🖖🏻 Приветствую тебя, user_name.
• Речь пойдет о короле ботнетов "Mirai" и о истории его создания. Этот ботнет разработали студенты, которые решили организовать DDOS-атаку на собственный университет. Но в конечном итоге Mirai стал самым крупным IoT-ботнетом, а ребят поймали и отправили в места не столь отдаленные.• К слову, внутри Mirai — небольшой и чистый код, который не отличался технологичностью. Для распространения задействовалась всего 31 пара логин-пароль, но даже этого оказалось достаточно, чтобы захватить более полумиллиона IoT устройств.
• Читать статью.
• Другие увлекательные истории: [1], [2], [3], [4], [5].
S.E. ▪️ infosec.work ▪️ #История
Please open Telegram to view this post
VIEW IN TELEGRAM
1
• Данный материал написан в соавторстве с @mycroftintel.
• Хоть биткоин и не безопасен, но все-таки именно эту крипту различные сервисы принимают чаще всего. Поэтому нужно научиться платить им так, чтобы не было палева. Но как это сделать, если блокчейн прозрачный? Способ есть.
• Как я уже говорил, под капотом – биткоин безопасный. То есть сами переводы анонимны, а палево наступает чаще всего в момент ввода и вывода денег (выхода в фиат). Поэтому именно эти моменты нам и нужно прикрыть. То есть купить биткоин анонимно, не оставляя следов. И тут нам понадобится мой любимый Монеро.
• Логика следующая. Нам нужно анонимизировать деньги на входе. Для этого вы покупаете Монеро. Затем переводите деньги на грязный кошелек.
• Чтобы сделать грязный кошелек поднимите виртуалку, используйте VPN или заверните весь траффик в Tor. После этого поставьте кошелек. Можете использовать Atomic или любой другой (главное – не облачный). Это анонимный грязный кошелек, который вы засветите в транзакции по покупке биткоинов. Но это тоже не страшно, ведь вы предприняли методы предосторожности. Далее уже с грязного кошелька вы покупаете биток за Монеро, платите им за услуги, а потом просто удаляете. Все, концы в воду. Риски минимизированы.
• Встает вопрос – где можно провернуть эти сделки. Ответ – обменники. Их очень много. Вы пересылаете фиатную валюту или крипту на нужный счет – в ответ на ваш счет приходит другая крипта. Это не очень сложно, хоть и занимает много времени. На следующей неделе я расскажу вам как выбрать обменник и относительно безопасно обменивать и покупать крипту. Всем доброй охоты!
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.
• В 2022 году эксперты Лаборатории Касперского расследовали серию атак на промышленные компании в Восточной Европе. Было определено, что атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных системах.• Атакующие пытались вывести информацию и доставляли вредоносное ПО следующего этапа через облачное хранилище данных, например, Dropbox, Yandex Disk, а также файлообменный сервис. Кроме того, были задействованы командные серверы, размещенные на обычных виртуальных выделенных серверах (VPS). Атакующие также используют стек имплантов для сбора данных в физически изолированных сетях с помощью зараженных сменных носителей данных. В общей сложности было обнаружено более 15 имплантов и их вариантов, установленных злоумышленниками в разных сочетаниях.
• Весь стек имплантов, примененных в атаках, можно разделить на три категории исходя из их ролей:
➖ Импланты первого этапа для обеспечения бесперебойного удаленного доступа и первоначального сбора данных;
➖ Импланты второго этапа для сбора данных и файлов, в том числе с физически изолированных систем;
➖ Импланты третьего этапа и инструменты для выгрузки данных на командные серверы.
• В данной статье мы рассмотрим распространенные тактики, техники и процедуры, применяемые атакующими во всех вышеперечисленных имплантах с целью организации устойчивого канала для удаленного доступа к инфраструктуре промышленных предприятий:
• Часть 1.
• Часть 2.
• Часть 3.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.
• Хакеры на службе правительства — норма в любом современном государстве. Как иначе вести необъявленные войны и отстаивать государственные интересы в закулисной борьбе? Северная Корея выделяется на общем фоне как целями, так и средствами их достижения. Если основная задача правительственных хакеров развитых стран сводится к получению разведданных, а Китая — краже перспективных технологий, то для КНДР своя киберармия стала еще и значимым источником дохода.• 1 Июня ФБР, АНБ, Госдеп США и национальная разведывательная служба Южной Кореи, выпустили очень интересный бюллетень, в котором освещают методы социальной инженерии, используемые хакерскими группировками КНДР против своих целей по всему миру.
