Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
👨‍💻 Тестирование на проникновение: инструменты, методологии и разведка.

• Пентестеры выявляют уязвимости в безопасности, атакуя сети точно так же, как это делают злоумышленники. Чтобы стать пентестером высокого уровня, нам необходимо освоить наступательные концепции безопасности, использовать проверенную методологию и постоянно тренироваться.

• В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.

Читать статью.

• Другой полезный материал:

- Пентест корпоративной сети: о пользе своевременных патчей Microsoft AD;
- Побег из песочницы и захват леса — реальный сценарий взлома корпоративной сети;
- Захватываем сеть через сервер централизованного управления и защищаемся от таких атак;
- Пентесты в Group-IB. Разбор полетов и три истории из практики.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👛 Аппаратный кошелек.

• Данный материал написан в соавторстве с @mycroftintel

• Мы много говорили, о том, что крипта – это хорошо. А анонимная и защищенная крипта – еще лучше. Когда твою крипту не отследить ни на входе, ни на выходе – появляется теплое чувство, что тебе явно ничего не грозит, даже если ничем плохим ты не занимался. Но встает вопрос, а где хранить крипту так, чтобы потом не было очень больно от ее потери.

• Ключи от квартиры, где деньги лежат кошелька – это самое главное. С их помощью карета превращается в тыкву, а куча бесполезного кода – в бесценные биткоины и иже с ними. Хранят их кастодиальным и некастодиальным способом. Если по-простому, ключи вы либо отдаете бабке-консьержке (вашему сервису), либо храните у себя в кармане. В первом случае все удобно – быстрый доступ из любой точки света. Но ваши деньги при хранении в чужом кармане могут внезапно стать не вашими. Во втором случае анонимность и полная уверенность в том, что вашу собственность не скоммуниздят гарантирована. Но авторизироваться тяжелее, а если seed-фраза утеряна – прощай, денежки!

• Второе различие – это формат хранения. Горячие кошельки подсоединены к сети и максимально удобные. Но риски описаны выше. Тут еще добавляется риск взлома. Холодные кошельки подбиваются к сети только в момент транзакции. Поэтому их хакнуть почти никак. Если вы тру-параноик и хотите реальной безопасности – покупайте исключительно аппаратные кошельки. Это некое подобие флешки, которая специально приспособлена для хранения крипты. Плюс в ней предусмотрена двухфакторка: если ее стырят, то все равно не зайдут.

• Граждане, храните деньги в сберегательной кассе на аппаратном кошельке. Если, конечно, он у вас есть! Всем безопасности!

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🐲 Kali Linux 2023.4 Release.

• Вышла Kali Linux 2023.4 — последний релиз уходящего года. В нём добавили 15 новых инструментов, а среду рабочего стола перевели на GNOME 45.

- cabby — имплементация клиента TAXII;
- cti-taxii-client — библиотека клиента TAXII 2;
- enum4linux-ng — версия нового поколения enum4linux с дополнительными фичами;
- exiflooter — инструмент для поиска геолокационных меток URL;
- Havoc — фреймворк для постэксплуатации;
- OpenTAXII — серверная имплементация TAXII;
- PassDetective — тулза для сканирования истории шелл-команд и детектирования ошибочно введённых паролей, API-ключей и секретов;
- Portspoof — для открытия всех 65 535 TCP-портов и эмулирования служб;
- Raven — легковесный HTTP-сервис для загрузки файлов;
- rling — альтернатива rli (но более функциональная и быстрая);
- Sigma-Cli — формирует список и конвертирует правила Sigma в языки запроса;
- SPIRE — SPIFFE Runtime Environment.

• Разработчики также обновили версию ядра операционной системы до 6.3.7. Ну и главным. пожалуй, нововведением можно назвать GNOME 45 (кодовое имя — Rīga), которая была выпущена в сентябре 2023 года. В среде повысили производительность, а интерфейс стал чище.

