👁 GEOINT. Изучаем полезные инструменты и качаем скилл.
• Вот Вам отличный инструмент, который по заданным данным может сгенерировать панораму из видеоматериала. Будет очень полезно в задачах и работе по определению геолокации. Статья есть тут: https://www.aware-online.com/en/video-investigations-converting-images-to-a-panorama/ а инструмент для работы можно найти здесь: http://matthewalunbrown.com/autostitch/autostitch.html
• Идем дальше. На сайте https://www.freemaptools.com/ есть огромное количество инструментов для работы с картами. Настоящая находка для энтузиастов и экспертов в сфере #OSINT.
• Возможно будет полезно (но это не точно): Карта, на которой отображены различные места с плохим сигналом GPS https://gpsjam.org + несколько карт для определения расстояния, которое можно преодолеть с помощью различных видов транспорта: https://direkt.bahn.guru/ + https://www.chronotrains.com/
p.s. Не забывай про нашу подборку материала https://t.me/Social_engineering/1838 и добавляй в избранное.
Твой S.E. #OSINT
🖖🏻 Приветствую тебя user_name.
• Навык определения местоположения нужного нам объекта или человека, является крайне важным и интересным процессом. Во многих группах посвященных #OSINT, я часто замечаю различные "конкурсы", которые разогревают интерес к данной теме и позволяют многим получить реальные навыки и знания в этой области. Рад что наше, прямо говоря, небольшое комьюнити развивается и постоянно растет. Ну а теперь ближе к делу... ниже будет подборка полезных инструментов, которые относятся к GEOINT. Добавляйте в закладки и применяйте на практике, надеюсь будет полезно:• Вот Вам отличный инструмент, который по заданным данным может сгенерировать панораму из видеоматериала. Будет очень полезно в задачах и работе по определению геолокации. Статья есть тут: https://www.aware-online.com/en/video-investigations-converting-images-to-a-panorama/ а инструмент для работы можно найти здесь: http://matthewalunbrown.com/autostitch/autostitch.html
• Идем дальше. На сайте https://www.freemaptools.com/ есть огромное количество инструментов для работы с картами. Настоящая находка для энтузиастов и экспертов в сфере #OSINT.
• Возможно будет полезно (но это не точно): Карта, на которой отображены различные места с плохим сигналом GPS https://gpsjam.org + несколько карт для определения расстояния, которое можно преодолеть с помощью различных видов транспорта: https://direkt.bahn.guru/ + https://www.chronotrains.com/
p.s. Не забывай про нашу подборку материала https://t.me/Social_engineering/1838 и добавляй в избранное.
Твой S.E. #OSINT
👁 S.E. Заметка. Nmap Cheat Sheat.
• Сегодня поделюсь с тобой отличным материалом, благодаря которому ты узнаешь, как использовать nmap в наступательных и оборонительных целях:
🧷 https://www.cyberciti.biz/networking/nmap-command-examples-tutorials/
📌 В дополнение: https://blog.sedicomm.com
Твой S.E. #Заметка #Nmap #CheatSheat
🖖🏻 Приветствую тебя user_name.#Nmap — эталон среди сканеров портов и один из важнейших инструментов пентестера. Уверен, что большинство подписчиков @S.E. знают, что такое Nmap, и наверняка не раз использовали его для исследования сети и сбора информации.
• Сегодня поделюсь с тобой отличным материалом, благодаря которому ты узнаешь, как использовать nmap в наступательных и оборонительных целях:
🧷 https://www.cyberciti.biz/networking/nmap-command-examples-tutorials/
📌 В дополнение: https://blog.sedicomm.com
Твой S.E. #Заметка #Nmap #CheatSheat
📖 Краткий справочник по «всем-всем» командам Linux.
• Сегодня поделюсь с тобой ссылкой на отличную версию справочника в виде статьи на хабре. Добавляй в закладки, очень полезный материал при работе с Linux.
• Наиболее популярные команды имеют ссылки на wiki-описание и cheat.sh-примеры использования.
🧷 https://habr.com/ru/company/lanit/blog/683638/
Твой S.E. #Linux
🖖🏻 Приветствую тебя user_name.
• Где найти "список всех-всех команд Linux, с кратким описанием, что каждая из них делает". Ну прямо "всех-всех". И ведь если искать в интернете "такие" справочники существуют: либо про "20, 30, 40 команд, но самых важных", либо с неточностями и устаревшей информацией.• Сегодня поделюсь с тобой ссылкой на отличную версию справочника в виде статьи на хабре. Добавляй в закладки, очень полезный материал при работе с Linux.
• Наиболее популярные команды имеют ссылки на wiki-описание и cheat.sh-примеры использования.
🧷 https://habr.com/ru/company/lanit/blog/683638/
Твой S.E. #Linux
😈 Черный профайлинг. Чтение и поиск индивидуальных уязвимостей человека.
Основы социальной инженерии не претерпели существенных изменений за века — менялись только формы и детали приемов.
• Как думаешь, что может помочь тебе легко установить контакт с любым человеком, а затем аккуратно «Хакнуть мозг» и получить желаемое: информацию, ресурсы, конкретные действия? Благодаря сегодняшней информации, ты узнаешь, как добиться того, чтобы другой человек делал то, что тебе необходимо, и не отдавал себе в этом отчет! Именно такой результат дает знание основ социальной инженерии и черного профайлинга.
* Черный профайлинг - специально разработанные спецслужбами технологии для быстрого и надежного «считывания» людей.
• Для изучения и отправной точки в сфере профайлинга и #СИ, я рекомендую обратить внимание на следующий видеоматериал:
• Как правильно читать человека?
• Что можно сказать о человеке по рукопожатию?
• Как себя ведёт уверенный человек. Анализ языка тела.
• Анализ уверенного поведения.
• Можно ли контролировать своё поведение?
• Как уходят от неудобных вопросов? Вербальный анализ.
• Жесты, которые выдают неуверенность.
• Как распознать ложь? Анализ поведения.
• Как вычислить ЛОЖЬ. Формула лжи.
• Главные правила обнаружения лжи.
• Распознавание лжи по поведению. Мифы и ошибки.
• Как ведёт себя ЛЖЕЦ ? Мифы, стратегии поведения, исследования.
• Психотехнологии политических шоу на ТВ.
• Скрытые сигналы доминирования. Поведение в конфликтных ситуациях.
• Как брать контроль над чужими эмоциями в конфликте.
• Поведение при ментальном противостоянии.
• РАЗБОР НАСТОЯЩЕГО ДЕТЕКТИВА: Как СКРЫТО вытягивать информацию.
• Как стать Наблюдательнее и Умнее?
• Как берут под контроль личность человека.
• Социальные ХИЩНИКИ среди нас! Что их выдаёт?
• Что делать в очень неловкой ситуации?
• Как защитить себя от манипуляций и давления.
• Как защитить себя от токсичного собеседника.
• Как обманывает нас мозг/Ошибки мышления/Искажения.
• Как стать рациональнее и хладнокровнее.
P.S. Не забывай про нашу подборку полезного материала для повышения уровня СИ в межличностной коммуникации: https://t.me/Social_engineering/2195 Этот материал поможет прокачать твои навыки #СИ.
Твой S.E. #Профайлинг #СИ ё#НЛП #Психология
Основы социальной инженерии не претерпели существенных изменений за века — менялись только формы и детали приемов.
🖖🏻 Приветствую тебя user_name.
• Социальная инженерия включает в себя множество различных аспектов, именно поэтому, я рекомендую тебе не только изучать полезные и вспомогательные инструменты, читать статьи по пентесту, фишингу, взломам, но и уделять время таким направлениям как #профайлинг, #психология, #НЛП.• Как думаешь, что может помочь тебе легко установить контакт с любым человеком, а затем аккуратно «Хакнуть мозг» и получить желаемое: информацию, ресурсы, конкретные действия? Благодаря сегодняшней информации, ты узнаешь, как добиться того, чтобы другой человек делал то, что тебе необходимо, и не отдавал себе в этом отчет! Именно такой результат дает знание основ социальной инженерии и черного профайлинга.
* Черный профайлинг - специально разработанные спецслужбами технологии для быстрого и надежного «считывания» людей.
• Для изучения и отправной точки в сфере профайлинга и #СИ, я рекомендую обратить внимание на следующий видеоматериал:
• Как правильно читать человека?
• Что можно сказать о человеке по рукопожатию?
• Как себя ведёт уверенный человек. Анализ языка тела.
• Анализ уверенного поведения.
• Можно ли контролировать своё поведение?
• Как уходят от неудобных вопросов? Вербальный анализ.
• Жесты, которые выдают неуверенность.
• Как распознать ложь? Анализ поведения.
• Как вычислить ЛОЖЬ. Формула лжи.
• Главные правила обнаружения лжи.
• Распознавание лжи по поведению. Мифы и ошибки.
• Как ведёт себя ЛЖЕЦ ? Мифы, стратегии поведения, исследования.
• Психотехнологии политических шоу на ТВ.
• Скрытые сигналы доминирования. Поведение в конфликтных ситуациях.
• Как брать контроль над чужими эмоциями в конфликте.
• Поведение при ментальном противостоянии.
• РАЗБОР НАСТОЯЩЕГО ДЕТЕКТИВА: Как СКРЫТО вытягивать информацию.
• Как стать Наблюдательнее и Умнее?
• Как берут под контроль личность человека.
• Социальные ХИЩНИКИ среди нас! Что их выдаёт?
• Что делать в очень неловкой ситуации?
• Как защитить себя от манипуляций и давления.
• Как защитить себя от токсичного собеседника.
• Как обманывает нас мозг/Ошибки мышления/Искажения.
• Как стать рациональнее и хладнокровнее.
P.S. Не забывай про нашу подборку полезного материала для повышения уровня СИ в межличностной коммуникации: https://t.me/Social_engineering/2195 Этот материал поможет прокачать твои навыки #СИ.
Твой S.E. #Профайлинг #СИ ё#НЛП #Психология
👺 Pivoting.
• Предлагаю ознакомиться с полезной статьей в которой описаны примеры, понятия, техники и инструменты для сетевого pivoting'a:
• Что такое pivoting;
• Пример pivoting;
• Цель с публичным IP;
• Перенаправление (forwarding) портов SSH;
• Pivoting c ncat;
• VPN через SSH;
• 3proxy;
• Meterpreter;
• AutoSSH;
• SOCKSP прокси через веб шелл (reGeorg);
• Pivoting если цель за NAT;
• Обратное перенаправление порта SSH с 3proxy;
• Rpivot;
• Эксфильтрация (Exfiltrating) из внутренней сети;
• ICMP туннелирование;
• DNS туннелирование;
• Iodine;
• Dnscat2;
• Использование корпоративного HTTP прокси;
• Rpivot.
📌 В дополнение:
• https://github.com/jpillora/chisel
• https://github.com/0x36/VPNPivot
• https://github.com/sysdream/ligolo
• https://github.com/esrrhs/pingtunnel
• https://github.com/nccgroup/ABPTTS
• https://github.com/sensepost/reGeorg
• https://github.com/nccgroup/SocksOverRDP
• https://github.com/trustedsec/egressbuster
• https://github.com/p3nt4/Invoke-SocksProxy
• https://github.com/securesocketfunneling/ssf
• https://github.com/blackarrowsec/mssqlproxy
• https://github.com/hayasec/reGeorg-Weblogic
• https://github.com/shantanu561993/SharpChisel
• https://github.com/RedTeamOperations/PivotSuite
• https://github.com/vincentcox/bypass-firewalls-by-DNS-history
📌 Гайды, подсказки и статьи:
• A Red Teamer's guide to pivoting
• Шпаргалки по pivoting
• Материал по Pivoting от Offensive Security
• Network pivoting like a pro
• SSH Pentesting Guide
• A Pivot Cheatsheet for Pentesters
• Продвинутое туннелирование: атакуем внутренние узлы корпоративной сети
• Скрытое управление компьютером на Windows (используя Metasploit)
• Как без белого IP локальный веб-сервер сделать доступным из Интернета
• Атака на устройства в локальной сети через уязвимый роутер
• Как ускорить исследование больших диапазонов сетей (на примере Router Scan)
• sshprank: массовая проверка учётных данных SSH и быстрый сбор SSH баннеров
📌 Инструменты:
• Ncat, Netcat, nc
• ProxyChains-NG
• RPIVOT
• reGeorg
• Metasploit
• Autossh
Твой S.E. #Pivoting
🖖🏻 Приветствую тебя user_name.
• pivoting — набор техник, которые позволяют атакующему получить доступ к локальным ресурсам, по сути, делая маршрутизируемым тот трафик, который в нормальных условиях является немаршрутизируемым. Pivoting помогает атакующему настроить рабочее окружение для использования инструментов таким образом, как будто бы он находиться в локальной сети организации.• Предлагаю ознакомиться с полезной статьей в которой описаны примеры, понятия, техники и инструменты для сетевого pivoting'a:
• Что такое pivoting;
• Пример pivoting;
• Цель с публичным IP;
• Перенаправление (forwarding) портов SSH;
• Pivoting c ncat;
• VPN через SSH;
• 3proxy;
• Meterpreter;
• AutoSSH;
• SOCKSP прокси через веб шелл (reGeorg);
• Pivoting если цель за NAT;
• Обратное перенаправление порта SSH с 3proxy;
• Rpivot;
• Эксфильтрация (Exfiltrating) из внутренней сети;
• ICMP туннелирование;
• DNS туннелирование;
• Iodine;
• Dnscat2;
• Использование корпоративного HTTP прокси;
• Rpivot.
📌 В дополнение:
• https://github.com/jpillora/chisel
• https://github.com/0x36/VPNPivot
• https://github.com/sysdream/ligolo
• https://github.com/esrrhs/pingtunnel
• https://github.com/nccgroup/ABPTTS
• https://github.com/sensepost/reGeorg
• https://github.com/nccgroup/SocksOverRDP
• https://github.com/trustedsec/egressbuster
• https://github.com/p3nt4/Invoke-SocksProxy
• https://github.com/securesocketfunneling/ssf
• https://github.com/blackarrowsec/mssqlproxy
• https://github.com/hayasec/reGeorg-Weblogic
• https://github.com/shantanu561993/SharpChisel
• https://github.com/RedTeamOperations/PivotSuite
• https://github.com/vincentcox/bypass-firewalls-by-DNS-history
📌 Гайды, подсказки и статьи:
• A Red Teamer's guide to pivoting
• Шпаргалки по pivoting
• Материал по Pivoting от Offensive Security
• Network pivoting like a pro
• SSH Pentesting Guide
• A Pivot Cheatsheet for Pentesters
• Продвинутое туннелирование: атакуем внутренние узлы корпоративной сети
• Скрытое управление компьютером на Windows (используя Metasploit)
• Как без белого IP локальный веб-сервер сделать доступным из Интернета
• Атака на устройства в локальной сети через уязвимый роутер
• Как ускорить исследование больших диапазонов сетей (на примере Router Scan)
• sshprank: массовая проверка учётных данных SSH и быстрый сбор SSH баннеров
📌 Инструменты:
• Ncat, Netcat, nc
• ProxyChains-NG
• RPIVOT
• reGeorg
• Metasploit
• Autossh
Твой S.E. #Pivoting
📚 Черный профайлинг. Список литературы для изучения.
• Так как времени с момента предыдущего поста прошло очень мало, я физически не успел залить в облако весь перечень книг. Поэтому делюсь с Вами обычным списком литературы которую можно легко найти в свободном доступе:
* Подписывайтесь на @S_E_Reborn, постепенно буду заливать нужный материал в этот канал.
** Если есть чем дополнить список, то присылайте информацию в бота: @Social_Engineering_bot
➖ База (для начинающих):
• Психология лжи. Пол Экман.
• Правда про ложь. Стэн Уолтерс.
• Психология эмоций. Пол Экман.
• Прирожденные лжецы. Иен Лесли.
• Я вижу, о чём вы думаете. Джо Наварро.
• 3 способа выявления лжи. Олдерт Фрай.
• Все способы раскусить лжеца. Дэн Крам.
• Я вижу вас насквозь. Жозеф Мессинджер.
• Невербальное общение. Марк Непп и Джудит Холл.
• Я знаю, когда ты лжешь! Методы ЦРУ. Хьюстон, Флойд, Карнисеро.
➖ Профайлинг для продвинутых:
• Мозг за 30 секунд. Крис Фрит.
• Сам себе психолог. Патрик Кинг.
• Характеры и роли. Е. Левенталь.
• Психология согласия. Р. Чалдини.
• Словарь жестов. Жозеф Мессинжер.
• Психология недоверия. Конникова М.
• Путеводитель по лжи. Дэниел Левитин.
• Нейрокомикс. Маттео Фаринелл и Хан Рос.
• Как разговаривать с мудаками. Майкл Гоулстон.
• Предсказуемая иррациональность. Дэн Ариели.
• Думай медленно, решай быстро. Даниель Канеман.
• Манипулирование и защита от манипуляций. Шейнов В.П.
• Как узнать все, что нужно, задавая правильные вопросы. Фрэнка Сесно.
• Психология обмана. Как, почему и зачем лгут даже честные люди? Чарльза Форд.
• Этика бизнеса. Психологическое расследование корпоративных скандалов. Денис Джентилин.
• Как политики, корпорации и медиа формируют нашу реальность, выставляя факты в выгодном свете. Г.Макдональд.
➖ В дополнение:
• Мозг и его потребности. Дубынин В.
• Как лгать при помощи статистики. Хафф Д.
• Психофизиология детекции лжи. Алексеев Л. Г.
• Мозг, познание, разум, в 2х томах. Баарс Б., Гейдж Н.
• Психопатология и власть. Гиндикин В.Я. Гурьева В.А.
• Лицо человека как средство общения. Барабанщиков В.А.
• Психодиагностика личности по голосу и речи. Манеров В.Х.
• Динамика восприятия выражений лица. Барабанщиков В.А.
• Страх: почему мы неправильно оцениваем риски. Дэна Гарднер.
• Метод С. Станиславского и физиология эмоций. Станиславский С.
• Перцептивная категоризация выражений лица. Барабанщиков В.А.
• Думай медленно, предсказывай точно. Филип Тетлок и Дэн Гарднер.
• Экспрессивное поведение в норме и патологии. Кустов А. и Алексеева Ю.
• Все лгут. Поисковики, Big Data и Интернет знают о вас все. Сет Стивенс-Давидовиц.
• Истина и ложь в терминах, понятиях и определениях. Кузнецов В.С, Кузнецова Н.В.
• Методы психологической оценки достоверности сообщаемой информации. Шаповалов В.А.
• Профайлинг в деятельности органов внутренних дел: учеб. пособие для студентов вузов. Цветков В.Л.
P.S. Не забывай про нашу подборку полезного материала для повышения уровня СИ в межличностной коммуникации: https://t.me/Social_engineering/2195 Этот материал поможет прокачать твои навыки #СИ.
Твой S.E. #Профайлинг #СИ ё#НЛП #Психология
🖖🏻 Приветствую тебя user_name.
• 29.08 была опубликована интересная статья, в которой я собрал очень полезный видеоматериал для изучения профайлинга. Так как эта информация является "базой", в аспекте Социальной Инженерии, очень многие из Вас стали задавать вопросы касательно литературы для изучения. • Так как времени с момента предыдущего поста прошло очень мало, я физически не успел залить в облако весь перечень книг. Поэтому делюсь с Вами обычным списком литературы которую можно легко найти в свободном доступе:
* Подписывайтесь на @S_E_Reborn, постепенно буду заливать нужный материал в этот канал.
** Если есть чем дополнить список, то присылайте информацию в бота: @Social_Engineering_bot
➖ База (для начинающих):
• Психология лжи. Пол Экман.
• Правда про ложь. Стэн Уолтерс.
• Психология эмоций. Пол Экман.
• Прирожденные лжецы. Иен Лесли.
• Я вижу, о чём вы думаете. Джо Наварро.
• 3 способа выявления лжи. Олдерт Фрай.
• Все способы раскусить лжеца. Дэн Крам.
• Я вижу вас насквозь. Жозеф Мессинджер.
• Невербальное общение. Марк Непп и Джудит Холл.
• Я знаю, когда ты лжешь! Методы ЦРУ. Хьюстон, Флойд, Карнисеро.
➖ Профайлинг для продвинутых:
• Мозг за 30 секунд. Крис Фрит.
• Сам себе психолог. Патрик Кинг.
• Характеры и роли. Е. Левенталь.
• Психология согласия. Р. Чалдини.
• Словарь жестов. Жозеф Мессинжер.
• Психология недоверия. Конникова М.
• Путеводитель по лжи. Дэниел Левитин.
• Нейрокомикс. Маттео Фаринелл и Хан Рос.
• Как разговаривать с мудаками. Майкл Гоулстон.
• Предсказуемая иррациональность. Дэн Ариели.
• Думай медленно, решай быстро. Даниель Канеман.
• Манипулирование и защита от манипуляций. Шейнов В.П.
• Как узнать все, что нужно, задавая правильные вопросы. Фрэнка Сесно.
• Психология обмана. Как, почему и зачем лгут даже честные люди? Чарльза Форд.
• Этика бизнеса. Психологическое расследование корпоративных скандалов. Денис Джентилин.
• Как политики, корпорации и медиа формируют нашу реальность, выставляя факты в выгодном свете. Г.Макдональд.
➖ В дополнение:
• Мозг и его потребности. Дубынин В.
• Как лгать при помощи статистики. Хафф Д.
• Психофизиология детекции лжи. Алексеев Л. Г.
• Мозг, познание, разум, в 2х томах. Баарс Б., Гейдж Н.
• Психопатология и власть. Гиндикин В.Я. Гурьева В.А.
• Лицо человека как средство общения. Барабанщиков В.А.
• Психодиагностика личности по голосу и речи. Манеров В.Х.
• Динамика восприятия выражений лица. Барабанщиков В.А.
• Страх: почему мы неправильно оцениваем риски. Дэна Гарднер.
• Метод С. Станиславского и физиология эмоций. Станиславский С.
• Перцептивная категоризация выражений лица. Барабанщиков В.А.
• Думай медленно, предсказывай точно. Филип Тетлок и Дэн Гарднер.
• Экспрессивное поведение в норме и патологии. Кустов А. и Алексеева Ю.
• Все лгут. Поисковики, Big Data и Интернет знают о вас все. Сет Стивенс-Давидовиц.
• Истина и ложь в терминах, понятиях и определениях. Кузнецов В.С, Кузнецова Н.В.
• Методы психологической оценки достоверности сообщаемой информации. Шаповалов В.А.
• Профайлинг в деятельности органов внутренних дел: учеб. пособие для студентов вузов. Цветков В.Л.
P.S. Не забывай про нашу подборку полезного материала для повышения уровня СИ в межличностной коммуникации: https://t.me/Social_engineering/2195 Этот материал поможет прокачать твои навыки #СИ.
Твой S.E. #Профайлинг #СИ ё#НЛП #Психология
🧠 Социальная Инженерия. Бессознательное воздействие.
• Человек не способен контролировать, какие объекты в окружающем мире привлекут его внимание. Этот процесс происходит бессознательно. Соответственно, данный процесс является крайне важным в принятии различных решений.
• На сайте cell.com опубликована научная работа* ученых из Стэнфордского университета. В данной работе рассказывается, как под воздействием условного "вознаграждения" укрепляются определённые нейронные связи в мозге, которые определяют, на какой стимул будет реагировать человек, обращая внимание именно на него и игнорируя остальные. Результаты экспериментов показали, что в мозге человека действительно работает процесс обучения с подкреплением, при этом мозг выбирает из многомерного пространства определённые стимулы, которые оказывают влияние на результат, и уделяет меньше внимания всему остальному.
* Можно не читать научную работу, для изучения сегодняшней темы достаточно будет примера, который приведен ниже по тексту.
• Такую особенность нашего мозга, можно использовать в области #СИ и #ИБ. Для привлечения внимания жертвы следует создать определенный стимул, на который отреагирует наша цель. В таком случае, мы получим требуемый результат, так как жертва не будет восприимчива к другим стимулам.
• Пример: Твоя цель будет очень благодарна, если ты придешь на помощь в решении какой либо проблемы. При этом, жертва не обратит внимание на остальные стимулы (личность, одежда, статус и т.д.). Соответственно, для установления контакта с целью, отличным приёмом будет СОЗДАТЬ проблему, а потом придти на помощь.
• Не стоит забывать, что активация сильных эмоций в человеке порождает страх, вина, симпатия и т.д. Эти чувства заглушают все остальные стимулы, которые отвечают за внимательность, соответственно жертва будет наиболее "уязвимой" для манипуляций.
Твой S.E. #СИ #Психология
🖖🏻 Приветствую тебя user_name.
• Сразу хочу обозначить — данная тема будет очень своеобразной, но крайне интересной с точки зрения социальной инженерии, а именно в аспекте установления контакта с целью.• Человек не способен контролировать, какие объекты в окружающем мире привлекут его внимание. Этот процесс происходит бессознательно. Соответственно, данный процесс является крайне важным в принятии различных решений.
• На сайте cell.com опубликована научная работа* ученых из Стэнфордского университета. В данной работе рассказывается, как под воздействием условного "вознаграждения" укрепляются определённые нейронные связи в мозге, которые определяют, на какой стимул будет реагировать человек, обращая внимание именно на него и игнорируя остальные. Результаты экспериментов показали, что в мозге человека действительно работает процесс обучения с подкреплением, при этом мозг выбирает из многомерного пространства определённые стимулы, которые оказывают влияние на результат, и уделяет меньше внимания всему остальному.
* Можно не читать научную работу, для изучения сегодняшней темы достаточно будет примера, который приведен ниже по тексту.
• Такую особенность нашего мозга, можно использовать в области #СИ и #ИБ. Для привлечения внимания жертвы следует создать определенный стимул, на который отреагирует наша цель. В таком случае, мы получим требуемый результат, так как жертва не будет восприимчива к другим стимулам.
• Пример: Твоя цель будет очень благодарна, если ты придешь на помощь в решении какой либо проблемы. При этом, жертва не обратит внимание на остальные стимулы (личность, одежда, статус и т.д.). Соответственно, для установления контакта с целью, отличным приёмом будет СОЗДАТЬ проблему, а потом придти на помощь.
• Не стоит забывать, что активация сильных эмоций в человеке порождает страх, вина, симпатия и т.д. Эти чувства заглушают все остальные стимулы, которые отвечают за внимательность, соответственно жертва будет наиболее "уязвимой" для манипуляций.
Твой S.E. #СИ #Психология
🎂 25 лет Nmap и обновление до 7.93.
"Двадцать пять лет назад я выпустил первую версию Nmap, которая вышла вместе со статьёй в американском журнале Phrack — “The Art of Port Scanning“. Никогда не думал, что всё ещё буду этим заниматься спустя четверть века, но здесь я должен поблагодарить замечательное сообщество пользователей и специалистов, принимающих участие в развитии проекта. И мы еще не закончили!" Гордон Лион (Fyodor).
Основные изменения:
• Npcap обновлен с 1.50 до версии 1.71. Changelog можно изучить тут: https://github.com/nmap/npcap/blob/master/CHANGELOG.md
• Ncat теперь поддерживает прокси SOCKS5, который возвращает адрес привязки в форме имени хоста, вместо адреса IPv4/IPv6.
• Обновлены базы данных сигнатур для идентификации сетевых приложений и операционных систем.
• Обновлены библиотеки libssh2 1.10.0, zlib 1.2.12, Lua 5.3.6, libpcap 1.10.1.
• Обновление устаревших идентификаторов Common Platform Enumeration (CPE) для служб IIS.
• Устранена проблема с определением сетевых интерфейсов в #Linux, к которым не привязаны IPv4 адреса.
• Исходный код Nmap для #Linux, #Windows и macOS доступен для скачивания совершенно бесплатно. Узнать подробнее обо всех нововведениях можно здесь.
📌 Дополнительную информацию можно найти по хештегу #NMAP.
Твой S.E.
"Двадцать пять лет назад я выпустил первую версию Nmap, которая вышла вместе со статьёй в американском журнале Phrack — “The Art of Port Scanning“. Никогда не думал, что всё ещё буду этим заниматься спустя четверть века, но здесь я должен поблагодарить замечательное сообщество пользователей и специалистов, принимающих участие в развитии проекта. И мы еще не закончили!" Гордон Лион (Fyodor).
🖖🏻 Приветствую тебя user_name.
• Культовому сканеру nmap, без которого не может обойтись практически ни один хакер, исполняется 25 лет. Основные изменения:
• Npcap обновлен с 1.50 до версии 1.71. Changelog можно изучить тут: https://github.com/nmap/npcap/blob/master/CHANGELOG.md
• Ncat теперь поддерживает прокси SOCKS5, который возвращает адрес привязки в форме имени хоста, вместо адреса IPv4/IPv6.
• Обновлены базы данных сигнатур для идентификации сетевых приложений и операционных систем.
• Обновлены библиотеки libssh2 1.10.0, zlib 1.2.12, Lua 5.3.6, libpcap 1.10.1.
• Обновление устаревших идентификаторов Common Platform Enumeration (CPE) для служб IIS.
• Устранена проблема с определением сетевых интерфейсов в #Linux, к которым не привязаны IPv4 адреса.
• Исходный код Nmap для #Linux, #Windows и macOS доступен для скачивания совершенно бесплатно. Узнать подробнее обо всех нововведениях можно здесь.
📌 Дополнительную информацию можно найти по хештегу #NMAP.
Твой S.E.
👺 Оттенки красного. Роли Red Team.
• Учитывайте информацию: Ключевые роли, количество человек (состав тимы), различные особенности и эффективность, зависит от многих факторов. Например от ограниченного бюджета или сложности проекта. Описанные ниже роли весьма условны и многие специалисты тесно переплетаются между собой. Перечислю ключевые (на мой взгляд) роли Red Team:
1. Руководитель проекта. Отвечает за планирование, стратегию, решение различных и спорных вопросов, отвечает за взаимодействие между ключевыми фигурами в компании. Руководителем может быть любой член команды в пределах одного проекта.
2. Разработка. Написание различных инструментов под определенные нужды тимы. Перечислю несколько основных характеристик, которыми должен обладать разработчик команды:
• Понимание принципов работы основных защитных решений.
• Опыт разработки средств эксплуатации.
• Скорость разработки MVP (minimal viable product).
3. Социальная Инженерия. Роль включает в себя огромное кол-во пунктов, начиная от фишинга и заканчивая физическим проникновением на территорию организации, с целью получить необходимую информацию, установкой различных инструментов для продвижения и т.д.
4. Исследователь уязвимостей. Эксперт, который умеет эффективно находить уязвимости в выделенных доменах: мобильных, десктопных, веб-приложениях и т.д.
5. DevOps. Должен отвечать за инфраструктуру тимы. Например, поддержание работы С2-серверов или работы серверов для рассылки фишинга.
6. Аналитик. Проводит анализ полученных данных во время проведения операции, дает рекомендации и указывает на недостатки которые были обнаруженные во время проведения работ. Взаимодействует с Blue Team.
7. Penetration Testing. Навык, который должен быть у каждого члена команды, включая аналитика. Каждый из участников должен уметь «ломать» любую рабочую станцию на сервисе вроде HTB.
8. Training. Навык обучения крайне важен, так как основной целью Red Team является повышение эффективности работы Blue Team. Для реализации качественного процесса обучения, требуется четко понимать проблемы синей команды и уметь правильно предоставить необходимую информацию, которая формируется на основе полученных данных от Red Team.
📌 Обязательно ознакомься со следующим материалом:
Информационная безопасность. Функционал и отличия команд.
5 Мифов о Red Teaming.
Red/Blue Team – детальный обзор.
Как хакеры врываются в энергосистему США.
Проект Red Team: организация, управление, скоуп.
Red Team: командное взаимодействие при проведении тестирования на проникновение.
Твой S.E. #Red_Team #Blue_Team #ИБ
🖖🏻 Приветствую тебя user_name.
• Как уже понятно из названия поста, сегодня мы поговорим о составе Red Team. Возможно не самая полезная тема, но мне хотелось бы добавить данную статью к общему списку касательно #Red_Team + новичкам будет полезно.• Учитывайте информацию: Ключевые роли, количество человек (состав тимы), различные особенности и эффективность, зависит от многих факторов. Например от ограниченного бюджета или сложности проекта. Описанные ниже роли весьма условны и многие специалисты тесно переплетаются между собой. Перечислю ключевые (на мой взгляд) роли Red Team:
1. Руководитель проекта. Отвечает за планирование, стратегию, решение различных и спорных вопросов, отвечает за взаимодействие между ключевыми фигурами в компании. Руководителем может быть любой член команды в пределах одного проекта.
2. Разработка. Написание различных инструментов под определенные нужды тимы. Перечислю несколько основных характеристик, которыми должен обладать разработчик команды:
• Понимание принципов работы основных защитных решений.
• Опыт разработки средств эксплуатации.
• Скорость разработки MVP (minimal viable product).
3. Социальная Инженерия. Роль включает в себя огромное кол-во пунктов, начиная от фишинга и заканчивая физическим проникновением на территорию организации, с целью получить необходимую информацию, установкой различных инструментов для продвижения и т.д.
4. Исследователь уязвимостей. Эксперт, который умеет эффективно находить уязвимости в выделенных доменах: мобильных, десктопных, веб-приложениях и т.д.
5. DevOps. Должен отвечать за инфраструктуру тимы. Например, поддержание работы С2-серверов или работы серверов для рассылки фишинга.
6. Аналитик. Проводит анализ полученных данных во время проведения операции, дает рекомендации и указывает на недостатки которые были обнаруженные во время проведения работ. Взаимодействует с Blue Team.
7. Penetration Testing. Навык, который должен быть у каждого члена команды, включая аналитика. Каждый из участников должен уметь «ломать» любую рабочую станцию на сервисе вроде HTB.
8. Training. Навык обучения крайне важен, так как основной целью Red Team является повышение эффективности работы Blue Team. Для реализации качественного процесса обучения, требуется четко понимать проблемы синей команды и уметь правильно предоставить необходимую информацию, которая формируется на основе полученных данных от Red Team.
📌 Обязательно ознакомься со следующим материалом:
Информационная безопасность. Функционал и отличия команд.
5 Мифов о Red Teaming.
Red/Blue Team – детальный обзор.
Как хакеры врываются в энергосистему США.
Проект Red Team: организация, управление, скоуп.
Red Team: командное взаимодействие при проведении тестирования на проникновение.
Твой S.E. #Red_Team #Blue_Team #ИБ
💬 true story... Кристофер Роканкур. История знаменитого афериста и обман на 40 млн $.
• Сегодня поделюсь с тобой интересной биографией знаменитого афериста, который обманом смог заработать более 40 млн $. После прочтения данной статьи, подумайте, какими качествами владел Кристофер и что помогло ему обмануть самых известных людей в мире:
🧷 Читать статью.
📌 Дополнительный материал: story №1 • story №2 • story №3 • story №4 • story №5 • story №6 • story №7 • story №8 • story №9 • story №10 • story №11 • story №12 • story №13 • story №14 •
Твой S.E. #СИ
🖖🏻 Приветствую тебя user_name.
• В свое время писатели Илья Ильфов и Евгений Петров создали литературный образ “великого комбинатора” Остапа Бендера, который умел «взять» деньги «четыреста сравнительными честными способами». Один из его современных прототипов — Кристоф Роканкур. Разница лишь в том,что Бендер называл себя сыном турецкоподанного, а современный «комбинатор» - потомком Рокфеллера.• Сегодня поделюсь с тобой интересной биографией знаменитого афериста, который обманом смог заработать более 40 млн $. После прочтения данной статьи, подумайте, какими качествами владел Кристофер и что помогло ему обмануть самых известных людей в мире:
🧷 Читать статью.
📌 Дополнительный материал: story №1 • story №2 • story №3 • story №4 • story №5 • story №6 • story №7 • story №8 • story №9 • story №10 • story №11 • story №12 • story №13 • story №14 •
Твой S.E. #СИ
🔌 TCP/IP Ports database.
• Подробно рассказывать о сканировании портов не буду, достаточно интересная тема которая легко гуглится и усваивается. Лучше поделюсь с тобой очень полезным ресурсом, который представляет собой самую большую базу данных по портам (назначение портов, список уязвимостей на каждом порте, список вредоносного ПО которое использует порт, подробная информация и еще куча всего интересного).
🧷 Добавляйте в закладки: https://www.speedguide.net/ports.php
p.s. Не забывай про нашу подборку материала по сетям https://t.me/Social_engineering/2266 и добавляй в избранное.
Твой S.E. #ИБ #Сети
Картинка: darknet diares.
🖖🏻 Приветствую тебя user_name.• По данным института SANS, сканирование портов является одной из самых популярных тактик, используемых хакерами при поиске уязвимого сервера для взлома.
• Подробно рассказывать о сканировании портов не буду, достаточно интересная тема которая легко гуглится и усваивается. Лучше поделюсь с тобой очень полезным ресурсом, который представляет собой самую большую базу данных по портам (назначение портов, список уязвимостей на каждом порте, список вредоносного ПО которое использует порт, подробная информация и еще куча всего интересного).
🧷 Добавляйте в закладки: https://www.speedguide.net/ports.php
p.s. Не забывай про нашу подборку материала по сетям https://t.me/Social_engineering/2266 и добавляй в избранное.
Твой S.E. #ИБ #Сети
Картинка: darknet diares.
💸 S.E. Заметка. Продавцы воздуха в онлайн-магазинах.
• Суть в том, что фишеры публикуют товар в различных маркетплейсах. Это может быть все, что угодно: от бассейна до смартфона. Страницы товаров не вызывают подозрения, так как в них присутствует правдоподобная информация: артикул, логотип производителя, фото товара, сроки доставки и возврата. В описании товара фишеры указывают номер телефона и просят перед оформлением заказа обязательно написать менеджеру.
• Если потенциальный покупатель пишет по номеру в описании на сайте, ему предлагают прислать полное имя покупателя, адрес ближайшего пункта выдачи заказов, номер телефона и другую информацию. Финалом переписки становится ссылка на «страницу оформления заказа». Кликнув по ссылке, жертва якобы возвращается на сайт маркетплейса для оформления покупки, но на самом деле это мошеннический ресурс, созданных злоумышленниками. Если жертва оплатит товар через поддельный сайт, мошенники получат деньги и личные данные жертвы.
🧷 Более подробная информация описана тут: https://www.kaspersky.ru/blog/marketplace-scam-russia/33931/
Твой S.E. #СИ #Фишинг
🖖🏻 Приветствую тебя user_name.• В блоге Касперского описана интересная, но относительно "старая" схема обмана пользователей различных маркетплейсов с помощью поддельных страниц оплаты товара.
• Суть в том, что фишеры публикуют товар в различных маркетплейсах. Это может быть все, что угодно: от бассейна до смартфона. Страницы товаров не вызывают подозрения, так как в них присутствует правдоподобная информация: артикул, логотип производителя, фото товара, сроки доставки и возврата. В описании товара фишеры указывают номер телефона и просят перед оформлением заказа обязательно написать менеджеру.
• Если потенциальный покупатель пишет по номеру в описании на сайте, ему предлагают прислать полное имя покупателя, адрес ближайшего пункта выдачи заказов, номер телефона и другую информацию. Финалом переписки становится ссылка на «страницу оформления заказа». Кликнув по ссылке, жертва якобы возвращается на сайт маркетплейса для оформления покупки, но на самом деле это мошеннический ресурс, созданных злоумышленниками. Если жертва оплатит товар через поддельный сайт, мошенники получат деньги и личные данные жертвы.
🧷 Более подробная информация описана тут: https://www.kaspersky.ru/blog/marketplace-scam-russia/33931/
Твой S.E. #СИ #Фишинг
🔐 Брутфорс хэшей в Active Directory.
Чтобы этого не допустить, необходимо регулярно анализировать стойкость паролей пользователей.
• У системных администраторов нет возможности увидеть пароли пользователей в открытом виде, но они могут выгрузить хэши паролей и провести их перебор. В этой статье мы разберемся с тем, как можно легко получить хэши паролей пользователей и провести эффективный перебор паролей, используя различные методы.
🧷 https://habr.com/ru/company/deiteriylab/blog/584160/
• В данной статье описаны методы брутфорса с помощью #hashcat, о котором мы уже говорили в нашем канале. Жмите на хэштег и изучайте полезный материал. В дополнение к статье, я поделюсь полезными репозиториями, которые относятся к этому инструменту:
• Autocrack;
• Hashfilter;
• hashcat-utils;
• hashcat-utils;
• docker-hashcat;
• Hashcat-Stuffs;
• known_hosts-hashcat.
Automation:
• hat;
• autocrack;
• hate_crack;
• Naive hashcat;
• hashcat.launcher.
Distributed cracking:
• Kraken;
• fitcrack;
• CrackLord;
• Hashtopolis;
Rules:
• Kaonashi;
• nsa-rules;
• Hob0Rules;
• pantagrule;
• nyxgeek-rules;
• clem9669 rules;
• hashcat rules collection;
• OneRuleToRuleThemAll.
Rule tools
• duprule.
Web interfaces:
• CrackQ;
• hashpass;
• Hashview;
• Wavecrack;
• crackerjack;
• WebHashCat;
Твой S.E. #AD #hashcat
🖖🏻 Приветствую тебя user_name.• Слабые пароли пользователей — очень распространенная проблема, которая может позволить злоумышленнику повысить свои привилегии и закрепиться в сети компании.
Чтобы этого не допустить, необходимо регулярно анализировать стойкость паролей пользователей.
• У системных администраторов нет возможности увидеть пароли пользователей в открытом виде, но они могут выгрузить хэши паролей и провести их перебор. В этой статье мы разберемся с тем, как можно легко получить хэши паролей пользователей и провести эффективный перебор паролей, используя различные методы.
🧷 https://habr.com/ru/company/deiteriylab/blog/584160/
• В данной статье описаны методы брутфорса с помощью #hashcat, о котором мы уже говорили в нашем канале. Жмите на хэштег и изучайте полезный материал. В дополнение к статье, я поделюсь полезными репозиториями, которые относятся к этому инструменту:
• Autocrack;
• Hashfilter;
• hashcat-utils;
• hashcat-utils;
• docker-hashcat;
• Hashcat-Stuffs;
• known_hosts-hashcat.
Automation:
• hat;
• autocrack;
• hate_crack;
• Naive hashcat;
• hashcat.launcher.
Distributed cracking:
• Kraken;
• fitcrack;
• CrackLord;
• Hashtopolis;
Rules:
• Kaonashi;
• nsa-rules;
• Hob0Rules;
• pantagrule;
• nyxgeek-rules;
• clem9669 rules;
• hashcat rules collection;
• OneRuleToRuleThemAll.
Rule tools
• duprule.
Web interfaces:
• CrackQ;
• hashpass;
• Hashview;
• Wavecrack;
• crackerjack;
• WebHashCat;
Твой S.E. #AD #hashcat
Forwarded from SecAtor
Ресерчеры Arctic Wolf Labs выяснили, что вымогатели Lorenz приступили к активной эксплуатации критической уязвимости CVE-2022-29499 в устройствах Mitel MiVoice VOIP для получения первоначального доступа к корпоративным сетям предприятий.
Новая тактика была замечена после совпадения TTP исследованных атак Lorenz, с результатами июньского отчета Crowdstrike в отношении потенциальных угроз Mitel MiVoice VOIP, о которых мы также ранее сообщали.
Согласно отчету Arctic Wolf Labs, первоначальная вредоносная активность исходила от устройства, расположенного на сетевом периметре и была связана с использованием RCE-баги в компоненте Mitel Service Appliance MiVoice Connect.
После внедрения обратной оболочки, злоумышленник использовал Chisel в качестве инструмента туннелирования для перехода в среду.
Lorenz нацелена на корпоративные организации по всему миру с декабря 2020 года, требуя выкуп в сотни тысяч долларов от каждой жертвы и применяя тот шифратор, что и предыдущей операции ThunderCrypt.
Группа также известна тем, что продает данные, украденные до шифрования своим коллегам вместе с доступом к внутренним сетям своих жертв. В случае отказа жертвы от выкупа организуется утечка краденных данных в виде защищенных паролем архивов RAR и публикацией к ним пароля.
Послужной список впечатляет и включает, к примеру немецкого военного подрядчика Hensoldt и главного канадского оператора Canada Post.
Впрочем, удивляться не стоит. Даже несмотря на то, что Mitel устранил уязвимость, выпустив исправления в начале июня 2022 года для всех уязвимых версий MiVoice Connect, до настоящего времени более 19 000 устройств остаются уязвимыми.
Кроме того, как известно, злоумышленники продолжают использовать и более старые ошибки (CVE-2022-26143) Mitel для проведения DDoS-атак с усилением.
Новая тактика была замечена после совпадения TTP исследованных атак Lorenz, с результатами июньского отчета Crowdstrike в отношении потенциальных угроз Mitel MiVoice VOIP, о которых мы также ранее сообщали.
Согласно отчету Arctic Wolf Labs, первоначальная вредоносная активность исходила от устройства, расположенного на сетевом периметре и была связана с использованием RCE-баги в компоненте Mitel Service Appliance MiVoice Connect.
После внедрения обратной оболочки, злоумышленник использовал Chisel в качестве инструмента туннелирования для перехода в среду.
Lorenz нацелена на корпоративные организации по всему миру с декабря 2020 года, требуя выкуп в сотни тысяч долларов от каждой жертвы и применяя тот шифратор, что и предыдущей операции ThunderCrypt.
Группа также известна тем, что продает данные, украденные до шифрования своим коллегам вместе с доступом к внутренним сетям своих жертв. В случае отказа жертвы от выкупа организуется утечка краденных данных в виде защищенных паролем архивов RAR и публикацией к ним пароля.
Послужной список впечатляет и включает, к примеру немецкого военного подрядчика Hensoldt и главного канадского оператора Canada Post.
Впрочем, удивляться не стоит. Даже несмотря на то, что Mitel устранил уязвимость, выпустив исправления в начале июня 2022 года для всех уязвимых версий MiVoice Connect, до настоящего времени более 19 000 устройств остаются уязвимыми.
Кроме того, как известно, злоумышленники продолжают использовать и более старые ошибки (CVE-2022-26143) Mitel для проведения DDoS-атак с усилением.
Telegram
SecAtor
Новую точку входа вымогателей обнаружили исследователи CrowdStrike в ходе расследования инцидента с ransomware. Актор использовал 0-day в устройствах Mitel VOIP, расположенных на периметре сети, применив новый эксплойт для удаленного выполнения кода и методы…
🤖 Телеграм бот для безопасного общения.
Основные возможности бота:
• Звонки на мобильные и городские номера;
• Изменение исходящего номера (Caller ID);
• Аренда номеров для входящих звонков / SMS;
• Покупка eSIM (мобильный Интернет в 180 странах);
• Оплата криптовалютой (BTC, ETH, TON, USDT и др);
• Приглашайте друзей и получайте пассивный доход.
Переходите в бота и получите приветственный бонус.
Твой S.E.
🖖🏻 Приветствую тебя user_name.
• С помощью @dCallsBot вы можете совершать безопасные звонки с подменой номера, не выходя из Telegram.Основные возможности бота:
• Звонки на мобильные и городские номера;
• Изменение исходящего номера (Caller ID);
• Аренда номеров для входящих звонков / SMS;
• Покупка eSIM (мобильный Интернет в 180 странах);
• Оплата криптовалютой (BTC, ETH, TON, USDT и др);
• Приглашайте друзей и получайте пассивный доход.
Переходите в бота и получите приветственный бонус.
Твой S.E.
🧠 Социальная инженерия в Telegram. А у тебя есть галочка?
• Соответственно разводить людей стало проще, ведь жертва видит галочку и охотно верит атакующему, тем самым подвергая себя взлому. Напомню, что многие фишеры атакуют определенный сегмент Telegram-админов, которые ведут свои блоги и мало связаны с различными схемами обмана и ИТ в целом. При успешной атаке можно не только получить данные банковской карты, а еще и угнать аккаунт и продать канал за большую сумму.
Будьте внимательны и всегда проверяйте информацию. Твой S.E. #СИ #Фишинг
🖖🏻 Приветствую тебя user_name.• Пока все информационные ресурсы заняты обсуждением новых Telegram ссылок, фишеры взяли на вооружение другую фичу прошедшего обновления. Теперь Premium пользователи могут поставить в свой статус любой смайлик (эмодзи) который отображается в публичных чатах, профиле, списке чатов и т.д. Разумеется сразу появился пользовательский набор эмодзи, который включает в себя галочку, как у верифицированных пользователей Telegram: https://t.me/addemoji/EmojiStatus
• Соответственно разводить людей стало проще, ведь жертва видит галочку и охотно верит атакующему, тем самым подвергая себя взлому. Напомню, что многие фишеры атакуют определенный сегмент Telegram-админов, которые ведут свои блоги и мало связаны с различными схемами обмана и ИТ в целом. При успешной атаке можно не только получить данные банковской карты, а еще и угнать аккаунт и продать канал за большую сумму.
Будьте внимательны и всегда проверяйте информацию. Твой S.E. #СИ #Фишинг
👤 Мистер Робот / Mr. Robot — Разбор сериала. Профайлинг, СИ и Психология.
• Шпионские интриги, огромные корпорации, реалистичная изнанка инфосека и хакерского андеграунда. Если ты до сих пор не видел ни одного эпизода «Мистера Робота», можем сказать только одно – зря. А если смотрел, то обязательно обрати внимание на крутой разбор сериала с точки зрения СИ, профайлинга и психологии.
🧷 https://youtu.be/wY27rkhTQq8
• Поддержите ролик пальцем ввех и подпишитесь на канал в tg, очень много полезного материала, который будет полезным для всех, кому интересна тема Провайлинга: https://t.me/mentalroom
Твой S.E. #Профайлинг #СИ #Психология
🖖🏻 Приветствую тебя user_name.• Сериал, который вряд ли нуждается в представлении. Здесь Пентагон не ломают командой
ipconfig, а технические нюансы происходящего на экране и их правдоподобность – бальзам на душу любого IT-шника. Добавим к этому еще одни беспроигрышный компонент: главного героя Эллиота Алдерсона, который страдает целым букетом психических расстройств. • Шпионские интриги, огромные корпорации, реалистичная изнанка инфосека и хакерского андеграунда. Если ты до сих пор не видел ни одного эпизода «Мистера Робота», можем сказать только одно – зря. А если смотрел, то обязательно обрати внимание на крутой разбор сериала с точки зрения СИ, профайлинга и психологии.
🧷 https://youtu.be/wY27rkhTQq8
• Поддержите ролик пальцем ввех и подпишитесь на канал в tg, очень много полезного материала, который будет полезным для всех, кому интересна тема Провайлинга: https://t.me/mentalroom
Твой S.E. #Профайлинг #СИ #Психология
Media is too big
VIEW IN TELEGRAM
👺 Red team: пентест одновременно двух организаций.
➖ Методы и тактики физического проникновения на территорию организации.
➖ Проникновение в периметр компании извне, через IoT в квартире руководства организации.
➖ Получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day)
➖ Взлом СКУД и систем камер в кафе.
➖ Установка вечного бэкдора который не могли найди даже после переустановки.
и многое другое...
Твой S.E. #ИБ #Пентест #Red_Team
🖖🏻 Приветствую тебя user_name.
• Хочу напомнить о полезном вебинаре «Red team: пентест с двумя подрядчиками одновременно». Где разобраны реальные примеры атак:➖ Методы и тактики физического проникновения на территорию организации.
➖ Проникновение в периметр компании извне, через IoT в квартире руководства организации.
➖ Получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day)
➖ Взлом СКУД и систем камер в кафе.
➖ Установка вечного бэкдора который не могли найди даже после переустановки.
и многое другое...
Твой S.E. #ИБ #Пентест #Red_Team
🧩 Intercepter-NG v1.3 для Windows.
• 22.09. вышла новая версия под Windows, которая включает в себя следующие изменения:
Дополнительные ресурсы:
• Официальный сайт || GitHub
• Youtube || Telegram
• Intercepter-NG. Интервью разработчика.
• Intercepter-NG. Получение удаленного доступа в локальных сетях.
• MITM атаки и перехват трафика.
Твой S.E. #intercepter #mitm
🖖🏻 Приветствую тебя user_name.
• Intercepter-NG является многофункциональным сетевым сниффером. Может помочь тебе перехватить и проанализировать незашифрованное общение через WiFi сеть, проанализировать пакеты данных, захватывать сессии, SSL Strip соединения, отслеживать веб-активность твоей цели и т.д.• 22.09. вышла новая версия под Windows, которая включает в себя следующие изменения:
+ RDP MiTM• С обзором нового функционала
{
* NLA->RDP auto-switch
* passwords interception
* keylogging
* session's "video" record
}
* X-Scan updated
************
- Some old shit
* OUI db updated
* Fixes, improvements, optimizations
************
RDP MiTMможно ознакомиться на YT: https://youtu.be/FqDEFOCO1kQ
Дополнительные ресурсы:
• Официальный сайт || GitHub
• Youtube || Telegram
• Intercepter-NG. Интервью разработчика.
• Intercepter-NG. Получение удаленного доступа в локальных сетях.
• MITM атаки и перехват трафика.
Твой S.E. #intercepter #mitm
YouTube
⚔️БЕЗОПАСНОСТЬ RDP | MiTM АТАКА🔥
🎞️В ЭТОМ ВИДЕО🎞️
Поговорим об опасностях, которые могут подстерегать в локальных сетях при использовании RDP подключений.
Twitter: https://twitter.com/IntercepterNG
Telegram канал: https://t.me/cepter
Music: https://www.bensound.com and
#rdp #mitm #intercepterng
Поговорим об опасностях, которые могут подстерегать в локальных сетях при использовании RDP подключений.
Twitter: https://twitter.com/IntercepterNG
Telegram канал: https://t.me/cepter
Music: https://www.bensound.com and
#rdp #mitm #intercepterng
👨🏻💻 Социальная Инженерия и фишинг. Фальшивая вакансия.
• Если жертва откликается на такую вакансию, то ей предлагают "помощь" в трудоустройстве за деньги, например за оформление и пересылку документов будущему работодателю. Разумеется, вместо работы, соискателя ждет обман на крупную сумму.
• На самом деле тут множество вариантов, от прохождения платного обучения перед трудоустройством, до покупки необходимого оборудования с последующей компенсацией в будущем. Если атакующие понимают, что соискатель им доверяет и готов на всё ради работы в крупной компании с большой зарплатой, то жертве направляют счет для оплаты, который составляет от 1000 до 2000 евро.
Будьте внимательны и всегда проверяйте информацию. Твой S.E. #СИ #Фишинг
🖖🏻 Приветствую тебя user_name.
• В России стали появляться фальшивые вакансии от иностранных ИТ-компаний, которые ушли из страны. Фишеры полностью копируют описания вакансий с зарубежных порталов и делают так, чтобы они индексировались поисковыми системами по соответствующим запросам. • Если жертва откликается на такую вакансию, то ей предлагают "помощь" в трудоустройстве за деньги, например за оформление и пересылку документов будущему работодателю. Разумеется, вместо работы, соискателя ждет обман на крупную сумму.
• На самом деле тут множество вариантов, от прохождения платного обучения перед трудоустройством, до покупки необходимого оборудования с последующей компенсацией в будущем. Если атакующие понимают, что соискатель им доверяет и готов на всё ради работы в крупной компании с большой зарплатой, то жертве направляют счет для оплаты, который составляет от 1000 до 2000 евро.
Будьте внимательны и всегда проверяйте информацию. Твой S.E. #СИ #Фишинг
🤔 Личное мнение. Почему атаки с помощью методов СИ в РФ эффективнее, чем в других странах?
• Если говорить об утечках, то недавно securitylab опубликовали новость, в которой сказано, что с начала 2022 года в РФ произошло около 60 крупных утечек персональных данных, в ходе которых в открытый доступ попало 230 млн записей с личной информацией россиян.
• А как мы все прекрасно знаем, в 80% случаев атакующие используют информацию собранную из открытых источников, которая становится доступна любому желающему, благодаря утечкам данных различных компаний. Соответственно атаки с помощью методов СИ становятся наиболее эффективными...
• Что касается низкой осведомленности, то почти в каждом третьем случае граждане лишаются денежных средств из-за собственной беспечности. Атакующие с успехом используют способы психологического воздействия, ведь любая атака такого рода идет в обход аналитических инструментов разума и действует в основном на уровне эмоциональной сферы, привычно подавляемой у большинства людей, занятых умственным трудом.
• Исходя из этого, методы социальной инженерии часто завершаются успехом даже если интеллект атакующего заметно ниже, чем у жертвы. Высокий IQ мало препятствует обману, поскольку методы СИ бьют по шаблонам поведения и страха.
• Берегите свои данные, сейчас информация — это золото. Большое количество данных — это огромные возможности для социальных инженеров и фишеров.
Твой S.E. #СИ
🖖🏻 Приветствую тебя user_name.
• В RU сегменте, атаки с помощью социальной инженерии получили куда большее распространение, чем в других странах. Эта проблема нарастает с каждым годом из-за определенных причин: • Утечки баз данных различных компаний и структур.• Низкая осведомленность граждан.• Если говорить об утечках, то недавно securitylab опубликовали новость, в которой сказано, что с начала 2022 года в РФ произошло около 60 крупных утечек персональных данных, в ходе которых в открытый доступ попало 230 млн записей с личной информацией россиян.
• А как мы все прекрасно знаем, в 80% случаев атакующие используют информацию собранную из открытых источников, которая становится доступна любому желающему, благодаря утечкам данных различных компаний. Соответственно атаки с помощью методов СИ становятся наиболее эффективными...
• Что касается низкой осведомленности, то почти в каждом третьем случае граждане лишаются денежных средств из-за собственной беспечности. Атакующие с успехом используют способы психологического воздействия, ведь любая атака такого рода идет в обход аналитических инструментов разума и действует в основном на уровне эмоциональной сферы, привычно подавляемой у большинства людей, занятых умственным трудом.
• Исходя из этого, методы социальной инженерии часто завершаются успехом даже если интеллект атакующего заметно ниже, чем у жертвы. Высокий IQ мало препятствует обману, поскольку методы СИ бьют по шаблонам поведения и страха.
• Берегите свои данные, сейчас информация — это золото. Большое количество данных — это огромные возможности для социальных инженеров и фишеров.
Твой S.E. #СИ