Social Engineering
126K subscribers
881 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
🔓 Обход двухфакторной аутентификации с помощью фишинга и OTP-ботов.

• Во времена, когда сайты работали по HTTP и о защите толком никто и не думал, перехватить трафик с учетными данными было совсем несложно. Потом трафик стали шифровать, и хакерам пришлось придумывать более изощренные способы подмены и перенаправления маршрутов. Казалось бы, двухфакторная аутентификация окончательно решила проблему, но не всё так просто...

• Эксперты Лаборатории Касперского опубликовали интересное исследование, где описаны различные методы, основанные на социальной инженерии, когда злоумышленники манипулируют жертвой таким образом, чтобы та сама сообщила им код, а также инструменты, которые они используют для автоматизации манипуляций: так называемые OTP-боты и административные панели для взаимодействия с фиш-китами.

• Что такое OTP-боты?
- Любопытные возможности других OTP-ботов;
- Как злоумышленники получают исходные учетные данные;
• Фишинг в режиме реального времени;
• Статистика;
• Выводы.

Читать статью [7 min].

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🐬 Flipper Zero — мнение пентестера после двух лет «полевой» эксплуатации.

• Летом 2020 года компания Flipper Devices Inc. вышла на Kickstarter с девайсом Flipper Zero. Их стартовой целью было собрать 60К$. Но за первые сутки было собрано 1млн$. За сутки?! Мультитул произвел настолько сильную шумиху в сообществе, что про Flipper Zero теперь знает каждый второй пользователь интернета, сидящий в YouTube.

• Одновременно с этим, у некоторых людей складывается определённое мнение, что с помощью этого инструмента можно только развлекаться с крышками зарядного порта Tesla, копировать ключи от домофона и выключать телевизоры в KFC. Таких людей встречал очень много и они все мне старались доказать, что данный инструмент только для баловства и с точки зрения проведения пентестов он совершенно не подходит, хотя это абсолютно не так...

• Один из пентестеров и социальных инженеров компании Бастион согласился поделиться впечатлениями от использования этого устройства. Он честно рассказал, полезен ли Flipper для проведения тестов на проникновение, какие задачи позволяет выполнять на объектах клиентов и стоит ли устройство своих денег. Рассмотрим плюсы и минусы девайса, с которыми приходится сталкиваться в «полевых» условиях.

• Содержание статьи:
- Для чего может понадобиться Flipper?
- Первые впечатления;
- Как применяют Flipper в бою;
- Клонирование пропусков;
- Эмуляция радиокнопок;
- Преимущества Flipper с точки зрения пентестера;
- Минусы Flipper Zero c точки зрения пентестера.

Читать статью [8 min].

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👤 Профайлинг и СИ: cоциальный хищник.

• Давно я не затрагивал тему профайлинга, а всё почему? Правильно! Нового материала на данную тему весьма мало, хотя эта наука является весьма интересной и тесно связана с социальной инженерий.

• Сегодня хотелось бы поделиться с Вами интересным видеоматериалом с YT канала MENTAL, где автор подробно разбирает одного из главных героев сериала "Во все тяжкие" Густаво Фринга. Почему я всегда стараюсь делиться таким материалом? Благодаря такому контенту можно очень хорошо прокачаться в профайлинге, даже если посмотреть 3-4 подобных видео, то вы освоите много уникальных навыков и знаний, которые могут пригодиться в межличностной коммуникации.

• Что касается данного выпуска, то он получился максимально интересным и очень полезным. Его подробное содержание и сам выпуск доступны по ссылке ниже:

https://youtu.be/CLEPpJ_E4HA

• Не забывайте про подборку материала, которую я собрал в этом посте: https://t.me/Social_engineering/3154. Там сможете найти очень полезные книги на сегодняшнюю тему и необходимый видеоматериал.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️ Collapse OS.