• Теперь к полезным ссылкам:

- Ссылка на полный Changelog.
- Скачать Kali Linux 2023.4.
- Kali Tools.

• Дополнительную информацию можно найти по хештегу #kali.

• Новость на русском и источник: https://anti-malware.ru

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
📶 Yggdrasil-mesh глазами пентестера.

Yggdrasil — это распределённая Mesh сеть, которая работет в Overlay режиме, позволяя сделать интернет поверх интернета. Причем, сеть может одновременно работать в двух режимах — через интернет и без интернета, соединяясь напрямую с физически соседними пирами (через Ethernet, Wi-Fi или Bluetooth) работая на 3-ем уровне модели OSI.

• Если говорить простым языком, то Yggdrasil — это оверлейная сеть, которая призвана воплотить концепцию нулевой настройки сетей — вам не нужно знать маршруты, вам не нужно ничего настраивать — всё должно работать из коробки и сразу.

• Сегодня поделюсь ссылкой на интересный материал, где автор на практике приводит примеры и описывает проблемы в безопасности подобных сетей: https://habr.com/ru/post/771776/

• Ну, а если тема для Вас является новой, то предлагаю ознакомиться с небольшой подборкой материала, перед прочтением основной статьи:

- Yggdrasil Network: Заря бытовых меш-сетей, или Интернет будущего;
- Новый виток развития Yggdrasil;
- Криптографическое образование адреса IPv6 в Yggdrasil;
- Yggdrasil Network.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Attack methods for Windows Active Directory.

• Эта шпаргалка описывает определенные методы, которые используются для атак Windows Active Directory. Материал постоянно обновляется и поддерживается автором в актуальном состоянии. Обязательно добавляйте в закладки и используйте на практике:

Pre-requisites;
PowerShell AMSI Bypass;
PowerShell Bypass Execution Policy;
Evasion and obfuscation with PowerShellArmoury;
Windows Defender;
Remote Desktop;
- Enable Remote Desktop;
- Login with remote desktop;
- Login with remote desktop with folder sharing;
Enumeration;
- Users Enumeration;
- Domain Admins Enumeration;
- Computers Enumeration;
- Groups and Members Enumeration;
- Shares Enumeration;
- OUI and GPO Enumeration;
- ACLs Enumeration;
- Domain Trust Mapping;
- Domain Forest Enumeration;
- User Hunting;
- Enumeration with BloodHound;
- Gui-graph Queries;
- Console Queries;
Local Privilege Escalation;
Lateral Movement;
Persistence;
- Golden Ticket;
- Silver Ticket;
- Skeleton Key;
- DCSync;
Privilege Escalation;
- Kerberoast;
- Targeted Kerberoasting AS REPs;
- Targeted Kerberoasting Set SPN;
- Kerberos Delegation;
- Unconstrained Delegation;
- Printer Bug;
- Constrained Delegation;
- Child to Parent using Trust Tickets;
- Child to Parent using Krbtgt Hash;
- Across Forest using Trust Tickets;
- GenericAll Abused;
Trust Abuse MSSQL Servers;
Forest Persistence DCShadow.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
📝 Информационная безопасность. Полезные шпаргалки для Linux.

• Шпаргалки являются отличным помощником при работе с определенным софтом или системой. С их помощью ты сможешь прокачать свои навыки в определенной сфере и сократить время на выполнение задач для получения необходимого результата. Делюсь очень полезным списком, который поможет Вам при изучении и использовании Linux:

Linux Commands Cheat Sheets:
- Linux Network Commands Cheat Sheet;
- RedHat Linux Commands Cheat Sheet;
- Linux Ubuntu Commands Cheat Sheet;
- Oracle Linux Cheat Sheet;
- Centos Cheat Sheet;
- Arch Linux Cheat Sheet;
- Basic Linux Commands Cheat Sheet;
- Advanced Linux Commands Cheat Sheet;
- Linux Commands Cheat Sheet for DevOps;
- Kali Linux Commands Cheat Sheet;
- Linux Network Commands Cheat Sheet;
- Linux to Windows Commands Cheat Sheet;

Terminal Cheat Sheets:
- Tmux Cheat Sheet;
- Bash Scripting Cheat Sheet;
- Zsh Cheat Sheet;
- Terminator Cheat Sheet.