• Северокорейские хакеры активно проводят свои целевые фишинговые атаки, выдавая себя за настоящих журналистов, ученых и других лиц, имеющих заслуженную репутацию в контексте геополитических исследований Северной Кореи. КНДР использует социальную инженерию для сбора информации о геополитических событиях, о политических стратегиях и о дипломатии, касающихся интересов Северной Кореи через получение доступов к частным документам, исследованиям и каналам коммуникаций своих целей.
• Материал будет весьма полезным для Социальных Инженеров и специалистов в области ИБ: https://media.defense.gov
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
Кевин Дэвид Митник (06.08.1963 - 16.07.2023).
🖖🏻 Приветствую тебя, user_name.
• Две недели назад умер Кевин Митник. Он был самым разыскиваемым американским хакером в середине 90-х, который взламывал телефонные сети и компьютерные системы как крупных корпораций, так и государственных учреждений США. Кевин говорил, что занимался взломами не ради денег — ему просто было это интересно.• Скажу честно, 10 лет назад книги Митника очень сильно на меня повлияли, я загорелся изучением Социальной Инженерии и через некоторое время создал данный канал, в котором уже 5 лет освещаю эту тематику.
• Сегодня поделюсь с тобой очень полезной ссылкой, в которой собраны "уроки" Кевина Митника, а по хештегу #Митник ты можешь ознакомиться с биографией и другим полезным материалом.
•
https://redteamrecipe.com/Kevin-Mitnick-Lessons/ (недоступно)S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.
• Основная часть иностранных специалистов в области #OSINT и #ИБ публикуют свой материал именно в Twitter. Но как быть, если ты не хочешь регистрироваться в соц.сети Илона Маска и хочешь получать информацию не выходя из Telegram? • В таком случае у нас есть отличный бот, в котором можно добавить любые странички из Twitter и следить за их обновлениями. К слову, бот умеет не только в Twitter, но и в Facebook, YT и RSS-ленты.
• Все что требуется, это запустить бот @TheFeedReaderBot и добавить нужный канал через команду
/add
• От себя добавлю, что я практически каждый день стараюсь мониторить определенные блоги и странички в различных социальных сетях, для получения свежей информации. Соответственно, ты можешь сделать аналогичным образом: cоставить список интересующих блогов, добавить их в бота и следить за обновлениями не выходя из Telegram, что позволит тебе получать актуальную информацию и быть в курсе последних новостей.S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Данный материал написан в соавторстве с @mycroftintel.
• Сегодня поговорим о том, как купить крипту и не влететь на лютый скам. По большому счету, есть два способа купить крипту: на бирже или напрямую с рук. В первому случае безопасность сделки гарантирует биржа и вероятность скама стремится к нулю. Во втором случае гарантом может выступать как биржа так и честное слово продавца. Как вы поняли, под честное слово крипта стоит дешевле, но она компенсируется вероятностью кидка.
• С биржами не все так просто. Анонимно валюту на крупных площадках купить невозможно: требуется аутентификация. Ну или фото паспорта дропа. Еще одна проблема – делистинг интересных монет. Проще говоря, правительство западных стран ведет крестовый поход против анонимных криптовалют, обвиняя их в разгуле преступности. И под этим соусом запрещает биржам их продавать. Поэтому тот-же Monero купить на Binance не выйдет. Ну и третья проблема. Пользователей из России попросили с деньгами (а иногда и без) на выход. Так что покупать крипту на российский аккаунт на крупных биржах не получится. Ну, за редким исключением.
• Теперь про продажу с рук. На биржах такая опция есть. Люди в специальном разделе выставляют объем крипты и цену, потом через биржу происходит обмен. Рисков тут ненамного больше, чем при покупке со спота. Просто это не так быстро и есть человеческий фактор. А вот если вы хотите купить Monero, то вам придется идти в обменники. Они абсолютно не официальные, чаще всего даже не имеют юрлица. Так что концов в случае чего не найти. Единственное, почему ими пользуются – это доверие. Будут слухи о кидалове или о каких-то проблемах – их бизнес закончится моментально. Поэтому они стараются, в уважающих себя конторах поддержка работает 24/7. Но еще раз подчеркиваю, отправляя деньги в обменник вы должны быть готовы их потерять. Поэтому крупные суммы дробите. Это дольше и не так выгодно, зато безопаснее.
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
Наверняка вы слышали про «Операцию Триангуляция» – APT-атаку на iPhone, мишенью которой стали и сотрудники «Лаборатории Касперского».
Немного контекста: используя уязвимости в ядре системы, неизвестные хакеры разворачивали в памяти устройства шпионский имплант, получивший название TriangleDB. Этот имплант не оставляет следов в системе и имеет доступы к файлам устройства, процессам, эксфильтрации элементов связки ключей iOS и передачи данных геопозиционирования, включая координаты, высоту, скорость и направление движения.