• Сразу отмечу, что тема весьма интересная, хоть и не совсем относится к тематике нашего канала. Я взял небольшие выдержки из материала на хабре (ссылка на источник будет ниже) и решил поделиться с Вами. Хотя очень надеюсь, что данный материал нам никогда не понадобиться =)

• Речь пойдет о любительской операционной системе (Collapse OS), которую написал канадский программист Виржиль Дюпра. Задумка заключается в том, что ОС может быть запущена на любом железе, без установки канала связи или доступа к сети Интернет.

• В своём нынешнем виде Collapse OS уже вполне работоспособна — на устройствах, оборудованных процессором Z80 (одном из самых массовых микропроцессоров в мире). И это не случайно! На основе z80 собрано несметное количество игровых приставок, кассовых аппаратов, терминалов, автоответчиков, калькуляторов, музыкальных синтезаторов и других подобных устройств. Автор посчитал, что отыскать на радиоактивной свалке этот процессор будет намного легче, чем любой другой. Да и вернуть к жизни такую плату при помощи паяльника и кувалды в заброшенном бомбоубежище несравнимо проще, чем замысловатую материнку от современной персоналки.

• Архитектурно Collapse OS состоит из модульного ядра с поддержкой базового набора устройств: последовательный порт, клавиатура и дисплей. Прикладных функций в системе насчитывается ровно две: ввод и редактирование текста. Вдобавок к этому имеется компилятор Ассемблера, позволяющий собирать программы под архитектуры Z80, Intel 8086, Motorola 6809, MOS 6502 и AVR, что, собственно, и является основным предназначением этой операционной системы. Кроме того, разработчик заложил в архитектуру ОС возможность саморепликации, то есть, автоматического развёртывания на другом устройстве, соединённом с текущим. Эта функция чрезвычайно важна в мире, где недоступны другие привычные носители информации — SD-карты, флеш-накопители, оптические диски.

• Сама система существует в виде набора «портов» — отдельных репозиториев, содержащих исходники, процедуры сборки и аппаратный драйвер, который позволяет Collapse OS запускаться на машинах с различной архитектурой.

• Разработчик рассказывал о возникновении своей идеи так. Современная компьютерная индустрия очень сильно глобализована и зависит от международной цепочки поставок, в которую включены производители электроники из нескольких стран, расположенных на разных континентах. В случае тотального армагеддона эта цепочка рухнет, и человечество вернётся в менее технологичную эпоху. Потребуются десятилетия, чтобы восстановить прежний технический уровень цивилизации. С помощью Collapse OS Дюпра надеется создать экосистему, способную работать с более простыми чипами, которые можно получить из самых разных источников и собрать что-то на их основе примитивным выводным монтажом, например, с использованием самодельных макетных плат.

➡️ Источник.

• В дополнение:

- Где хранить секретные файлы...?
- Оффлайн мессенджеры. Подборка.
- Картинки с секретом. Прячем информацию;
- Taйники «Dead drops»: бeзoпacнaя cвязь нa ocнoвe oпытa шпиoнaжa. Мёpтвыe тoчки cбpoca.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🪙 Bug Bounty. Roadmap и объемное руководство.

• Нашел интересную статью, а точнее Roadmap, где описан процесс обучения одного студента, который смог в Bug Bounty и почти за год заработал 15000$. Материал содержит много полезных ссылочек на обучающий материал, инфографику, статистику ну и вот это всё... Если хотели погрузиться в эту тему, то рекомендую к изучению:

Ссылка на Roadmap.

• Но это еще не всё! У меня тут в загашнике есть ссылка на очень объемное руководство по Bug Bounty, такое объемное, что постарайтесь не запутаться в обилии информации. Материал содержит полезные инструменты, лабы, ресерчи, кейсы из жизни и еще очень много полезных ссылок. Будет весомым дополнением к сегодняшней статье.

Ссылка на руководство.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 Spoof-атаки.

