Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
🧠 Необходимые знания для ИБ специалиста.

• Вы часто задаете вопросы: "С чего начать свой путь?", "На что обратить особое внимание?", "Какие знания в определенной дисциплине являются наиболее значимыми?". Эти вопросы звучат постоянно и, на самом деле, являются весьма важными, если у человека есть мотивация и желание к изучению определенных аспектов ИБ.

• Помимо нашего смежного проекта @infosec_work, где можно определить, что требуется для изучения того или иного направления, в сети есть отличная "дорожная карта" с актуальной информацией. Если Вы давно хотели начать изучение или сменить направление, обязательно добавляйте в закладки эту ссылку: https://dfedorov.spb.ru/edu/

• Источник: @cyber_edu

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🐥 Бесплатный курс по Linux для начинающих.

• Делюсь с Вами небольшим курсом по основам Linux, который будет очень полезным для начинающих специалистов. Курс поделен на 2 части и включает в себя практические задания.

Часть 1;
Часть 2.

• В качестве дополнительного материала обратите внимание на следующие посты:

- Этичный хакинг с Kali Linux;
- Краткий справочник по «всем-всем» командам Linux;
- Linux с двойным дном;
- Учебное пособие по UNIX/Linux для начинающих.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🌍 Полная децентрализация.

• Для начала хочу напомнить, что децентрализация — это отсутствие единого центра контроля и единой точки отказа. Одни из важных принципов которые используются в децентрализованных проектах — являются такие вещи как Zero-config и нулевое доверие.

• Другими словами — сервис можно считать полностью децентрализованным, если для его запуска достаточно просто запустить приложение без дальнейшего ввода каких-либо данных для подключения. Нулевое доверие означает, что атака типа MITM должна быть в принципе не осуществима из-за реализации протокола.

• По итогу, сервисы, которые расцениваются как полностью децентрализованные, отвечают следующим требованиям: открытый исходный код, Zero-Config, защита от MITM на уровне протокола и низкий порог входа. Примеры приводить не буду, просто загляните в эту коллекцию ресурсов, выбирайте нужную категорию и переходите по ссылке:

- Cloud and Storage;
- Collaborative web editors;
- Cryptocurrencies and markets;
- Developer tools and frameworks;
- Hosting and media;
- Identity;
- Messaging;
- Networking;
- Protocols;
- Search Engines;
- Social Networks;
- Telephony.

• В дополнение: статья для прочтения "Почему нам нужна децентрализация интернета".

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🪙 Анонимные денежные переводы и подводные камни криптовалютных операций.

• Любое серьезное рассуждение об анонимности упирается в вопрос анонимного перевода денежных средств. Сегодня вы найдете ответ на данный вопрос: что такое криптовалюта, в чем ее ценность, информацию об обмене криптовалюты на фиат, а также немного о том, как начать ее использовать.

Читать статью.

• В дополнение: Восемь самых ярких криптокраж в истории.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉 5 лет Social Engineering.

• Сегодня нашему проекту исполняется 5 лет. Первый юбилей, так сказать! За это время я собрал более ста тысяч единомышленников и опубликовал сотни статей, основная часть которых относится к теме канала — Социальной Инженерии и ИБ.

• Спасибо всем, кто принимает активное участие в развитии канала, учится вместе со мной, читает, пишет отзывы и указывает на недостатки. Искренне Вам благодарен ❤️

S.E.
Please open Telegram to view this post
VIEW IN TELEGRAM
MTProxy. Один из многочисленных вариантов борьбы с блокировкой Telegram.

• Наверняка многие из Вас читали вот эту новость. Давайте немного поговорим на тему одного из самых простых и, пока что, актуальных методов борьбы с такими блокировками. Очень надеюсь, что эта информация будет полезна для многих из Вас:

MTProto Proxy или MTProxy — это сетевой протокол семейства MTProto, разработанный командой Telegram. Трафик шифруется по криптографическому протоколу MTProto, на основе которого шифруются все данные в инфраструктуре Telegram.

• Когда в определенных регионах люди столкнулись с блокировками, я смог связаться с некоторыми подписчиками и проверить работоспособность MTProxy в момент ограничений. Результат был положительный, при использовании прокси телега работала корректно, без каких-либо проблем.

• Есть два варианта "использования" MTProxy. Либо вы подключаетесь к уже существующему прокси-серверу, либо поднимаете свой собственный прокси-сервер:

1⃣ Подключиться к уже существующему прокси-серверу можно по одной кнопке в Telegram. Достаточно подписаться на определенные группы или найти необходимую информацию за пределами мессенджера. Самой большой и актуальной группой в TG является @ProxyMTProto, тут Вы можете найти актуальные ключи и осуществить подключение.

- Отмечу, что если Вы не подписались на группу, то и зайти в нее в момент подключения будет нельзя, логично? Рекомендую подписаться (можете выключить уведомления и закинуть в архив) и когда наступит час "Х", у вас будет возможность подключиться к последним загруженным ключам, до момента блокировки.

2⃣ Теперь о более постоянном варианте. Вы можете реализовать свой MTProto Proxy и расшарить его для знакомых / родных и т.д. Гайдов по реализации данного решения в открытом доступе великое множество, как пример, обратите внимание на вот это руководство. По личному опыту могу сказать, что на реализацию своего собственного прокси-сервера уйдет примерно 20-30 минут и немного $.

• P.S. Напоминаю, что данное решение несёт характер оперативного и краткосрочного решения проблемы. Для постоянного решения рекомендую воспользоваться информацией из этого поста: https://t.me/Social_engineering/2933

Дополнительно:

• MTProto-прокси работает только с Telegram;
• Клиент и сервер не имеют фазы открытого обмена информацией;
• В реализации MTProto-прокси сервера от Telegram прокси-сервер и его владелец не имеют прямого доступа к метаинформации протокола MTProxy (логины, например);
• Для всевозможных фильтров и анализаторов обмен данными с MTProto-прокси сервером выглядит как неструктурированный бинарный двунаправленный поток данных между клиентом и сервером. Это затрудняет распознавание протокола с целью ограничения;
• Открытый исходный код сервера на GitHub;
• Docker-образ на DockerHub;
• В мобильных клиентах есть возможность добавлять несколько прокси-серверов каждого типа. Вы можете выбрать наиболее подходящий.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Решетки на «Окна».

• Данный материал написан в соавторстве с @mycroftintel

• Когда речь заходит про вопросы безопасности, то надо начинать с системы. Лично я недолюбливаю #Windows, хотя именно это моя первая во всех отношениях ОС. Начинал я работать еще в бородатой Win 98, которую ставили на школьных компах.

• Чем же плохи Окна? Тем, что пользоваться Виндой – это все равно, что надеть себе на спину мишень. Именно под Windows пишется большинство вирусняка и затачиваются скам-схемы. Почему? Это тоже понятно: аудитория слишком большая. На Винду приходится более 90% всех пекарен. Дядя Габен в игровой индустрии вообще насчитал 96,1%.

• Вторая причина – низкая квалификация. Виндой пользуются домохозяйки, школьники, пожилые люди, да и вообще, большинство Вась с района. В среднем по больнице уровень компьютерной грамотности едва позволяет вызвать диспетчер задач и выровнять текст в Ворде по середине страницы. А уж умение устанавливать Винду вообще помогало многим молодым людям в процессе продолжения рода. Так что да, среднестатистического пользователя Винды развести довольно легко.

• Причина третья – попустительская политика в отношении пользователей. Вы читали лицензионное соглашение Винды? Почитайте – не уснете. Узнаете много нового, что Майкрософт может делать с вашими данными. Аналогично и в других программах – разрабы пишут конское соглашение, которое никто не читает. А мелким шрифтом приписано, что они еще и могут собирать про вас всю информацию, включая видео с вебки и чтение вашей переписки. Проще говоря, Винда не особо сопротивляется попыткам за вами пошпионить. Андроид в этом отношении чуть честнее – показывает, к какому оборудованию приложение требует доступ.

• По итогу: Винда очень удобная, родная и знакомая. Но еще и опасная. Поэтому на ней оставаться практически нельзя. Но если почему-то это нужно (например, из-за офисных пакетов), то лучше всего – установите файрволл и запретите выход в Интернет всему, кроме виртуалки. Тогда пользоваться можно. В следующий раз поговорим, куда можно уйти с Винды.

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
📈 CVE Trends.

• Ежедневно, сотнями хакеров обнаруживаются тысячи уязвимостей, — после чего взламывается куча сайтов, и детали багов выкладываются в багтрак на всеобщее обозрение. Сегодня мы поговорим о ресурсе, который отслеживает популярность CVE в реальном времени.

• Как известно, ресурс cvetrends.com был отключен после закрытия бесплатного доступа к API Twitter. На смену этому ресурсу пришел новый источник "обсуждаемых" уязвимостей — cvecrowd.com. Почти всё то же самое, только в качестве источника берутся посты с социальной сети Mastodon. Берите на заметку.

• За ссылку спасибо @alexredsec

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Powershell для пентестера.

• Как считаете, почему именно #Powershell часто используется при взломе? Дело в том, что PS является несложным скриптовым языком и командной оболочкой во всех современных системах #Windows. Большинство PS команд исполняется в памяти, что дает нам возможность избежать антивирусных детектов. О фреймоврках и различных инструментах говорить не будем, о них уже давно написано в нашем канале. Давайте лучше поговорим о другом...

• Актуальные трюки и хитрости всегда полезны при проведении пентеста, именно эту информацию сегодня и изучим. Вот небольшая часть команд, которые Вы найдете по ссылке ниже:

- Захват нажатий клавиш;
- Извлечение профилей и паролей Wi-Fi;
- Извлечение сохраненных паролей браузера;
- Работа с сетью и выгрузка конфигураций;
- Выгрузка системной информации;
- Подробная выгрузка информации запущенных процессов;
- Доступ к журналам событий;
- Выполнение скриптов с указанного URL-адреса;
- Мониторинг изменений файловой системы;
- Отключение Защитника Windows;

.... и еще под сотню полезных команд: https://redteamrecipe.com/

• Ну а если у Вас нет опыта работы с PowerShell, но Вы хотите всему научиться, то скоро я поделюсь полезными курсами и интересной литературой.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🐥 Пингвин в доспехах: практические советы по усилению безопасности Linux.

• Жизнь обычных людей складывается из мелочей. Жизнь линуксоида складывается из множества маленьких полезных трюков, накапливаемых за годы работы в системе. Ценность таких трюков многим выше, если они не только удобны в использовании, но и способны повысить информационную безопасность.

• Но сегодня поговорим больше не о трюках, а о советах, которые помогут сделать максимально безопасную операционную систему. Это руководство окажется полезным даже для гиков, не говоря уже о том, что будет очень полезным для новичков:

https://madaidans-insecurities.github.io/guides/linux-hardening.html

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Решетки на «Окна». Часть 2. Linux.

• Данный материал написан в соавторстве с @mycroftintel

• В прошлом посте я рассказал вам, почему не люблю Винду. И ее есть за что не любить: системы слежения, дырки в защите, мишень на спине – все это не вызывает, знаете ли, ощущения безопасности.

• А что вызывает? Линукс. Одно простое слово, а сколько в нем всего скрыто. Давайте я объясню по порядку.

• Во-первых, Линукс – это не так страшно, как кажется. Он очень гибкий, поэтому вы можете настроить его под себя. Хотите, чтобы было как в Винде – пожалуйста. Вам тут будет и меню Пуск, и иконки с приложениями и что угодно. Хотите навесить свистелок и перделок – берите оболочку KDE. Так что за исключением исключительно проприетарного софта типа Фотошопа или Офиса вы всему найдете здесь 100% замену.

• Во-вторых, Линукс в виртуалке – это практически абсолютная защита от вирусной нагрузки. Дальше виртуалки он не пролезет. А если виртуалку регулярно откатывать, то плакать о возможной потере данных от вируса-шифровальщика не придется – у вас же есть бэкап! Да и сложно даже в открытой Сети поймать вирус на Линукс. Главное отключите Drag`n`Drop и двойной буфер обмена. Кстати, если вам так не хватает Ворда – поставьте в виртуалку Винду – будет тот-же эффект.

• В-третьих, Линукс полностью прозрачный. Если вы программист – загляните в исходный код и увидите, что там ничего не прячут под ковер. Нет, господин хороший, никаких постыдных тайн нет. И софт для него в большинстве тоже непроприетарный, так что пользуйся – не хочу.

• Ну и, в-четвертых. Главный плюс Линукса – это в том, что даже если вы поймаете вирусняк, то хрен он дотянется до самых важных файлов. Доступ к системным документам есть только у root-пользователя, поэтому вирусу ничего не останется, кроме как прозябать на задворках операционной системы. Фиг ему, а не эскалация привилегий.

• И в качестве бонуса. Если вам лень собирать ядро с нуля, но вы жаждете безопасности – специально для вас есть сборки, которые вы можете установить и запустить с полпинка. Виртуальный образ Whonix устанавливается буквально за десяток кликов. Всем безопасности!

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
Актуальные инструменты ИБ специалиста.

• Хотите всегда владеть информацией о самых актуальных и востребованных инструментах ИБ специалиста? Сервис "ossinsight" ежемесячно публикует список репозиториев по популярности, запросам и присваивает место в рейтинге. Соответственно, Вы всегда сможете понять, какой инструмент находится в топе и пользуется особой популярностью в определенных аспектах #ИБ на сегодняшний день.

• Материал представлен в красивом и понятном виде, с диаграммами и табличками. Ссылка на ресурс: https://ossinsight.io/collections/security-tool/

• Дополнительно:

- #tools;
- 150+ хакерских поисковых систем и инструментов;
- 99+ бесплатных инструментов для анализа зловредов;
- 70+ бесплатных инструментов для компьютерной криминалистики.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
📚 ТОП-10 книг по Linux в 2023 году.

• Быть профессионалом в области информационной безопасности и не ориентироваться в #Linux сегодня попросту невозможно. Все книги, которые будут перечислены в подборке, помогут тебе вплотную познакомиться с этой системой, а если ты уже в ней разбираешься, то расширить кругозор, научиться полезным приемам и пополнить свой инструментарий.

• Сразу обозначу, что любую книгу можно найти и скачать на просторах Telegram, либо можете поддержать авторов и приобрести книгу в онлайн-магазине. Как бы там ни было - сохраняйте материал себе в закладки, находите время на изучение и развивайтесь. Подробное описание каждой книги найдете по ссылке ниже:

Для новичков:
- Библия Linux;
- Linux. От новичка к профессионалу;
- Linux в действии;
- Внутреннее устройство LINUX;
- Linux API. Исчерпывающее руководство;
- Linux. Книга рецептов. Все необходимое для администраторов и пользователей.

Для продвинутых пользователей:
- Linux глазами хакера;
- Linux. Командная строка;
- Внутреннее устройство Linux.

Для опытных специалистов:
- Python и DevOps: Ключ к автоматизации Linux.

Описание, плюсы и минусы каждой книги.

• Список не претендует на полноту. Дополнительная информация доступна по хештегу #Linux

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Тестирование на проникновение: инструменты, методологии и разведка.

• Пентестеры выявляют уязвимости в безопасности, атакуя сети точно так же, как это делают злоумышленники. Чтобы стать пентестером высокого уровня, нам необходимо освоить наступательные концепции безопасности, использовать проверенную методологию и постоянно тренироваться.

• В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.

Читать статью.

• Другой полезный материал:

- Пентест корпоративной сети: о пользе своевременных патчей Microsoft AD;
- Побег из песочницы и захват леса — реальный сценарий взлома корпоративной сети;
- Захватываем сеть через сервер централизованного управления и защищаемся от таких атак;
- Пентесты в Group-IB. Разбор полетов и три истории из практики.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👛 Аппаратный кошелек.

• Данный материал написан в соавторстве с @mycroftintel

• Мы много говорили, о том, что крипта – это хорошо. А анонимная и защищенная крипта – еще лучше. Когда твою крипту не отследить ни на входе, ни на выходе – появляется теплое чувство, что тебе явно ничего не грозит, даже если ничем плохим ты не занимался. Но встает вопрос, а где хранить крипту так, чтобы потом не было очень больно от ее потери.

• Ключи от квартиры, где деньги лежат кошелька – это самое главное. С их помощью карета превращается в тыкву, а куча бесполезного кода – в бесценные биткоины и иже с ними. Хранят их кастодиальным и некастодиальным способом. Если по-простому, ключи вы либо отдаете бабке-консьержке (вашему сервису), либо храните у себя в кармане. В первом случае все удобно – быстрый доступ из любой точки света. Но ваши деньги при хранении в чужом кармане могут внезапно стать не вашими. Во втором случае анонимность и полная уверенность в том, что вашу собственность не скоммуниздят гарантирована. Но авторизироваться тяжелее, а если seed-фраза утеряна – прощай, денежки!

• Второе различие – это формат хранения. Горячие кошельки подсоединены к сети и максимально удобные. Но риски описаны выше. Тут еще добавляется риск взлома. Холодные кошельки подбиваются к сети только в момент транзакции. Поэтому их хакнуть почти никак. Если вы тру-параноик и хотите реальной безопасности – покупайте исключительно аппаратные кошельки. Это некое подобие флешки, которая специально приспособлена для хранения крипты. Плюс в ней предусмотрена двухфакторка: если ее стырят, то все равно не зайдут.

• Граждане, храните деньги в сберегательной кассе на аппаратном кошельке. Если, конечно, он у вас есть! Всем безопасности!

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🐲 Kali Linux 2023.4 Release.

• Вышла Kali Linux 2023.4 — последний релиз уходящего года. В нём добавили 15 новых инструментов, а среду рабочего стола перевели на GNOME 45.

- cabby — имплементация клиента TAXII;
- cti-taxii-client — библиотека клиента TAXII 2;
- enum4linux-ng — версия нового поколения enum4linux с дополнительными фичами;
- exiflooter — инструмент для поиска геолокационных меток URL;
- Havoc — фреймворк для постэксплуатации;
- OpenTAXII — серверная имплементация TAXII;
- PassDetective — тулза для сканирования истории шелл-команд и детектирования ошибочно введённых паролей, API-ключей и секретов;
- Portspoof — для открытия всех 65 535 TCP-портов и эмулирования служб;
- Raven — легковесный HTTP-сервис для загрузки файлов;
- rling — альтернатива rli (но более функциональная и быстрая);
- Sigma-Cli — формирует список и конвертирует правила Sigma в языки запроса;
- SPIRE — SPIFFE Runtime Environment.

• Разработчики также обновили версию ядра операционной системы до 6.3.7. Ну и главным. пожалуй, нововведением можно назвать GNOME 45 (кодовое имя — Rīga), которая была выпущена в сентябре 2023 года. В среде повысили производительность, а интерфейс стал чище.

• Теперь к полезным ссылкам:

- Ссылка на полный Changelog.
- Скачать Kali Linux 2023.4.
- Kali Tools.

• Дополнительную информацию можно найти по хештегу #kali.

• Новость на русском и источник: https://anti-malware.ru

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
📶 Yggdrasil-mesh глазами пентестера.

Yggdrasil — это распределённая Mesh сеть, которая работет в Overlay режиме, позволяя сделать интернет поверх интернета. Причем, сеть может одновременно работать в двух режимах — через интернет и без интернета, соединяясь напрямую с физически соседними пирами (через Ethernet, Wi-Fi или Bluetooth) работая на 3-ем уровне модели OSI.

• Если говорить простым языком, то Yggdrasil — это оверлейная сеть, которая призвана воплотить концепцию нулевой настройки сетей — вам не нужно знать маршруты, вам не нужно ничего настраивать — всё должно работать из коробки и сразу.

• Сегодня поделюсь ссылкой на интересный материал, где автор на практике приводит примеры и описывает проблемы в безопасности подобных сетей: https://habr.com/ru/post/771776/

• Ну, а если тема для Вас является новой, то предлагаю ознакомиться с небольшой подборкой материала, перед прочтением основной статьи:

- Yggdrasil Network: Заря бытовых меш-сетей, или Интернет будущего;
- Новый виток развития Yggdrasil;
- Криптографическое образование адреса IPv6 в Yggdrasil;
- Yggdrasil Network.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Attack methods for Windows Active Directory.

• Эта шпаргалка описывает определенные методы, которые используются для атак Windows Active Directory. Материал постоянно обновляется и поддерживается автором в актуальном состоянии. Обязательно добавляйте в закладки и используйте на практике:

Pre-requisites;
PowerShell AMSI Bypass;
PowerShell Bypass Execution Policy;
Evasion and obfuscation with PowerShellArmoury;
Windows Defender;
Remote Desktop;
- Enable Remote Desktop;
- Login with remote desktop;
- Login with remote desktop with folder sharing;
Enumeration;
- Users Enumeration;
- Domain Admins Enumeration;
- Computers Enumeration;
- Groups and Members Enumeration;
- Shares Enumeration;
- OUI and GPO Enumeration;
- ACLs Enumeration;
- Domain Trust Mapping;
- Domain Forest Enumeration;
- User Hunting;
- Enumeration with BloodHound;
- Gui-graph Queries;
- Console Queries;
Local Privilege Escalation;
Lateral Movement;
Persistence;
- Golden Ticket;
- Silver Ticket;
- Skeleton Key;
- DCSync;
Privilege Escalation;
- Kerberoast;
- Targeted Kerberoasting AS REPs;
- Targeted Kerberoasting Set SPN;
- Kerberos Delegation;
- Unconstrained Delegation;
- Printer Bug;
- Constrained Delegation;
- Child to Parent using Trust Tickets;
- Child to Parent using Krbtgt Hash;
- Across Forest using Trust Tickets;
- GenericAll Abused;
Trust Abuse MSSQL Servers;
Forest Persistence DCShadow.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
📝 Информационная безопасность. Полезные шпаргалки для Linux.

• Шпаргалки являются отличным помощником при работе с определенным софтом или системой. С их помощью ты сможешь прокачать свои навыки в определенной сфере и сократить время на выполнение задач для получения необходимого результата. Делюсь очень полезным списком, который поможет Вам при изучении и использовании Linux:

Linux Commands Cheat Sheets:
- Linux Network Commands Cheat Sheet;
- RedHat Linux Commands Cheat Sheet;
- Linux Ubuntu Commands Cheat Sheet;
- Oracle Linux Cheat Sheet;
- Centos Cheat Sheet;
- Arch Linux Cheat Sheet;
- Basic Linux Commands Cheat Sheet;
- Advanced Linux Commands Cheat Sheet;
- Linux Commands Cheat Sheet for DevOps;
- Kali Linux Commands Cheat Sheet;
- Linux Network Commands Cheat Sheet;
- Linux to Windows Commands Cheat Sheet;

Terminal Cheat Sheets:
- Tmux Cheat Sheet;
- Bash Scripting Cheat Sheet;
- Zsh Cheat Sheet;
- Terminator Cheat Sheet.

Text Editor Cheat Sheets:
- Vi Cheat Sheet;
- Sublime Text Cheat Sheet;
- Atom Cheat Sheet;
- Emacs Cheat Sheet;
- Eclipse Cheat Sheet;
- VSCode Cheat Sheet;
- Vim Cheat Sheet;
- Nano Cheat Sheet.

• P.S. По ссылкам выше материал можно скачать в удобном формате и хорошем качестве.

S.E. ▪️ infosec.work ▪️ #CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
💸 Парковка за 16 000 долларов.

• Если Вы активный читатель S.E., то должны помнить занимательную историю о 60-летней женщине, которая увидела наклейку на входной двери магазина, где предлагалось отсканировать QR-код, заполнить анкету на сайте и получить за это «бесплатную чашку чая». Итог всем известен, женщина лишилась 1.5 млн. рублей...

• Кстати, в той истории я упоминал методы размещения таких QR-кодов на самокатах, велосипедах или стоянках. Сегодняшняя новость как раз об этом. Живой пример, как говориться.

• Дело произошло в Англии, на железнодорожной станции Торнаби. Женщина отсканировала QR-код для оплаты парковки, который был размещен мошенниками и перенаправлял жертву на фишинговый ресурс. Как итог, жертва потеряла 16 000 баксов, уйму времени и нервы. А в качестве бонуса, жертва стала счастливым обладателем крупного кредита, который был оформлен злоумышленниками за считаные минуты после сканирования QR-кода.

Новость: https://www.bbc.com [VPN];
Зеркало.

• Ну а я в свою очередь напоминаю, что такой таргет-фишинг с точки зрения Социальной Инженерии является очень "перспективным" для атакующих и может затронуть куда больше людей, чем в интернете. Поэтому всегда думайте на холодную голову и старайтесь проверять информацию, особенно когда дело касается ваших кровно заработанных.

S.E. ▪️ infosec.work ▪️ #Новости #СИ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 GEOINT и офис Павла Дурова в Дубае.

• Из названия сегодняшнего поста можно легко догадаться, какой кейс будет описан и раскрыт по ссылке ниже. Однако кейс не является каким-то очень сложным или своеобразным, наоборот, мы рассмотрим весьма примитивное и легкое задание, которое будет полезно для начинающих:

Читать статью.

• Если после прочтения материала у Вас появилось желание прокачаться в данной теме, то обязательно попробуйте поиграть в GeoGuessr — это забавная веб-игра, в которой ты случайным образом попадаешь в Google Street View почти в любую точку мира и должен «геолокировать» себя. Поиграть можно тут: https://www.geoguessr.com

• Дополнительный материал доступен по хештегу #OSINT

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM