Social Engineering
126K subscribers
639 photos
5 videos
7 files
1.98K links
Делаем уникальные знания доступными.

Администратор - @SEAdm1n

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n
Download Telegram
🧠 Социальная инженерия. Инцидент с XZ Utils.

• Давайте напомню, что уязвимость в xz Utils* была построена по схеме supply chain attack, атака на цепочку поставок. Для её реализации злоумышленнику пришлось два года втираться в доверие к сообществу открытого программного обеспечения, чтобы получить права мейнтейнера и внедрить нужный код.

• В этой статье мы проанализируем методы социальной инженерии в данном инциденте, а именно — то, как мейнтейнера XZ вынуждали передать проект злоумышленнику, а затем торопили с коммитом зараженного кода в крупные проекты:

Читать статью.

*Пакет xz Utils — набор утилит для сжатия данных для Unix-подобных операционных систем.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Фишинг «фичи» Telegram.

• На самом деле в этой статье описываются тривиальные "фичи" мессенджера, которые могут применяться для фишинга Вашей УЗ. Но для общего ознакомления, осведомленности родных и близких, этот материал стоит прочитать. И не расценивайте данный материал как "уязвимости" tg, это именно функционал мессенджера, который с вероятность 99.9% не будут менять.

Читать статью [4 min].

• Дополнительно:

- Целевой фишинг и социальная инженерия. Методы известных групп;
- Чашка чая за 1.5 миллиона рублей;
- Актуальные схемы криптофишинга холодных и горячих кошельков;
- Социальная Инженерия и угон Telegram.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
💊 Добро пожаловать в Матрицу.

• Данный материал написан в соавторстве с @mycroftintel

• Вы хотели безопасности? Я покажу вам безопасность. Чтобы быть в полной безопасности перерубите ваш кабель с Интернетом, выбросите все свои устройства и езжайте в тайгу. Так вы будете защищены. Но это не точно.

• Чтобы быть в безопасности нужно выбирать правильный софт. И начать можно с правильного мессенджера. И это не Телега. Совсем не Телега.

• Обратите внимание на мессенджер Matrix. Он децентрализованный, то есть у него нет серверной группы, которая принадлежит одной компании. Тут каждый может поднять свой сервер, через который можно общаться со всеми остальными. Профит в том, что логи и переписку вы храните сами, не доверяя сторонним лицам.

• Еще один плюс - шифрование. Тут шифруется все по дефолту. И если вы поднимите свой сервер, то убедитесь, что шифрование работает корректно и вы ничего не сможете прочитать, ибо даже у хозяина сервера нет ключей от переписки.

• Ну и на закуску это мосты. Сие есть просто панацея. С их помощью вы сможете подбить к мессенджеру доступ в Телегу и все остальные сервисы. Чертовски удобно и максимально безопасно.

• Так что рекомендую, попробуйте сами! Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌩 Пентест в облаках.

• Об­лака — прек­расный инс­тру­мент, что­бы соз­дать удоб­ную инфраструк­туру для при­ложе­ний и сер­висов. Ком­пании и незави­симые раз­работ­чики перено­сят свои про­екты в AWS или Azure, час­то не задумы­ваясь о безопас­ности. А зря.

• Поделюсь с Вами некоторыми ресурсами (заведомо уязвимыми лабораториями), которые помогут пентестерам, #ИБ специалистам или энтузиастам, получить практический опыт в поиске уязвимостей облачных приложений, развернутых в Google Cloud, AWS или Azure. Ресурсы содержат практический и теоретический материал:

FLAWS;
FLAWS2;
CONVEX;
Sadcloud;
GCP Goat;
Lambhack;
caponeme;
CloudGoat;
Thunder CTF;
CloudFoxable;
IAM Vulnerable;
AWS Detonation Lab;
OWASP WrongSecrets;
OWASP ServerlessGoat;
AWS S3 CTF Challenges;
The Big IAM Challenge by Wiz;
AWS Well Architected Security Labs;
Damn Vulnerable Cloud Application;
CdkGoat - Vulnerable AWS CDK Infrastructure;
Cfngoat - Vulnerable Cloudformation Template;
TerraGoat - Vulnerable Terraform Infrastructure;
AWSGoat - A Damn Vulnerable AWS Infrastructure;
AzureGoat - A Damn Vulnerable Azure Infrastructure;
Breaking and Pwning Apps and Servers on AWS and Azure.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 ++ 101 Linux commands.

• Поделюсь с Вами бесплатной книгой, которая больше представляет собой объемный Cheat Sheet с необходимыми командами для выполнения определенных задач. Книга пригодиться не только начинающим, но и опытным пользователям #Linux. Материал пригодиться для освоения командной строки и разделен на следующие категории:

Basics;
- File Hierarchy Standard (FHS);
- Commands;
Disk and File System Management;
- General Disk Manipulation (non-LVM);
- Globs (Wildcards);
- Regex;
- Stream redirection;
Text Readers & Editors;
- Less;
- VI;
User and Group Management;
File System Permissions;
SSH;
Cronjobs;
Package Management;
- RPM;
- YUM;
List of commands by category:
- Directory Navigation;
- File Commands;
- File and Directory Manipulation;
- Package archive and compression tools;
- System commands;
- Networking Commands;
- Package Management;
- User Information commands;
- Session commands;
- Getting Help;
- Applications.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌩 Находим информацию в публичных облаках.

• Как бы это иронично не звучало, но в публичных облаках находится тонна конфиденциальной информации — от учетных записей до различных бэкапов, включая ключи Google Cloud, Azure и AWS.

• Например, если мы говорим о ключах, то такая информация поможет злоумышленникам осуществить ряд действий для атак на организацию, чьи ключи были размещены в облаке. Но ключи это всего 1% из общего перечня данных, который мы можем найти...

• Стоит учитывать, что в большинстве случаев для поиска необходимой информации автор использует инструмент https://grayhatwarfare.com/, который требует премиум подписку. Однако для общего понимания данной темы и обеспечения безопасности своих данных, Вам достаточно просто ознакомиться с материалом по этой ссылке: https://badoption.eu/blog/2024/02/20/buckets.html

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔗 Ссылка, а куда?

• Данный материал написан в соавторстве с @mycroftintel

• Чем опасны гиперссылки? Вот казалось бы, ну чего там бояться. Кликнул и перешёл на нужный сайт. Ничего страшного не произошло. Не произошло же?!

• А вот и произошло. Фишка гиперссылки в том, что её можно спрятать во что угодно. В слово, или даже в ссылку. Например, пишу я https://vk.com, а в ссылке Гугл. Хотите - попробуйте. И это просто лютое подспорье для социальной инженерии и спуфинга.

• Второе. Проходя по ссылке вы отдаёте всю информацию по своей системе. IP, операционка, иногда даже геопозицию. Попробуйте сервис bit.ly и посмотрите сами, сколько инфы можно собрать с одной ссылки.

• Третье. Это прокат. Вы проходите по одной ссылке, а вас прокатывают паравозиком переадресации по десятку ресурсов, прежде чем вывести на целевой ресурс. И в то же время через JavaScript вам эти десять ресурсов подгрузят десять троянов. Если вы к этому не готовы, то это залет, воин.

• Щито делать? Конечно, не кликать на все подряд и как минимум смотреть в нижних углах браузера истинный адрес ссылки. Увидели сокращатель ссылок - точно не ходите. Другой вариант - проверить ссылку через VirusTotal или нашего бота @SE_VirusTotal_bot. Там вам и все опасные ресурсы подсветят и всю дрянь, которую они вам захотят вколоть. Ну или открывайте такие ссылки в виртуалке и посмотрите все сами. Например, через Browserling.

• Всем безопасности! Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🦮 Руководство по BloodHound.

BloodHound — это популярный инструмент, который используется для сбора и анализа данных во время тестирования на проникновение внутренней инфраструктуры на базе Active Directory (#AD). Этот инструмент позволяет визуализировать некорректные настройки объектов AD и строить цепочки атак. Основная особенность — это использование теории графов при анализе данных.

• По ссылке ниже Вы найдете очень объемное и подробное руководство, которое поможет новичкам и содержит в себе необходимую информацию по настройке данного ПО, анализу полученных данных и другую важную информацию. Материал доступен только через VPN, однако я решил сохранить страничку и загрузить в наше облако. Скачивайте или читайте в онлайне:

Скачать руководство || Читать статью [VPN].

• Дополнительный материал:

Улучшения Bloodhound;
- Пользовательские хранимые запросы;
- Добавление новых сущностей;
- Весовые коэффициенты;
- Многоуровневая архитектура безопасности;
- Объекты первоначального доступа;
- Рекомендации по противодействию BloodHound;
Управление векторами атак;
- Значимые объекты.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Uscrapper. Собираем информацию с веб-сайтов.

Uscrapper — open source инструмент командной строки, который поможет найти и получить данные с веб-сайтов:

- Адрес электронной почты;
- Ссылки на социальные сети;
- Имена людей;
- Геолокацию;
- Номера телефонов.

• Помимо парсинга различной информации, автор реализовал функционал выгрузки подробного отчета, который содержит найденную информацию. Кроме того, Uscrapper оснащен необходимыми модулями для обхода анти-парсинга и поддерживает технологии для извлечения информации из всех ссылок в пределах одного домена.

Информация по установке, подробное описание инструменты и другая информация: https://github.com/z0m31en7/Uscrapper

• Дополнительная информация доступна в нашей подборке: https://t.me/Social_engineering/3202

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Counter OSINT.

• Я уже делился с Вами руководством по приватности и защите своих данных в сети от @soxoj, но с того момента (более 2-х лет назад) данный гайд обновился и сейчас является весьма актуальным. Для тех кто не знает, данное руководство описывает простые, но эффективные шаги, которые сильно затруднят сбор информации о вас стороннему наблюдателю. С конкретными пунктами и действиями:

Вступление;
Почему это важно;
Базовая цифровая гигиена;
- Телефонный номер;
- Почтовый ящик;
- Фамилия, имя, отчество, день рождения;
- Адрес и местоположение;
- Пароль;
- Фотография;
Утечки данных и пробив;
- Определение источника утечки;
- Канарейки;
- Усложнение использования утечек;
Приватность телефонных аппаратов;
Приватность соцсетей и мессенджеров;
- Facebook;
- Telegram;
- ВКонтакте;
- Instagram;
Приватность для разработчиков;
Разное, но важное;
- Привязывать телефон к аккаунту - не всегда хорошая идея;
- Удаление информации о себе;
- Демонстрация экрана.

Дополнительная информация доступна в нашей подборке: https://t.me/Social_engineering/3202

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🪱 Morris Worm - первый в истории вирус, автоматически распространяющийся по сети.

• Выпускник Гарварда и Роберт Тэппен Моррис в 1988 году был аспирантом в Корнеллском университете, Нью-Йорк. Сын профессионального криптографа АНБ США, решил написать самораспространяющегося по ARPAnet червя.

— Сеть ARPANET (Advanced Research Projects Agency Network) была создана в 1969 году по инициативе Управления перспективных исследований Министерства Обороны США (DARPA, Defense Advanced Research Projects Agency) и явившаяся прототипом сети Интернет.

• «Червь Морриса» был первым в истории развития вычислительной техники образцом вредоносного программного обеспечения, который использовал механизмы автоматического распространения по сети. Для этого использовалось несколько уязвимостей сетевых сервисов, а так же некоторые слабые места компьютерных систем, обусловленные недостаточным вниманием к вопросам безопасности в то время.

• По словам Морриса, червь был создан в исследовательских целях. Его код не содержал в себе никакой «полезной» нагрузки. Тем не менее, из-за допущенных ошибок в алгоритмах работы, распространение червя спровоцировало так называемый «отказ в обслуживании», когда ЭВМ были заняты выполнением многочисленных копий червя и переставали реагировать на команды операторов.