• Данный материал написан в соавторстве с @mycroftintel

• Есть такое забавное слово: спуфинг. Согласитесь, звучит смешно. Но на самом деле ничего смешного в нем нет. Есть только грустное. А беда вся в том, что если спуфинг был использован грамотно – у бедного мамонта не остается никаких шансов на счастливое спасение.

• Итак, что такое спуфинг. Это некая ситуация, в рамках которой человек или программа мимикрирует под что-то настоящее, вызывающее доверие. Например, когда мошенник использует IP-телефонию для подделки официального короткого номера банка, чтобы вызвать доверие будущего потерпевшего. Ну или мошенник может подменить заголовки письма, якобы оно пришло от техподдержки того-же банка.

• Еще популярная история – DNS спуфинг. Бармалей захватывает DNS-сервер или отравляет его кеш, и перенаправляет людей вместо легитимной страницы банка на ее копию, где совершенно случайно вы можете выиграть миллион рублей, если введете номер карты и цифры с ее обратной стороны. Причем даже в адресной строке пользователя мамонта будет отображаться настоящий адрес сайта. Коварно, правда?

• Есть еще куча вариантов: спуфинг с помощью украденных данных биометрии, GPS-спуфинг для взлома навигационной системы и отправления жертвы куда Макар телят не гонял, SMS-спуфинг с подменой названия адресата на более уважаемое. Есть даже спуфинг голосовых сообщений. До чего техника дошла, что буквально после нескольких фраз нейросетка сможет воспроизвести голос кого угодно. Хоть вашего лучшего друга, хоть президента любой страны на выбор.

• Как себя обезопасить? Все просто – на слово не верьте, делайте факт-чекинг. Не ходите по левым ссылкам и не открывайте непонятные письма. Ну и конечно используйте двухфакторку, а для регистраций на сайтах юзайте левую почту. А еще, обратите внимание на грамматику. Мошенники – те еще грамотеи бывают. Все татары кроме я. Удачи в делах!

• Дополнительную информацию можно найти в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🫠 Как хакеры уничтожили «цифровую жизнь» IT-журналиста за считанные минуты.

• Забавная история была опубликована пару дней назад на хабре. Технический эксперт и автор Wired Мэтт Хоннан в течение нескольких часов потерял доступ к своим аккаунтам Google, Amazon, Apple и Twitter, а также лишился всех данных на iPhone, iPad и MacBook. Личная информация, семейные фотографии, рабочие документы были утеряны. Это случилось в результате тщательно спланированной хакерской атаки...

Читать статью [8 min].

• Другие увлекательные истории:

- Мобильник для перехвата чужих SMS сообщений;
- Игрушечный свисток и взлом телефонной системы;
- Ошибка стоимостью 50000 btc;
- Как с помощью СИ обмануть Google и Facebook на сотни миллионов долларов;
- История хакера, взломавшего Пентагон и NASA в 15 лет;
- Социальная инженерия и 10 млн баксов на оказании техподдержки.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🪱 20 лет назад появился первый в истории мобильный червь — Cabir.

• Совершенно забыл о забавном факте: 15 июня 2004 года «Лабораторией Касперского» был обнаружен первый в мире вирус, написанный специально для мобильников на базе Symbian, которые на тот момент считались экзотикой — тогда телефоны были устроены намного проще и не могли похвастаться широким набором функций. Даже на пике популярности #Android первые вредоносы представляли собой классических троянов: проникая в телефон под видом какого-нибудь полезного приложения, они рассылали SMS на коммерческие номера или втихаря подписывали пользователя на платные сервисы. Тем не менее первым полноценным червем для мобильных телефонов стал именно Cabir.

• Запустившись на зараженном телефоне, вирус первым делом выводил на экран текстовую строчку «Caribe», по созвучию с которой и получил свое название. Затем вредонос пытался передать свою копию по каналу Bluetooth на все доступные поблизости устройства, поддерживающие режим Object Push Profile. Эта технология разработана для передачи между различными девайсами фотографий, музыкальных клипов и других файлов, причем поддерживали ее не только телефоны, но и некоторые Bluetooth-принтеры. Cabir отправлял свою копию в виде файла с расширением .sis, и для успешного заражения владелец атакуемого телефона должен был, во-первых, согласиться принять файл, а во-вторых, запустить его. Тогда Cabir сохранялся в директорию приложений «Apps» и начинал рассылать себя уже с нового устройства.

• Разумеется, самой популярной среди вирусописателей (после винды) операционной системы Android в 2004 году еще не существовало, поэтому Cabir работал под Symbian OS. Cabir считается одной из первых в истории вредоносных программ именно для мобильных телефонов, и он ко всему прочему является червем, что делает его и вовсе уникальным.

• Однако некоторые старые телефоны были по умолчанию настроены на прием по Bluetooth всех файлов без разбора. Кроме того, непрерывно повторяя отправку, Cabir мог постоянно демонстрировать на экране сообщения с предложением принять файл, что делало использование телефона невозможным, пока его владелец не согласится скачать червя.

• Любопытно, но факт: изначально Cabir не распространялся «в дикой природе», его образец разослал в антивирусные компании сам разработчик, причем — в виде вложения в пустое письмо без темы и пояснительного текста. Обратный адрес позволил определить создателя Cabir: им оказался Valtezz — участник международной группы вирусописателей 29А, которая до этого уже отметилась распространением множества вредоносных программ.

• Предполагается, что Cabir, в котором не было предусмотрено никаких других вредоносных функций кроме самораспространения, был своего рода образцом proof-of-concept, доказывающим саму практическую возможность существования червей для процессоров ARM и операционной системы Symbian.

• По итогу Cabir не мог по-настоящему кому-нибудь навредить, разве что очень быстро высаживал батарею из-за постоянно работающего Bluetooth-модуля. Но спустя пару месяцев группа 29А выложила в публичный доступ исходники червя, и у него стали появляться многочисленные «родственники» в виде всевозможных клонов и форков.

• Творчество группы 29А вдохновило многих вирусописателей на создание новых мобильных троянов, а с выходом Android их количество и вовсе стало расти в геометрической прогрессии. Но это — уже совсем другая история...

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Руководство по использованию Mimikatz.

• Если кто не знает, то Mimikatz — это инструмент, позволяющий извлечь данные аутентификации залогинившегося в системе пользователя в открытом виде.

• В этом канале много раз упоминался данный инструмент и было опубликовано много различного материала для его изучения. Сегодня добавим в нашу коллекцию свежее и актуальное руководство, которое содержит в себе очень много полезной информации. Материал будет полезен пентестерам и этичным хакерам:

The Standard Credential Extraction;
Using Mimikatz to Extract Web Credentials;
Working with LSASS and DPAPI;
Extracting Credentials with DPAPI;
Decrypt EFS files;
scheduled tasks credentials;
Crypto Module;
Commands;
kerberos;
lsadump;
sekurlsa;
Memory Dump;
Remote Execution;
Security Researcher.

https://hadess.io/mimikatz-comprehensive-guide/

• Не забывайте про самое объемное и полноценное руководство по использованию Mimikatz в сети на сегодняшний день: https://adsecurity.org

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Список вопросов по наступальной безопасности. Часть 2.

• Недавно делился с Вами интересным репозиторием, который содержит в себе ряд вопросов по наступательной безопасности и является очень хорошим ресурсом для подготовки к собеседованиям (ну или в качестве ресурса для самостоятельного обучения).

• Так вот, сегодня я поделюсь еще одним ресурсом — он содержит сотни тривиальных вопросов, к которым стоит подготовиться перед прохождением собеседования:

https://github.com/HadessCS/Red-team-Interview-Questions

• P.S. А если этого мало, то загляните в @infosec_work, тут опубликованы тысячи ИБ вакансий, благодаря которым можно легко понять, какие сейчас требования при трудоустройстве и какая область знаний Вами не покрыта для самостоятельного обучения.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌉Майнинг за чужой счет.

• Данный материал написан в соавторстве с @mycroftintel

• Скамеры бывают такими талантливыми! И это факт. Знаете, что такое вирусы-майнеры? Это когда после посещения всем известных сайтов ваш процессор и видеокарта вдруг становятся загруженными под 100%, а вентиляторы системного блока готовятся ко взлету. В этот момент вы не запускаете супер-производительную игру и даже не рендерите 8к-видео. Ваш компьютер просто жрет ваше электричество и ресурсы для того, чтобы намайнить биток. Но только не для вас, а для доброго дяденьки, который вас этим вирусом заразил.

• Но если вы человек опытный – вас на мякине не проведешь. Вы используете виртуалку, чтобы не занести гадость на хостовую машину, не открываете подозрительные письма и ссылки. Файлы незнакомые не скачиваете, например. Но даже если вы делаете все по красоте, от майнинга на вашей машине вы не защищены.

• А все дело в майнинге с помощью браузера. Да-да, майнить сейчас можно с помощью чего угодно, хоть с помощью мобильника, хоть с помощью умных часов. И браузер тут не самая экзотичная вещь. Но, тем не менее, заходя на некоторые сайты, через ваш браузер идет использование вашей инфраструктуры. Конечно, с одного хомяка выхлоп будет никакой, но вот с толпы прибыль будет уже ощутимой.

• Как защитить себя? Во-первых, используйте защищенные браузеры. Brave или LibreWolf прикроют вас от этих бед. Ну и не побрезгуйте антивирусом на этот случай. У многих из них вшита защита от такого типа рисков. Ну или навесьте расширения на ваш браузер. Чего только нет в магазине расширений Хром. Так-то. Всем безопасности!

• Дополнительную информацию можно найти в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🦣 Эволюция скама.

• Эксперты F.A.C.C.T. опубликовали интересное чтиво, где рассказывают о том, как зарождался скам! Да - да, вот это вот всё: "антикино", "мамонт", схемы с фишингом Steam и т.д. Лично я застал все эти схемы, когда был участником различных форумов ещё в 2017 году, включая lolz, там этого "добра" было очень много.

• Но вернемся к статье! Написано красиво, со вкусом и фирменным стилем. Жаль только, что опубликована всего первая часть, но продолжение несомненно будет... Содержание следующее:

- Криминальный дрейф: от форумов к Telegram-каналам;
- Мануал по эффективному «адверту»;
- Премьера в «Антикино»;
- Поступь «Мамонта».

Читать статью [7 min].

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Удобный "справочник" по любой команде в Linux.

• Вспомнил про очень интересный ресурс, который отлично подойдёт для изучения командной строки Linux — сайт ExplainShell представляет удобный интерфейс для поиска справочной информации по любой команде. Достаточно просто указать соответствующую команду со всеми аргументами в поисковую строку и Вы получите исчерпывающее объяснение, что конкретно делает каждый аргумент. Обязательно попробуйте и добавьте в избранное, так как эта информация очень поможет Вам при изучении: https://explainshell.com

• Разработчики реализовали данный проект при помощи парсинга 29760+ руководств из репозитория справочников Ubuntu. Им пришлось немало потрудиться, чтобы корректно извлечь информацию об аргументах, так как в некоторых справочниках используется нестандартное форматирование страниц.

• Движок ExplainShell написан на python, с использованием NLTK, d3.js и Flask, исходный код опубликован на Github.

• Дополнительно: Linux commands from A-Z.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Фишинг и угон Telegram (v8).

• Есть такой очень известный ресурс — savefrom.net, который позволяет скачивать материал с YouTube, Twitter (X), ВК и других источников. Если Вы воспользуетесь данным ресурсом и попытаетесь скачать что-либо, то заметите, что в браузере откроется новая вкладка на другом домене.

