE-2021-34473, CVE-2021-31207Раздел #Linux для реализации основных CVE в процессе обновления.
• Ты можешь ознакомиться с работой инструмента на странице: Demo
• Подробная инструкция по установке: Installation Guide
• https://github.com/signorrayan/RedTeam_toolkit
‼️ Другую дополнительную информацию ты можешь найти по хештегам #ИБ #tools и #Red_Team. Твой S.E.
🔖 Серия статей: Best of Nmap Scan.
• Nmap — кросс-платформенный инструмент для сканирования сети, проверки ее безопасности, определения версий ОС и различных сервисов и многого другого. Это очень гибкая и легко расширяемая утилита, а делает ее такой скриптовый движок NSE;
• NSE (Nmap Scripting Engine) — компонент Nmap, обладающий мощными возможностями, что позволяет пользователям писать скрипты для автоматизации широкого круга сетевых задач: более гибкого взаимодействия с имеющимися возможностями Nmap, обнаружения и эксплуатации уязвимостей и прочего. В основе NSE — интерпретатор языка Lua;
• Lua — скриптовый язык, похожий на JavaScript.
• Вспомнили? Отлично. Теперь переходим к серии полезных статей для изучения этого сканера. Благодаря этому материалу, ты сможешь активно применять NMAP на практике и использовать его на 100%:
• Understanding Nmap Packet Trace;
• Ping Scan;
• Port Status;
• How to Detect NMAP Scan Using Snort;
• Timing Scan;
• Understanding Guide to Nmap Firewall Scan (Part 1);
• Understanding Guide to Nmap Firewall Scan (Part 2);
• Nmap Scans using Hex Value of Flags;
• Nmap Scan with Timing Parameters;
• Nmap for Pentester: Host Discovery;
• Nmap for Pentester: Output Format Scan;
• Nmap for Pentester: Password Cracking;
• Nmap for Pentester: Vulnerability Scan;
‼️ Другая полезная информация доступна по хештегу #Nmap. Твой S.E.
🖖🏻 Приветствую тебя user_name.
#Nmap — эталон среди сканеров портов и один из важнейших инструментов пентестера. Уверен, что большинство подписчиков @S.E. знают, что такое #Nmap, и наверняка не раз использовали его для исследования сети и сбора информации. Для тех же, кто подзабыл или не знает, напомню:• Nmap — кросс-платформенный инструмент для сканирования сети, проверки ее безопасности, определения версий ОС и различных сервисов и многого другого. Это очень гибкая и легко расширяемая утилита, а делает ее такой скриптовый движок NSE;
• NSE (Nmap Scripting Engine) — компонент Nmap, обладающий мощными возможностями, что позволяет пользователям писать скрипты для автоматизации широкого круга сетевых задач: более гибкого взаимодействия с имеющимися возможностями Nmap, обнаружения и эксплуатации уязвимостей и прочего. В основе NSE — интерпретатор языка Lua;
• Lua — скриптовый язык, похожий на JavaScript.
• Вспомнили? Отлично. Теперь переходим к серии полезных статей для изучения этого сканера. Благодаря этому материалу, ты сможешь активно применять NMAP на практике и использовать его на 100%:
• Understanding Nmap Packet Trace;
• Ping Scan;
• Port Status;
• How to Detect NMAP Scan Using Snort;
• Timing Scan;
• Understanding Guide to Nmap Firewall Scan (Part 1);
• Understanding Guide to Nmap Firewall Scan (Part 2);
• Nmap Scans using Hex Value of Flags;
• Nmap Scan with Timing Parameters;
• Nmap for Pentester: Host Discovery;
• Nmap for Pentester: Output Format Scan;
• Nmap for Pentester: Password Cracking;
• Nmap for Pentester: Vulnerability Scan;
‼️ Другая полезная информация доступна по хештегу #Nmap. Твой S.E.
Forwarded from SecAtor
В полку вымогателей пополнение.
Исследователи безопасности из Recorded Future и MalwareHunterTeam представили профессиональный ransomware картель с большим набором настраиваемых функций, позволяющих атаковать широкий спектр корпоративных сред. Знакомьтесь, ALPHV (или BlackCat)!
BlackCat - первая профессиональная группа программ-вымогателей, использующая профессиональный штамм на языке программирования Rust и насчитывающая к настоящему времени не менее 10 жертв в США, Австралии и Индии.
По мнению исследователей, автором ALPHV (BlackCat) может быть один из участников печально известной REvil.
Следуя модели REvil, с начала декабря новая программа как услуга под названием ALPHV продвигается на XSS и Exploit, предлагая сотрудничество и участие в купаных атаках с целью получения выкупа. По итогу аффилированным лицам выдают образцы ALPHV (BlackCat) с возможностью шифрования данных в системах Windows, Linux и VMWare eSXI, обещая комиссионные в зависимости от размера выкупа. Например, при выплате выкупа до 1,5 миллиона долларов партнерская программа зарабатывает 80%, 85% - до 3 миллионов и 90% выплат более 3 миллионов.