В свежем выпуске подкаста «Смени пароль!» эксперты GReAT (Global Research and Analysis Team) «Лаборатории Касперского» рассказали о разоблачении шпионской операции, а ещё поделились инсайтами о работе аналитиков из команды GReAT.
Послушать можно на любых подкаст-платформах, включая Apple Podcast, Yandex.Музыка и YouTube.
АО Лаборатория Касперского LjN8K5Qin
Немного контекста: используя уязвимости в ядре системы, неизвестные хакеры разворачивали в памяти устройства шпионский имплант, получивший название TriangleDB. Этот имплант не оставляет следов в системе и имеет доступы к файлам устройства, процессам, эксфильтрации элементов связки ключей iOS и передачи данных геопозиционирования, включая координаты, высоту, скорость и направление движения.
В свежем выпуске подкаста «Смени пароль!» эксперты GReAT (Global Research and Analysis Team) «Лаборатории Касперского» рассказали о разоблачении шпионской операции, а ещё поделились инсайтами о работе аналитиков из команды GReAT.
Послушать можно на любых подкаст-платформах, включая Apple Podcast, Yandex.Музыка и YouTube.
АО Лаборатория Касперского LjN8K5Qin
Podcast.ru
Шпион в айфоне: GReAT против APT – Смени пароль! – Podcast.ru
В этом выпуске разоблачаем шпионскую операцию, после которой топ-менеджерам «Лаборатории Касперского» рекомендовано отказаться от использования устройств Apple. А заодно поговорим об особенностях работы аналитиков из команды GReAT – именно эти эксперты раскрыли…
• Данный материал написан в соавторстве с @mycroftintel.
• Сегодня мы подводим итог серии постов по безопасности использования крипты. И поговорим мы с вами про выбор правильного обменника. Подойдем с инженерной точки зрения и определим, каким должен быть хороший обменник.
• Во-первых, он должен быть надежным. Чтобы отправил деньги и точно получил оговоренную сумму в нужной валюте. Без кидалова. Поэтому главный критерий выбора обменника – это отзывы. Их количество и качество. У самых лучших обменников негатива нет вообще от слова совсем. Потому что любой недовольный клиент – это удар по доверию. А без доверия нет бизнеса.
• Во-вторых, обменник должен быть с поддержкой 24/7. Потому что боязно без гарантий отправлять крупные суммы непонятно кому. Нервы могут и сдать. А постоянно действующая техподдержка выполнит роль психотерапевта и успокоит расшатавшиеся во время транзакции нервы.
• В-третьих, это выгодный курс. Спред (разница между покупкой и продажей) в разных обменниках может быть очень большой и доходить до того, что появляются возможности для арбитража. То есть купил в одном обменнике и сразу продал в другом с небольшой прибылью. Это бывает редко, но очень хорошо показывает, насколько сильным бывает разброс.
• В-четвертых – крупные резервы. Если перед вами обменник с кучей валют и большим запасом по ним – это говорит о том, что тут делают дела большие дяди и вероятность кидка немного снижается по сравнению с мелкими лавками.
• Все эти вещи вы можете отследить через агрегаторы Best Change, Exchange Sumo или другие сервисы. Вы можете выбрать наиболее надежный обменник по отзывам и по выгодному курсу, или даже посчитать стоимость двойной конвертации из одного инструмента в другой через третью валюту. Возможностей масса. Так что пользуйтесь на здоровье! Всем безопасности!
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🧠 Социальная Инженерия. Slowpoke News.
• Ну, что тут сказать. Lapsus$ атаковали мобильных операторов еще год назад, когда T-Mobile подтвердила слив исходных кодов и доступ атакующих к их инструментам. А SIM-swap это классический метод #СИ, который является максимально профитным (с точки зрения атакующего) если получается обвести вокруг пальца сотрудника компании сотовой связи.
• Соответственно, я не совсем понимаю, какие "новации" привносит Lapsus$ в данную схему. Хотя, вероятно мы просто не знаем всех деталей и подробностей. Но будем наблюдать, так как схема весьма интересна в своей реализации.
🧷 Новость на RU: https://cisoclub.ru/Lapsus$
• Идём дальше. Вторая новость наиболее изощренная, хотя и является классикой. Цитирую источник: "Эксперты «Лаборатории Касперского» рассказали о новой многоступенчатой схеме телефонного мошенничества. Атаки стали более целевыми, и теперь злоумышленники ссылаются на сферу деятельности жертвы, используют как звонки, так и сообщения в мессенджере. Обычно в начале атак мошенники представляются сотрудниками той сферы, в которой работает потенциальная жертва."