• Так вот, дело в том, что Вас может перекинуть на фишинговый ресурс, как это было с автором канала @intosecurity. У него открылась страница с доменом https://vk.com-id.page, которая содержала информацию о том, что его страница в ВК заблокирована, а для разблокировки надо авторизоваться через Telegram. Как думаете, что бы произошло после авторизации на данном сайте через Telegram? Правильно! Можно бы было попрощаться с аккаунтом (оставлю внизу ссылочки, почитайте как это работает).

• Я это к тому, что даже на таких популярных ресурсах (а savefrom очень популярный, который работает с бородатого 2008 года) всегда нужно быть начеку. Всегда следите за тем, куда вас редиректит, какие страницы открываются, какие действия от вас требуют и всегда думайте на холодную голову. О всех этих рекомендациях я уже писал 100500 раз, но лучше напомню еще раз, так как данные схемы весьма эффективны и так обманывают даже опытных ИТ специалистов.

• Ну и напоследок дам небольшую рекомендацию: всегда проверяйте то, что собираетесь скачать. В этом Вам поможет наш бесплатный бот S.E. Virus Detect, который умеет проверять файлы и ссылки на наличие угроз более чем 70 антивирусами одновременно. Используйте и не дайте себя обмануть!

• Ссылки, о которых говорил выше:

- Доверяй но проверяй: cкам в Telegram;
- Социальная инженерия и угон Telegram (v7);
- Рынок фишинга в Telegram;
- Социальная инженерия и угон Telegram (v6) и (v5).

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Linux под ударом.

• Небольшое руководство, которое подсвечивает некоторые слабые места #Linux. Основной упор сделан на повышении привилегий и закреплению в системе, а в качестве примера мы будем использовать несколько уязвимых виртуальных машин. Содержание следующее:

• RECON:
- Info;
- Открытые источники.

• SCAN:
- Info;
- Скан nmap;
- Скан средствами OC;
- Обфускация IP;
- Скан директорий сайта;
- Cкан поддоменов;
- Скан WordPress.

• VULNERABILITY ANALYSIS:
- Анализ.

• EXPLOITATION:
- Info;
- BruteForce;
- Local Enumeration.

• PRIVILEGE ESCALATION:
- Info;
- Локальные аккаунты;
- Crack hash;
- Misconfig;
- Kernel exploits.

PERSISTENCE:
- info;
- SSH Keys;
- ПсевдоROOT аккаунт;
- bashrc;
- Cron Jobs;
- Systemd;
- Systemd Timers;
- rc.local;
- MOTD;
- APT;
- Git hook;
- Git config;
- PAM backdoor;
- Заключение.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Коллекция готовых VM для быстрого развертывания и экспериментов.

• Интересный список ресурсов с готовыми образами для виртуальных машин VirtualBox и VMWare. Очень удобно для быстрого развертывания в качестве стендов для экспериментов.

- Подборка различных образов для VirtualBox.
- Free VirtualBox Images от разработчиков VirtualBox.
- Коллекция готовых VM от Oracle.
- Абсолютно любые конфигурации VM на базе Linux и Open Sources.
- Подборка различных образов для VMware.
- VM на iOS и MacOS: getutm и mac.getutm.
- Образы для Mac: mac.getutm и utmapp.

• А еще у меня в закладках есть один интересный сервис для запуска ОС прямо в браузере. Для работы доступны Linux, BSD, Haiku, Redox, TempleOS и Quantix. Обязательно ознакомьтесь: https://instantworkstation.com/virtual-machines

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
❤️ S.E. Полный список проектов.

• Мало кто знает, что S.E. не является моим единственным проектом. На самом деле есть и другие полезные ресурсы, которые содержат очень много уникальных мануалов, литературы, курсов и другого материала:

infosec — сюда публикую интересные новости, уникальную литературу (в основном переводы книг), курсы и немного юмора. Ламповое сообщество, которое обязательно Вам понравится.

Virus Detect bot — этот бот был реализован исключительно для нашего сообщества. Он полностью бесплатный, без рекламы, без спама и не требует каких-либо обязательных подписок. Он реализован на API Virus Total, что дает каждому из Вас возможность проверять файлы более чем 70 антивирусами одновременно, с максимальной скоростью и не выходя из Telegram. Подробнее писал об этом вот тут.

Вакансии в ИБ — здесь публикуются актуальные предложения от самых крупных работодателей и лидеров рынка в сфере информационной безопасности.

S.E.Reborn — помимо публикации собственного материала, я стараюсь поддерживать ИБ сообщество в Telegram и репостить качественный контент с других каналов. В общем и целом, тут Вы найдете много всего интересного.

S.E.Stickers — самый популярный стикерпак в ИБ и дарк сегменте Telegram. Тут Вам и пасхалочки, и хакерская тематика, и большой выбор.

S.E.infosecurity — всё, что не входит в infosec, публикуется именно здесь. История ИТ, конкурсы с книгами по информационной безопасности и многое другое.

S.E.Relax — когда всё надоело, то можно запустить приятную музычку и получить визуальное наслаждение от крутых артов. Это Relax проект, а значит никакой рекламы и спама.

▫️ S.E.
Please open Telegram to view this post
VIEW IN TELEGRAM
2
📶 Принципы сетевых атак и работа сетей.

• Если изучаете сети или давно хотели узнать о принципах сетевых атак, то добро пожаловать на сайт https://netsim.erinn.io, который предлагает ряд интерактивных уроков, а от нас потребуется только следить за перемещающимися пакетами между узлами сети. Там еще можно создавать свои пакеты, прописывать заголовки и даже провести сетевую атаку на определенный узел.

• Netsim требует простейшей регистрации (без указания почты и прочей информации, достаточно придумать логин и пароль). После регистрации для нас будут доступны уроки разбитые на 4 части:

- Первая часть (Basics) — тут указаны базовые понятия: пакеты, заголовки и т.д.
- Вторая часть (Spoofs) — представлены примеры и информация о принципах спуфинга;
- Третья часть (Denial of Service) — включает в себя 3 урока об атаках типа «отказ в обслуживании»;
- Четвертая часть (Attacks) — описывает принцип работы traceroute, #MITM атаки и обход блокировки ресурсов.

https://netsim.erinn.io

• В общем и целом, очередной полезный ресурс для нашей копилочки, которая содержит бесплатные источники для изучения сетей.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Шифрование.

• Данный материал написан в соавторстве с @mycroftintel

• Как я неоднократно говорил, шифрование – это последняя «тихая гавань» с точки зрения информационной безопасности. Все дело в том, что алгоритм AES-256 практически невозможно взломать. Почему практически? Потому что в реальности можно, но при текущем уровне производительности компьютеров, на этой уйдет плюс-минус несколько миллиардов лет. Как вы понимаете, никто столько ждать не готов.

• Но все изменится, когда придут они. Квантовые компьютеры. В чем их фишка. Они работают не параллельно, шаг за шагом, как это делает обычный компьютер, а параллельной в каждом кубите. Поэтому квантовый компьютер может проводить сверхбыструю факторизацию больших чисел, что обеспечивает оперативный подбор для асимметричных алгоритмов шифрования. По разным подсчетам для того, чтобы разложить на биты ключ RSA длиной 2048 бит, потребуется компьютер с миллионами кубитов, а пока дай бог 300-400 наберется. Но потенциально это может просто разорвать в клочья всю текущую концепцию анонимности, начиная от простых архивов, заканчивая расшифровкой SSL-соединения в режиме реального времени.

• Уже появился термин «квантовое превосходство», которое показывает, как изменится наша жизнь, после того как повсеместно будут реализованы эти машинки. Но и криптография тоже на месте не стоит. Разрабатываются новые виды шифрования, например на основе концепции решеток и векторов. То есть вектор решения задачи из двухмерного становится трехмерным, поэтому подобрать ключик становится на порядок сложнее. Или, например, изогональная криптография. Тут вас уже не логарифмические задачи, а шифрование на основе эллиптических кривых. Это тот еще Борис-хрен-попадешь от мира криптографии.

• В общем, не все так плохо, как кажется на первый взгляд. Эксперты вообще говорят, что квантовый бум крипту может вообще не затронет. Новые методы шифрования появляются. Да и вообще, голь на выдумки хитра. Прорвемся! Ну а если честно, то, когда будет распространена расшифровка с помощью квантовых компьютеров, энтузиасты смогут придумать квантовое шифрование. Чтобы на каждый болт была гайка с левой резьбой!

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔑 10 миллиардов паролей.

• 4 июля на одном хакерском форуме была обнаружена самая большая база паролей на сегодняшний день. Файлик под названием rockyou2024.txt включает в себя 10 млрд. уникальных паролей, а его объем составляет 45 гб в архиве (156 гб без архива).

• Этот файлик стал продолжением другой компиляции паролей, который слили еще в 2021 году. Тогда в сети была опубликована база RockYou2021 с 8,4 млрд. паролей. За прошедшие три года она выросла на 15%. А содержание файла состоит из более чем 4 тысяч баз данных, созданных за последние два десятилетия.

• Так вот, ребята из @securixy_kz скачали архив и вычистили из него весь мусор, которого там оказалось очень много! По итогу они получили отличный вордлист, который весит значительно меньше и содержит только нужные данные.

Ознакомиться с архивом можно по ссылке выше или в нашем облаке: https://t.me/tg_infosec/2294

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 Защита от Bluetooth-маячков.

• 20 апреля 2021 года на презентации Apple был представлен очень интересный девайс — Apple AirTag. Идея таких Bluetooth-трекеров заключается в том, что они помогают нам в повседневной деятельности (искать предметы, которые вы успешно забыли где-либо). Как это работает? При помощи технологии Bluetooth различные девайсы экосистемы Apple определяют наличие метки поблизости и передают примерные или точные координаты в вашу учетную запись Apple. При помощи сервиса Apple Find My вы можете посмотреть, куда в итоге попала ваша вещь — в бюро находок или к новому владельцу. Самое главное, что все это происходит автоматически, и даже устанавливать ничего не надо. Все нужное для работы системы поиска AirTag уже встроено в iOS у сотен миллионов пользователей.

• Так вот, это я к тому, что когда данный девайс поступил в продажу, то люди начали следить за другими людьми с помощью AirTag. Спустя год и несколько громких дел Apple догадались выпустить обновление для своих устройств и реализовали оповещения, которые информируют человека о том, что рядом находится метка AirTag.

• Но ведь помимо AirTag в мире существует сотни других маячков, не так ли? И есть достаточно популярные устройства, которые никак не связаны с экосистемами по типу Samsung или Apple. Как в таком случае защититься от слежки? Такие решения есть! Еще и с открытым исходным кодом и для вашего #Android:

AirGuard и MetaRadar: оба инструмента работают по следующему принципу — сканируют частоты, на которых работают Bluetooth-трекеры, а приложения определяют те идентификаторы, которые находятся постоянно с вами (наушники, часы, браслеты, которые принадлежат вам). Как только появляется новое устройство перемещающиеся с вами (порог срабатывания выставляется либо вручную, либо по умолчанию фиксируется 3 появления в зоне присутствия смартфона) приложения начинают вас информировать о неизвестном устройстве и показывают отметку на карте, где оно было зафиксировано. В среднем обнаружение может занимать от 30 минут до 3х часов. Пользуйтесь!

• Ссылочки я подсмотрел у автора канала @forensictools, за что ему большое спасибо.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM