Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
👨‍💻 TryHackMe. Мини-курс по основам Red Teaming.

🖖🏻 Приветствую тебя user_name.

• Поделюсь очень полезным материалом, для тех, кто давно хотел погрузиться в Red Teaming, но не знал с чего начать. На странице tryhackme собрана очень полезная информация, цель которой показать нам, как эмулировать потенциальную атаку противника в сложных условиях.

• Изучив данный материал, ты получишь необходимые навыки, необходимые для дальнейшего развития в области offensive security.

🧷 https://tryhackme.com/paths

• Приступая к изучению данного материала, ты должен владеть начальными знаниями в области сетевой безопасности и безопасности веб-приложений: https://tryhackme.com/paths

• Другой полезный материал на tryhackme:

- Pre Security;
- Introduction to Cyber Security;
- Cyber Defense;
- SOC Level 1;
- Offensive Pentesting;
- CompTIA Pentest+;
- Web Fundamentals.

Дополнение:

- Подборка форумов по хакингу и информационной безопасности;
- MindMap по пентесту с обучающим материалом на русском языке;
- Бесплатный курс по изучению фреймворка Cobalt Strike;
- Курс: Безопасность компьютерных систем.
- Подборка бесплатных курсов. Этичный хакинг и ИБ.

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🪙 Как злоумышленники крадут криптовалюту через буфер обмена.

🖖🏻 Приветствую тебя user_name.

• Мы все помним новость, когда под видом браузера #Tor на сторонних интернет-ресурсах злоумышленники распространяли троянца CryptoClipper. При попадании в систему жертвы он регистрируется в автозапуске, маскируясь иконкой какого-либо популярного приложения, например, uTorrent. Как только троян обнаруживает в буфере обмена адрес, похожий на криптокошелёк, он тут же меняет его на один из адресов, принадлежащих атакующему.

• Дело в том, что зловред пассивен большую часть времени, из-за чего его трудно заметить в системе. Большинству вредоносных программ требуется канал связи между оператором и системой жертвы, данный же зловред действует без связи и полностью автономен. Такие программы могут годами находиться в системе пользователя, не проявляя признаков присутствия, пока не достигнут цели — подмены адреса криптокошелька жертвы.

• Чтобы не стать жертвой подобной атаки, нужно быть всегда начеку и использовать надежное защитное решение, которое сможет обнаружить вредоносный код. Ну а пока такие атаки продолжаются, нелишним будет разобраться, как они работают и где именно кроется опасность:

https://securelist.ru/copy-paste-heist-clipboard-injector-targeting-cryptowallets/107180/

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
͏Тайваньский производитель MSI стал одной первый жертв новой группы вымогателей Money Message, которая затребовала у жертвы круглую сумму в размере 4 000 000 долларов.

Как известно, MSI является одним из лидеров в индустрии по производству электроники и компьютерных технологий с годовым доходом, превышающим 6,5 миллиардов долларов.

Хакеры на своем DLS заявляют и сопровождают пруфами, что им удалось выкрасть базы данных CTMS и ERP поставщика оборудования, а также исходный код ПО, фреймворк для разработки BIOS и закрытые ключи.

Через пять дней весь массив 1,5 ТБ данных из систем MSI будет слит, если жертва не перечислит выкуп.

Первые упоминания о связанных с новой ransowmare инцидентах появились 28 марта 2023 года на форуме BleepingComputer.

После чего о ней уже сообщали исследователи ThreatLabz Zscaler.

На тот момент вымогатели только заявили о первых достижениях и сразу же выкатили выкуп в 1 млн. долларов, не называя жертву.

По данным исследователей, шифровальщик Money Message написан на C++, реализует ChaCha20/ECDH и включает в себя встроенный файл конфигурации JSON, определяющий способ шифрования, наименование добавляемого расширения, а также перечень не подлежащих шифрованию папок и служб, которые следует завершать.

После шифрования устройства ransomware создает записку с требованием выкупа под именем money_message.log, содержащую также ссылку на сайт переговоров в TOR и описание последствий невыполнения требований.

Пострадавший от взлома производитель пока никак не комментирует инцидент. Тем не менее переговоры жертвой ведутся.