Установить начальный вектор входа BlackCat пока не удалось, дальнейшая схема работы вымогателей мало чем отличается от уже известных групп и включает двойное вымогательство с угрозой утечек похищенных конфиденциальных данных. В качестве дополнительного аргумента злоумышленники угрожают жертвам DDoS до тех пор, пока они не заплатят выкуп. BlackCat имеет несколько сайтов утечек с различными URL-адресами, на каждом из которых публикуются данные одной или двух жертв, что объясняется их обслуживанием филиалами ALPHV.
Программа-вымогатель BlackCat включает в себя множество расширенных функций, которые выделяют ее среди других программ-вымогателей. Ransomware полностью управляется из командной строки и имеет различные настройки, с возможностью использовать разные процедуры шифрования, распространения между компьютерами, уничтожения виртуальных машин и ESXi, а также способна автоматически стирать моментальные снимки ESXi для предотвращения восстановления.
Шифрование может быть реализовано с использованием 2 алгоритмов ChaCha20 или AES, а также в нескольких режимах:
⁃ Full: полное шифрование файлов.
⁃ Fast: шифрование первых N мегабайт.
⁃ DotPattern: шифрование N мегабайт через M шаг.
⁃ Auto: в зависимости от типа и размера файлов выбирается наиболее оптимальная (с точки зрения скорости и стойкости) модель шифрования.
⁃ SmartPattern: шифрование N мегабайт с шагом в процентах (по умолчанию он шифрует 10 мегабайт каждые 10% файла, начиная с заголовка).
BlackCat также использует API диспетчера перезапуска Windows для закрытия процессов или завершения работы служб Windows, сохраняя файл открытым во время шифрования. Заметки о выкупе предварительно настраиваются аффилированным лицом, выполняющим атаку, и различаются для каждой жертвы.
Изменения коснулись и процесса переговоров: разработчики ALPHV ввели токен, который используется для создания ключа доступа, необходимого для входа в переговорный чат на платежном сайте в Tor. Поскольку этот токен не включен в образец вредоносного ПО, при попадании на сайты анализа ВПО исследователи не смогут получать доступ доступ к переговорным чатам, как это было ранее.
Исследователи отмечают, что BlackCat смогли обойти предшественников, в частности BadBeeTeam, BuerLoader и FickerStealer, и создать по-настоящему боевой штамм ransomware в Rust, что значительно усложняет ПО с точки зрения поиска уязвимостей кода, позволяющих обнаружить возможные решения для дешифровки данных. Выводы подтвердил Майкл Гиллеспи, аналитик вредоносных программ в Emsisoft.
Похоже, что на поле зашли новые тяжеловесы.
Исследователи безопасности из Recorded Future и MalwareHunterTeam представили профессиональный ransomware картель с большим набором настраиваемых функций, позволяющих атаковать широкий спектр корпоративных сред. Знакомьтесь, ALPHV (или BlackCat)!
BlackCat - первая профессиональная группа программ-вымогателей, использующая профессиональный штамм на языке программирования Rust и насчитывающая к настоящему времени не менее 10 жертв в США, Австралии и Индии.
По мнению исследователей, автором ALPHV (BlackCat) может быть один из участников печально известной REvil.
Следуя модели REvil, с начала декабря новая программа как услуга под названием ALPHV продвигается на XSS и Exploit, предлагая сотрудничество и участие в купаных атаках с целью получения выкупа. По итогу аффилированным лицам выдают образцы ALPHV (BlackCat) с возможностью шифрования данных в системах Windows, Linux и VMWare eSXI, обещая комиссионные в зависимости от размера выкупа. Например, при выплате выкупа до 1,5 миллиона долларов партнерская программа зарабатывает 80%, 85% - до 3 миллионов и 90% выплат более 3 миллионов.
Установить начальный вектор входа BlackCat пока не удалось, дальнейшая схема работы вымогателей мало чем отличается от уже известных групп и включает двойное вымогательство с угрозой утечек похищенных конфиденциальных данных. В качестве дополнительного аргумента злоумышленники угрожают жертвам DDoS до тех пор, пока они не заплатят выкуп. BlackCat имеет несколько сайтов утечек с различными URL-адресами, на каждом из которых публикуются данные одной или двух жертв, что объясняется их обслуживанием филиалами ALPHV.
Программа-вымогатель BlackCat включает в себя множество расширенных функций, которые выделяют ее среди других программ-вымогателей. Ransomware полностью управляется из командной строки и имеет различные настройки, с возможностью использовать разные процедуры шифрования, распространения между компьютерами, уничтожения виртуальных машин и ESXi, а также способна автоматически стирать моментальные снимки ESXi для предотвращения восстановления.
Шифрование может быть реализовано с использованием 2 алгоритмов ChaCha20 или AES, а также в нескольких режимах:
⁃ Full: полное шифрование файлов.
⁃ Fast: шифрование первых N мегабайт.
⁃ DotPattern: шифрование N мегабайт через M шаг.
⁃ Auto: в зависимости от типа и размера файлов выбирается наиболее оптимальная (с точки зрения скорости и стойкости) модель шифрования.
⁃ SmartPattern: шифрование N мегабайт с шагом в процентах (по умолчанию он шифрует 10 мегабайт каждые 10% файла, начиная с заголовка).
BlackCat также использует API диспетчера перезапуска Windows для закрытия процессов или завершения работы служб Windows, сохраняя файл открытым во время шифрования. Заметки о выкупе предварительно настраиваются аффилированным лицом, выполняющим атаку, и различаются для каждой жертвы.
Изменения коснулись и процесса переговоров: разработчики ALPHV ввели токен, который используется для создания ключа доступа, необходимого для входа в переговорный чат на платежном сайте в Tor. Поскольку этот токен не включен в образец вредоносного ПО, при попадании на сайты анализа ВПО исследователи не смогут получать доступ доступ к переговорным чатам, как это было ранее.
Исследователи отмечают, что BlackCat смогли обойти предшественников, в частности BadBeeTeam, BuerLoader и FickerStealer, и создать по-настоящему боевой штамм ransomware в Rust, что значительно усложняет ПО с точки зрения поиска уязвимостей кода, позволяющих обнаружить возможные решения для дешифровки данных. Выводы подтвердил Майкл Гиллеспи, аналитик вредоносных программ в Emsisoft.
Похоже, что на поле зашли новые тяжеловесы.
Twitter
DarkTracer : DarkWeb Criminal Intelligence
BlackCat (ALPHV) ransomware gang's network infrastructure
🔖 Руководство по GPS метаданным в фотографиях.
Географические координаты и их извлечение из файлов:
• Программы для редактирования метаинформации под Windows и Linux;
• Географические координаты;
• Форматы записи географических координат;
• Как вывести координаты в десятичных числах из метаданных GPS;
• Как по координатам определить примерное расположение на земном шаре;
• Как узнать место, где снята фотография, без использования сторонних сервисов;
• Преобразование координат в десятичный вид и в минуты/секунды;
• Онлайн сервисы геолокации и просмотра метаданных.
Как изменить GPS и другие метаданные в фотографии:
• Как поменять модель камеры в метаданных снимка;
• Как сохранить метаданные в отдельный файл;
• Копирование метаданных между файлами;
• Обработка большого количества фотографий;
• Пример подмены метаданных;
• Как изменить примечания в метаданных файла фотографии;
• Как изменить дату съёмки в метаданных фотографии;
• Как изменить GPS координаты в фотографии;
• Как удалить только определённые теги в метаданных;
• Название тегов метаданных. Группы тегов;
• Как узнать координаты любого места;
Построение треков движения на основе группы фотографий:
• Реконструкция передвижений по фотографиям;
• Формат записи треков GPX;
• Как создать файл GPX из фотографий;
• GPXSee;
• GPX-Viewer;
• GottenGeography;
• Google Earth;
‼️ Дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Буквально вчера я опубликовал полезную подборку по определению геолокации цели \ объекта, а сегодня я нашел для тебя полезное руководство на русском языке, касательно извлечения и работы с метаданными в фотографиях. Крайне полезный материал, рекомендую к ознакомлению:Географические координаты и их извлечение из файлов:
• Программы для редактирования метаинформации под Windows и Linux;
• Географические координаты;
• Форматы записи географических координат;
• Как вывести координаты в десятичных числах из метаданных GPS;
• Как по координатам определить примерное расположение на земном шаре;
• Как узнать место, где снята фотография, без использования сторонних сервисов;
• Преобразование координат в десятичный вид и в минуты/секунды;
• Онлайн сервисы геолокации и просмотра метаданных.
Как изменить GPS и другие метаданные в фотографии:
• Как поменять модель камеры в метаданных снимка;
• Как сохранить метаданные в отдельный файл;
• Копирование метаданных между файлами;
• Обработка большого количества фотографий;
• Пример подмены метаданных;
• Как изменить примечания в метаданных файла фотографии;
• Как изменить дату съёмки в метаданных фотографии;
• Как изменить GPS координаты в фотографии;
• Как удалить только определённые теги в метаданных;
• Название тегов метаданных. Группы тегов;
• Как узнать координаты любого места;
Построение треков движения на основе группы фотографий:
• Реконструкция передвижений по фотографиям;
• Формат записи треков GPX;
• Как создать файл GPX из фотографий;
• GPXSee;
• GPX-Viewer;
• GottenGeography;
• Google Earth;
‼️ Дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Твой S.E.
