Social Engineering
129K subscribers
687 photos
4 videos
7 files
2.03K links
Делаем уникальные знания доступными.

Администратор - @SEAdm1n

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n
Download Telegram
🎉 4 года Social Engineering.

• Сегодня нашему проекту исполняется 4 года. За это время я собрал десятки тысяч единомышленников и опубликовал сотни статей, основная часть которых относится к теме канала — Социальной Инженерии и OSINT.

• Спасибо всем кто развивается вместе со мной, помогает в развитии, всем кто читает канал, пишет отзывы и указывает на недостатки. Искренне Вам благодарен ❤️
💬 true story... Заключенные, 2 ПК и взлом тюремной сети.

🖖🏻 Приветствую тебя user_name.

• Давно не было занимательных и интересных историй у нас в ленте. Сегодня исправим эту ситуацию и ознакомимся с реальным случаем о заключенных, которые смогли собрать 2 ПК, взломать сеть тюрьмы и занимались нелегальной деятельностью в интернете. История достаточно старая (2015 год), но весьма увлекательная и интересная:

• Пятеро заключенных из исправительного заведения Марион (Marion Correctional Institution (штат Огайо), далее MCI) тайно собрали два компьютера, спрятали их за подвесным потолком в служебном помещении, взломали сеть тюрьмы, получили возможность проходить в запрещенные для заключенных зоны и занимались нелегальной деятельностью в интернете. Все перечисленное стало возможно благодаря тому, что заключенные работали по программе Green Initiative, где занимались утилизацией различной электроники.

• Администраторы MCI начали замечать нечто странное летом 2015 года: аккаунт, принадлежавший одному из подрядчиков тюрьмы, стал превышать дневную квоту трафика. Затем похожее поведение стали демонстрировать учетные записи других сотрудников, в том числе в выходные дни, когда этих сотрудников вообще не было на рабочих местах. Хуже того, несколько дней спустя эти служащие стали предпринимать попытки уклониться от прокси, которые следили за трафиком. Подозрения администраторов дали старт полноценному расследованию, в ходе которого странную активность удалось отследить до компьютера, который фигурирует в отчете как -lab9-. Это имя совершенно не вписывалось во внутреннюю систему присвоения имен.

• В итоге подозрительный трафик проследили до 16 порта коммутатора, расположенного на территории тюрьмы, а затем обнаружили, что кабель, подключенный к устройству, уходит в один из соседствующих шкафов, а затем за подвесной потолок. За фанерными плитами потолка сотрудники MCI с удивлением обнаружили два работающих компьютера.

• На двух обнаруженных жестких дисках следователи нашли немало интересного: хакерские инструменты, легитимный софт, следы нелегальной активности. Криминалисты пишут, что были обнаружены самоподписанные сертификаты, аккаунты Pidgin, ссылки на различные Tor-сайты и следующий софт:

CC Proxy, Cain, Zed Attack Proxy (ZAP), #Wireshark, #NMap, ZenMap, Webslayer, JanaServer, Yoshi, AdvOr #Tor Browser, THC Hydra, Cavin, Paros, 3CXVoip Phone, #VirtualBox, TrueCrypt, CC Cleaner, VideoLan, Clamwin, phpBB, SoftEther VPN. OpenVPN и другой кастомый софт.

• Как оказалось, заключенные не просто «выходили в интернет», они перехватывали тюремный трафик, взломали аккаунты сотрудников и скомпрометировали сеть тюрьмы, получив доступ к системе Departmental Offender Tracking System. После этого они получили доступ к внутренним записям о других заключенных и смогли выпустить пропуска для доступа в закрытые зоны MCI.

• В интернете преступников тоже в основном интересовала криминальная деятельность: они читали статьи об изготовлении наркотиков и взрывчатки в домашних условиях, изучали схемы мошенничества с банковским картами и возвратом налогов, а также смотрели порно и общались с родными. Кстати, стоит сказать, чтение не прошло даром, в рамках мошеннической схемы преступники пытались выпустить кредитные карты на имена других заключенных, ведь недостатка в чужих личных данных не было.

• После того как все пятеро хакеров были идентифицированы, их разделили, и теперь они отбывают наказание в разных исправительных учреждениях.