• Именно неправильно реализованный алгоритм проверки, не является ли система уже зараженной, привел к массовому распространению червя в сети, вопреки задумке его автора. На практике, ПК заражались многократно, что, во-первых, приводило к быстрому исчерпанию ресурсов, во-вторых — способствовало лавинообразному распространению червя в сети. По некоторым оценкам червь Морриса инфицировал порядка 6200 компьютеров.

• «Червь Морриса» практически парализовал работу компьютеров в сети ARPANET на срок до пяти суток. Оценка простоя — минимум 8 миллионов часов и свыше 1 миллиона часов временных затрат на восстановление работоспособности систем.

• Общие убытки в денежном эквиваленте оценивались в 98 миллионов долларов, они складывались их прямых и косвенных потерь. К прямым потерям относились (32 миллиона долларов): остановка, тестирование и перезагрузка 42700 машин; идентификация червя, удаление, чистка памяти и восстановление работоспособности 6200 машин; анализ кода червя, дизассемблирование и документирование; исправление UNIX-систем и тестирование. К косвенным потерям были отнесены (66 миллионов долларов): потери машинного времени в результате отсутствия доступа к сети; потери доступа пользователей к сети.

• Сам разработчик, осознав масштабы результатов своего поступка, добровольно сдался властям и обо всем рассказал. Слушанье по его делу закончилось 22 января 1990 года. Изначально Моррису грозило до пяти лет лишения свободы и штраф в размере 25 тысяч долларов. В действительности приговор был достаточно мягок, суд назначил 400 часов общественных работ, 10 тысяч долларов штрафа, испытательный срок в три года и оплату расходов, связанных с наблюдением за осужденным.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
😄 OSINT в Discord.

• На самом деле из Discord можно получить очень много полезной информации о человеке, если мы владеем определенным пулом данных для начала поиска.

• В этой подборке представлены многочисленные инструменты и ресурсы, которые помогут Вам в поиске необходимой информации в Discord:

- External lookups;
- User and Server Lookup Tools;
- Tools and websites;
- Discord server search engines;
- Discord bots search engine;
- Miscellaneous;
- Discord Exploits/Pentesting;
- Discord Search syntax;
- Google Search queries & Dorks.

• Дополнительная информация доступна в нашей подборке: https://t.me/Social_engineering/3202

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Обороняем порт. Самый полный гайд по безопасной настройке Docker в 2024.

• Контейнерная виртуализация на базе Docker крайне популярна среди DevOps-специалистов. Она позволяет оперативно раскатать инструменты разработки и тестирования ПО или целые проекты из многих компонентов. Всё бы хорошо, но есть целый класс специфических угроз безопасности (побег из контейнера в хостовую систему, кейсы с эксплуатацией уязвимостей ядра ОС, шатдаун инстанса в результате "отказ в обслуживании", и так далее).

• В этой статье (гайде) описан процесс максимально безопасной настройки Docker. Материал вышел очень объемным и включает в себя практические примеры. Содержание следующее:

Prerequisites;
Secure configuration;
Docker Host;
- Working Environment;
- Configuration audit;
- Lynis;
- Docker Bench for Security;
Docker Daemon;
- Access control to Docker Daemon;
- Securing docker.sock;
- Granting and revoking permissions;
- Avoiding privileged mode;
- Access to devices;
- Blocking the ability to “granting” (acquiring) permissions;
- Privilege escalation and Linux namespaces;
- Rootless mode;
- Container communication (container isolation);
- Read-only mode;
- Resource utilization control;
- Connecting to a remote Docker Daemon;
- Event logging;
Containers Security;
- Selecting the Right Image;
- Docker Content Trust (DCT);
- Using your own images;
- Docker build and URL;
- “latest” tag;
- USER command;
- Force UID;
- .dockerignore;
Automatic images scanning;
- Trivy;
- Docker Scout;
AppArmor;
Seccomp;
SELinux;
The final piece of the puzzle – application security;
Docker Desktop Security;
Updating Software;
Additional sources of knowledge – where to find information about vulnerabilities;
History of Changes;
Support & Feedback.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🗺 Roadmap на любой вкус и цвет.