❗️ Релиз Kali Linux 2021.4
• #Kali включает одну из самых полных подборок инструментов для специалистов в области компьютерной безопасности: от средств для тестирования web-приложений и проникновения в беспроводные сети до программ для считывания данных с идентификационных RFID чипов.
В новом выпуске:
• Samba-клиент перенастроен для обеспечения совместимости с любыми серверами Samba, независимо от выбранного на сервере варианта протокола, что упрощает обнаружение уязвимых Samba-серверов в сети. Другими словами, пентестеры теперь смогут гораздо легче выявить уязвимые серверы Samba «из коробки» и без необходимости дополнительно конфигурировать #Kali.
• Улучшена поддержка систем Apple на базе ARM-чипа M1.
Добавлены новые утилиты:
• Dufflebag
• Maryam
• Name-That-Hash
• Proxmark3
• Reverse Proxy Grapher
• S3Scanner
• Spraykatz
• truffleHog
• Web of trust grapher (wotmate)
• Одновременно подготовлен релиз NetHunter 2021.4, В этом выпуске представлен первый модуль SET: Spear Phishing Email Attack.
• Подробное описание релиза: https://www.kali.org/blog/kali-linux-2021-4-release/
‼️ Дополнительную информацию ты можешь найти по хештегу #kali. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Состоялся релиз дистрибутива Kali Linux 2021.4. Для загрузки подготовлены несколько вариантов iso-образов, размером 466 МБ, 3.1 ГБ и 3.7 ГБ.
• #Kali включает одну из самых полных подборок инструментов для специалистов в области компьютерной безопасности: от средств для тестирования web-приложений и проникновения в беспроводные сети до программ для считывания данных с идентификационных RFID чипов.
В новом выпуске:
• Samba-клиент перенастроен для обеспечения совместимости с любыми серверами Samba, независимо от выбранного на сервере варианта протокола, что упрощает обнаружение уязвимых Samba-серверов в сети. Другими словами, пентестеры теперь смогут гораздо легче выявить уязвимые серверы Samba «из коробки» и без необходимости дополнительно конфигурировать #Kali.
• Улучшена поддержка систем Apple на базе ARM-чипа M1.
Добавлены новые утилиты:
• Dufflebag
• Maryam
• Name-That-Hash
• Proxmark3
• Reverse Proxy Grapher
• S3Scanner
• Spraykatz
• truffleHog
• Web of trust grapher (wotmate)
• Одновременно подготовлен релиз NetHunter 2021.4, В этом выпуске представлен первый модуль SET: Spear Phishing Email Attack.
• Подробное описание релиза: https://www.kali.org/blog/kali-linux-2021-4-release/
‼️ Дополнительную информацию ты можешь найти по хештегу #kali. Твой S.E.
👨🏻💻 Почему так легко захватить вашу сеть изнутри?
• На хабре опубликовали полезную статью, в которой описаны популярные проблемы информационной безопасности во многих корпоративных сетях. Рекомендую к прочтению:
🧷 https://habr.com/ru/company/timeweb/blog/594407/
‼️ Дополнительную информацию ты можешь найти по хештегу #Пентест. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Пентестеры выявляют бреши в безопасности, атакуя сети точно так же, как это делают злоумышленники. Чтобы стать пентестером, тебе необходимо освоить наступательные концепции безопасности, использовать проверенную методологию и постоянно тренироваться.• На хабре опубликовали полезную статью, в которой описаны популярные проблемы информационной безопасности во многих корпоративных сетях. Рекомендую к прочтению:
🧷 https://habr.com/ru/company/timeweb/blog/594407/
‼️ Дополнительную информацию ты можешь найти по хештегу #Пентест. Твой S.E.
👤 Подборка поисковиков, обеспечивающих конфиденциальность.
• Любая конфиденциальная поисковая система из этой статьи может подойти под ваши запросы. Нужно попробовать поработать с ними и выбрать ту, которая окажется наиболее подходящей:
• Brave Search - бета-версия поисковой системы, связанной с популярным браузером Brave.
• DuckDuckGo - вероятно, самая известная поисковая система, ориентированная на конфиденциальность.
• Disconnect Search - поддерживается DuckDuckGo, с прозрачной политикой конфиденциальности.
• eTools CH - агрегатор поисковых систем, ориентированный на конфиденциальность, в который в настоящее время входят 17 поисковых систем (многие из которых находятся в этом списке).
• Gibiru - Берет результаты своего поиска из измененного алгоритма Google. Позиционирует себя как свободную, быструю и приватную поисковую систему.
• Gigablast - частный поисковик новостей, изображений, каталогов и т.д. использует шифрование для обеспечения конфиденциальности.
• Intelligence X - многоцелевая, но специализированная поисковая система для чего угодно, от веб-инфраструктуры до утечек данных.
• Oscobo - не собирает никаких данных о пользователях; также есть специальный браузер.
• Privado - поисковая система, ориентированная на конфиденциальность.
• Private SH - обеспечивает конфиденциальность с помощью зашифрованных поисковых запросов. Подробное описание платформы.
• Searx - является метапоисковой системой с открытым исходным кодом, которая берёт результаты из других поисковых систем и обеспечивает конфиденциальность пользвоателей.
• StartPage - не собирает данные о пользователях. Позволяет анонимно открывать сайты из поисковой выдачи. блокирует трекеры, таргетинг рекламы и т.д.
• swisscows - частная поисковая система с нулевым отслеживанием, базирующаяся в Швейцарии и размещенная на защищенной швейцарской инфраструктуре.
• Дополнение: Search Engine Party — ресурс, где собраны всевозможные поисковые системы, ориентированные на приватность.
‼️ Список не претендует на полноту, другую дополнительную информацию ты всегда можешь найти по хештегу #OSINT. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Выбор поисковой системы под наши потребности является субъективным процессом. Нельзя назвать какую-то одну поисковую систему, которая станет лучшей для всех. Нужно принимать во внимание множество факторов. В идеале поисковая система должна отвечать на ваши запросы и при этом уважать вашу конфиденциальность.• Любая конфиденциальная поисковая система из этой статьи может подойти под ваши запросы. Нужно попробовать поработать с ними и выбрать ту, которая окажется наиболее подходящей:
• Brave Search - бета-версия поисковой системы, связанной с популярным браузером Brave.
• DuckDuckGo - вероятно, самая известная поисковая система, ориентированная на конфиденциальность.
• Disconnect Search - поддерживается DuckDuckGo, с прозрачной политикой конфиденциальности.
• eTools CH - агрегатор поисковых систем, ориентированный на конфиденциальность, в который в настоящее время входят 17 поисковых систем (многие из которых находятся в этом списке).
• Gibiru - Берет результаты своего поиска из измененного алгоритма Google. Позиционирует себя как свободную, быструю и приватную поисковую систему.
• Gigablast - частный поисковик новостей, изображений, каталогов и т.д. использует шифрование для обеспечения конфиденциальности.
• Intelligence X - многоцелевая, но специализированная поисковая система для чего угодно, от веб-инфраструктуры до утечек данных.
• Oscobo - не собирает никаких данных о пользователях; также есть специальный браузер.
• Privado - поисковая система, ориентированная на конфиденциальность.
• Private SH - обеспечивает конфиденциальность с помощью зашифрованных поисковых запросов. Подробное описание платформы.
• Searx - является метапоисковой системой с открытым исходным кодом, которая берёт результаты из других поисковых систем и обеспечивает конфиденциальность пользвоателей.
• StartPage - не собирает данные о пользователях. Позволяет анонимно открывать сайты из поисковой выдачи. блокирует трекеры, таргетинг рекламы и т.д.
• swisscows - частная поисковая система с нулевым отслеживанием, базирующаяся в Швейцарии и размещенная на защищенной швейцарской инфраструктуре.
• Дополнение: Search Engine Party — ресурс, где собраны всевозможные поисковые системы, ориентированные на приватность.
‼️ Список не претендует на полноту, другую дополнительную информацию ты всегда можешь найти по хештегу #OSINT. Твой S.E.
👨🏻💻 OS Tails 4.25.
#Tails — портативная операционная система с защитой от слежки и цензуры.
• В состав включена утилита с интерфейсом для создания и обновления резервных копий постоянного хранилища, в котором содержатся изменяемые данные пользователей. Резервные копии сохраняются на другой USB-носитель c #Tails, который может рассматриваться как клон текущего накопителя.
• В загрузочное меню GRUB добавлен новый пункт "Tails (External Hard Disk)", позволяющий запустить #Tails с внешнего жёсткого диска или одного из нескольких USB-накопителей. Режим может применяться когда штатный процесс загрузки завершается ошибкой о невозможности найти образ live-системы.
• В сообщения об ошибках соединения с сетью #Tor добавлены ссылки на документацию с рекомендациями по решению типовых проблем.
• Описание обновления.
Инструкции по установке и обновлению:
• Automatic upgrades are broken between Tails 4.15 and Tails 4.18
• For USB sticks (USB image).
• For DVDs and virtual machines (ISO image).
To install Tails on a new USB stick:
• Install from Windows.
• Install from macOS.
• Install from Linux.
‼️ Дополнительную информацию ты можешь найти по хештегам #Kodachi #Tails #Kali #Linux #whonix #Tsurugi #BlackArch #Parrot #Анонимность #ИБ и #Hack. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
#Tails — портативная операционная система с защитой от слежки и цензуры.
🖖🏻 Приветствую тебя user_name.
• 07.12 был опубликован релиз дистрибутива Tails 4.25, предназначенного для обеспечения защиты пользователей от слежки и цензуры. В новой версии:• Обновлены версии Tor Browser 11.0.2 и Tor 0.4.6.8.• В состав включена утилита с интерфейсом для создания и обновления резервных копий постоянного хранилища, в котором содержатся изменяемые данные пользователей. Резервные копии сохраняются на другой USB-носитель c #Tails, который может рассматриваться как клон текущего накопителя.
• В загрузочное меню GRUB добавлен новый пункт "Tails (External Hard Disk)", позволяющий запустить #Tails с внешнего жёсткого диска или одного из нескольких USB-накопителей. Режим может применяться когда штатный процесс загрузки завершается ошибкой о невозможности найти образ live-системы.
• В сообщения об ошибках соединения с сетью #Tor добавлены ссылки на документацию с рекомендациями по решению типовых проблем.
• Описание обновления.
Инструкции по установке и обновлению:
• Automatic upgrades are broken between Tails 4.15 and Tails 4.18
• For USB sticks (USB image).
• For DVDs and virtual machines (ISO image).
To install Tails on a new USB stick:
• Install from Windows.
• Install from macOS.
• Install from Linux.
‼️ Дополнительную информацию ты можешь найти по хештегам #Kodachi #Tails #Kali #Linux #whonix #Tsurugi #BlackArch #Parrot #Анонимность #ИБ и #Hack. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
😈 Netcat для пентестера.
• В самом простом варианте Netcat позволяет создавать TCP и UDP соединения, умеет «слушать» входящие соединения (можно приказать тулзе ждать соединения только с указанных тобой адресов и даже портов!), может сканировать порты, разрешать DNS-запросы, посылать любые команды со стандартного ввода, выполнять заранее предопределенные действия в ответ на соединение и много-много чего еще.
• Оригинальная версия Netcat была выпущена еще в 1995 году, но, несмотря на бешеную популярность проект, не развивается. Но сама концепция программы, совмещающая предельную простоту и, в тоже время, огромную функциональность, привела к появлению других реализаций, о которых ты узнаешь в этом посте.
• Делюсь с тобой отличным материалом, который описывает возможности этого инструмента. А полученные знания, позволят применить инструмент на практике при проведении тестирования на проникновение:
• Статья: Netcat для Пентестера || Переведено на RU.
• Статья: Netcat - всё, что тебе нужно знать.
• Статья: Полезные трюки при работе с Netcat.
• Книга: Instant Netcat Starter.
• Подсказка: Netcat CheatSheet.
• Карта: NetCat Mind Map.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #ИБ #tools #Пентест и #Red_Team. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Сегодня говорим о Netcat, который является швейцарским ножом любого пентестера. Эта чрезвычайно простая утилита, которая позволяет читать и писать данные в TCP и UDP соединениях. Иными словами, Netcat позволяет тебе соединиться с чем угодно, да и делать что угодно. В результате, получаем одну единственную утилиту с 1000 и одним применением.• В самом простом варианте Netcat позволяет создавать TCP и UDP соединения, умеет «слушать» входящие соединения (можно приказать тулзе ждать соединения только с указанных тобой адресов и даже портов!), может сканировать порты, разрешать DNS-запросы, посылать любые команды со стандартного ввода, выполнять заранее предопределенные действия в ответ на соединение и много-много чего еще.
• Оригинальная версия Netcat была выпущена еще в 1995 году, но, несмотря на бешеную популярность проект, не развивается. Но сама концепция программы, совмещающая предельную простоту и, в тоже время, огромную функциональность, привела к появлению других реализаций, о которых ты узнаешь в этом посте.
• Делюсь с тобой отличным материалом, который описывает возможности этого инструмента. А полученные знания, позволят применить инструмент на практике при проведении тестирования на проникновение:
• Статья: Netcat для Пентестера || Переведено на RU.
• Статья: Netcat - всё, что тебе нужно знать.
• Статья: Полезные трюки при работе с Netcat.
• Книга: Instant Netcat Starter.
• Подсказка: Netcat CheatSheet.
• Карта: NetCat Mind Map.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #ИБ #tools #Пентест и #Red_Team. Твой S.E.
🔖 Извлекаем информацию о цели из социальных сетей.
• Сегодня я поделюсь с тобой полезной статьей, которая освещает тему поиска и извлечения скрытой информации из социальных сетей. Рекомендую к прочтению, материал будет очень полезным для специалистов в области #OSINT и #СИ:
🧷 Читать статью.
‼️ Дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Социальные сети, предоставляют огромные возможности социальным инженерам. Они помогают найти и собрать нужную информацию о цели, выявить интересы, определить место работы, определить членов семьи и близких друзей, узнать номер телефона, почту, ФИО и т.д., перечислять можно долго и вся эта информация будет крайне полезная для атак с использованием #СИ.• Сегодня я поделюсь с тобой полезной статьей, которая освещает тему поиска и извлечения скрытой информации из социальных сетей. Рекомендую к прочтению, материал будет очень полезным для специалистов в области #OSINT и #СИ:
🧷 Читать статью.
‼️ Дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Твой S.E.
Убежище хакера. @Social_Engineering.pdf
87.7 MB
😈 Убежище Хакера. Сборник статей + прохождение #CTF.
• Наш читатель прислал дамп канала Убежище хакера. Более 1000 страниц практики с разборами заданий для любителей этичного хакинга и #CTF, очень полезный и качественный материал, рекомендую к прочтению. Авторские права не нарушены, приятного чтения.
👾 VT.
• Язык: RU
#CTF #Книга. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Если ты давно читаешь и наблюдаешь за различными блогами в Telegram, то должен помнить такой канал как https://t.me/hacker_sanctuary. Канал был создан в 2018 году и к моему сожалению, уже давно заброшен, но в нем остался полезный материал для развития и изучения.
• Наш читатель прислал дамп канала Убежище хакера. Более 1000 страниц практики с разборами заданий для любителей этичного хакинга и #CTF, очень полезный и качественный материал, рекомендую к прочтению. Авторские права не нарушены, приятного чтения.
👾 VT.
• Язык: RU
#CTF #Книга. Твой S.E.
🗞 Сертификаты информационной безопасности для ИТ-специалистов.
• Это означает, что существует только один вопрос: как лучше всего, с одной стороны, специалистам получить адекватное обучение (что сделает их более востребованными на рынке труда), а с другой стороны, предприятиям улучшить свои протоколы и процедуры безопасности (и продемонстрировать своим клиентам чувство безопасности)?
• Правильные решения – это сертификаты безопасности, которые допускают сочетания минимальных требований, стандартизированного языка и профессионального кодекса этики. В связи с ростом спроса на квалифицированных специалистов по безопасности, сертификация является логическим способом подтвердить Ваш опыт и компетенции.
• Сегодня, я нашел для тебя отличный #roadmap по сертификации #ИБ специалистов, а также, ты узнаешь о некоторый основных (на мой взгляд) сертификатов, на которые стоит обратить особое внимание. Данная информация будет полезная всем, кто планирует развиваться в сфере #ИБ.
1. CompTIA Security+ — Сертификат подтверждает необходимые для любой роли в области кибербезопасности фундаментальные навыки и служит ступенькой к позициям среднего уровня. Security+ включает передовой опыт практического устранения неполадок и навыки решения проблем безопасности.
2. CEH (Certified Ethical Hacker) — Сертификация Certified Ethical Hacker признана во всем мире и подтверждает наличие соответствующего уровня знаний в сфере безопасности сетей. Сертифицированный этичный хакер является квалифицированным специалистом, который понимает и знает, как искать слабые места и уязвимости в целевых системах и использует те же знания и инструменты, что и хакер.
3. CISA и CISM — это две основные аккредитации, выдаваемые ассоциацией ISACA (Information Systems Audit and Control Association) – международной ассоциации, которая занимается сертификацией и методологией с 1967 года.
- CISM (Certified Information Systems Manager) появилась позже, чем CISA, и предлагает аккредитацию в знании и опыте управления IT-безопасностью.
- CISM предлагает основные стандарты компетенции и профессионального развития, которыми должен обладать директор по IT-безопасности, чтобы разработать и управлять программой IT-безопасности.
4. CISSP (Certified Information Systems Security Professional) — это один из самых ценных сертификатов в отрасли. Такие организации, как АНБ или Министерство обороны США используют его в качестве эталона. Истинный обладатель CISSP должен очень хорошо ориентироваться во всех современных течениях информационной безопасности и в первую очередь в области менеджмента ИБ.
5. CCNA, CCNP, CCIE Security — Сертифицированный профессионал по безопасности #Cisco может внедрять и обслуживать новейшие решения Cisco в области защиты сетевой инфраструктуры, включая шлюзы безопасности, шлюзы сервисов web и e-mail с учетом особенностей организации работы мобильных пользователей и удаленных сотрудников.
Программа сертификации предусматривает несколько уровней компетентности специалиста:
Она ориентирована на совершенствование навыков и умений в работе с различными протоколами безопасности, обеспечении их взаимодействия с протоколами маршрутизации и построении сквозных безопасных сетей.
6. Как и обещал, отличная #roadmap, которая поможет понять с чего начать, какую сферу охватывает та или иная сертификация и т.д:
https://certification.comptia.org/docs/default-source/downloadablefiles/it-certification-roadmap
‼️ Другую дополнительную информацию ты можешь найти по хештегу #ИБ. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Даже если просто просматривать заголовки новостей, то этого достаточно, чтобы понимать: в сфере #ИБ постоянно появляются новые угрозы и уязвимости. А потому предприятиям крайне важно иметь возможность осуществлять подготовку своих профессионалов в области безопасности в таком объеме, как того требует их стратегия ИТ-управления.• Это означает, что существует только один вопрос: как лучше всего, с одной стороны, специалистам получить адекватное обучение (что сделает их более востребованными на рынке труда), а с другой стороны, предприятиям улучшить свои протоколы и процедуры безопасности (и продемонстрировать своим клиентам чувство безопасности)?
• Правильные решения – это сертификаты безопасности, которые допускают сочетания минимальных требований, стандартизированного языка и профессионального кодекса этики. В связи с ростом спроса на квалифицированных специалистов по безопасности, сертификация является логическим способом подтвердить Ваш опыт и компетенции.
• Сегодня, я нашел для тебя отличный #roadmap по сертификации #ИБ специалистов, а также, ты узнаешь о некоторый основных (на мой взгляд) сертификатов, на которые стоит обратить особое внимание. Данная информация будет полезная всем, кто планирует развиваться в сфере #ИБ.
1. CompTIA Security+ — Сертификат подтверждает необходимые для любой роли в области кибербезопасности фундаментальные навыки и служит ступенькой к позициям среднего уровня. Security+ включает передовой опыт практического устранения неполадок и навыки решения проблем безопасности.
• Цена: от $400.2. CEH (Certified Ethical Hacker) — Сертификация Certified Ethical Hacker признана во всем мире и подтверждает наличие соответствующего уровня знаний в сфере безопасности сетей. Сертифицированный этичный хакер является квалифицированным специалистом, который понимает и знает, как искать слабые места и уязвимости в целевых системах и использует те же знания и инструменты, что и хакер.
• Цена: от $900 до $1300.3. CISA и CISM — это две основные аккредитации, выдаваемые ассоциацией ISACA (Information Systems Audit and Control Association) – международной ассоциации, которая занимается сертификацией и методологией с 1967 года.
- CISM (Certified Information Systems Manager) появилась позже, чем CISA, и предлагает аккредитацию в знании и опыте управления IT-безопасностью.
- CISM предлагает основные стандарты компетенции и профессионального развития, которыми должен обладать директор по IT-безопасности, чтобы разработать и управлять программой IT-безопасности.
• Цена: от $500 до $800.4. CISSP (Certified Information Systems Security Professional) — это один из самых ценных сертификатов в отрасли. Такие организации, как АНБ или Министерство обороны США используют его в качестве эталона. Истинный обладатель CISSP должен очень хорошо ориентироваться во всех современных течениях информационной безопасности и в первую очередь в области менеджмента ИБ.
• Цена: от $600.5. CCNA, CCNP, CCIE Security — Сертифицированный профессионал по безопасности #Cisco может внедрять и обслуживать новейшие решения Cisco в области защиты сетевой инфраструктуры, включая шлюзы безопасности, шлюзы сервисов web и e-mail с учетом особенностей организации работы мобильных пользователей и удаленных сотрудников.
Программа сертификации предусматривает несколько уровней компетентности специалиста:
• CCNA Security - базовый уровень;• CCNP Security – профессиональный уровень;• CCIE Security – эксперт.Она ориентирована на совершенствование навыков и умений в работе с различными протоколами безопасности, обеспечении их взаимодействия с протоколами маршрутизации и построении сквозных безопасных сетей.
• Цена: от $400 до $700.6. Как и обещал, отличная #roadmap, которая поможет понять с чего начать, какую сферу охватывает та или иная сертификация и т.д:
https://certification.comptia.org/docs/default-source/downloadablefiles/it-certification-roadmap
‼️ Другую дополнительную информацию ты можешь найти по хештегу #ИБ. Твой S.E.
🔖 MindMap для пентестера. На Русском языке.
Пентестеры и специалисты в области информационной безопасности ценят 2 вещи — время и экономящие его инструменты.
🧷 https://www.mindmeister.com/ru/1756305170
• По ссылке выше, ты можешь изучить отличную Mindmap на Русском языке, в которой представлено огромное количество информации для каждого этапа проведения тестирования на проникновение.
‼️ Дополнительную информацию ты можешь найти по хештегу #Пентест и #СИ. Твой S.E.
Пентестеры и специалисты в области информационной безопасности ценят 2 вещи — время и экономящие его инструменты.
🖖🏻 Приветствую тебя user_name.
С чего начать проведение пентеста? Разумеется всё зависит от компании, и от того, на сколько серьезно наша цель относится к защите своих данных. Соответственно везде разный подход, но мы можем составить некую последовательность наших действий, благодаря информации которую ты сегодня получишь.🧷 https://www.mindmeister.com/ru/1756305170
• По ссылке выше, ты можешь изучить отличную Mindmap на Русском языке, в которой представлено огромное количество информации для каждого этапа проведения тестирования на проникновение.
‼️ Дополнительную информацию ты можешь найти по хештегу #Пентест и #СИ. Твой S.E.