Насколько серьезны намерения и угрозы Money Message и подтвердит ли MSI инцидент - будем посмотреть.
👨‍💻 Создаем домашнюю виртуальную лабораторию для этичного хакинга.

🖖🏻 Приветствую тебя user_name.

Для изучения различных аспектов информационной безопасности и пентеста, нужно постоянно тренироваться и нарабатывать практический опыт. В этом нам поможет собственная виртуальная лаборатория, которую сможет создать любой желающий.

• По ссылке ниже ты найдешь подробный мануал по созданию виртуальной лабы, которая разделена на 4 уровня сложности и отлично подойдет начинающим: https://www.stationx.net/how-to-create-a-virtual-hacking-lab/

Дополнение:

- #Пентест, #ИБ;
- Ethical Hacking Labs;
- Detection Lab. Лаборатория Active Directory;
- Готовая лаборатория для анализа уязвимостей Active Directory;
- Коллекция полезных Mindmap для хакеров и пентестеров.

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️ Reversing malware для начинающих.

🖖🏻 Приветствую тебя user_name.

• Анализ вредоносного кода — это целая индустрия в области обеспечения информационной безопасности. Им занимаются и антивирусные лаборатории, выпускающие свои продукты для защиты, и узкоспециализированные группы экспертов, стремящихся быть в тренде векторов атак, и даже сами вирусописатели, которые конкурируют между собой за потенциального клиента — «жертву».

• Несмотря на то что функциональность малвари постоянно совершенствуется и техники обфускации модифицируются, общие методы анализа остаются уже долгое время неизменными.

• Одна из важных частей анализа малвари — реверсинг или «обратная разработка», программного обеспечения. Если в двух словах, реверсинг — это попытка изучить и воссоздать алгоритмы работы программы, не имея на руках исходных кодов, с помощью специальных отладочных техник. Об этом сегодня и пойдет речь.

• Предлагаю ознакомиться с серией полезного материала от журнала ][акер, который открыл бесплатный доступ к данным статьям:

- Введение: выбираем инструменты, репозитории и источники знаний;
- Разбираем простой вирус;
- Вскрываем упаковщики, ломаем протекторы;
- Инструменты скрытия вредоносной активности;
- Внедрение shellcode и шифрование malware-кода.

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
💰 Рынок фишинга в Telegram.

Взлом блогеров и угон каналов, обман рядовых пользователей и фишинговые рассылки по контактам, угон аккаунтов крупных руководителей ИТ компаний и чиновников.... Фишинг в Telegram набирает обороты с каждым годом и тенденция на такие атаки будет только расти.

🖖🏻 Приветствую тебя user_name.

• В 99% случаев, целью фишеров является добыча авторизационных данных: номер телефона и код подтверждения. Если жертва попалась на крючок, то атакующие могут использовать аккаунт для различных целей, в том числе для кражи конфиденциальных данных, шантажа, рассылки сообщений по контактам, угона групп, чатов, каналов, ботов и т.д.

• Сегодня поделюсь ссылкой на интересное исследование от специалистов Лаборатории Касперского, в котором описано, как злоумышленники с помощью мессенджера автоматизируют создание фишинговых страниц, продают фиш-киты и другие данные:

https://securelist.ru/telegram-phishing-services/107193/

Дополнение:

- #СИ, #Фишинг;
- Социальная инженерия в Telegram. Угон каналов;
- Социальная инженерия в Telegram. Угон каналов. v2;
- Вам уведомление от Telegram или Социальная Инженерия и угон каналов.
- Социальная Инженерия. Обман блогеров и угон YT.

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Путешествие по даркнету. Поиск информации.

🖖🏻 Всем привет! На связи Майкрофт, специально для канала Social Engineering.

• С чего начинается театр? Правильно, с вешалки. А Дарквеб? Тоже правильно, с вешалки с поисковика. Давайте разберемся, как искать и находить всякое разное в темных глубинах Интернета.

• Когда Дарквеб был еще маленьким (но уже очень злым), поисковиков еще не существовало. Отправной точкой любого исследования сети была Hidden Wiki. Это такая Википедия курильщика, в которой содержались onion-ссылки на различные интересные ресурсы. С приходом поисковиков свою значимость немного утратила и распалась на кучу форков. Одну из версий можно посмотреть тут.

• Наверное, лучший на данный момент поисковик по Дарквебу – Ahmia. Он и выглядит красиво, и выдача у него сносная. До Гугла ему, конечно, как до Луны со спущенными штанами, но по сравнению с другими – мое уважение. Что самое приятное – Ahmia сложно потерять. У нее есть постоянно торчащая в открытый Интернет веб-морда (даже не думайте там что-то искать по делу) с обновляющимся onion-адресом.

• Второй по популярности – Torch. Вам тут и модный шрифт из GTA San Andreas (олдфаги пустят скупую слезу) и куча интересной рекламы а-ля Интернет 90-х. Выдача так себе, особенно на русском. Но лучше, чем ничего.

• Ну а если вы хотите все и сразу – это вам к OnionSearch. Ставите его с ГитХаба на чистую виртуалку и ищите себе сразу в 16 источниках за два клика. Ничего удобнее пока человечество не придумало.

• Ищите информацию правильно. Но помните! В Даркнете, как нигде в Сети, легко перешагнуть нормы закона и этики.

• Канал автора: https://t.me/mycroftintel

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖨 Как получить привилегии администратора домена, начав с принтера.

🖖🏻 Приветствую тебя user_name.

Уязвимости сетевых принтеров рассматривались со времен их появления, но за прошедшие годы положение дел нисколько не улучшилось. Почти в каждом принтере сейчас есть Wi-Fi и функция автоматического обновления прошивки через интернет, а в МФУ подороже теперь есть встроенная память, зачастую хранящая копии сканированных и распечатанных документов за длительный период.

На хабре вышла интересная статья в которой описано, как получение доступа к панели администрирования принтера может привести к компрометации всего домена Active Directory с помощью эксплуатации уязвимости PrintNightmare и использования неограниченного делегирования.

https://habr.com/ru/post/725008/

Дополнение:

- http://hacking-printers.net — включает в себя подборку полезных статей (доступ к памяти, доступ к файловой системе, раскрытие учетных данных, переполнение буфера, обновления прошивки, программные пакеты, манипуляции с заданиями на печать и многое другое);

- Статья, в которой рассказывается об извлечении пароля администратора из файла конфигурации устройства: https://blog.compass-security.com/2021/05/printer-tricks-episode-ii-attack-of-the-clones/

- PRET — фреймворк на Python для эксплуатации известных уязвимостей в службах удаленной печати;

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 Занимательная Форензика. Теория, книги, лабы, видео и многое другое...

🖖🏻 Приветствую тебя user_name.

Форензика, как аспект #ИБ, развита гораздо в меньшем объеме нежели #пентест или организация защитных средств. Правильных подход при проведении мероприятий по сбору цифровых доказательств может дать не только восстановить картину возможного инцидента, но и позволит выявить пути и предпосылки возникновения инцидента.

Для изучения данной науки обязательно обрати внимание на репозиторий, в котором собраны инструменты, книги, руководства и другой полезный материал: https://github.com/mikeroyal/Digital-Forensics-Guide

Дополнение:

Отличная подборка команд Windows, Linux и MacOS для понимания того, что произошло в системе и какую информацию можно оттуда достать — https://www.jaiminton.com/cheatsheet/DFIR/

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 10 популярных техник пентестеров.

🖖🏻 Приветствую тебя user_name.

• Предлагаю ознакомиться с интересным исследованием от Positive Technologies, в котором рассмотрены десять техник MITRE ATT&CK, успешно применяемые пентестерами в реальных проектах.

• Эксперты подобрали способы обнаружения этих техник и предложили перечень превентивных мер для предотвращения атак. Обязательно ознакомьтесь, весьма полезный материал:

https://www.ptsecurity.com/ru-ru/

Дополнение:

Что такое база MITRE ATT&CK и для чего она нужна?

- Кто использует MITRE ATT&CK и почему?
- Что входит в матрицу MITRE ATT&CK?
- Преимущества MITRE ATT&CK
- Какие проблемы возникают при использовании MITRE ATT&CK?
- Как используют MITRE ATT&CK?

https://www.securitylab.ru/analytics/537350.php

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 Поиск скрытой информации на сайтах...

🖖🏻 Всем привет! На связи Майкрофт, специально для канала Social Engineering.

• Сегодня у нас в меню одна из наиболее интересных технологий поиска скрытой информации на различных сайтах. Имя ей – URL Fuzzing. В переводе на русский – поиск неиндексированных директорий внутри сайта.

• Но как найти то, не знаю что? Все очень просто – по словарю. Умные люди с GitHub создали огромное количество различных софтин и словарей для брутфорса каталогов сайта. К примеру, у Wordpress есть целая куча каталогов со стандартными именами, так почему бы не проверить их на доступность?

• По инструментам выбор тоже есть. Но я бы рекомендовал GoBuster и DirHunt. Первый включен в список инструментов #Kali Linux и уже содержит в себе словарь для брутфорса директорий сайтов. Второй – не брутфорсер. Это гибридный краулер, который самостоятельно обсчитывает сайт и ищет интересные директории. И никаких танцев с бубном со словарями. Ну и нагрузки он создает гораздо меньше.

• Все эти инструменты опробованы в бою и доказали свою эффективность. Пользуйтесь ими, но помните: был бы человек, а статья найдется. Поэтому использование даже таких безобидных вещей может быть расценено чуть ли не как DDoS-атака на сайт. Так что имейте это в виду и действуйте на свой страх и риск.

• Канал автора: https://t.me/mycroftintel

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Где хранить секретные файлы...?

🖖🏻 Приветствую тебя user_name.

Всю информацию человека можно разделить по степени важности, примерно так:

Системные бэкапы (важность 1/10);
Текущие рабочие файлы (3/10);
Личный архив: фотографии, видео (6/10);
Копии бумажных документов (8/10);
Секреты: ключи, пароли, кошельки (10/10).

Терять файлы всегда неприятно. Поэтому мы делаем резервные копии. Но степень параноидальности усилий по защите информации зависит от важности. Есть категория файлов, которую нельзя терять ни при каких обстоятельствах, даже в случае апокалипсиса. Это наши главные секреты, то есть ключи, пароли и кошельки.

Сегодня предлагаю ознакомиться с полезной статьей на хабре, которая описывает различные уровни защиты собственных файлов, способы сокрытия от чужих глаз и методы хранения: https://habr.com/ru/post/656653/

Дополнение:

Оффлайн мессенджеры. Подборка.
Картинки с секретом. Прячем информацию;
Taйники «Dead drops»: бeзoпacнaя cвязь нa ocнoвe oпытa шпиoнaжa. Мёpтвыe тoчки cбpoca.

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #ИБ
💬 Социальная Инженерия и угон Telegram (v7).

🖖🏻 Приветствую тебя user_name.

• Продолжаю делиться с тобой актуальными методами фишинга в Telegram. На этот раз, скамеры решили завлекать свою "целевую аудиторию" на фишинговый ресурс с предложением получить единовременную выплату в размере 10 000 ₽.

• Жертве предлагаю заполнить анкету, указав номер телефона, ФИО, дату рождения, место учебы и образование. Далее происходит переадресация на фишинговый ресурс, где жертве предлагают отсканировать QR-код в приложении Telegram, тем самым привязав к своему аккаунту устройство злоумышленника. Предполагаю, что дальше всем и так всё стало понятно. Помимо своего аккаунта, жертва сливает очень приличный набор персональных данных, который служит для атакующего отличным дополнением к монетизации аккаунта.

• В данном случае, обход второго фактора не предусмотрен, что помогает избежать взлома. Напомню, что случаи угона аккаунтов различных сервисов (не только Telegram), в последнее время начали расти в геометрической прогрессии, а осведомленность пользователей как была на низком уровне, там и осталась. Старайтесь читать полезные новости и материалы в сфере #ИБ, пересылайте материал родственникам и друзьям, обезопасьте свое окружение и не дайте себя обмануть.

• Первоисточник новости: @intosecurity

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
📚 Бесплатные курсы OWASP Top 10 для начинающих.

🖖🏻 Приветствую тебя user_name.

• Современный мир несет в себе тысячи угроз и потенциальных опасностей буквально на каждом шагу и в каждый момент времени. Всемирная сеть, ставшая неотъемлемой частью нашей жизни, не является исключением.

• Киберпреступность сейчас развита как никогда – ведь почти каждая организация имеет свой сайт в интернете, а хакер в сети может легко оставаться анонимным (при должном уровне знаний и опыта). При этом все компании, имеющие сайт в интернете, делятся на три типа:

1. Те, чей сайт уже сломали;
2. Те, чей сайт еще не ломали;
3. Те, кто знаком с основными векторами атак и защитил приложения.

• Если говорить о третьем пункте, то для его реализации требуется постоянно развиваться и практиковаться. Для изучения материала и получения практического опыта, сегодня я поделюсь очень красивым, полезным и уникальным курсом с элементами геймификации. Обязательно ознакомьтесь с материалом: https://application.security/free/owasp-top-10

Другие бесплатные курсы:

OWASP Top 10 for API;
AWS Top 10;
Front-end Top 5;
OWASP Top 10 for iOS;
Docker CLI Top 10;
Docker Compose Top 10.

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
В 2022 каждая ТРЕТЬЯ компания столкнулась с целевыми атаками.

Как их обнаружить и чего вообще ждать от злоумышленников сегодня? Давайте разбираться вместе 27 апреля в 11:00 (МСК) на вебинаре «2022 в режиме 24/7: статистика киберинцидентов Kaspersky MDR».

В программе — презентация отчета Kaspersky Managed Detection and Response за 2022 год от Сергея Солдатова, руководителя центра мониторинга кибербезопасности «Лаборатории Касперского»:
- Актуальная статистика: какие регионы и отрасли находились в эпицентре угроз;
- Последние новости о тактиках, техниках и инструментах злоумышленников;
- Советы по своевременному обнаружению таких угроз и эффективному реагированию на них.

В конце вебинара всех участников ждет анонс акции Kaspersky MDR за 2022 год.

Где: ссылка на регистрацию
Когда: 27 апреля, 11:00 (МСК).

#анонс
👁 Big Brother is watching you.

🖖🏻 Приветствую тебя user_name.

• Для сохранения и обеспечения собственной анонимности и приватности придумано множество технологий самого разного уровня. Часть из них проверена временем, другая помогает против новейших методов цензуры. Благодаря этому мы еще можем оставаться невидимыми, нужно лишь не забывать пользоваться этой возможностью. Однако это тяжкий труд, который требует огромного объема знаний и практики.

• По ссылке ниже, ты сможешь найти полезный и структурированный список инструментов для обеспечения приватности. Список разделен на категории и постоянно обновляется: https://www.privacytools.io

• В дополнение: "Большой Брат следит за тобой" Джордж Оруэлл "1984".

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👁 PublicWWW.

🖖🏻 Всем привет! На связи Майкрофт, специально для канала Social Engineering.

• Моя настоящая страсть – это поисковики. Я люблю их разные: от классической корпорации зла добра Google, до метапоисковиков (как, например, Fagan Finder) и чат-ботов, которые скоро все эти поисковики заменят.

• Все эти поисковики объединяет одно: они используют краулеры для сбора содержимого сайта, из награбленного собранного делают базу данных и предоставляют возможностью юзеру задавать вектор поиска за счет ключевых слов и их сочетаний.

• А что, если я вам скажу, что есть и другие принципы работы поисковых систем, где базу данных краулеры собирают не из содержимого сайта, а из его кода? Это открывает невиданные доселе возможности для доркинга в совершенно другой плоскости. Например, чтобы найти пересечения сайтов по трекеру Google Analytics (UA-…) и AdSense (pub-…) теперь не нужны дополнительные сервисы. Нужен всего лишь один поисковик.

• И этот поисковик – PublicWWW. Теперь поиск уязвимостей стал как никогда простым! Хотите найти известные дырки в WordPress? Легко! И не просто дырки: указал кусок проблемного кода и сразу узнал, у кого эта проблема актуальна. Тоже самое про базы данных, ссылки и тексты. На мой скромный взгляд, это маленькая революция в мире #OSINT.

• Уверен, что со временем комьюнити оценит и полностью раскроет невероятный потенциал этого поисковика.

• Канал автора: https://t.me/mycroftintel

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
💉 SQL-инъекции для начинающих.

🖖🏻 Приветствую тебя user_name.

• Современные веб-приложения имеют довольно сложную структуру. Для хранения информации активно используются базы данных на основе языка SQL. При обращении к какой-либо странице, веб-приложение формирует специальный SQL-запрос, который запрашивает в базе данных соответствующую запись. Результат запроса возвращается в веб-приложение, которое, в свою очередь, отображает его на странице браузера для пользователя.

• Использовать подобную схему взаимодействия удобно, но вместе с этим, возрастает риск появления SQL-инъекций. Суть их работы заключается во внедрении собственного кода в SQL-запрос к базе данных с целью получить дополнительную информацию от нее.

• Предлагаю ознакомиться с полезным материалом для начинающих, который поможет понять основы и выбрать правильное направление при изучении дальнейшей информации. Материал разделен на 3 части (оригинал и перевод на русский язык):

• Читать статью: [1], [2], [3].

• Материал на русском языке: [1], [2], [3].

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️ 24 видеокарты RTX 4090 для взлома паролей.

🖖🏻 Приветствую тебя user_name.

Кевин Митник, который в настоящее время является #ИБ-специалистом, опубликовал в Twitter свою новую систему для взлома паролей, состоящую из двадцати четырех видеокарт RTX 4090 на архитектуре Ada Lovelace и еще шести RTX 2080 на базе Turing, работающих под управлением Hashtopolis.

https://twitter.com/kevinmitnick

• Как пишет Митник: «Вот с чем имеют дело компании, когда нанимают нас для работы в red team. Теперь у нашей команды есть новая большая группа GPU, позволяющая взламывать пароли гораздо быстрее».

• Рассчитать эффективность такой системы из 24 видеокарт и сделать соответствующие выводы, можно с помощью данной статьи: Восемь RTX 4090 могут взломать обычный пароль менее чем за час.

• Дополнительно: Hashcat. Как взломать хеш.

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
💬 true story... Пентест корпоративной сети.

🖖🏻 Приветствую тебя user_name.

• Одной телекоммуникационной компании потребовалось протестировать корпоративную сеть на проникновение с внутреннего периметра. Была поставлена простая, но глобальная задача — попытаться получить максимальные привилегии для рядового пользователя.

• Сегодня делимся с тобой историей из практики, которая наглядно покажет, к каким быстрым и катастрофическим последствиям может привести задержка с установкой патчей для серверного ПО:

https://habr.com/ru/post/724966/

📌 Другие увлекательные истории: [1], [2], [3], [4], [5], [6], [7], [8], [9], [10], [11], [12], [13], [14], [15], [16], [17], [18], [19], [20].

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #История
Please open Telegram to view this post
VIEW IN TELEGRAM
🗺 GEOINT. Geolocation Estimation.

• Всем привет! На связи Майкрофт, специально на Social Engineering.

• Одна из самых сложных дисциплин разведки по открытым источникам, на мой скромный взгляд, это GEOINT. Найти место по фотографии – это как иголку в стоге сена, если, конечно, не знать пару особых приемов. Поэтому у опытных ресерчеров время поиска снижается с нескольких часов (а то и суток) бесцельного просмотра Google Maps к конкретному целевому поиску в конкретных местах.

• Нет, я, конечно, не предлагаю вам заучивать сотни видов дорожных знаков и навскидку отличать типы ограждений в различных районах Турции (хотя и это пригодится). Я сегодня пришел к вам с подгоном, который сильно сократит область поиска. Называется он Geolocation Estimation.

• С ним все просто: вставляете в него картинку, а дальше сервис сделает все за вас: извлечет метадату, определит тип местности, выделит характерные детали на картинке и сам сравнит ее с уже найденными похожими местами. То есть на карте вы получите целый ряд красных точек, где были замечены подобные детали. Это колоссально снижает зону поиска и экономики кучу нервов. Не благодарите!

• Канал автора: https://t.me/mycroftintel

S.E. ▪️ infosec.work ▪️ #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM