Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
🔖 S.E. Заметка. GEOINT. Номерные знаки.

🖖🏻 Приветствую тебя user_name.

• Поиск различной информации и точного местоположения цели — достаточно увлекательный процесс. Тут важна каждая деталь, абсолютно любая мелочь может стать подсказкой и привести нас к цели, будь то дорожный знак, светофор, рельеф гор, разметка на дороге, вывески, линии электропередач и т.д.

• Сегодня поделюсь полезным ресурсом, где собрана огромная коллекция автомобильных номеров со всего мира. Эта информация поможет тебе приступить к более детальному анализу и определить местоположение цели: http://licenseplatemania.com

📌 Помимо основного ресурса, обрати внимание на дополнительный материал:

https://www.alpca.org
https://www.europlates.eu
http://www.licensepl8s.com
http://www.olavsplates.com
https://www.plates-spotting.ch
https://www.regtransfers.co.uk
https://europlate.org/Europlate
https://www.licenseplatespics.com
http://www.worldlicenseplates.com
https://www.matriculasdelmundo.com
http://plaque.free.fr/index-english.html

@S.E. #OSINT
🔖 S.E. Заметка. Примеры фишинговых писем, разбор кампаний и полезные отчёты.

🖖🏻 Приветствую тебя user_name.

• Самый уязвимый компонент любой информационной системы располагается между компьютерным креслом и клавиатурой. Одно фишинговое письмо, которое по неосторожности открыто сотрудником организации, - и все данные слиты атакующему.

• За 4 года существования канала, поступило огромное количество сообщений с просьбой поделиться интересными отчетами и примерами фишинговых атак. Я направлял необходимую информацию, но никогда не делился этой информацией в канале. А зря.... Благодаря такому материалу, ты можешь прокачать навыки #СИ и понять как действуют хакеры при проведении фишинговых рассылок, какие инструменты и методы используют в ходе проведения атак, подчеркнуть для себя различные нюансы и проанализировать ошибки, которые допустили атакующие.

• Обратите внимание на полезный репозиторий, где собраны разборы о фишинговых компаниях APT группировок, содержащие пример писем и описание инструментов, с помощью которых осуществлялась рассылка: https://github.com/wddadk/Phishing-campaigns

Автор: @wdd_adk
Блог автора: @cybersecurity_for_all

В дополнение: очень много интересных отчетов публикует @RalfHackerChannel. Авторам спасибо за развитие ИБ комьюнити. В настоящее время очень мало качественных ресурсов, которые делятся уникальным материалом на безвозмездной основе.

@S.E. #Фишинг #СИ #ИБ
🔖 S.E. Заметка. Полезные шпаргалки для ИБ специалистов.

🖖🏻 Приветствую тебя user_name.

• Добро пожаловать в рубрику "добавь в избранное". Сегодня будет неплохая подборка подсказок (в картинках) для начинающих #ИБ специалистов.

• К слову, подсказки являются отличным помощником при работе с определенным софтом или системой. С их помощью, ты сможешь прокачать свои навыки в определенной сфере и сократить время на выполнение задач для получения нужного результата.

Basic Active Directory Domain Enumeration Cheat Sheet;
Basic Active Directory Domain Enumeration Cheat Sheet2;
Best of PowerShell;
BloodHound Cheat Sheet;
Burp Suite Cheat Sheet;
Burp Suite Cheat Sheet2;
Hacking Tools Cheat Sheet;
Hacking Tools Cheat Sheet2;
IPv4 Cheat Sheet;
IPv4 Subnets;
Incident Response;
Incident Response2;
John The Ripper;
Kali Linux Cheat Sheet;
Linux Command Line Cheat Sheet;
Linux Commands with Descriptions;
Linux Terminal Cheat Sheet;
Log Parsing Cheat Sheet;
Metasploit Cheat Sheet;
Nessus and Nmap Cheat Sheet;
Netcat Cheat Sheet;
Network Topologies;
Nikto Cheat Sheet;
Nmap Cheat Sheet;
Nmap Cheat Sheet2;
Nmap Commands Cheat Sheet;
OSI Layer Cheat Sheet;
OSI Model Cheat Sheet;
OSI Model and Cyber Attacks;
PowerShell Cheat Sheet;
SQLMap;
SSH Common Commands;
SSL TLS Handshake;
Social Engineering Red Flags;
TCP IP Cheat Sheet;
TCP and UDP Common Ports;
Windows Command Line;
Wireshark Cheat Sheet;
computer networking cheat sheet;
network ports cheat sheet;

@S.E. #CheatSheet #ИБ
🔖 S.E. Заметка. Vulnhub VM Cheatsheet.

🖖🏻 Приветствую тебя user_name.

• В феврале была опубликована подборка статей, где описан разбор задач Hack The Box. Эта информация поможет тебе прокачать скилл и получить новые знания в различных аспектах пентеста. Сегодня поделюсь полезными ссылками на GitHub, в которых собраны сотни статей с описанием взлома разных ВМ Vulnhub и дополнительный материал:

- CTF Difficulty Cheatsheet (Vulnhub);
- Vulnhub-CTF-Writeups;
- Linux Privilege Escalation Cheatsheet;
- Privilege Escalation Cheatsheet (Vulnhub).

• Большой выбор машин и райтапов делают VulnHub отличной отправной точкой для людей, которые совсем не знают, с чего начать свои эксперименты в области пентеста. Скачать уязвимые ВМ можно тут: https://www.vulnhub.com || https://www.vulnhub.com/timeline/

@S.E. #ИБ #Пентест #CTF
👨🏻‍💻 DEF CON 30. Конференция 2022.

🖖🏻 Приветствую тебя user_name.

• Всё началось в 1993 году, когда Джефф Мосс (основатель DEF CON и Black Hat) организовал прощальную вечеринку для своего друга, который переезжал в другой город. С тех пор, DEF CON смог перерасти в крупнейшую хакерскую конференцию и привлечь к себе аудиторию по всему миру.

• За годы проведения мероприятия хакеры смогли показать миру, с какой лёгкостью можно взломать обычный компьютер, а также продемонстрировали множество инновационных инструментов/программ, совершивших революцию в сфере информационной безопасности.

• В этом году конференция проходила с 11 по 14 августа, на которой выступило очень много специалистов, с весьма интересными докладами. Неделю назад этот материал стал доступен на официальном YT канале DEF CON: https://www.youtube.com/user/DEFCONConference/videos

• Наиболее интересными (на мой взгляд) стали следующие доклады:
- How to Lock Pick;
- The Last Log4J Talk You Ever Need;
- Enterprise Donation via Low Code Abuse;
- Crossing the KASM – a Webapp Pentest Story;
- The Hitchhacker’s Guide to iPhone Lightning and JTAG Hacking;
- Browser-Powered Desync Attacks: A New Frontier in HTTP Request Smuggling.

• Не забывай следить за обновлениями и изучать новый материал. Ну а если тебе интересно ознакомиться с историей создания, биографией Джеффа и другими событиями связанными с DEF CON, то рекомендую к прочтению статью на Хабре: https://habr.com/ru/company/skillfactory/blog/561036/

@S.E. #ИБ
💸 Черная пятница. Фишинг.

#Фишинг — один из самых распространенных векторов атак на сегодняшний день, и одно из популярнейших направлений Социальной Инженерии.

🖖🏻 Приветствую тебя user_name.

• Любая громкая новость или событие в мире, генерирует у социальных инженеров тысячи идей. И это не обходит стороной такое событие как "Черная Пятница".

• Пандемия давно внесла свой вклад в развитие онлайн-шопинга. Люди стали чаще покупать товары в онлайн магазинах, а не бегать по ТЦ и стоять в бесконечных очередях. А если спрос на онлайн покупки растет, соответственно и жертв становится больше.

• Начиная с 11 ноября (в этот день в Китае проходит самый масштабный в мире фестиваль интернет-шопинга) до рождениственских праздников, активность фишеров и социальных инженеров возрастет в несколько раз. Предположительно, рассылки будут распространятся под видом "специальных предложений", часть из таких рассылок будут содержать вредоносное вложение под видом купонов на скидку различных товаров, которых осталось ограниченное кол-во (фактор срочности).

• В общем и целом, методы которые применяются атакующими, зависят только от фантазии. Важно понимать, что во время таких крупных распродаж как черная пятница или новогодние праздники, жертва теряет бдительность и действует необдуманно.

Берегите себя и свои данные. @S.E. #Фишинг #СИ

p.s. не забывайте следить за репозиторием: https://github.com/0x90n/InfoSec-Black-Friday это традиционная подборка интересных предложений «Чёрной пятницы» для #ИБ специалистов.
Forwarded from SecAtor
LockBit продолжают знакомить крупные корпорации с ransomware.

В списке жертв 05 ноября оказалась ведущая консалтинговая компания Kearney & Company, предоставляющая аудиторские, консалтинговые и ИТ-услуги правительству США.

Вымогатели угрожают опубликовать украденные данные до 26 ноября 2022 года, если компания не заплатит выкуп. Опубликованный образец включает финансовые документы, контракты, аудиторские отчеты, платежные документы и многое другое.

LockBit требует 2 миллиона долларов за уничтожение украденных данных и 10 тысяч долларов за продление таймера еще на 24 часа.

Кроме того, банда взяла на себя ответственность за кибератаку на немецкий многонациональный автомобильный концерн Continental, которая имеет более 190 000 сотрудников в 58 странах и ежегодный объем продаж в 33,8 миллиарда евро.

До настоящего времени хакеры не предоставили подробностей инцидента и образцов эксфильтрованных в ходе взлома данных. Однако согласно пресс-релизу, Continental обнаружила вторжение в начале августа после того, как злоумышленники уже проникли в некоторые части ее ИТ-систем.

Руководство компании в лице вице-президента Кэтрин Блэквелл не подтверждает заявления LockBit и не комментируют инцидент, ссылаясь на продолжающееся расследование.

Тем временем в Дании в результате кибератаки на разработчика системы управления корпоративными активами железных дорог Supeo остановилось сообщение по всей стране.

По сообщению датской телекомпании DR, все поезда крупнейшей железнодорожной компании страны DSB в субботу утром остановились и не могли возобновить движение в течение нескольких часов. После отключения Supeo своих серверов часть ПО, используемого машинистами поездов, перестала работать.

Компания предоставляет мобильное приложение, которое машинисты поездов используют для доступа к критически важной оперативной информации, такой как ограничения скорости и информация о работе, выполняемой на железной дороге.

По всей видимости, Supeo подвергнулся атаке с использованием ransomware.

Компания не поделилась какой-либо информацией, но представитель DSB сообщил Reuters, что это «экономическое преступление», что указывает на предъявленные требования в рамках вымогательства.

Но будем посмотреть.
🦠 Князь Тьмы (Научно-фантастическая дилогия).

Эволюционирующая "по-Дарвину" саморазвивающаяся малварь, объединяет все компьютеры в мире в один гигантский виртуальный компьютер, который превосходит человека по интеллекту...

🖖🏻 Приветствую тебя user_name.

• Читая про самые известные и странные компьютерные вирусы (ссылки будут ниже), я вспомнил про крайне интересный рассказ, который показался мне очень увлекательным и отпечатался в моей памяти настолько, что спустя 20 лет я вспомнил автора и название дилогии.

• Рассказ никаким образом не связан с тематикой канала, но я очень рекомендую этот материал к прочтению (это займет у тебя 30 минут). Основная оригинальная идея рассказа — искусственный интеллект не будет создан искусственно, а появится в ходе естественного отбора компьютерных программ по принципу дарвиновской эволюции.

http://www.kulichki.com/moshkow/LAZAREWICH/worm.txt

• По ссылкам ниже, ты найдешь описание нескольких самых ранних из известных компьютерных вирусов на заре их зарождения и описание вирусов 80-х и 90-х годов:

- Самые известные и странные олдовые компьютерные вирусы: Creeper, Elk Cloner и другие.
- Самые известные и странные олдовые компьютерные вирусы (часть 2).
- Самые известные и странные олдовые компьютерные вирусы (часть 3).

@S.E.
🔖 Подборка полезной информации и ресурсов. Часть 13.

🖖🏻 Приветствую тебя user_name.

• 13 часть подборок полезного материала, благодаря этой информации ты можешь прокачать свои навыки в нужной для тебя категории и получить полезные знания — бесплатно. Обязательно ознакомься с каждой частью, в любой из ссылок представленных ниже, ты можешь найти ТЫСЯЧИ полезных ресурсов, инструментов, книг, курсов, статей и т.д.

Часть 1Часть 2Часть 3Часть 4Часть 5Часть 6Часть 7Часть 8Часть 9Часть 10Часть 11Часть 12.

• Полезный материал для изучения Reverse Engineering и анализа вредоносных программ. Большинство репо уже давно не обновлялись, однако можно найти полезную информацию для обучения. Особенно будет полезно новичкам:
- https://github.com/ytisf/theZoo
- https://github.com/secrary/SSMA
- https://github.com/merces/aleph
- https://github.com/nheijmans/malzoo
- https://github.com/topics/malware-analys
- https://github.com/mentebinaria/retoolkit
- https://github.com/topics/reverse-engineering
- https://github.com/arxlan786/Malware-Analysis
- https://github.com/SpiderLabs/malware-analysis
- https://github.com/wtsxDev/reverse-engineering
- https://github.com/tylerha97/awesome-reversing
- https://github.com/NationalSecurityAgency/ghidra
- https://github.com/rshipp/awesome-malware-analysis
- https://github.com/hax0rtahm1d/Reverse-Engineering
- https://github.com/mytechnotalent/Reverse-Engineering
- https://github.com/0xZ0F/Z0FCourse_ReverseEngineering
- https://github.com/mikesiko/PracticalMalwareAnalysis-Labs
- https://github.com/Apress/malware-analysis-detection-engineering

• Огромная коллекция различного материала на тему усиления безопасности. От подробных гайдов до необходимых инструментов и бенчмарков:
https://github.com/decalage2/awesome-security-hardening

• Advanced SQL Injection Cheatsheet. Шпаргалка по разным типам SQL-инъекций, которая содержит информацию способах обхода WAF, поиске точек входа, обнаружения уязвимостей и многое другое:
https://github.com/kleiton0x00/Advanced-SQL-Injection-Cheatsheet

• Список разнообразных полезных сервисов для обеспечения приватности и безопасности в сети:
https://github.com/Igglybuff/awesome-piracy

• Awesome Bluetooth Security. Данный репо содержит информацию по безопасности Bluetooth BR/EDR/LE или Mesh. Очень много полезного материала:
https://github.com/engn33r/awesome-bluetooth-security

• Bug Bounty Tools. Коллекция инструментов для багхантеров, разбитая по категориям:
https://github.com/vavkamil/awesome-bugbounty-tools

https://github.com/trickest/cve, тут собраны почти все CVE, начиная с 1999 года, присутствует удобная сортировка (по годам) и есть ежедневные обновления.

@S.E. #ИБ #Подборка
👁 Nmap для хакера. Полезный материал.

🖖🏻 Приветствую тебя user_name.

• Nmap — культовый сканер, без которого не может обойтись практически ни один хакер. Это мощный и сложный инструмент, код которого вылизывался десятилетиями. Он быстрый, надежный и невероятно функциональный. А главное — полностью бесплатный и работает практически везде.

• Сегодня предлагаю ознакомиться с полезным материалом по изучению Nmap. Материал будет полезен как новичкам так и специалистам, которые активно используют этот инструмент в работе:

Host Discovery;
Output Format Scan;
Understanding Nmap Packet Trace;
Nmap Scan with Timing Parameters;
Nmap Scans using Hex Value of Flags;
Forensic Investigation of Nmap Scan using Wireshark;
Understanding Guide for Nmap Timing Scan (Firewall Bypass);
Understanding Guide for Nmap Ping Scan (Firewall Bypass);
Comprehensive Guide on Nmap Port Status;
How to Detect NMAP Scan Using Snort;
Understanding Guide to Nmap Firewall Scan (Part 2);
Understanding Guide to Nmap Firewall Scan (Part 1);
Understanding Nmap Scan with Wireshark;
Password Cracking using Nmap;
Vulnerability Scan;
Network Scanning using NMAP (Beginner Guide);
MSSQL Penetration Testing using Nmap;
MySQL Penetration Testing with Nmap.

@S.E. #Nmap
👨🏻‍💻 VolgaCTF 2022.

VolgaCTF
— международные открытые соревнования в области информационной безопасности, которые собирают более 1000 команд со всего мира.

🖖🏻 Приветствую тебя user_name.

• Наверняка большинство тех кто интересуется соревнованиями по информационной безопасности, слышало о VolgaCTF. С 19 по 23 сентября прошел финал этого мероприятия, на котором представители ведущих компаний отрасли, независимые ИБ-специалисты выступили с очень интересными докладами:

Ready or not, here we come: How we solve crimes with social analysis;
Охота за уязвимостями в смарт-контрактах;
Pwn в смарт-контрактах;
CTI — изучай! Киберразведка в теории и практике;
Пишем лучший livepatch ядра Linux;
Секреты и истории из багбаунти;
Pentesting Kubernetes: From Zero to Hero;
Поиск уязвимостей в парсерах изображений на практике;
Основы reverse-engineering и модификации приложений Android;
(Без)опасность Wi-Fi сегодня и завтра.

• Мероприятие открыто для каждого, кто в той или иной степени интересуется информационной безопасностью. Не пропустите VolgaCTF в следующем году и обязательно ознакомьтесь с выступлениями по ссылкам выше.

@S.E. #ИБ
🔖 S.E. Заметка. Mindmap по пентесту AD.

Для того чтобы правильно строить свою инфраструктуру, понимать как взломать ту или иную систему, ты должен знать как всё устроено и как эта система работает.

🖖🏻 Приветствую тебя user_name.

• Вероятно это самая объемная и актуальная Mindmap по пентесту AD на сегодняшний день, из которой можно подчеркнуть множество нюансов и использовать как некий cheatsheet: https://orange-cyberdefense.github.io/ocd-mindmaps/img/pentest_ad_dark_2022_11.svg

• За ссылку спасибо @M4yFly.

• Mindmap лучше изучать после ознакомления со следующим материалом:

Атаки на Active Directory: от 0 до 0,9.
Active Directory in Red Teaming.
AD security.
Active Directory Attacks.
Top 16 Active Directory Vulnerabilities.
Брутфорс хэшей в Active Directory.

@S.E. #AD #Mindmap
📦 BackBox. Penetration Testing Distribution.

BackBox Linux is a penetration testing and security assessment oriented Linux distribution providing a network and systems analysis toolkit.

🖖🏻 Приветствую тебя user_name.

BackBox является отличной ОС для начинающих пентестеров и отлично подходит в качестве повседневного использования (благодаря оболочке XFCE). Если делать сравнение с Kali Linux, то BackBox проигрывает по многим пунктам, однако для первых шагов в #ИБ тебе будет этого достаточно.

• Спустя 2 года после публикации предыдущей версии, команда BackBox выпустила обновление, которое включае в себя апдейт системных компонентов с Ubuntu 20.04 до 22.04. Ядро Linux обновлено до выпуска 5.15. Обновлены версии входящих в состав инструментов и компоненты окружения рабочего стола: https://blog.backbox.org/2022/11/15/backbox-linux-8-released/

• Перед использованием, рекомендую ознакомиться с документацией: https://wiki.backbox.org

• С сайта доступны для скачивания два варианта — ISO и Torrent: https://www.backbox.org/download/

Важный плюс — все инструменты очень удобно сгруппированы в меню. Даже если ты не знаешь ни одного инструмента, например, для атак на Wi-Fi, ты с легкостью сможешь найти их. Существует режим — Anonymous mode – весь системный трафик пропускается через #TOR. Скрипт запуска меняет MAC-адрес системы и hostname, также при выключении режима все временные файлы удаляются с помощью интегрированного пакета BleachBit.

• Описание других ОС:
- Parrot OSCSI LinuxKali LinuxMOFO LinuxWhonixObscurixOS TailsKodachiTsurugi

@S.E. #BackBox #ИБ
👨🏻‍💻 Бесплатные курсы по изучению Win Server.

🖖🏻 Приветствую тебя user_name.

• В публикации от 13 июня ты можешь найти полезную Roadmap, которая помогает новичкам определиться с материалом для обучения пентеста с нуля.

• Если внимательно посмотреть на дорожную карту, то можно обратить внимание на блок Windows Server c ветками: Управление ГП, Работа с DNS, управление #AD и т.д. Для изучения данного блока, сегодня поделюсь с тобой очень крутыми и бесплатными курсами на русском языке:

• Курсы Server 2016 (70-740):
- Урок 1 (Сертификация);
- Урок 2 (Планирование);
- Урок 3 (Подготовка к установке системы);
- Урок 4 (Установка сервера 2016);
- Урок 5 (Установка Server Core);
- Урок 6 (Конфигурация Server Core);
- Урок 7 (Ввод серверов в домен);
- Урок 8 (ISE - Integrated Scripting Environment);
- Урок 9 (DSC - Desired State Configuration);
- Урок 10 (Лицензии);
- Урок 11 (Upgrade & migration);
- Урок 12 (Контроллер домена);
- Урок 13 (DHCP Server);
- Урок 14 (Миграция);
- Урок 15 (Диски).

• Курсы Server 2016 (70-741):
- Урок 1 (Обзор DNS);
- Урок 2 (Роли DNS сервера);
- Урок 3 (DNS Conditional forwarder);
- Урок 4 (DNS root hints);
- Урок 5 (Обзор DNS записей);
- Урок 6 (Проверка DNS записей);
- Урок 7 (Обзор зон DNS);
- Урок 8 (DNS PTR Records);
- Урок 9 (DNS Round Robin);
- Урок 10 (DNS Delegation).

• Курсы Server 2016 (70-742):
- Урок 1 (Active Directory Overview and Install);
- Урок 2 (Read Only DC and Removing DCs);
- Урок 3 (Install from Media and DC Upgrades);
- Урок 4 (Flexible Single Master Operator Roles);
- Урок 5 (Configure Domain Controller Cloning);
- Урок 6 (Troubleshooting Active Directory);
- Урок 7 (Create, Copy, Configure Users and Computers);
- Урок 8 (Joining computer to a domain);
- Урок 9 (Automate the Creation of AD Account);
- Урок 10 (Account lockout policy).

Дополнительная информация:
- https://t.me/Social_engineering/1648
- https://t.me/Social_engineering/2002

@S.E. #ИБ #Windows
🎉 4 года Social Engineering.

• Сегодня нашему проекту исполняется 4 года. За это время я собрал десятки тысяч единомышленников и опубликовал сотни статей, основная часть которых относится к теме канала — Социальной Инженерии.

• Спасибо всем кто развивается вместе со мной, помогает в развитии, всем кто читает канал, пишет отзывы и указывает на недостатки. Искренне Вам благодарен ❤️
🕊 Advanced Search on Twitter.

🖖🏻 Приветствую тебя user_name.

• Перед любой сложной и таргетированной атакой с использованием социальной инженерии, ты должен собрать максимальное количество информации о жертве. В книгах Кевина Митника упоминался поиск в справочниках, поиске документов в корпоративном мусоре, знакомстве с секретаршами и взломе коммутаторов.

• С тех пор многое изменилось. Достаточно зайти в социальную сеть или ввести номер телефона в Telegram бота и у тебя на экране появится подробное резюме человека, со всеми необходимыми данными. Но не забывайте о ситуациях, когда стандартные сервисы не помогают и приходится искать данные другим способом.

• По ссылке ниже ты найдешь огромное кол-во поисковых операторов для поиска информации в Twitter, которые работают в Web, Mobile и Tweetdeck. Ну а если тебя интересуют другие методы и сервисы, то жми на хэштег #OSINT, тут ты найдешь тысячи полезных ресурсов и руководств.

🧷 https://github.com/igorbrigadir/twitter-advanced-search

@S.E. #OSINT
🔖 A Complete Penetration Testing & Hacking Tools List for Hackers & Security Professionals.

🖖🏻 Приветствую тебя user_name.

• Как ты уже понял из темы, речь пойдет об инструментах, которые активно используются хакерами, пентестерами, используются миллионами профессионалов в области безопасности и тысячами организаций по всему миру. Подборка весьма полезная, особенно для новичков. Добавляйте в закладки:

🧷 https://gbhackers.com/hacking-tools-list/

• Penetration Testing Distributions;
• Docker for Penetration Testing;
• Multi-paradigm Frameworks;
• Vulnerability Scanners;
• Static Analyzers;
• Web Scanners;
• Network Tools;
• Wireless Network Hacking Tools;
• Transport Layer Security Tools;
• Web Exploitation;
• Hex Editors;
• File Format Analysis Tools;
• Defense Evasion Tools;
• Hash Cracking Hacking Tools;
• Windows Utilities;
• DDoS Tools;
• Social Engineering Tools;
• Anonymity Tools;
• Reverse Engineering Tools;
• CTF Tools.

@S.E. #Tools
👨🏻‍💻 Этичный хакинг с Kali Linux.

🖖🏻 Приветствую тебя user_name.

• Автор данной серии статей поделился собственным опытом в области пентеста финансовых организаций, и попытался осветить ключевые моменты касаемо подхода, инструментов, приемов и различных методов.

• Мы будем использовать подход максимально приближенный к сценариям атак проводимых злоумышленниками, а также вдоволь попрактикуемся на отдельных примерах и разберем такие темы как разведка и сбор информации, сканирование ресурсов с целью обнаружения известных уязвимостей, применение эксплойтов из базы #Metasploit framework для получения доступа к системе, повышение привилегий до уровня root-пользователя за счет уязвимого ПО (privilege escalation), рассмотрим методы социальной инженерии, сетевые атаки канального уровня (MAC-spoofing, ARP-spoofing, DHCP starvation), способы атак на веб-сервера, перехват и анализ трафика с помощью сетевых снифферов и многое другое:

- Часть 1. Вводная часть. Подготовка рабочего стенда.
- Часть 2. Фазы атаки.
- Часть 3. Footprinting. Разведка и сбор информации.
- Часть 4. Сканирование и типы сканирования. Погружение в nmap.
- Часть 5. Методы получения доступа к системе.
- Часть 6. Пост-эксплуатация. Способы повышения привилегий.
- Часть 7. Пост-эксплуатация. Закрепление в системе.

• Список статей является не полным. Следите за обновлениями в блоге автора на хабре или в @S_E_Reborn.

@S.E. #Kali #Linux
💬 true story... Как меня взломали, опустошили криптовалютные кошельки, и что сказали в Apple.

🖖🏻 Приветствую тебя user_name.

• История о том, как у создателя сайта для поиска работы в сфере криптовалют cryptojobslist вывели личные сбережения в криптовалюте, попутно получив доступ к аккаунтам Apple, Yahoo, Gmail и Telegram с включенной двухфакторной аутентификацией.

Оригинал.
Переведено на RU.

📌 Другие увлекательные истории: story №1story №2story №3story №4story №5story №6story №7story №8story №9story №10story №11story №12story №13story №14story №15

@S.E. #История
🔖 Заметки Blue Team.

Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем специалист по защите. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.

🖖🏻 Приветствую тебя user_name.

• Красная и Синяя команды полностью противоположны друг другу с тактической и поведенческой точки зрения, но именно благодаря этим различиям вместе они образуют здоровое и эффективное целое. Красные атакуют, Синие обороняются, но основная цель у них общая: улучшить показатели безопасности в организации!

• По ссылке ниже ты найдешь отличный репо с полезными заметками для Синей команды. Огромное кол-во информации для изучения, которое будет полезно как новичкам, так и профессионалам: https://github.com/Purp1eW0lf/Blue-Team-Notes

@S.E. #Blue_Team
▶️Как не допустить взлома предприятия. Первый подробный видеогайд ⬇️

Да-да, это видео можно использовать как готовую инструкцию по защите своего предприятия.

О промышленной информационной безопасности рассказывают эксперты ведущего разработчика ИБ-решений Лаборатории Касперского и крупнейших отечественных компаний — АВТОВАЗ и Русгидро.
И показывают, как не допустить взлома предприятия.

🔹Почему это важно?
В последнее время промышленные компании неожиданно оказались под пристальным вниманием киберпреступности — как в силу критичности для экономики страны, так и из-за меньшей защищенности индустрии.
При этом злоумышленники стараются не просто украсть деньги со счёта компании: они научились считать стоимость простоя и в зависимости от неё фокусироваться на конкретной цели.

В этом видео вы найдете ответы на вопросы

Может ли промышленное предприятие сделать на 100% непробиваемую защиту от киберпреступников.

Как соотносятся стоимость защиты и атаки.

Почему важно анализировать ущерб для OT-инфраструктуры (Operation Technology).

Как заразили отключённую от интернета систему, отвечавшую за ядерную программу Ирана.

С чего начинается большинство атак.

Как убедить топ-менеджмент инвестировать в кибербез.

… и многое-многое другое прямо от инсайдеров!
Please open Telegram to view this post
VIEW IN TELEGRAM