• Если говорить об изучении определенных аспектов ИБ, то незаменимым "инструментом" для построения правильной логики и процесса обучения станет дорожная карта. На самом деле такого материала в сети великое множество, достаточно погуглить и перед Вами откроется огромное количество роадмапов для ознакомления. Но как выбрать качественный роадмап?

• Есть один популярный ресурс (roadmap.sh), который входит в ТОП репозиториев GitHub и насчитывает уже 274 тысячи звезд. И ведь это не просто так: ресурс предлагает Вам интерактивные карты, где можно получить необходимую информацию для изучения на определенном шаге и даже отмечать свой прогресс по факту изучения материала. Именно здесь можно найти качественный и полезный материал.

• Сообщество проекта roadmap.sh разрабатывает и развивает подробные дорожные карты изучения языков программирования, технологий и целых IT-направлений. Весь материал является бесплатным и открытым, чтобы каждый мог освоить востребованные навыки.

• К слову, относительно недавно, данный проект выкатил отличный роадмап для безопасников: https://roadmap.sh/cyber-security. Обязательно возьмите на вооружение и добавьте в закладки.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Антифорензика.

• Данный материал написан в соавторстве с @mycroftintel

• Вы все еще сидите на Винде? Тогда мы идем к вам! Вот такой несложный лозунг у специалистов по форензике. И это действительно оправданно. Ни в одной другой популярной операционной системе не собрать столько разных данных об активности юзера, как на окошках. Не верите? А доказуха у меня есть.

• Называется она LastActivityView. Эта небольшая утилита позволит собрать полный лог действий системы и юзера в ней. Открыл программу, папочку, подрубился к вафле или даже выключил компьютер – соответствующая запись появится в реестре, из которого она пойдет в единый большой лог от LastActivityView. Она фиксирует более двадцати (sic!) типов действий системы.

• Что получается по итогу? Ваша активность как на ладони. Все ваше грязное белье вываливается перед светлыми очами специалиста по форензике. Чтобы потом не было стыдно за бесцельно потраченное время нужно чистить реестры. Об этом я ужен писал в предыдущем посте. Ну и шифруйте диск, конечно. Без этого я бы вообще в приличное общество пускать не стал.

• Напомню еще раз: для целей антифорензики вы можете использовать любые подручные средства. Например, богомерзкий проприетарный CCleaner или же его доброго брата-близнеца BleachBit. Про него я как раз написал пост в своем канале. Если вы сделаете все правильно, то количество следов даже в окошках сократится на порядок. Ну а лучше не допускать никого к своей машине. Так оно спокойнее. Всем безопасности!

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📝 Кевин Митник. Биография.

• Кевин Митник — наверное, единственный хакер, который был широко известен даже среди далеких от компьютеров людей. С момента его смерти на хабре публикуется целая серия статей, которая описывает его биографию и различные истории из жизни в мельчайших подробностях:

- Часть 1: бурная юность тёмного гения;
- Часть 2: Кондор учится летать;
- Часть 3: «Фортуна повернулась ко мне задом»;
- Часть 4: самый странный повод взломать военных;
- Часть 5: призрачный номер и загадочный хакер;
- Часть 6: кошки-мышки с федералами.

• Данный пост будет дополняться по мере публикации нового материала.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🦈 Практические приёмы работы в Wireshark.

• На днях искал определенную информацию касательно работе в #Wireshark и нашел полезную статью, которая описывает различные советы и приёмы работы с данным инструментом. Статья больше ориентирована на новичков, но тут стоит учитывать, что те приёмы работы, которые здесь рассмотрены, используются примерно в 95% ситуаций, когда возникает необходимость в Wireshark.

• Содержание следующее:

- Анализ pcap-файлов;
- Анализ TCP-соединений;
- Команда Decode as;
- Просмотр содержимого пакетов;
- Поиск пакетов;
- Просмотр сведений о продолжительности TCP-соединений.

Читать статью [8 min].

• Если нужна дополнительная информация и Вы хотите прокачать свои знания работы с Wireshark, то я собрал небольшую подборку материала с хабра. Некоторые статьи хоть и старые, но в них очень много актуальной информации, поэтому берите на заметку:

- Фильтры Wireshark;
- Wireshark Mindmap;
- Анализ SSL/TLS трафика в Wireshark;
- Wireshark для всех. Лайфхаки на каждый день;
- Как легко расшифровать TLS-трафик от браузера в Wireshark;
- Фильтры захвата для сетевых анализаторов (tcpdump, Wireshark, Paketyzer);
- Мониторинг трафика на коммутаторах при помощи Wireshark.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Список вопросов по наступальной безопасности.

• Этот репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно прикинуть, какие области знаний Вами не покрыты для самостоятельного обучения.

https://github.com/curiv/russian-offensive-security-questions

• Проект является открытым, каждый желающий может сделать форк или предложить изменения в существующий список вопросов. Порядок вопросов и их категория носят субъективный характер. По утверждению автора, репозиторий будет поддерживаться в актуальном состоянии и обновляться.

• Если у Вас есть вопросы, желание внести свой вклад в развитие проекта или пообщаться с автором, то вся необходимая информация есть в этом посте: https://t.me/pathsecure/357

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
💬 Слежка через пуш-уведомления.

• 29 февраля издательство Washington Post опубликовали информацию, что ФБР запрашивает у компаний Apple и Google данные пуш-уведомлений, так называемые «пуш-токены» (push token) для слежки за потенциальным объектом наблюдения. Суть в том, что такие данные ФБР может запрашивать без какого-либо ордера или постановления суда, а с помощью таких пуш-токенов можно с легкостью идентифицировать смартфон и его владельца.

• Данный метод используется с 2019 года, но широкую огласку он получил только в декабре 2023 года, когда Apple и Google получили необходимые предписания от ФБР на передачу информации об аккаунтах, идентифицированных по пуш-токенам и связанных с предполагаемыми сторонниками террористич. группировки.

• Немного информации о технической составляющей данного метода и более подробная информации о новости: https://habr.com/ru/post/815425

Первоисточник: https://www.washingtonpost.com

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📝 S.E. Заметка. OSINT.

• Небольшая, но очень интересная мини-подборка материала, которая позволит тебе узнать много нового в сфере OSINT и прокачать свои навыки:

1⃣ Начнем с интересного списка от "OSINT ME". Автор поделился полезными источниками, которые публикуют много полезного материала касательно OSINT. Если хотите прокачать свои навыки, то следите за блогами из этого списка, так как они действительно очень полезны: https://www.osintme.com/index.php/2024/05/17/list-of-recommended-osint-newsletters/

2⃣ Расследования в сфере криптовалюты весьма интересны и сложны, но есть много хорошего материала, который поможет освоиться в этой теме. Рекомендую к прочтению статью на данную тему, это именно тот материал, с которого можно начать вливаться в это направление: https://www.osintteam.com/navigating-the-crypto-jungle/

3⃣ Поделюсь ссылкой на репозиторий, который включает в себя различные расширения для Вашего браузера. Тут есть даже раздел с ИИ, а это сейчас очень актуальная тема, которая ежедневно развивается. В общем и целом, тут Вы найдете расширения на любой вкус и под любую потребность. Читаете описание, устанавливаете, используете, profit: https://github.com/cqcore/OSINT-Browser-Extensions

4⃣ Ну и напоследок, хочу поделиться новым видео от RAINBOLT. Для тех кто не знает этого "волшебника" (по другому я его не назову), поясню - это лучший в игре GeoGuessr на данный момент времени, и я всегда приятно удивляюсь, с какой скоростью он находит точное местоположение объекта. На этот раз он нашел местоположение автобуса за 3 минуты, а исходное изображение взял с капчи на одном из сайтов. Обязательно к просмотру: https://youtu.be/k5RT0GNLg8s. P.S. и вот тут еще 30 секундное видео с "разоблачением" одной девушки: https://t.me/S_E_Reborn/4703

• Дополнительная информация доступна в нашей подборке: https://t.me/Social_engineering/3202

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM