Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
👨‍💻 Тестирование на проникновение. От новичка, до эксперта.

🖖🏻 Приветствую тебя user_name.

• Делюсь интересным репозиторием, в котором собраны ссылки на полезный видеоматериал для изучения сегодняшней темы:

Phase 1 – History;
Phase 2 – Web and Server Technology;
Phase 3 – Setting up the lab with BurpSuite and bWAPP;
Phase 4 – Mapping the application and attack surface;
Phase 5 – Understanding and exploiting OWASP top 10 vulnerabilities;
Phase 6 – Session management testing;
Phase 7 – Bypassing client-side controls;
Phase 8 – Attacking authentication/login;
Phase 9 - Attacking access controls (IDOR, Priv esc, hidden files and directories);
Phase 10 – Attacking Input validations (All injections, XSS and mics);
Phase 11 – Generating and testing error codes;
Phase 12 – Weak cryptography testing;
Phase 13 – Business logic vulnerability.

• В дополнение: MindMap по пентесту с обучающим материалом на русском языке — включает в себя инструменты, курсы, дистрибутивы, полезный видеоматериал и многое другое. В связке с роадмапом из прошлой публикации, обучение станет более эффективным и увлекательным.

S.E. ▪️ infosec.work ▪️ #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Изучаем сети. Полезные статьи и шпаргалки.

🖖🏻 Приветствую тебя user_name.

• Если ты начал разбираться с хакерской кухней, тебе не помешает знать, как работают #сети и как устроены различные сетевые технологии. В нашем канале часто проскальзывает тематика изучения сетей, публикуются бесплатные курсы и необходимая литература. Сегодня мы дополним наш список полезными статьями и шпаргалками:

Статьи:
- Сетевые модели, часть 1. Эталонная сетевая модель OSI;
- Сетевые модели, часть 2. Сетевая модель TCP/IP или DOD;
- Сетевые модели, часть 3. Инкапсуляция, декапсуляция, данные, пакеты, фреймы, биты;
- Сетевые устройства. Различие роутера от маршрутизатора, от моста, от коммутатора;
- Работа сетевых устройств, отражение работ на сетевой эталонной модели OSI;
- Системы счисления, преобразование систем счисления, примеры перевода систем счисления;
- Типы передачи данных.. Unicast, Multicast, Broadcast, multicast...
- Cisco формула расчёта сетей. Формула сетей и хостов;
- OSI - это просто. Модель OSI простым языком;
- Компоненты сети (вычислительной, компьютерной, локальной);
- Конечные устройства (end devices), промежуточные устройства (intermediary devices);
- Cреды передачи (media), программные средства (сервисы и процессы).

Шпаргалки:
- Деление сети на подсети (PDF и HTML). Пример деления сети;
- Шпаргалки для деления сети Часть 1;
- Шпаргалки для деления сети Часть 2;
- Пример деления сети на подсети графическим способом методом квадратов (PDF и HTML);
- Отличный VLSM калькулятор, с помощью которого Вы без проблем разделите любую сеть на подсети с маской переменной длины;
- Шпаргалка Минимальная базовая настройка маршрутизатора специально для выполнения лабораторных работ и практики (практических заданий) cisco CCNA и ICND;
- Назначение IP-адресов на интерфейсы маршрутизатора;
- Статическая маршрутизация;
- Динамическая маршрутизация. Протокол RIP;
- Таблица сетевых масок, префиксы маски. Короткая запись маски. Шпаргалка.

S.E. ▪️ infosec.work ▪️ #Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
👤 Идентификация владельца сайта. Советы и методы.

🖖🏻 Приветствую тебя user_name.

• Задавайте правильные вопросы и получайте правильные ответы. Список советов и актуальных методов, которые помогут тебе найти необходимую информацию о владельце веб-ресурса, а презентация на русском языке будет как путеводитель для начинающих.

• Учитывайте информацию, что приведенные методы не гарантируют 100% идентификации владельца сайта, но ты можешь найти данные, которые сыграют решающую роль при дальнейшем расследовании. Материал будет полезен специалистам в области #OSINT и социальным инженерам.

• Методы и советы: https://github.com/jonkeegan/behind-this-website

• Презентация на русском языке: https://docs.google.com/presentation/

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🐥 Бесплатный практический курс по Linux.

🖖🏻 Приветствую тебя user_name.

• Стал доступен учебный курс по #Linux, который предназначен для самостоятельного изучения по наиболее популярным вопросам эксплуатации системы.

• Курс разделен на соответствующие темы и предоставляет необходимый теоретический материал. Переходите по ссылке, изучайте теорию, смотрите видео и приступайте к практике прямо на странице курса. Представлены следующие темы:

Работа в интерпретаторе BASH:
- Встроенные команды оболочки;
- Переменные и раскрытие переменных;
- Массивы и Функции;
- Циклы, перенаправление вывода;
- Управление заданиями.

Популярные утилиты командной строки:
- Исследование файловой системы;
- Поиск файлов с помощью find;
- Архиватор tar;
- Работа с текстом GREP и SED;
- Текстовый редактор Vim.

Практика сетевого администрирования:
- Утилиты командной строки 'ip' и 'ethtool';
- Менеджер systemd-networkd;
- Конфигурирование сетевых интерфейсов с NetPlan;
- Firewall, NAT и packet mangling;
- Мониторинг сетевой активности;
- Анализ сетевого трафика и топологии. Tcpdump и nmap.

Система хранения данных:
- Файловые системы Linux;
- Утилиты для работы с файловыми системами;
- Программный RAID;
- Работа с разделами Logical Volume Manager;

• Работа с курсом подразумевает ежедневные занятия над каждой темой в течение недели. Соответствующий день обозначен в описании темы. В теме приведены ссылки на материалы, которые необходимо тщательно изучить и выполнить приведённые задания. Задания не обязательны, важно глубоко рассмотреть материал и экспериментировать в рамках установленного времени.

• Полное описание курса по разделам: https://killercoda.com/kodxxl/course/Linux

• За ссылку спасибо https://www.opennet.ru/

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
💬 true story... Правила хорошего пентестера.

🖖🏻 Приветствую тебя user_name.

• Тестирование на проникновение — профессия серьезная, правила в ней основаны на горьком опыте, но ты все равно можешь повеселиться, изучая их. В сегодняшней статье представлены советы, которые помогут стать хорошим пентестером и избежать неприятностей. А заодно описаны несколько историй о том, в какие абсурдные ситуации можно попасть, нарушая эти правила.

https://habr.com/ru/post/740654

• Другие увлекательные истории: [1], [2], [3], [4], [5].

S.E. ▪️ infosec.work ▪️ #История
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 LockBit Green и фишинговые атаки на организации.

🖖🏻 Приветствую тебя user_name.

LockBit — одна из наиболее активных действующих групп вымогателей, которая атакует компании по всему миру. В разное время LockBit использовали в своем ПО код других групп, например BlackMatter и DarkSide. Этот подход облегчает возможным партнерам задачу управления шифровальщиками.

• В этой статье будет речь пойдет о шифровальщике LockBit и фишинговых кампаниях, нацеленных на бизнес, и будут приведены выдержки из закрытых отчетов.

https://securelist.ru/crimeware-report-lockbit-switchsymb/107625/

• P.S. Старайтесь уделять время на чтение отчетов, ведь такой материал наделяет нас полезными знаниями в области информационной безопасности и её различных аспектах.

• P.S.S. Не забывайте про официальное руководство по Cobalt Strike'у версии 4.7., которое выполнено участниками LockBit. Материал можно скачать в нашем облаке: https://t.me/it_secur/343

S.E. ▪️ infosec.work ▪️ #Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
📍 Тише воды, ниже травы: Техника определения местоположения цели через анализ задержек в доставке SMS.

🖖🏻 Приветствую тебя user_name.

• Группа исследователей из New York University Abu Dhabi и Northeastern University опубликовали очень интересное исследование, которое описывает технику определения местоположения получателя SMS-сообщения на основве анализа задержек при доставке SMS.

• Данная техника позволяет определить страну, в которой находится получатель, с точностью до 96%. Соответственно, мы можем определить, находится получатель за пределами определенной страны или нет.

• Метод интересен тем, что не требует доступа на уровне инфраструктуры оператора, реализуется на стороне обычного клиента и может быть применён незаметно через отправку "тихих" SMS, не отображаемых получателю.

• Подробное исследование можно изучить по ссылке: https://arxiv.org/pdf/2306.07695.pdf. Очень интересный материал, который будет полезен для специалистов и энтузиастов в области #OSINT.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Безопасность в сети.

• Данный материал написан в соавторстве с @mycroftintel.

• Что нужно делать, если перед вами файл или ссылка сомнительного происхождения? Так просто ее открывать не стоит, надо предохраняться. Но как это сделать в виртуальном мире? Сейчас расскажу вам про виртуальный SOC, он же security operation center. В простонародье – центр информационной безопасности на коленке.

• На мой скромный взгляд есть два ключевых сервиса для проверки объекта на вшивость. Первый и самый главный, наша опора и надежа – Virus Total. Этот прекрасный сервис проверит файл по сигнатурам более чем в 40 баз данных. Куда там одному жалкому антивирусу! На втором этапе нашей электронной вивисекции из файла будет извлечена вся метадата, чтобы мы могли проанализировать все цифровые кишки нашего объекта. После этого сервис проверит, как ведет себя пациент в условиях живой природы (это я говорю про виртуальные машины) и даст полный отчет о всех попытках закрепиться в системе или выйти на связь с внешним миром.

• Вторым номером я бы порекомендовал Intenzer. Он умеет не только защищать ресурсы, но и не хуже справляться с задачами по препарированию файлов. Объектами могут стать не только файлы и url-ссылки, но и запущенные процессы прямо на вашей машине, а также дампы памяти и многое другое. Intenzer осуществляет поиск по известным CVE-уязвимостям, а также высылает алерты в случае обнаружения непотребства. Еще в системе есть интересные новостные ленты с самыми хайповыми на данный момент угрозами.

• Обязательно пользуйтесь этими двумя сервисами и ваша жизнь станет гораздо безопаснее!

• Хотите еще больше крутых инструментов? Подписывайтесь на @mycroftintel.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🫠 Уязвимая Active Directory.

🖖🏻 Приветствую тебя user_name.

• С момента создания службы каталогов Active Directory прошло уже 24 года. За это время служба обросла функционалом, протоколами и различными клиентами.

• Для получения необходимого опыта в тестировании новых TTP (tactics, techniques and procedures) и работоспособности цепочек атак, нам лучше всегда иметь под рукой тестовую и заведомо уязвимую Active Directory [#AD].

• В этом случае нам поможет Vulnerable-AD, благодаря этому инструменту, мы можем тестировать большинство различных атак в локальной лаборатории. Список поддерживаемых атак перечислен ниже:

- DCSync;
- Silver Ticket;
- Golden Ticket;
- Kerberoasting;
- Pass-the-Hash;
- Pass-the-Ticket;
- AS-REP Roasting;
- Abuse DnsAdmins;
- Password Spraying;
- Abusing ACLs/ACEs;
- SMB Signing Disabled;
- Password in Object Description;
- User Objects With Default password.

• Подробная информация содержится по ссылке: https://github.com/WazeHell/vulnerable-AD

• В дополнение: Mindmap по пентесту AD.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи BI.ZONE сообщают о возвращении группировки Red Wolf с новой кампанией, ориентированной на промышленный шпионаж.

Как известно, Red Wolf активна как минимум с июня 2018 года на территории России, Германии, Украины, Канады, Норвегии и Великобритании.

Группировка стремится оставаться незамеченной после проникновения как можно дольше (до 6 месяцев), поэтому разбивает процесс компрометации на этапы, обходя традиционные средства защиты.

Атакующие продолжают использовать фишинговые электронные письма для получения доступа к интересующим их организациям.

При этом для доставки ВПО на скомпрометированную систему используются IMG‑файлы, которые, в свою очередь, содержат LNK‑файлы.

Открытие такого файла приводит к запуску обфусцированного DLL‑файла, цели которого — загрузка на устройство жертвы и запуск RedCurl.FSABIN.

Таким образом атакующие получают возможность выполнять команды в скомпрометированной системе, а также загружать дополнительные инструменты для решения задач постэксплуатации.

В арсенале группировки - фреймворк собственной разработки, а также ряд общедоступных инструментов, включая LaZagne и AD Explorer. Для решения задач постэксплуатации активно используется PowerShell.

Несмотря на использование распространенных техник, Red Wolf до сих пор еще удается эффективно противодействовать традиционным средствам защиты, сводя возможность обнаружения к минимуму.

Это позволяет злоумышленнику оставаться незамеченным в скомпрометированной инфраструктуре продолжительное время, эффективно достигая поставленных целей.

Детальная информация о группировке, ее ТТР, а также дополнительные индикаторы компрометации доступны в отчете исследователей BI.ZONE.
🪙 Самые впечатляющие кражи криптовалюты.

🖖🏻 Приветствую тебя user_name.

• В блоге "Касперского" была опубликована интересная статья, в которой описаны самые крупные, сложные и дерзкие кражи криптовалюты: https://www.kaspersky.ru/blog/top-eight-crypto-scams-2023/35628/

• Тема достаточно интересная и освещает разнообразие атак на блокчейн различными методами, включая фишинг и методы социальной инженерии. Помимо статьи от Касперского, есть не менее интересный материал на хабре, рекомендуем к ознакомлению: https://habr.com/ru/post/698924/

• В дополнение: Как защитить свои криптоинвестиции: четыре главных совета.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🧠 Социальная Инженерия и кое-что о психологии.

🖖🏻 Приветствую тебя, user_name.

• Знаете, в чем заключается одна из главных особенностей Социальной Инженерии? Технологии меняются, развиваются и совершенствуются, а психология — нет. Голову нельзя обновить или защитить фаерволом, поэтому атаки методами социальной инженерии будут актуальны всегда.

• Если рассматривать атаки с точки зрения психологии, то высокий IQ жертвы не будет препятствовать обману, поскольку методы #CИ бьют по шаблонам поведения, страхам и рефлексам. Именно поэтому такие атаки завершаются успехом даже в том случае, если интеллект атакующего значительно ниже, чем у жертвы.

• Давайте приведу пример базового приёма СИ — срочность и жадность. Если ты активный читатель канала, то наверняка наблюдал посты, в которых я рассказывал об угоне Telegram аккаунтов админов разных групп. В 90% случаев, атака начинается с предложения купить рекламу в огромном количестве, за большую сумму и как можно быстрее. Вы ведь понимаете, что в голове у админа группы, когда он получает такое предложение? Он кликает по ссылкам и делает то, что ему говорят. На эту удочку попадаются даже те, кто работает в информационной безопасности или непосредственно с ней связан.

• На самом деле, таких методов просто неимоверное количество, а живых примеров еще больше. Для изучения социальной инженерии в межличностной коммуникации, старайтесь читать соответствующие книги, статьи, отчеты и новости. Такая информация является бесценной и поможет прокачать навыки социалки. Начать просвещаться можно с нашей подборки: https://t.me/Social_engineering/2195. Приятного чтения.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🪙 Актуальные схемы криптофишинга холодных и горячих кошельков.

🖖🏻 Приветствую тебя, user_name.

• Прежде чем говорить об актуальных схемах криптофишинга, поделюсь занимательной статистикой: по оценкам аудиторской компании SlowMist всего с 2012 года было украдено $30 млрд. Только вдумайтесь в эту цифру...

• К слову, фишинг занимает пятую позицию из десяти наиболее распространенных методов атак и самые крупные взломы связывают с группировками хакеров из Северной Кореи. По некоторым данным их деятельность регулирует само государство.

• Но не будем уходить в сторону, сегодня я поделюсь достаточно интересным материалом о почтовых фишинговых схемах, нацеленных на кражу криптовалюты с горячих и холодных аппаратных криптокошельков, в частности Trezor и Ledger. Приятного чтения:

https://securelist.ru/hot-and-cold-cryptowallet-phishing/107672/

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 SCAN factory.

🖖🏻 Приветствую тебя, user_name.

• Если говорить об арсенале #OSINT специалиста, то мы можем наблюдать огромное кол-во полезного и опенсорсного софта, который помогает нам найти необходимую информацию о человеке или других объектах нашего внимания. Каждый инструмент по-своему хорош и может выдать уникальные результаты, в зависимости от запросов и обращений. Именно поэтому необходимо обращать внимание как на популярные, так новые инструменты в данной сфере.

• В качестве совета, хочу порекомендовать изучать инструменты и формировать собственные списки, где будет только тот софт, которых хорошо зарекомендовал себя в определенных задачах. Ведь у каждого из нас свои потребности в поиске информации.

• По ссылке ниже представлен один из многочисленных и актуальных списков, благодаря которому можно выделить нужный инструментарий и использовать в работе. Список разделен на разделы и имеет краткое описание инструмента: https://github.com/ARPSyndicate/awesome-intelligence

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
💸 Tinkoff CTF.

🖖🏻 Приветствую тебя, user_name.

•  Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты. Они лежат на пересечении игр в альтернативную реальность (ARG) и CTF-соревнований, но не просто развлекают, а дают совершенно реальные навыки.

•  15 июля в 9:00 мск пройдут соревнования по спортивному хакингу, организованные Тинькофф. Ивент будет проходить в 13 городах России и Белоруссии, а общий призовой фонд составит более 1 млн. рублей.

•  Соревнования рассчитаны на разработчиков и других мидл— и сеньор-специалистов, а также аналитиков. Если ты хочешь узнать больше про информационную безопасность, тебе точно будет интересно.

•  В зависимости от своего опыта в сфере информационной безопасности команды могут подать заявки в Лигу новичков - для тех, кто ранее не участвовал в подобных соревнованиях и хочет проверить свои навыки, или Лигу опытных - для специалистов сферы инфобезопасности, уже участвовавших в CTF. К слову, ты можешь найти команду единомышленников в телеграм-чате, ну или собрать собственную команду.

•  Регистрация участия уже началась и закончится в 23:59 мск 14 июля. Регистрация доступна по ссылке: https://ctf.tinkoff.ru/   

S.E. ▪️ infosec.work
Dead Drop.

• Вы часто задумываетесь над тем, как тайно осуществить передачу информации без непосредственного контакта между людьми? Метод "dead drop" как раз для этого и предназначен. Его смысл заключается в том, что люди никогда не встречаются — но при этом обмениваются информацией, поддерживая эксплуатационную безопасность. А ключевой особенностью является тщательно спланированная, продуманная организация и аккуратное использование!

• Метод может применяться по разному, например в оффлайне: через закладки. Реализация такой передачи информации подробно расписана в материале по ссылке: https://lastday.club/tajniki-dead-drops-bezopasnaya-svyaz-na-osnove-opyta-shpionazha-vremyon-holodnoj-vojny/

• На самом деле, ты можешь придумать свой собственный способ передачи (онлайн или оффлайн), тут нет ничего сложно, достаточно хорошо подумать и выбрать подходящий вариант. Если говорить о передаче данных в онлайне, то делюсь ссылкой на метод обмена секретными сообщениями через серверные логи: https://habr.com/ru/companies/globalsign/articles/465497/

• Пpинцип «dead drops» дaвнo зaнял oпpeдeлeнную нишу в иcкуccтвe пepeдaчи инфopмaции, xoтя изнaчaльнo был paзpaбoтaн иcключитeльнo для шпиoнoв и aгeнтoв. Taким oбpaзoм, пpи тщaтeльнoм плaниpoвaнии и нeбoльшoй изoбpeтaтeльнocти, ты сможешь coздaть cиcтeму пepeдaчи любoй инфopмaции, нeзaвиcимo oт cигнaлa Wi-Fi, мoбильнoй cвязи или иcтoчникa питaния.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
💸 Чашка чая за 1.5 миллиона рублей.

🖖🏻 Приветствую тебя, user_name.

• Как сообщает новостное издание The Straits Times, 60-летняя женщина увидела наклейку на входной двери в магазин «Bubble Tea», где предлагалось отсканировать QR-код, заполнить анкету на сайте и получить за это «бесплатную чашку чая». Как оказалось позже, данную наклейку налепили на дверь магазина именно злоумышленники, а магазин никогда не проводил такой "щедрой" акции.

• Тем не менее, женщина не заподозрила ничего странного в требовании заполнить анкету и без колебаний отсканировала QR-код. Однако она допустила ошибку на следующем этапе. Как выяснилось, QR-код вёл на скачивание стороннего приложения, и «заполнить анкету» нужно было именно в нём. Приложение, разумеется, оказалось полнофункциональным бэкдором с удалённым управлением смартфоном. Женщина не поняла этого и выдала приложению все необходимые разрешения, ведь на кону чашка "бесплатного" чая!

• Так как приложение обладало функционалом записи экрана и удаленным управлением устройством, атакующим удалось подсмотреть пин-код женщины от её банковского приложения, и поздно ночью, когда жертва уже спала, хакеры удалённо разблокировали смартфон и перевели на свой счёт 20 тысяч долларов с банковского счёта женщины. Вот вам и бесплатная чашка чая!

• Давайте теперь рассмотрим такой таргет-фишинг с точки зрения Социальной Инженерии? Как по мне, оффлайн распространение таких кодов будет весьма "перспективным" для фишеров и может затронуть куда больше людей, чем в интернете. Так уж вышло, что люди склонны доверять официальной символике и тексту, в любом объявлении, которое расположено в нужном месте и в нужное время. Тут, как говориться, все зависит от фантазии: кто-то пытается разместить QR-код на самокатах, велосипедах или стоянках, а кто-то распространяет по почтовым ящикам поддельные бланки от ЖКХ или других структур.

S.E. ▪️ infosec.work ▪️ #Новости, #СИ
Please open Telegram to view this post
VIEW IN TELEGRAM
👤 BTC и иллюзия анонимности.

• Данный материал написан в соавторстве с @mycroftintel.

• До сих пор многие уверены, что, покупая товары и услуги за биткоин они остаются в полной безопасности и сохраняют анонимность. Как бы не так! Биткоин – это совсем не про анонимность. Он создает ложное ощущение безопасности, как дедушкин перочинный ножик в подворотне.

• Почему? Все очень просто. Два слова: прозрачный блокчейн. Это значит, что любая, абсолютно любая сделка с биткоином навсегда сохранена в неизменяемой табличке с данными. С начала времен до сегодняшнего дня. И любой, абсолютно любой человек с улицы может её увидеть. Вот, хотя бы с помощью Watchers.pro.

• Даже если факт сделки известен, то с чего я решил, что это ведет к деанонимизации? И тут все просто. Вы палитесь не во время самой сделки, а во время ввода и вывода денег на свой счет. Чтобы купить биток раньше люди шли на биржу. А в бирже к вашему аккаунту привязана реальная карточка банка, с которой вы этот биток покупали. А если у вас есть биток – как вы его выведете в фиат? Тоже продадите на бирже – это снова палево. Сейчас вместо биржи у нас обменники, но кто гарантирует, что, когда расследование упрется в их биткоин-кошелек, они не сдадут реальные финансовые реквизиты клиентов?

• Спасают ли крипто-миксеры? От товарища майора из местной полиции – да, но если вами будут заниматься серьезные дяди, то они будут использовать специальный софт. Даже если ваш ручеек биткоинов разлетится на миллион маленьких – где-то он снова соберется. И тут вас уже и поймают. Так что крипто-миксеры — это скорее для успокоения совести, а не для реальной анонимности.

• Из всего следует вывод: биткоин не подходит для оплаты услуг и товаров сомнительного содержания. А если вы платили – не расслабляйтесь! Блокчейн помнит все!

• Хотите узнать, как и чем платить правильно? На следующей неделе затронем данную и тему и рассмотрим несколько вариантов, как платить безопасно и анонимно!

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🎙 200+ подкастов по ИБ и хакерские атаки.

• Вероятно, ты заметил, что я начал всячески мотивировать аудиторию к прочтению отчётов и другой документации, ведь такой материал является, в своем роде, уникальным источником знаний и даст тебе огромный буст в определенных сферах информационной безопасности.

• Совместно с отчетами, я рекомендую слушать подкасты и вебинары, это поможет тебе прокачать профессиональные навыки, узнать много нового и прокачать свой английский.

• Список подкастов на русском и английском языках, ты можешь найти по ссылке: https://habr.com/ru/post/745518/

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👁 Каким образом спецслужбы отслеживают пользователей мессенджеров (без доступа к устройству и ключам).

🖖🏻 Приветствую тебя, user_name.

• Хоть и короткая, но весьма полезная статья на хабре, в которой описана информация по вариантам отслеживания фактов взаимодействия между пользователями популярных мессенджеров, опираясь только на информацию, доступную при анализе трафика.

https://habr.com/ru/articles/747972/

• P.S. Не забывай про полезное руководство, которое содержит 160 страниц информации по защите личности в сети на различных ресурсах и приложениях: https://t.me/S_E_Reborn/750

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
☑️ Проверка на наличие учетных записей сотрудников различных компаний через OneDrive.

🖖🏻 Приветствую тебя, user_name.

• После прочтения темы сегодняшнего материала, ты вероятно задаешься вопросом: Для чего это нужно? Ну... может быть для таргет атак с использованием фишинга и методов социальной инженерии? А может для понимания, что такая дыра в безопасности существует и какие риски несет за собой данный метод? Каждый размышляет по своему...

• Изучая зарубежные ресурсы по информационной безопасности, я наткнулся на очень интересую статью, в которой описан метода перебора сотрудников различных компаний через OneDrive. На что я больше всего обратил внимание, так это возможности данного метода:

- Метод абсолютно тихий, т.к. компании-жертвы не видят наши запросы;
- Для перебора не требуется аутентификация;
- Нет никаких ограничений по скорости.

• OneDrive является частью SharePoint. Он предназначен для хранения личных файлов и напрямую связан с учетной записью Azure/M365. Всякий раз, когда пользователь входит в различные службы Microsoft, такие как Excel или Word, OneDrive активируется и создается личный URL-адрес, содержащий адрес электронной почты пользователя. Этот личный URL-адрес на самом деле является UPN учетной записи пользователя или основным именем пользователя (User Principal Name).

• Поскольку личный URL-адрес напрямую связан с учетной записью пользователя, с помощью него возможно проверить наличие сотрудников через перебор директорий в ссылке по определенному формату. Данный метод невозможно обнаружить, так как это простой HTTP-запрос HEAD к серверу Microsoft. Аутентификация при этом не осуществляется.

• Итого: интеграция корпоративных решений с использованием OneDrive находится на рекордно высоком уровне. Множество действий с приложениями, такими как Excel, Word и т.д., непреднамеренно создают URL-адрес OneDrive, независимо от того, используют ли его реально пользователи или нет. Прибавьте к этому относительную неосведомленность большинства компаний о варианте подобной атаки и неспособности ее обнаружить, и мы получим идеальный вариант перебора сотрудников компании под нашу потребность.

• Полное описание метода и полезный инструмент автоматизации перебора доступны по ссылке: https://www.trustedsec.com/blog/onedrive-to-enum-them-all/

S.E. ▪️ infosec.work