• Источник: https://xakep.ru/2017/04/13/inmates-hackers/

📌 Другие увлекательные истории: story №1story №2story №3story №4story №5story №6story №7story №8story №9story №10story №11story №12story №13story №14story №15

@S.E. #История
🕊 Advanced Search on Twitter.

🖖🏻 Приветствую тебя user_name.

• Перед любой сложной и таргетированной атакой с использованием социальной инженерии, ты должен собрать максимальное количество информации о жертве. В книгах Кевина Митника упоминался поиск в справочниках, поиске документов в корпоративном мусоре, знакомстве с секретаршами и взломе коммутаторов.

• С тех пор многое изменилось. Достаточно зайти в социальную сеть или ввести номер телефона в Telegram бота и у тебя на экране появится подробное резюме человека, со всеми необходимыми данными. Но не забывайте о ситуациях, когда стандартные сервисы не помогают и приходится искать данные другим способом.

• По ссылке ниже ты найдешь огромное кол-во поисковых операторов для поиска информации в Twitter, которые работают в Web, Mobile и Tweetdeck. Ну а если тебя интересуют другие методы и сервисы, то жми на хэштег #OSINT, тут ты найдешь тысячи полезных ресурсов и руководств.

🧷 https://github.com/igorbrigadir/twitter-advanced-search

@S.E. #OSINT
🔖 A Complete Penetration Testing & Hacking Tools List for Hackers & Security Professionals.

🖖🏻 Приветствую тебя user_name.

• Как ты уже понял из темы, речь пойдет об инструментах, которые активно используются хакерами, пентестерами, используются миллионами профессионалов в области безопасности и тысячами организаций по всему миру. Подборка весьма полезная, особенно для новичков. Добавляйте в закладки:

🧷 https://gbhackers.com/hacking-tools-list/

• Penetration Testing Distributions;
• Docker for Penetration Testing;
• Multi-paradigm Frameworks;
• Vulnerability Scanners;
• Static Analyzers;
• Web Scanners;
• Network Tools;
• Wireless Network Hacking Tools;
• Transport Layer Security Tools;
• Web Exploitation;
• Hex Editors;
• File Format Analysis Tools;
• Defense Evasion Tools;
• Hash Cracking Hacking Tools;
• Windows Utilities;
• DDoS Tools;
• Social Engineering Tools;
• OSINT Tools;
• Anonymity Tools;
• Reverse Engineering Tools;
• CTF Tools.

@S.E. #Tools
👨🏻‍💻 Этичный хакинг с Kali Linux.

🖖🏻 Приветствую тебя user_name.

• Автор данной серии статей поделился собственным опытом в области пентеста финансовых организаций, и попытался осветить ключевые моменты касаемо подхода, инструментов, приемов и различных методов.

• Мы будем использовать подход максимально приближенный к сценариям атак проводимых злоумышленниками, а также вдоволь попрактикуемся на отдельных примерах и разберем такие темы как разведка и сбор информации, сканирование ресурсов с целью обнаружения известных уязвимостей, применение эксплойтов из базы #Metasploit framework для получения доступа к системе, повышение привилегий до уровня root-пользователя за счет уязвимого ПО (privilege escalation), рассмотрим методы социальной инженерии, сетевые атаки канального уровня (MAC-spoofing, ARP-spoofing, DHCP starvation), способы атак на веб-сервера, перехват и анализ трафика с помощью сетевых снифферов и многое другое:

- Часть 1. Вводная часть. Подготовка рабочего стенда.
- Часть 2. Фазы атаки.
- Часть 3. Footprinting. Разведка и сбор информации.
- Часть 4. Сканирование и типы сканирования. Погружение в nmap.
- Часть 5. Методы получения доступа к системе.
- Часть 6. Пост-эксплуатация. Способы повышения привилегий.
- Часть 7. Пост-эксплуатация. Закрепление в системе.

• Список статей является не полным. Следите за обновлениями в блоге автора на хабре или в @S_E_Reborn.

@S.E. #Kali #Linux
📧 OSINT. Поиск корпоративной почты.

🖖🏻 Приветствую тебя user_name.

• Если ты смог найти ФИО человека и место работы, то для обогащения информации о цели, в первую очередь, можно получить адрес корпоративной почты. Обрати внимание не следующие адреса:

Ivan@company.com
Ivanov@company.com
IvanIvanov@company.com
Ivanov_ip@company.com

• Все корпоративные адреса в большинстве организаций составляются согласно определенным паттернам, которые предопределены изначально. Это упрощает задачу поиска — достаточно взглянуть один раз на уже существующую почту, чтобы понять, согласно какому принципу она составлена:

Иван Иванов
Ivan@company.com
{first}@company.com

Иван Иванов
Ivanov@company.com
{last}@company.com

Иван Иванов
IvanIvanov@company.com
{first}{last}@company.com

Иванов Иван Петрович
Ivanov_ip@company.com
{last}_{first}{patronymic}@company.com

• Но иногда случается так, что на сайте компании может быть указана только одна почта следующего вида support@company.com (или аналогичная). В данному случае можно использовать генераторы, с помощью которых можно подобрать возможные адреса электронной почты на основе найденных данных.

• Таких сайтов великое множество, вот некоторые из них:
- https://www.polished.app/email-permutator/
- http://metricsparrow.com/toolkit/email-permutator/

+ Таблица с паттернами https://docs.google.com/spreadsheets/d/17URMtNmXfEZEW9oUL_taLpGaqTDcMkA79J8TRw4xnz8/

• Благодаря этой информации, ты можешь составить список с возможными адресами. Но возникает другая проблема — валидация полученных данных.

• Если ты давний читатель @S.E. то наверняка обращал внимание на подробный гайд по поиску электронной почты в 2021 году (ссылка). В данном материале автор предлагал указывать почтовые адреса в поле получателей, в форме отправки письма Gmail и считать валидными те, возле которых появилась информация о владельце. Стоит учитывать, что данный метод является не точным. В некоторых случаях, нам могут помочь сервисы по проверке валидности email:

- https://centralops.net/co/emaildossier.aspx
- https://2ip.ru/mail-checker/
- https://ivit.pro/services/email-valid/
- https://www.xverify.com/
- https://mailvalidator.ru/
- https://www.emailmarker.com/
- https://quickemailverification.com/
- https://emailrep.io/

• Однако и вышеперечисленные сервисы не являются точными. Учитывайте, что везде могут быть ложные результаты.

Если данная тема для тебя является интересной и увлекательной, предлагаю поделиться своими способами валидации почты в @Social_Engineering_bot. @S.E. #OSINT
💬 true story... Как меня взломали, опустошили криптовалютные кошельки, и что сказали в Apple.

🖖🏻 Приветствую тебя user_name.

• История о том, как у создателя сайта для поиска работы в сфере криптовалют cryptojobslist вывели личные сбережения в криптовалюте, попутно получив доступ к аккаунтам Apple, Yahoo, Gmail и Telegram с включенной двухфакторной аутентификацией.

Оригинал.
Переведено на RU.

📌 Другие увлекательные истории: story №1story №2story №3story №4story №5story №6story №7story №8story №9story №10story №11story №12story №13story №14story №15

@S.E. #История
🔖 Заметки Blue Team.

Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем специалист по защите. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.

🖖🏻 Приветствую тебя user_name.

• Красная и Синяя команды полностью противоположны друг другу с тактической и поведенческой точки зрения, но именно благодаря этим различиям вместе они образуют здоровое и эффективное целое. Красные атакуют, Синие обороняются, но основная цель у них общая: улучшить показатели безопасности в организации!

• По ссылке ниже ты найдешь отличный репо с полезными заметками для Синей команды. Огромное кол-во информации для изучения, которое будет полезно как новичкам, так и профессионалам: https://github.com/Purp1eW0lf/Blue-Team-Notes

@S.E. #Blue_Team
▶️Как не допустить взлома предприятия. Первый подробный видеогайд ⬇️

Да-да, это видео можно использовать как готовую инструкцию по защите своего предприятия.

О промышленной информационной безопасности рассказывают эксперты ведущего разработчика ИБ-решений Лаборатории Касперского и крупнейших отечественных компаний — АВТОВАЗ и Русгидро.
И показывают, как не допустить взлома предприятия.

🔹Почему это важно?
В последнее время промышленные компании неожиданно оказались под пристальным вниманием киберпреступности — как в силу критичности для экономики страны, так и из-за меньшей защищенности индустрии.
При этом злоумышленники стараются не просто украсть деньги со счёта компании: они научились считать стоимость простоя и в зависимости от неё фокусироваться на конкретной цели.

В этом видео вы найдете ответы на вопросы

Может ли промышленное предприятие сделать на 100% непробиваемую защиту от киберпреступников.

Как соотносятся стоимость защиты и атаки.

Почему важно анализировать ущерб для OT-инфраструктуры (Operation Technology).

Как заразили отключённую от интернета систему, отвечавшую за ядерную программу Ирана.

С чего начинается большинство атак.

Как убедить топ-менеджмент инвестировать в кибербез.

… и многое-многое другое прямо от инсайдеров!
Please open Telegram to view this post
VIEW IN TELEGRAM
💬 Standoff Talks. Записи докладов и презентации.

🖖🏻 Приветствую тебя user_name.

• 22 ноября прошел второй митап Standoff Talks для энтузиастов и профессионалов offensive и defensive security.

• Для тех кто пропустил это событие, рекомендую ознакомиться с интересными докладами, которые опубликованы на YT:

Коллаборативные платформы для анализа защищённости;
Taken Under. Постэксплуатация взломанного сетевого оборудования;
История Codeby на Standoff;
Глазами SOC: типичные ошибки red team;
OAuth 2.0 и как его разламывать;
37 слайдов про багбаунти;
Круглый стол по багбаунти.

• Презентации спикеров можно найти в этом посте: https://t.me/standoff_365/67
👁 OSINT: Подборка полезных инструментов и ресурсов. V2.

🖖🏻 Приветствую тебя user_name.

• Подборка полезных инструментов, ресурсов, статей и другой необходимой информации по теме OSINT.

• Подборка является продолжением поста от 20.10.2021 (самом популярном посте в S.E. (136K просмотров и 8К репостов)).

Коллекции инструментов и ресурсов:
DarkNet OSINT.
Awesome OSINT.
OSINT collection от SANS.
22 Best OSINT Blogs and Websites.
Поиск геолокации нашей цели V1.
Поиск геолокации нашей цели V2.
Инструменты для OSINT в Telegram.
OSINT коллекция от Cyber Detective.
4000+ ресурсов и инструментов для OSINT.
Сотни инструментов для онлайн разведки.
Подборка инструментов для сегмента onion.
Коллекция инструментов от Майкла Баззела.
Сотни инструментов и ресурсов на любой вкус.
Блоги, подкасты, новостные ресурсы, различные каналы.
Подборка поисковиков, обеспечивающих конфиденциальность.

Поиск информации по различным критериям:
Поиск информации по фото лица.
Находим имя цели по номеру телефона.
Поиск информации по номеру телефона.
Поиск информации с помощью документов.
Поиск информации о цели, зная Email адрес.
Поиск информации по ip адресу и не только.
Поиск цели по ip, MAC и Физическому адресу.
OSINT по номеру кошелька + подборка поисковиков.
Поиск информации о цели, имея данные о транспорте.

Курсы и видеоматериал:
Заметки Осинтера.
Google maps gameplay.
Подкасты OSINT mindset.
Курс: Зеркало интернета.
Лекция по основам OSINT.
Видео: 20 полезных приемов OSINT.
Видео: OSINT tools to track you down.

Статьи и руководства:
OSINT в Telegram v1.
OSINT в Telegram v2.
Идентификация ориентиров.
Поиск корпоративной почты.
Maltego. Бесплатные дополнения.
Поиск информации по электронной почте.
Поиск цели по username посредством maigret.
Поиск данных о корпорациях и их владельцах.
Руководство по GPS метаданным в фотографиях.
Практическое руководство по online разведке.
Извлекаем информацию о цели из социальных сетей.
Конкурсы и задачи по OSINT и геолокации. Качаем скилл.
Counter-OSINT: руководство по приватности и защите своих данных в сети.
Расширенное руководство по верификации видеоматериалов.

Инструменты для поиска информации:
Big Bro.
MOSINT.
Trape V2.
Snoop Project.

Виртуалки и дистрибутивы.
Подборка бесплатных дополнений Maltego.
Полезные инструменты для OSINT от Bellingcat.

GitHub дорки.
Дорки Shodan.
Полезные блок-схемы.
Ресурсы для поиска Google дорков.
Полезные расширения для firefox.
30 полезных расширений для Google Chrome.

❗️Список не претендует на полноту. @S.E. #OSINT
🔖 SMART. Start Me Aggregated Resource Tool.

🖖🏻 Приветствую тебя user_name.

• Большинство OSINT специалистов и энтузиастов делятся своим материалом на https://start.me. В конечном итоге, таких "коллекций" или "подборок" стало очень много, возникает переизбыток информации и многие новички не понимают где искать необходимый материал. Ведь возникает проблема - человек должен зайти на каждую страницу и попытаться найти нужную информацию. Нельзя просто взять, указать то что необходимо (например "Google Dork") и получить список необходимого материала.

• Инструмент SMART решает данную проблему. Если описывать простым языком, то это своеобразный парсер, который собирает данные со страниц start.me (только ориентированных на OSINT) и благодаря удобному поиску, выводит список ресурсов по заданному запросу.

🧷 https://smart.myosint.training

• Описание инструмента: https://webbreacher.com/2022/11/14/get-smart-about-osint/

@S.E. #OSINT
👨🏻‍💻 Курс от ATT&CK.

• ATT&CK представляет собой базу знаний и систему классификаций действий злоумышленников, предпринимаемых ими в ходе кибератак. ATT&CK описывает вредоносные действия направленные против нескольких видов инфраструктур:

- ATT&CK for Enterprise — корпоративные сети и облачные вычисления;
- ATT&CK for ICS — системы промышленной автоматизации;
- ATT&CK for Mobile — мобильные устройства.

🖖🏻 Приветствую тебя user_name.

• Найти хороший курс — дело не из легких. Многие из них долгие, скучные, бесполезные и очень дорогие (если затрагивать платные курсы). Сегодня поделюсь ссылкой на очень полезный и бесплатный курс, который будет интересен всем #ИБ специалистам.

• Речь идет о курсе "Using ATT&CK for Cyber Threat Intelligence", который состоит из 5 видео уроков, где рассказывается о том, что такое ATT&CK, как ее применяют специалисты при анализе киберугроз, рассматриваются конкретные примеры реальных киберпреступных группировок и представлены задания для самостоятельной практики.

🧷 Описание курса и необходимый материал: https://attack.mitre.org/resources/training/cti/

@S.E. #ИБ
Forwarded from SecAtor
Продолжаем освещать лучшие инфосек-практики на канале SecAtor.

В ходе расследования июльской атаки на системы правительства Албании силовики заключили под домашний арест и будут судить пятерых госслужащих.

По мнению следствия, обвиняемые не установили обновления безопасности для правительственных систем, а также не смогли обнаружить хакеров, которые находились в сети с апреля 2021 года.
🔖 S.E. Заметка. Ethical Hacking Labs.

This is a collection of tutorials and labs made for ethical hacking students, cybersecurity students, network and sys-admins.

🖖🏻 Приветствую тебя user_name.

• Сегодня поделюсь с тобой полезной коллекцией пособий и лабораторий, которые создавались и предназначены для изучения основ хакинга и кибербезопасности.

🧷 https://github.com/Samsar4/Ethical-Hacking-Labs

• Дополнительно:
- Hacker Roadmap.
- Roadmap для обучения пентесту с нуля.
- MindMap по пентесту с обучающим материалом на русском языке.
- Hacking Tools List for Hackers & Security Professionals.

@S.E. #ИБ
🔖 S.E. Заметка. Учимся определять местоположение нашей цели.

🖖🏻 Приветствую тебя user_name.

Предлагаю ознакомиться с небольшой подборкой ценной и актуальной информации касательно #OSINT. Данный материал будет очень полезен социальным инженерам и всем остальным, кому интересна тема поиска информации о цели.

• Помните я делился с Вами полезной страничкой на TryHackMe, которая посвещана #Shodan? Автор данного материала создал еще одну страницу, только на этот раз она посвящается GEOINT. Тут можно прокачать свои навыки и пройти несколько задач по поиску данных о местоположении объекта. Очень полезно для начинающих. Рекомендую: https://tryhackme.com/room/geolocatingimages

• Регулярная практика и тренировки, вот что поможет тебе прокачаться в OSINT. Если ты до сих пор не слышал о Telegram форуме от Soxoj, то обязательно загляни сюда: https://t.me/+GMxoDCvLO0k0MWRi

Тебя ждут:
- Ежедневные задачи OSINT разного типа;
- Подробные отчёты по решению для обучения;
- Предложка для ваших расследований;
- Рейтинг победителей;
- Активный чат, в котором постоянно общаются как новички, профессионалы и разработчики OSINT инструментов.

• Ну и напоследок, делюсь полезной ссылкой с актуальными инструментами для GEOINT. Можно найти очень много полезной информации и материала: https://start.me/p/W1kDAj/geoint

@S.E. #OSINT
😈 Фишинг и скам: актуальные виды мошенничества за 2022 год.

#Фишинг в социальных сетях и мессенджерах, мошенничество на маркетплейсах, использование Google-форм и других сервисов: что было в тренде в 2022 году?

🖖🏻 Приветствую тебя user_name.

• Чтобы получить от жертвы нужную информацию, необходимо заставить жертву поверить, что она вводит данные на официальном сайте компании или сервиса, пользователем которого она является, или сообщает их сотруднику компании. Для наибольшего процента успешности проведения таких атак, социальные инженеры и фишеры каждый год придумывают уникальные схемы обмана, либо дорабатывают имеющиеся.

• В этой статье описаны основные тенденции в фишинге, приемы и техники атакующих, которые стали актуальны в 2022 году:

🧷 https://securelist.ru/phishing-scam-techniques-tricks/106307/

• В дополнение: Phishing Methodology.

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Отчет #Фишинг #СИ
🎓 20 + полезных ресурсов и курсов по информационной безопасности, OSINT и не только.

🖖🏻 Приветствую тебя user_name.

Черная пятница и сезон скидок подходит к концу, кто-то покупает курсы по #ИБ и ИТ, старается заполучить необходимые знания и применить полученные навыки на практике. А кто-то находит необходимый материал бесплатно, пользуется роадмапами, литературой и по крупицам собирает информацию по разным направлениям.

• Поскольку политика @S.E. заключается в предоставлении материала на безвозмездной основе, сегодня поделюсь с тобой полезными ресурсами и мини-курсами, благодаря которым ты сможешь изучить основы ИБ, OSINT и некоторых других направлений совершенно бесплатно.

! Обрати внимание, что в некоторых случаях потребуется регистрация для доступа к материалу.

• ИБ:
- CISCO Introduction to Cybersecurity — Курс от CISCO для начинающих. Рассчитан на 15 часов изучения. Если у тебя не получается зайти на сайт, воспользуйся VPN.
- CISCO Cybersecurity Essentials — Более продвинутая версия вышеупомянутого курса. Рассчитана на 30 часов изучения. Будет полезно для подготовки к CCNA.
- CodeRed Ethical Hacking — Основы этичного хакинга. 15 часов видеоконтента.
- Fortinet Cybersecurity Awareness Certification — несколько бесплатных курсов The Fortinet Network Security Expert (NSE). От самых основных концепций до наиболее продвинутых вещей.
- Introduction to Cyber Security — основы кибербезопасности от Future Learn.
- Offensive Security Metasploit — Пошаговое руководство по одному из самых популярных инструментов хакеров и пентестеров.
- PortSwigger Web Security Academy — своеобразный онлайн - тренинг по вебу от создателей Burp Suite.
- SANS Free Cybersecurity Resources — Куча материала от SANS, включая ссылки на различные саммиты.

• OSINT:
- Basel Institute of Governance — Бесплатный курс от Швейцарского института. На самом деле у них достаточного много интересных курсов, которые доступны здесь.
- Dark Web Foundations — фундаментальные основы по DarkWeb OSINT.
- OSINT Beginners Course — основы OSINT, включает в себя изучение различных инструментов, поиск по социальным сетям и т.д.
- OSINT Dojo — Для тех кому нужна практика.

• Linux:
- Introduction to Linux — основы ОС Linux от LinuxFoundationX.
- Introduction to Linux for Cybersecurity — Полезный видеоматериал от энтузиаста, который освещает тему информационной безопасности.
- Linux Command Line Basics — Хорошая отправная точка для изучения файловой системы, командной строки и того, как работает ОС в целом.

• Разное:
- Malware Analysis In 5+ Hours — Видеоматериал по анализу вредоносного ПО.
- Open Learn Digital Forensics — Мини-курс для тех, кто любит и хочет освоить форензику.
- PowerShell for Beginners — PowerShell с нуля. 6 часов контента.
- Professor Messer — Настоящая золотая жила бесплатного контента для подготовки к экзаменам и получению сертификатов CompTIA - CompTIA A+, Network+ и Security+.

❗️ Полезные курсы на RU: https://t.me/Social_engineering/2370

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #ИБ #OSINT
❗️ Релиз Kali Linux 2022.4. Последний релиз в уходящем году.

«Мастер хорош ровно настолько, насколько хороши его инструменты».

Kali включает одну из самых полных подборок инструментов для специалистов в области информационной безопасности: от средств для тестирования web-приложений и тестирования на проникновение беспроводных сетей до программ для считывания данных с RFID.

🖖🏻 Приветствую тебя user_name.

Состоялся релиз дистрибутива Kali Linux 2022.4. который содержит различные нововведения и инструменты. Для загрузки подготовлены множество вариантов iso-образов, которые можно скачать тут: https://www.kali.org/get-kali/

Основные изменения и нововведения:
• Kali снова стал доступен на Microsoft Azure;
• Релиз Kali NetHunter Pro;
• Очередное обновление Kali NetHunter;
• Усовершенствованная поддержка ARM.

Добавлены новые инструменты :
bloodhound.py;
certipy;
hak5-wifi-coconut;
ldapdomaindump;
peass-ng;
rizin-cutter.

• Подробное описание релиза: https://www.kali.org/blog/kali-linux-2022-4-release

• Описание других ОС:
Parrot OSCSI LinuxKali LinuxMOFO LinuxWhonixObscurixOS TailsKodachiTsurugiBackBox.

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #kali
💫 Необычный кейс в практике OSINT.

🖖🏻 Приветствую тебя user_name.

• 3 декабря ВВС США в своем Twitter опубликовали информацию о новом бомбардировщике-невидимке, который способен поставлять как обычное, так и ядерное оружие.

• Помимо указанной информации, в посте фигурируют 2 фотографии, одна из которых сделана на фоне ночного неба.

• Этой фотографией воспользовался John McElhone, который по звездам смог определить точное местоположение бомбардировщика и примерную дату сделанного снимка. Как ему это удалось Читайте в данной статье: https://threadreaderapp.com/thread/1600683623250030593.html

• Зеркало: https://telegra.ph

• Данный кейс подчеркивает, что в сети лучше не публиковать фото объектов \ личные фото, если ты обеспокоен вопросами анонимности. Так как любая деталь в опубликованном материале может раскрыть твое местоположение, даже звёздное небо...

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #OSINT
🔖 S.E. Заметка. Domain investigation toolbox.

🖖🏻 Приветствую тебя user_name.

• Пользоваться поисковыми системами умеет каждый, но при этом множество специалистов пишут различные статьи и создают майндмапы как они эффективно ищут в интернете. Например, по ссылке доступна подборка таких майндмапов. Подборке уже несколько лет, но она все еще остается актуальной.

• Стоит заметить, что #OSINT это циклический процесс: если ты находишь какую-либо информацию, например, новый IP адрес или доменное имя, то необходимо проделать аналогичные шаги, которые ты проходил раньше, чтоб их найти.

• Если говорить про ip и доменные адреса, то есть отличный ресурс от @cyb_detective, который сэкономит тебе уйму времени и поможет найти необходимую информацию с помощью 41 инструмента. Добавляйте в закладки и обратите внимание на крутой mindmap, прикрепленный к посту: https://cipher387.github.io/domain_investigation_toolbox/

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #ИБ #OSINT