Text Editor Cheat Sheets:
- Vi Cheat Sheet;
- Sublime Text Cheat Sheet;
- Atom Cheat Sheet;
- Emacs Cheat Sheet;
- Eclipse Cheat Sheet;
- VSCode Cheat Sheet;
- Vim Cheat Sheet;
- Nano Cheat Sheet.

• P.S. По ссылкам выше материал можно скачать в удобном формате и хорошем качестве.

S.E. ▪️ infosec.work ▪️ #CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
💸 Парковка за 16 000 долларов.

• Если Вы активный читатель S.E., то должны помнить занимательную историю о 60-летней женщине, которая увидела наклейку на входной двери магазина, где предлагалось отсканировать QR-код, заполнить анкету на сайте и получить за это «бесплатную чашку чая». Итог всем известен, женщина лишилась 1.5 млн. рублей...

• Кстати, в той истории я упоминал методы размещения таких QR-кодов на самокатах, велосипедах или стоянках. Сегодняшняя новость как раз об этом. Живой пример, как говориться.

• Дело произошло в Англии, на железнодорожной станции Торнаби. Женщина отсканировала QR-код для оплаты парковки, который был размещен мошенниками и перенаправлял жертву на фишинговый ресурс. Как итог, жертва потеряла 16 000 баксов, уйму времени и нервы. А в качестве бонуса, жертва стала счастливым обладателем крупного кредита, который был оформлен злоумышленниками за считаные минуты после сканирования QR-кода.

Новость: https://www.bbc.com [VPN];
Зеркало.

• Ну а я в свою очередь напоминаю, что такой таргет-фишинг с точки зрения Социальной Инженерии является очень "перспективным" для атакующих и может затронуть куда больше людей, чем в интернете. Поэтому всегда думайте на холодную голову и старайтесь проверять информацию, особенно когда дело касается ваших кровно заработанных.

S.E. ▪️ infosec.work ▪️ #Новости #СИ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 GEOINT и офис Павла Дурова в Дубае.

• Из названия сегодняшнего поста можно легко догадаться, какой кейс будет описан и раскрыт по ссылке ниже. Однако кейс не является каким-то очень сложным или своеобразным, наоборот, мы рассмотрим весьма примитивное и легкое задание, которое будет полезно для начинающих:

Читать статью.

• Если после прочтения материала у Вас появилось желание прокачаться в данной теме, то обязательно попробуйте поиграть в GeoGuessr — это забавная веб-игра, в которой ты случайным образом попадаешь в Google Street View почти в любую точку мира и должен «геолокировать» себя. Поиграть можно тут: https://www.geoguessr.com

• Дополнительный материал доступен по хештегу #OSINT

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
📶 TCP/IP. Теория и практика.

• Начнем с того, что у нас есть очень полезная подборка курсов и материала по сетям, которая опубликована вот в этом посте. Ну а теперь ближе к делу. Статья, которой я с Вами поделюсь, дополнит наши знания в части стека протоколов TCP/IP. Материал хоть и ориентирован на сетевое программирование (немного не по теме канала), но в нем есть очень полезная информация и нюансы, которых не хватает в курсах по ссылке выше.

Читать статью.

• Дополнение: бесплатный курс "Основы документирования сетей". На самом деле, тема данного курса освещается гораздо реже, нежели описание различных сетевых протоколов, настройка сетевого оборудования, вопросы безопасности и т.д. Поэтому обязательно изучите данный материал, если тема для Вас интересна. Вот описание курса:

Введение;
Чем рисовать? Visio;
Чем рисовать? Diagrams.net;
Структурная схема сети;
L3 схема сети;
L2 схема сети;
Расположение оборудования в стойке;
IP-план;
Описание настроек;
Заключение.

P.S. И не забывайте про хештег #Сети )) Тут много всего интересного.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Взлом на высоте.

• Многие фирмы тратят огромные деньги на безопасность. Покупаются различные системы, десятки специалистов следят за внешними и внутренними угрозами информационной безопасности. Но при этом физической безопасности отводится лишь малая часть внимания.

• В этой статье описан поверхностный этап проведения физического проникновения на территорию объекта с последующим тестированием внутренней инфраструктуры. Будет интересно. Приятного чтения:

https://teletype.in/ [5 min].

• Автор: @r00t_owl

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
📶 Курс сетевых технологий. Cisco.

• Это небольшое дополнение к нашей подборке, о которой я упоминал 13 декабря. Курс поможет закрепить полученные знания из наших других публикаций, которые опубликованы по хештегу #Сети. Хороших выходных и приятного просмотра =)

Сети с коммутацией пакетов;
История и классификация компьютерных сетей;
Стандарты и организации. Модель OSI. Где пригодится?
Устаревшие сетевые протоколы. Эволюция Ethernet;
Ethernet. Как работает и зачем знать сетевику;
- Виды и категории кабелей Ethernet. cat3, cat5, cat6, UTP, FTP, SFTP;
- Измерения физических параметров витой пары. NEXT, ACR, FEXT, ELFEXT, PS-NEXT, PS-FEXT;
- Виды и категории кабелей витая пара cat 5-7 на практике;
- Виды оптического кабеля и патчкордов LC SC ST на практике;
Обзор TCP/IP. Как работает ARP;
IP адресация. Классы, CIDR, VLSM, серые, белые - всё по порядку;
- Простой расчет IP подсетей. Примеры задач;
Коммутация. Как работает коммутатор;
Архитектура и исполнение коммутаторов;
Маршрутизация. Как работает маршрутизатор;
Архитектура и исполнение маршрутизаторов;
Трехуровневая иерархическая модель сети. Размещение оборудования;
Что такое VLAN 802.1Q?
Семейство протоколов Spanning Tree. STP, RSTP, PVST/RPVST, MSTP;
Агрегирование. Portchannel Etherchannel PAgP LACP;
Inter VLAN routing. Межсегментная маршрутизация. Утилита Traceroute;
Протокол настройки IP адресов DHCP;
Протоколы резервирования шлюза. HSRP, VRRP, GLBP;
Статическая маршрутизация;
Обзор динамической маршрутизации. (RIP, EIGRP, OSPF);
Протокол динамической маршрутизации EIGRP;
OSPF . Как работает OSPF и как настраивается;
Туннели GRE;
Обзор BGP;
Трансляция адресов. NAT. Static NAT, Dynamic NAT, PAT (Overload NAT);
Обзор технологий VPN: PPTP, L2TP, IPSec, SSL;
Принципы и настройка VRF Lite;
Протоколы управления. Telnet, SSH, SNMP, NTP, LLDP, CDP. Системы NMS;
Обзор прикладных протоколов. DNS, HTTP, FTP. TFTP, SMTP, IMAP, SMB, RDP.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
📰 Мониторинг иностранных СМИ.

• Данный материал написан в соавторстве с @mycroftintel

• Я всегда говорил, что журналист – это лучший помощник разведчика. Вот сами посудите: журналист может ходить туда, куда честного разведчика не пустят. Журналист может общаться с теми, кто с разведчиком даже не подумает говорить. И спрашивать журналист может что угодно, даже самые острые вопросы. И, учитывая множество тысяч таких журналистов и изданий, у разведчика появляется собственная частная армия осведомителей. Остается только научиться правильно ее готовить.

• Для того существуют разнообразные системы мониторинга. Ну на платных вариантах я останавливаться не буду – их и так все знают, а платить за то, что можно получить почти бесплатно – это такое себе развлечение. Собственно, сегодня я вам расскажу про сервис, с помощью которого можно бесплатно мониторить иностранные СМИ.

• Да, я это про EMM NewsBrief. Это потрясающая, абсолютно бесплатная система для мониторинга иностранных СМИ. Раньше к ней можно было заглянуть под капот и посмотреть на список источников, коих было около 12 тысяч. Это вполне себе внушительное количество. Но сейчас, к сожалению, эту возможность закрыли.

• Все СМИ разделены на страны, регионы и тегированы по тематикам. Поэтому система будет работать не только по ключевому слову или по сложному семантическому запросу, но и по фильтрам стран, тематик и регионам. Очень удобно.

• В чем минусы: их три. Первый – разработка эта Европейской Комиссии ЕС, поэтому на постоянку этот сервис я бы не рекомендовал. Наблюдают-с. Во-вторых, нет полнотекстов, только заголовок и ссылка на новость. В-третьих, нет анализа тональности и визуализации. В остальном, для контроля пропуска целей, это штука просто незаменима. Так что настоятельно рекомендую, учитывая, что стоимость примерно аналогичных коммерческих систем начинается от 10 тыс. евро в год. А тут бесплатно. Аттракцион невиданной щедрости!

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 ОС Qubes. Релиз 4.2.

• Если говорить простым языком, то QubesOS позволяет нам разделить устройство на множество отсеков, подобно тому, как мы делим физическое здание на множество комнат. Более того, ОС позволяет нам создавать новые разделы всякий раз, когда они нам нужны, и дает нам сложные инструменты для безопасного управления нашими действиями и данными в этих разделах.

• В основе системы лежит гипервизор Xen, поверх которого запускается несколько виртуальных машин (доменов), каждая из которых ответственна за выполнение своей системной функции. В отдельных доменах работает сетевой стек, файловые системы и драйверы RAID. Для запуска приложений применяются отдельные домены, но не по одному на каждое из них (иначе система умерла бы от быстрого исчерпания ОЗУ), а разделенные на классы (работа, развлечения и т.д.).

• Возможна организация доступа к приложениям в виртуальной машине с Windows, а также создание виртуальных машин на базе Whonix для обеспечения анонимного доступа через #Tor. Пользовательская оболочка построена на основе Xfce. Когда пользователь запускает из меню приложение, это приложение стартует в определенной виртуальной машине. Содержание виртуальных окружений определяется набором шаблонов.

• Канал передачи данных между доменами зашифрован и имеет строгие ограничения на тип передаваемой информации и возможных адресатов. Это значит, например, что если злоумышленник найдет дыру в сетевом стеке #Linux и сможет получить доступ к сетевому домену, то он фактически окажется заперт внутри него, так как все, что может делать сетевой домен, — это обрабатывать запросы на сетевые подключения и передачу данных от авторизованных доменов. Это не спасет от снифинга и спуфинга, но защитит данные, хранящиеся в домене-хранилище.

• Теперь к полезным ссылкам:

- Почти 2 года спустя, разработчики представили нам новую версию ОС Qubes 4.2. Подробное описание обновления есть вот тут.
- Скачать ОС можно отсюда.
- Гайд по установке можно найти здесь.

S.E. ▪️ infosec.work
💬 true story... Прорываемся к домен контроллеру через розетку.

• Занимательная история про внутренний #пентест, в ходе которого специалистам удалось добраться до администратора домена не имея учетной записи.

• В этом проекте использовались много разнообразных техник: от декомпиляции приложения и расшифровки извлеченных учетных данных, до повышения привилегий через базу данных на сервере и сбора информации от имени учетной записи компьютера. В рассказе подробно разобрано, как они сложились в успешный вектор атаки.

➡️ Читать историю.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🔪 Sharpening Techniques with Impacket.

• При аудите Windows - инфраструктур Impacket является швейцарским ножом, позволяя активно взаимодействовать с устройствами по сети, для которых проприетарным (родным) инструментом, конечно же, является, #PowerShell.

• Impacket — это набор классов Python для работы с сетевыми протоколами, и в первую очередь с Active Directory. Предустановлен в #Kali и аналогичных ему специализированных дистрибутивах.

• Пакет Impacket включает впечатляющий набор скриптов, название которых зачастую говорит само за себя. Например, mimikatz.py – python реализация одноимённого инструмента, являющего де-факто стандартным в наборе программ аудита Windows.

• По ссылке ниже Вы найдете краткое описание, необходимые ссылки и полный список скриптов, которые включает в себя Impacket:

https://redteamrecipe.com/

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Многообразие Linux-дистрибутивов.

• Если Вы хотя бы чуть-чуть знакомы с Linux, то наверняка задавались вопросом: "Для чего? Почему такое огромное кол-во дистрибутивов? Можно же было сделать один-два, ну три варианта… Почему их сотни?"...

• Вы и так знаете, что большинство дистрибутивов НЕ делаются для продажи, а создаются как сопутствующий инструмент, который решает определенные задачи и потребности. Это относится не только к дистрибутивам, но и к инструментам, которые есть в Linux. И чаще всего созданное решение авторы публикуют в открытом доступе для ознакомления или использования всем желающим. Созданное решение надо развивать, исправлять ошибки, тестировать, и гораздо продуктивнее, если к этой работе подключатся энтузиасты с новыми предложениями.

• Давайте представим, что Вы пришли на ярмарку, где цель показать свое мастерство и обзавестись полезными контактами с мастерами в определенных сферах, а продажи - на втором месте. Отсюда получаем качество продукта и уважение к клиенту - отсутствие телеметрии и рекламы, открытый API, модульность и т.д. А уже потом, если будет спрос, будет и предложение (готовность платить за работающую систему (люди и компании)).

• Ну, а сколько дистрибутивов на самом деле? Скажу сразу, точное кол-во никто не знает. Может тысяча? Может сотни тысяч? Собственный дистрибутив может создать любой желающий, особенно если за основу взят другой дистрибутив. Тут даже и знаний особых не нужно. Неделя-две и вот Вы создали свой собственный дистрибутив.

• Для создания собственного дистрибутива есть пошаговая инструкция, с которой может ознакомиться любой желающий. Она опубликована в открытом доступе (ссылка будет ниже) и содержит 400 страниц информации. Именно поэтому вам и потребуется 2 недели свободного времени =)

➡️ https://www.linuxfromscratch.org

• P.S. Если Вам интересно, какие дистрибутивы существовали в разное время, то на этой странице отображается актуальный список в хронологическом порядке:

- С даты начала проекта до даты окончания существования дистрибутива или текущего года, если разработка дистрибутива в текущий момент продолжается.
- Посредством соединения кривыми линиями показано, какие дистрибутивы являются производными от других дистрибутивов.
- Вертикальные пунктирные линии указывают на различные слияния проектов.

➡️ Linux Distribution Timeline.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🌍 AnalyzeID.

• Данный материал написан в соавторстве с @mycroftintel

• Когда исследуешь веб-ресурсы, одна из самых главных задач – выявление аффилированности между сайтами. Простыми словами – мы ищем, какие еще сайты есть у одного хозяина, и какие еще хозяева есть у аффилированных сайтов. Например, это нужно, когда раскрываешь скам – нашел один сайт, а за ним еще куча других схожей направленности. Вдруг, один-то и проколется, забыв закрыть whois-информацию!

• По каким параметрам можно искать пересечения? Их куча. Для начала, спасибо Гуглу. Корпорация жадничает, поэтому если один веб-мастер делает два сайта, то они могут иметь один и тот-же номер Google Analytics и AdSense. Так пересечения и отлавливаются. Еще искать можно по счетчику Amazon, Facebook App, а также по куче технических характеристик: от IP-адреса, до name-серверов и даже почте.

• Встает вопрос: вариаций для поиска много, а рук мало. Что делать? Пользоваться сервисом AnalyzeID, разумеется. Тут просто закинул домен и сразу получил все пересечения, которые я описал выше. И плюсом все найденные ресурсы отфильтрованы по порядку убывания пересечения. Это просто праздник автоматизации.

• Причем, иногда находишь очень интересные вещи, когда уважаемый и популярный сервис весит на одном IP со скам-проектом. Вот, даже такое бывает. И, кстати, нередко. Мошенники такие вещи делать любят.

• В чем подвох? В платности сервиса. За бесплатно он покажет только первые три сайта, остальное только за деньги. Но и этого нам для начала уже достаточно. Так что рекомендую попробовать этот сервис самостоятельно! Всем доброй охоты!

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 Извлекаем максимум: крадём пароли из браузера.

• Методы, инструменты, советы и другая полезная информация по извлечению паролей из браузера. Всё это Вы можете найти в данной статье:

https://redteamrecipe.com

• Обратите внимание на дополнительный материал, где описан процесс создания расширения Chrome, крадущее максимально возможное количество данных:

- Куки;
- История;
- Скриншоты;
- Захват ввода;
- Трафик страниц;
- Захват геолокации;
- Захват буфера обмена;
- Пользовательская навигация и т.д.

https://t.me/Social_engineering/2690

• Где применяются и как используются подобные расширения, читайте в материале по хештегам #СИ и #Фишинг

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Мини-курс: Linux для новичков.

• Делюсь достаточно хорошим курсом для изучения Linux, который предназначен для людей без опыта работы с этим семейством операционных систем.

• Информация подается детально, с объяснением всех технических нюансов. Делитесь информацией и добавляйте в избранное:

Вступление в курс;
Как установить Линукс/Linux;
Базовые навыки и знакомство с консолью Линукс;
Краткий обзор стандартных директорий Линукс;
Базовые команды Линукс;
Базовые команды Линукс, часть 2, текстовый редактор vi;
Настройка ssh соединения к серверу, понятие айпи адреса;
Пользователи и группы в Линукс;
Права доступа в Линукс;
Расширенные права доступа - SUID, SGID, Sticky bit;
Работа с ACL;
Установка и управление пакетами в CentOS;
Стандартные потоки ввода/вывода в Linux;
Установка веб-сервера Apache;
Стадии инициализации системы в Linux.

👤 Автор: @linuxengineer

• Дополнительно: Краткий справочник по «всем-всем» командам Linux.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
💬 true story... Ошибка стоимостью 50000 btc.

• В хмурое утро ноября 2021 года сотрудники отдела уголовного розыска IRS окружили роскошный дом у озера, оцененный в миллион долларов, в живописном городке Гейнсвилл, штат Джорджия. В ходе обыска была обнаружена скрытая под одеялами в шкафу ванной жестянка от попкорна Cheetos.

• Внутри этой жестянки скрывался одноплатный компьютер с биткойнами стоимостью $3,4 млрд.

• Десять лет назад Джимми Чжун завладел этими монетами, и человек, от которого он их получил, выразил благодарность, отправив ему дополнительные монеты в качестве вознаграждения. Вопрос заключается в том, почему теперь, спустя столько лет, происходит обыск в его доме?

• Прожив много лет на широкую ногу, тратя свои миллионы в основном на то, чтобы произвести впечатление на женщин, Джимми совершил одну-единственную ошибку, которая привела следователей к его состоянию. Эта история о том, как владелец 50000 btc оказался в ловушке, и о том, как достаточно всего один раз оступиться, чтобы навсегда оказаться в тюрьме.

Читать историю [18 min].

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🎄 С Новым Годом. 2024.

• Друзья, в новом году желаю Вам самого главного — мирного неба над головой. Всегда оставайтесь благоразумными и берегите своих близких. Уделяйте время родным и не забывайте о друзьях. Всегда достигайте поставленной цели и занимайтесь саморазвитием. С Новым Годом.

2024 🥂 S.E.
Please open Telegram to view this post
VIEW IN TELEGRAM