• Проще говоря, жертве поступает сообщение в мессенджере, которое содержит уведомление о "важном" звонке из правоохранительных или контролирующих органов. Для большего доверия, атакующие притворяются коллегами своей цели или рассылают сообщения из ранее угнанных аккаунтов.
• Спустя определенное время, жертве поступает звонок, начинается психологическое давление и цель готовят к следующему звонку от финансовой организации, которые завершают эту цепочку и разводят жертву на деньги.
• В некоторых случаях злоумышленники могут даже убедить человека купить отдельный телефон и SIM-карту и выключить личное устройство (якобы для помощи). Таким образом они прилагают максимум усилий, чтобы жертва не общалась с близкими и не «сорвалась с крючка».
• Как по мне, так очень как то всё сложно. Схема требуется огромное кол-во ресурса, времени и сил для атакующих. А профит может оказаться минимальным.
🧷 Новость: https://xakep.ru/fake-coworkers/
• Тем не менее, всегда думайте на холодную голову и старайтесь проверять информацию, особенно когда дело касается ваших кровно заработанных.
S.E. ▪️ infosec.work ▪️ #СИ
🖖🏻 Приветствую тебя, user_name.
• Тут пишут, что Lapsus$ вывели атаки с подменой SIM-карт на новый уровень. А именно, помимо атак с использованием методов социальной инженерии, ребята компрометируют учетные записи мобильных операторов с помощью инструментов управления клиентами. Такой подход позволил атакующим воздействовать на учетные записи, связанные с работниками Министерства обороны США и ФБР.• Ну, что тут сказать. Lapsus$ атаковали мобильных операторов еще год назад, когда T-Mobile подтвердила слив исходных кодов и доступ атакующих к их инструментам. А SIM-swap это классический метод #СИ, который является максимально профитным (с точки зрения атакующего) если получается обвести вокруг пальца сотрудника компании сотовой связи.
• Соответственно, я не совсем понимаю, какие "новации" привносит Lapsus$ в данную схему. Хотя, вероятно мы просто не знаем всех деталей и подробностей. Но будем наблюдать, так как схема весьма интересна в своей реализации.
🧷 Новость на RU: https://cisoclub.ru/Lapsus$
• Идём дальше. Вторая новость наиболее изощренная, хотя и является классикой. Цитирую источник: "Эксперты «Лаборатории Касперского» рассказали о новой многоступенчатой схеме телефонного мошенничества. Атаки стали более целевыми, и теперь злоумышленники ссылаются на сферу деятельности жертвы, используют как звонки, так и сообщения в мессенджере. Обычно в начале атак мошенники представляются сотрудниками той сферы, в которой работает потенциальная жертва."
• Проще говоря, жертве поступает сообщение в мессенджере, которое содержит уведомление о "важном" звонке из правоохранительных или контролирующих органов. Для большего доверия, атакующие притворяются коллегами своей цели или рассылают сообщения из ранее угнанных аккаунтов.
• Спустя определенное время, жертве поступает звонок, начинается психологическое давление и цель готовят к следующему звонку от финансовой организации, которые завершают эту цепочку и разводят жертву на деньги.
• В некоторых случаях злоумышленники могут даже убедить человека купить отдельный телефон и SIM-карту и выключить личное устройство (якобы для помощи). Таким образом они прилагают максимум усилий, чтобы жертва не общалась с близкими и не «сорвалась с крючка».
• Как по мне, так очень как то всё сложно. Схема требуется огромное кол-во ресурса, времени и сил для атакующих. А профит может оказаться минимальным.
🧷 Новость: https://xakep.ru/fake-coworkers/
• Тем не менее, всегда думайте на холодную голову и старайтесь проверять информацию, особенно когда дело касается ваших кровно заработанных.
S.E. ▪️ infosec.work ▪️ #СИ
🖖🏻 Приветствую тебя user_name.
• На прошлой неделе состоялись две самые крупнейшие #ИБ конференции в мире — DEF CON и Black Hat. На которых было представлено огромное количество интересных докладов и материала.• Сегодня поделюсь ссылками на презентации и дополню этот список дополнительным материалом. Материал является весьма интересным и актуальным, можно подчеркнуть для себя много нового в различных аспектах ИБ. Приятного изучения и прочтения:
- Презентации Black Hat USA 2023;
- Презентации DEF CON 31;
• Дополнительно:
- Презентации Black Hat Europe 2022;
- Презентации Black Hat USA 2022;
- Презентации Black Hat Asia 2022;
- Видео Black Hat USA 2022;
- Видео Black Hat Asia 2022;
- Видео DEF CON 30.
- Видео Black Hat USA 2021;
- Видео Black Hat Asia 2021;
- Видео Black Hat Europe 2021.
- Видео DEF CON 29.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.• Немного отвлечемся от темы #СИ и поговорим о создании USB-флешки с функцией самоуничтожения данных.
• Наша цель – создать полностью дискретное устройство, чтобы при попадании твоей USB в чужие руки, не возникало подозрений относительно её пустоты. При этом во время подключения USB не должна взрываться, плавиться или производить иное безумие. Накопителю нужно будет тихо повредить себя без возможности восстановления.
• Материал разделен на 3 части:
- Часть 1;
- Часть 2;
- Часть 3.
• Первые 2 части переведены на RU: https://habr.com/ru/post/690772/
• Дополнительный материал: Аппаратное уничтожение данных на жёстком диске.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🧺 ИТ-Пикник и дрессировка робособак.
• HyperDog поможет обнаруживать утечки жидкости и газа в помещениях, проверять безопасность промышленных объектов, проводить лазерное сканирование конструкций для создания цифровых двойников.
• С помощью MorphoGear можно инспектировать высотное оборудование, проверять безопасность на промышленных объектах и искать пропавших людей при ЧП.
• Помимо этого, в шатре Sk Fintech Hub будут представлены разработки успешных российских IT-стартапов: бионические функциональные протезы от Моторики, автосимуляторы и шлемы виртуальной реальности. В зоне Сколтеха также будут продемонстрированы возможности VR-уроков для школьников по естественным наукам.
• Билеты на «ИТ-Пикник» можно получить за благотворительный взнос. Каждый участник с билетом может бесплатно привести с собой одного взрослого и/или до двух детей.
• Регистрация и подробности о мероприятии доступны по ссылке: https://it-picnic.ru
S.E. ▪️ infosec.work
🖖🏻 Приветствую тебя, user_name.• Напоминаю, что 02.09 в Москве пройдёт главный ИТ-Пикник года - крупнейший семейный it-фестиваль, о котором я писал ранее. На мероприятии тебе будет доступна увлекательная возможность опробовать себя в роли дрессировщика робопса HyperDog и четвероногого летающего робота MorphoGear.
• HyperDog поможет обнаруживать утечки жидкости и газа в помещениях, проверять безопасность промышленных объектов, проводить лазерное сканирование конструкций для создания цифровых двойников.
• С помощью MorphoGear можно инспектировать высотное оборудование, проверять безопасность на промышленных объектах и искать пропавших людей при ЧП.
• Помимо этого, в шатре Sk Fintech Hub будут представлены разработки успешных российских IT-стартапов: бионические функциональные протезы от Моторики, автосимуляторы и шлемы виртуальной реальности. В зоне Сколтеха также будут продемонстрированы возможности VR-уроков для школьников по естественным наукам.
• Билеты на «ИТ-Пикник» можно получить за благотворительный взнос. Каждый участник с билетом может бесплатно привести с собой одного взрослого и/или до двух детей.
• Регистрация и подробности о мероприятии доступны по ссылке: https://it-picnic.ru
S.E. ▪️ infosec.work
Чем искушеннее игра, тем искушеннее соперник. Если соперник поистине хорош, то он загонит жертву в ситуацию, которой сможет управлять.
🖖🏻 Приветствую тебя, user_name.• Если разделить Социальную Инженерию на множество аспектов, то мы получим внушительный список, который будет включать в себя психологию, профайлинг и НЛП. Для тех кто не в курсе, НЛП (Нейролингвистическое Программирование) представляет собой одно из направлений в практической психологии, которая основана на технике вербального и невербального поведения людей.
• Если говорить простыми словами, благодаря НЛП ты можешь понять, как правильно при помощи определенных речевых техник, жестов и мимики, влиять на окружающих исходя из своей выгоды.
• К слову, НЛП не признается академическим сообществом. Интересно почему? Может быть, из-за того, что эти методы крайне эффективны? Если мы узнаем, что действительно мотивирует, вдохновляет и заботит человека, то у нас будет отличный шанс «хакнуть» человека и "вытащить" нужную информацию. Ключ к каждому свой, но мало его найти – общение с жертвой напоминает шахматную партию, в которой всегда есть риски проиграть.
• На практике, большинство Социальных Инженеров, не очень сильны в перечисленных аспектах. Однако, НЛП и другие направления — это самые мощные инструменты в межличностной коммуникации, которые активно применяется в #СИ с точки зрения индивидуального подхода.
• Предлагаю ознакомиться с интересным материалом касательно сегодняшней темы, который будет полезен для ИБ специалистов и Социальных Инженеров. Автор материала является действующим пентестером и делится знаниями исходя из опыта на практике:
- Введение в НЛП (вербовка - часть 1);
- Практика в НЛП (вербовка - часть 2);
- Дополнительно: #НЛП.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
💧 Поиск по утечкам. Часть 1.
• Данный материал написан в соавторстве с @mycroftintel.
• Поиск утечек – это хлеб с маслом любого корпоративного разведчика. И дело вот в чем. Утечки сейчас настолько разнообразны, что понять привычки человека не составляет труда. Хочешь понять, что человек ест – смотри утечки Яндекс Еды, хочешь понять, где держит деньги – посмотри Панамские бумаги. Все как на ладони, нужно только протянуть руку.
• Самое замечательное, что достаточно одной почты человека, чтобы понять сферу его интересов. Для начала посмотрите Have I been Pwned. Это самый большой агрегатор различного рода утечек. Тут вам и утечки с крупных ресурсов типа Canvas, так и с наших родных СДЭК, Комсомольской Правды, Mail.ru и других гигантов. Деталей сервис предоставит немного, но сложится общая картина, чем человек живет и дышит. Хотите еще больше данных – зайдите на Leak Check. Даже забесплатно там уйма данных.
• Но король среди поисковиков по утечкам – это Breach Directory. Он вам не только покажет источники, но и даже пароли. И это работает. Само собой, использовать эти данные для плохих дел нельзя, понятненько? Но посмотреть в исследовательских целях можно. Тут же кстати можно проверить пароль на повторяемость: вводите его и видите, сколько раз он уже фигурировал в утечках.
• Все, что сказано выше – основа основ поиска информации по утечкам. В серии постов я вам расскажу об основных источниках информации и самых крутых форумах (в том числе и в Даркнете), где можно самостоятельно раскопать интересные файлы. Всем безопасности и до новых встреч!
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work
• Данный материал написан в соавторстве с @mycroftintel.
• Поиск утечек – это хлеб с маслом любого корпоративного разведчика. И дело вот в чем. Утечки сейчас настолько разнообразны, что понять привычки человека не составляет труда. Хочешь понять, что человек ест – смотри утечки Яндекс Еды, хочешь понять, где держит деньги – посмотри Панамские бумаги. Все как на ладони, нужно только протянуть руку.
• Самое замечательное, что достаточно одной почты человека, чтобы понять сферу его интересов. Для начала посмотрите Have I been Pwned. Это самый большой агрегатор различного рода утечек. Тут вам и утечки с крупных ресурсов типа Canvas, так и с наших родных СДЭК, Комсомольской Правды, Mail.ru и других гигантов. Деталей сервис предоставит немного, но сложится общая картина, чем человек живет и дышит. Хотите еще больше данных – зайдите на Leak Check. Даже забесплатно там уйма данных.
• Но король среди поисковиков по утечкам – это Breach Directory. Он вам не только покажет источники, но и даже пароли. И это работает. Само собой, использовать эти данные для плохих дел нельзя, понятненько? Но посмотреть в исследовательских целях можно. Тут же кстати можно проверить пароль на повторяемость: вводите его и видите, сколько раз он уже фигурировал в утечках.
• Все, что сказано выше – основа основ поиска информации по утечкам. В серии постов я вам расскажу об основных источниках информации и самых крутых форумах (в том числе и в Даркнете), где можно самостоятельно раскопать интересные файлы. Всем безопасности и до новых встреч!
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work
🖖🏻 Приветствую тебя, user_name.• Offensive Security опубликовали новую версию дистрибутива Kali Linux и подробно рассказали о новвоведениях в своем блоге. Если коротко, то обновление содержит 9 новых инструментов и ряд улучшений, включая обновленные Kali Autopilot и Kali NetHunter.
• Давайте ознакомимся с кратким описанием новых инструментов:
- Calico — нативный облачный нетворкинг и сетевая безопасность;
- cri-tools — CLI и инструменты валидации для Kubelet Container Runtime Interface;
- Hubble — наблюдение за сетью, сервисами и безопасностью для Kubernetes с использованием eBPF;
- ImHex — hex-редактор для реверс-инженеров, программистов и людей, «которые ценят свои глаза при работе в 3 часа ночи»;
- kustomize — кастомизация конфигураций Kubernetes YAML;
- Rekono — платформа для автоматизации, объединяющая различные хакерские инструменты для пентеста;
- rz-ghidra — глубокая интеграция декомпилятора ghidra и дизассемблера sleigh для rizin;
- unblob — извлечение файлов из контейнеров любых форматов;
- Villain — C2-фреймворк, который может работать с несколькими реверс-шелами и расширять их функциональность.
• Также отмечается, что Kali Nethunter получил дополнительные поддерживаемые мобильные ядра, включая:
- LG V20 для Lineage 19.1;
- Nexus 6P для Android 8.0 (Oreo);
- Nothing Phone (1) для Android 12 (Snow cone) и 13 (Tiramisu) (новый);
- Pixel 3/XL для Android 13 (Tiramisu);
- Samsung Galaxy A7 для LineageOS 18.1 (новый);
- Xiaomi Mi A3 для Lineage 20;
- Xiaomi Redmi 4/4X для VoltOS 2.5.
• Теперь к полезным ссылкам:
- Ссылка на полный Changelog.
- Скачать Kali Linux 2023.3.
- Kali Tools.
• Дополнительную информацию можно найти по хештегу #kali.
• Новость на русском и источник: https://xakep.ru/
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CodeCamp
Media is too big
VIEW IN TELEGRAM
На OFFZONE 2023 глава инфобеза Тинькофф Дмитрий Гадарь говорит про важность объединения коммьюнити через соревнования по спортивному хакингу и других мероприятий для отрасли, которые проводит компания. Программы bugbounty это не только удобный способ искать уязвимости своих сервисов, но и возможность держать хакеров в рамках правового поля.
Ведь зачем заниматься вымогательством и прочими неприятными вещами, если награда за выявление уязвимости и так достойная. Кстати, сам Тинькофф придумал еще более интересную проверку пентестеров: хакер может отказаться от вознаграждения за уязу и тогда банк переведет сумму в 5 раз больше на выбранный хантером благотворительный фонд.
Чтобы вы понимали, меньше чем за год таким образом пожертвовали больше миллиона рублей.
Ведь зачем заниматься вымогательством и прочими неприятными вещами, если награда за выявление уязвимости и так достойная. Кстати, сам Тинькофф придумал еще более интересную проверку пентестеров: хакер может отказаться от вознаграждения за уязу и тогда банк переведет сумму в 5 раз больше на выбранный хантером благотворительный фонд.
Чтобы вы понимали, меньше чем за год таким образом пожертвовали больше миллиона рублей.
⚙️ 12 open-source инструментов пентестера.
этичных хакеров. Весь софт доступен на GitHub с подробными руководствами по установке и использованию.
• AutoFunkt — Python-скрипт, автоматизирующий создание облачных редиректоров без сервера из профилей Cobalt Strike malleable C2;
• C2concealer — утилита командной строки, генерирующая случайные профили C2 для Cobalt Strike.
• DigDug — добавляет слова из словаря к исполняемому файлу, увеличивая его размер до нужного. Этот подход может помочь обойти системы безопасности, которые анализируют уровень энтропии для проверки доверия.
• dumpCake — позволяет следить за попытками аутентификации через SSHd. Данный инструмент будет полезен для записи попыток взлома.
• EyeWitness — утилита для создания снимков веб-сайтов, сбора информации о серверах и, при возможности, идентификации учетных данных по умолчанию. Существенно сокращает время при работе с большим количеством сайтов.
• Enumerate Domain Data — инструмент для перечисления данных домена, созданный в качестве аналога PowerView, но реализованный на .NET.
• GPPDeception — скрипт создает файл
• Just-Metadata — инструмент, который собирает и анализирует метаданные об IP-адресах, выявляя взаимосвязи между системами в большом наборе данных.
• ProxmarkWrapper — оболочка клиента Proxmark3, которая отправляет текстовое уведомление (или электронное письмо), когда захватывается карта RFID.
• Wappybird — инструмент, который позволяет находить веб-технологии с опциональным выводом в CSV. Также возможно сохранение всех собранных данных в директории с подкаталогом для каждого хоста.
• WMImplant — основанный на PowerShell инструмент, использующий WMI для выполнения действий на целевых машинах. Также применяется в качестве канала C2 для отправки команд и получения результатов.
• WMIOps — скрипт PowerShell, использующий WMI для выполнения действий на хостах в среде Windows. Предназначен в основном для использования в пентестах или Red Team.
• За ссылку спасибо https://www.securitylab.ru/;
• Источник: https://www.helpnetsecurity.com
S.E. ▪️ infosec.work
🖖🏻 Приветствую тебя, user_name.
• Специалисты компании Red Siege опубликовали полезный список инструментов с открытым исходным кодом, который предназначен для пентестеров и • AutoFunkt — Python-скрипт, автоматизирующий создание облачных редиректоров без сервера из профилей Cobalt Strike malleable C2;
• C2concealer — утилита командной строки, генерирующая случайные профили C2 для Cobalt Strike.
• DigDug — добавляет слова из словаря к исполняемому файлу, увеличивая его размер до нужного. Этот подход может помочь обойти системы безопасности, которые анализируют уровень энтропии для проверки доверия.
• dumpCake — позволяет следить за попытками аутентификации через SSHd. Данный инструмент будет полезен для записи попыток взлома.
• EyeWitness — утилита для создания снимков веб-сайтов, сбора информации о серверах и, при возможности, идентификации учетных данных по умолчанию. Существенно сокращает время при работе с большим количеством сайтов.
• Enumerate Domain Data — инструмент для перечисления данных домена, созданный в качестве аналога PowerView, но реализованный на .NET.
• GPPDeception — скрипт создает файл
groups.xml, который имитирует настоящий GPP для генерации нового пользователя на компьютерах, включенных в домен.• Just-Metadata — инструмент, который собирает и анализирует метаданные об IP-адресах, выявляя взаимосвязи между системами в большом наборе данных.
• ProxmarkWrapper — оболочка клиента Proxmark3, которая отправляет текстовое уведомление (или электронное письмо), когда захватывается карта RFID.
• Wappybird — инструмент, который позволяет находить веб-технологии с опциональным выводом в CSV. Также возможно сохранение всех собранных данных в директории с подкаталогом для каждого хоста.
• WMImplant — основанный на PowerShell инструмент, использующий WMI для выполнения действий на целевых машинах. Также применяется в качестве канала C2 для отправки команд и получения результатов.
• WMIOps — скрипт PowerShell, использующий WMI для выполнения действий на хостах в среде Windows. Предназначен в основном для использования в пентестах или Red Team.
• За ссылку спасибо https://www.securitylab.ru/;
• Источник: https://www.helpnetsecurity.com
S.E. ▪️ infosec.work
🖖🏻 Приветствую тебя, user_name.
• Прежде чем читать о взломах, которые вошли в топ-3 последних лет, хотелось бы напомнить, что методы Социальной Инженерии всегда идут в обход аналитических инструментов разума и действуют преимущественно на уровне эмоций. Что это значит? Это означает то, что методы #СИ завершаются успехом даже в том случае, когда интеллект атакующего заметно ниже, чем у жертвы.• А теперь ближе к делу. Предлагаю ознакомиться с увлекательными кейсами последних лет, которые показывают, что социальная инженерия по-прежнему представляет собой серьезную угрозу — возможно, даже большую, чем когда-либо.
• https://www.kaspersky.ru/blog/social-engineering-cases/35808/
• Другие увлекательные истории: [1], [2], [3], [4], [5].
S.E. ▪️ infosec.work ▪️ #История
Please open Telegram to view this post
VIEW IN TELEGRAM
• Данный материал написан в соавторстве с @mycroftintel.
• Меня часто спрашивают, с чего начать тернистый путь в обеспечении собственной безопасности. И у меня уже выработался ответ: начните с установки firewall. Это именно то действие, которое сразу и на порядок повысит вашу защищенность и даже может помочь вам занимательно и с пользой провести время за изучением сетевого трафика.
• Начнем с того, а зачем нам firewall. Если вы работаете на Винде, то каждое приложение, которое вы запускаете, это маленький стукач. Вот вы запустили Ворд – а в Майкрософт уже знают, что вы делали прошлым летом. Все потому, что Ворд сразу при открытии пингует сервера Майкрософта и сообщает о своем запуске. Злые языки поговаривают, что даже информация о содержимом документов тоже передается (в том числе через кейлоггер). Но это не точно.
• Как сделать так, чтобы приложения не пинговали все подряд? Ставьте firewall. Он позволит отрезать все нежелательные приложения от сети. Поймали ханипот в pdf-файле? Не беда. Он ничего не сообщит наружу, потому что вы закрыли Acrobat Reader выход в Интернет. Если вы тру-параноик – то выключите доступ ко всему Интернету для хостовой машине, оставьте доступ только для VirtualBox и работайте только через виртуалку.
• Что характерно, firewall вы можете поставить даже на мобильный телефон, потому что он тоже за вами следит не меньше, чем рабочий десктоп. Не доверяете приложению? Запретите ему доступ в сеть и будет вам счастье.
• Что именно я могу посоветовать? На десктоп однозначно PortMaster. Это лучшее решение, которое я пока встречал. Не без проблем, но лучшее. На мобильник – GlassWire. Лучше него на мобильные устройства я тоже ничего не видел. Эти firewall я могу с уверенностью рекомендовать, потому что сам ими пользуюсь и они входят в первый контур обеспечения моей безопасности. Если не пробовали – попробуйте, увидите много чего интересного.
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM