Social Engineering
126K subscribers
881 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
👩‍💻 Уроки форензики. Большой гид по артефактам Windows

• Объемная шпаргалка о методах поиска информации в операционной системе Windows — с целью выявления различных инцидентов. В этой статье описан последовательный процесс сбора артефактов на заведомо взломанном ПК. Содержание следующее:

Typical Forensic investigation flow.

• Tools:
- Acquire artifact’s Tools;
- Forensic analysis tools;
- OS / Linux Distros.

• KAPE cheatsheet:
- KAPE target extraction;
- Memory dump;
- Live response command and scanner;
- All in one artifact parsing;
- Event log / log scanning and parsing;
- Program Execution;
- File folder activity;
- NTFS and FileSystem parsing;
- System activity;
- Mounted image scanner.

• Analysis Findings:
- Live Forensics;
- Memory analysis;
- Disk analysis;
- Windows event logs analysis;
- Triage artifacts parsing and analysis;
- Other Artifacts.

• Lateral Movement Detection and Investigation:
- Credential harvesting;
- File sharing;
- Remote login;
- Remote Execution.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
💸 Мошенничество с QR-кодами на парковочных автоматах.

• В декабре прошлого года рассказывал Вам историю, когда женщина решила оплатить парковку через QR-код и тем самым лишилась 16 тыс. баксов... Так вот, метод является весьма актуальным, а в некоторых странах активно начали информировать граждан, что существует такой вид мошенничества.

• По оценкам исследователей Netcraft, в Великобритании за последние несколько месяцев было зафиксировано более 10 тыс. случаев, когда люди пострадали от этой схемы. Злоумышленники размещали поддельные QR-коды в центре Лондона, затем схема распространилась дальше, в такие города, как Блэкпул, Брайтон, Портсмут и Абердин. Более того, в последние недели сообщения о поддельных QR начали фиксироваться в США и Канаде.

• Схема выглядит следующим образом: пользователь сканирует код, вводит на сайте данные своего автомобиля и карты и подтверждает оплату, после чего средства отправляются мошенникам. Исследователи отмечают, что большинство фишинговых ресурсов используют домен «.info», «.click», «.live» и другие. Поддельные сайты также используют защиту Cloudflare для маскировки своих действий.

• К слову, в странах СНГ была похожая схема, когда QR-код размещали на самокатах. Поэтому всегда старайтесь проверять любую информацию, особенно когда дело касается ваших кровно заработанных.

Новость: https://www.netcraft.com/blog/irl-quishing-scams-target-travelers/

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 О`б’фу’ска””ция PowerShell.

• В базах антивирусов содержатся миллионы сигнатур, однако трояны по-прежнему остаются в хакерском арсенале. Даже публичные и всем известные варианты полезных нагрузок Metasploit, разновидностей RAT и стиллеров могут остаться незамеченными. Как? Благодаря обфускации! Даже скрипт на PowerShell можно спрятать от любопытных глаз антивируса.

• Этот репозиторий содержит тонну полезных техник, примеров и теории на тему ручной обфускации скриптов PowerShell. Ну и что самое главное, содержимое этого репо является результатом проб и ошибок автора, который имеет огромный опыт в проведении тестов на проникновение.

https://github.com/t3l3machus/PowerShell-Obfuscation-Bible

Дополнительно! Powershell для пентестера - объемная статья, которая содержит примеры различных команд, трюков и полезностей:

- Захват нажатий клавиш;
- Извлечение профилей и паролей Wi-Fi;
- Извлечение сохраненных паролей браузера;
- Работа с сетью и выгрузка конфигураций;
- Выгрузка системной информации;
- Подробная выгрузка информации запущенных процессов;
- Доступ к журналам событий;
- Выполнение скриптов с указанного URL-адреса;
- Мониторинг изменений файловой системы;
- Отключение Защитника Windows;
.... и еще под сотню полезных команд: https://redteamrecipe.com/

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👁 Кто больше всего следил за действиями пользователей в интернете в 2023–2024 годах?

• Исследователи Лаборатории Касперского выкатили интересный отчет, который содержит графики и статистику компонента Do Not Track по наиболее распространенным в 2023 и 2024 годах веб-трекерам на международном и региональном уровне.

• Вероятно, Вы уже догадались, что мировым лидером по сбору, анализу и обработке пользовательских данных является компания Google. Но тут стоит обратить внимание на то, что в странах СНГ, где особенно развиты локальные интернет-сервисы, региональные трекинговые системы не просто попадают в TOP 25, но и могут преобладать над общемировыми!

• Так вот, СНГ это единственный регион, где трекеры Google не попали на первые два места, а занимают третье (Google Analytics) с небольшой долей в 9,3% и ниже. А первое место занимают трекеры Yandex.Metrica — 26,19%. Отмечается, что система компании «Яндекс» не только попала в TOP 25 по СНГ, но и была замечена в иранском рейтинге на четвертом месте (4,90%), на Ближнем Востоке (2,30%) и в России на первом месте с долей 26,43%.

• На втором месте рейтинга СНГ находится трекинговая система сервисов Mail.ru (принадлежащая корпорации VK) — 20,76%. Помимо двух основных гигантов трекингового рынка СНГ, в TOP 25 попали еще несколько локальных трекинговых систем. Сразу после трех систем Google — Google Analytics (9,30%), YouTube Analytics (8,34%) и Google Display & Video 360 (8,33%) — следует трекинговая система локальной компании Mediascope (2,82%), которая занимается исследованием предпочтений и поведения аудитории. Остальные места занимают следующие компании: Adriver (2,75%), Buzzoola (2,02%), AdFox, принадлежащая компании «Яндекс» (1,69%), Rambler Internet Holdings (1,46%), Sape.ru (1,42%), Artificial Computation Intelligence (1,33%), Between Digital (1,01%), Otm (0,99%) и Adx.com.ru (0,93%).

• Что касается РФ, то тут лидируют следующие локальные трекинговые системы: Yandex.Metrica (26,43%), Mail.Ru (16,60%), Mediascope (6,16%), Sape.ru (4,89%) и Artificial Computation Intelligence (4,80%). Только на шестом месте с долей 4,50% располагается Google AdSense. Далее идет VK (2,09%), Uniontraff (1,79%), Bidvol (1,16%), Teleport Media (0,97%), Avito (0,87%), MoeVideo (0,79%), GetIntent (0,62%), AmberData (0,59%), Kimberlite.io (0,59%) и Bumlam.com (0,56%). Если сложить долю локальных трекинговых систем, то мы получим цифру 87,5%. Получается, что это единственный регион, где подавляющее большинство трекинговых систем в TOP 25 состоит из локальных игроков.

• Рекомендую ознакомиться с полной версией отчета, который включает в себя подробную статистику не только по регионам, но и по организациям: https://securelist.ru/web-trackers-report-2023-2024/110513/

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🪙 Monero не анонимен: как отслеживают XMR?

Monero — ведущая криптовалюта, ориентированная на конфиденциальность. Основана на протоколе CryptoNote 2.0 от 2013 года. Он исправляет недостатки биткоина, в том числе явную связность входа и выхода транзакции (отсутствие анонимности). В Monero к настоящим входам добавляются «миксины», что не даёт возможность определить, кто именно передаёт конкретную монету.

• Но в 2018 году выяснилось, что в Monero тоже всё легко отслеживается. А ведь транзакции навсегда сохранены в блокчейне — и по ним можно деанонимизировать конкретных людей даже спустя много лет. В этой статье поговорим о том, как отслеживают Monero и какие методы применяют владельцы для усложнения деанонимизации.

Читать статью [7 min].

• Дополнительно: Безопасность при покупке криптовалюты.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📚 Коллекция книг для ИБ специалистов.

• В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов:

- Сети глазами хакера;
- Контролируемый взлом. Библия социальной инженерии;
- Хакерство. Секреты мастерства;
- Тестирование на проникновение с Kali Linux;
- Хакерство. Физические атаки с использованием хакерских устройств.

• Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: https://t.me/it_secur/2235

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1
💣 История Форк Бомбы (1969 год).

• Fork bomb является не отдельным вирусом или червем, а семейством крайне простых вредоносных программ. Структура кода Fork bomb может состоять всего лишь из 5 строчек. При использовании некоторых языков для написания подобного рода вредоносного ПО исключается необходимость использовать двоеточия, круглые скобки, а порой и все буквенно-цифровые символы.

• Действует Fork bomb по весьма простому пути: для начала программа загружает себя в память, где создает несколько копий себя самой (обычно две). Далее каждая из этих копий создает столько же копий, как и оригинал, и так далее пока память не будет полностью забита, что приводит к отказу системы. В зависимости от устройства этот процесс занимает от нескольких секунд до нескольких часов.

• Одним из первых зафиксированных случаев Fork bomb считается его появление на компьютере Burroughs 5500 в Вашингтонском университете в 1969 году. Именовалась эта вредоносная программа «RABBITS». В 1972 году вирусописатель Q The Misanthrope создал подобную программу на языке BASIC. Забавно, что в этот момент автор был в 7 классе. Еще был случай в неизвестной компании, в 1973 году, когда их IBM 360 были заражены программой «rabbit». В результате был уволен молодой сотрудник, которого обвинили в распространении вируса.

• На хабре есть отличная статья, которая содержит примеры кода и подробное описание Fork bomb нового поколения: https://habr.com/ru/post/554158/

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Фишинг. Методы и практики.

• Человеческий фактор всегда будет лазейкой для хакеров в системе безопасности даже самой крупной компании. Если предположить, что незначительный процент сотрудников запустит вредоносное ПО в сети организации (особенно это касается привилегированных сотрудников), то это будет означать компрометацию всей компании.

• Как правило, успеху фишинг-атак способствует низкий уровень осведомленности пользователей о правилах работы с почтой в компании. Основной защитой от массового фишинга остаются спам-фильтры, но это не спасает от spear phishing (таргетированного фишинга) и других актуальных методов, которые перечислены и описаны в этой статье:

- Человеческий фактор;
- Отсутствие SPF;
- Использование Emkei.cz для отправки поддельных писем;
- Обход SPF;
- Несоответствие Return-Path;
- Дипфейки или Вишинг;
- Двухфакторная аутентификация (2FA);
- Тайпосквоттинг;
- Перехват DNS;
- Технология Fast Flux;
- Символ RTLO и многое другое...

Читать статью [10 min].

• Дополнительно:

- Примеры писем и разбор атак;
- Социальная инженерия в 2024;
- Обход двухфакторной аутентификации с помощью фишинга и OTP-ботов;
- Использование досок объявлений в фишинге;
- Парковка за 16 000 долларов.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🖨 Пентест сетевых принтеров и МФУ.

Уязвимости сетевых принтеров рассматривались со времен их появления, но за прошедшие годы положение дел нисколько не улучшилось. Почти в каждом принтере сейчас есть Wi-Fi и функция автоматического обновления прошивки через интернет, а в МФУ есть встроенная память, зачастую хранящая копии сканированных и распечатанных документов за длительный период.

В этой статье мы рассмотрим варианты компрометации принтеров и МФУ, а также возможные векторы атак на данные устройства. Полученную информацию в рамках данной активности можно использовать для дальнейшей компрометации тестируемой инфраструктуры:

Читать статью [5 min].

Дополнение:

hacking-printers - включает в себя подборку полезных статей (доступ к памяти, доступ к файловой системе, раскрытие учетных данных, переполнение буфера, обновления прошивки, программные пакеты, манипуляции с заданиями на печать и многое другое);

Статья, в которой рассказывается об извлечении пароля администратора из файла конфигурации устройства: https://blog.compass-security.com/2021/05/printer-tricks-episode-ii-attack-of-the-clones;

PRET - фреймворк на Python для эксплуатации известных уязвимостей в службах удаленной печати;

passwordsdatabase - полезный ресурс, который содержит в себе более 391 вендоров и 1600 паролей различных устройств, в том числе и принтеры.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👁 Nmap + Grafana.

• Grafana является отличной системой визуализации, которая позволяет «из коробки» работать с широким спектром источников данных (data source) – Elasticsearch, Loki, MS SQL, MySQL, PostgreSQL, Prometheus и т.д. А еще Grafana интегрируется с Zabbix и свободно распространяется по лицензии GNU AGPL v3 (бесплатно).

• В этой статье описан процесс создания панели управления Nmap с помощью Grafana и Docker, чтобы получить полноценный обзор сети и открытых служб:

https://hackertarget.com/nmap-dashboard-with-grafana/

• Дополнительно:

- Прокачай свой NMAP! Работаем со скриптами.
- Nmap для хакера. Полезный материал.
- Полезный Cheat Sheat.
- #nmap.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 Loveletter (2000 год).

• Три сокровенных слова, взломавших миллионы компьютеров с ОС Windows по всему миру. Червь распространялся в виде вложенного файла LOVE-LETTER-FOR-YOU.TXT.vbs в электронном письме с темой «ILoveYou». Стоило открыть этот файл, как машина пользователя заражалась. Червь рассылал свои копии по всем контактам из адресной книги Microsoft Outlook и перезаписывал файлы определенных типов. Создавал файлы LOVE-LETTER-FOR-YOU.HTM в системном каталоге Windows и распространялся через IRC-каналы.

• Вся хитрость заключалась в манипуляции людьми. Дело в том, что расширение файлов в Windows было скрыто по умолчанию, то есть жертва видела следующее: LOVE-LETTER-FOR-YOU.TXT (без .vbs), считая это безвредным текстовым файлом и открывая его. Это давало вредоносной программе старт.

• Что касается создателей этого творения, то ими были два молодых парня из Филлипин — Реонель Рамонес и Онел де Гузман. За создание и распространите вируса парни были арестованы NBI (национальное бюро расследований Филлипин). Судебный процесс был нелегкий и даже забавный, поскольку Филлипинские законы не содержали наказания за создания вредоносного ПО. Сначала подозреваемым хотели приписать мошенничество с кредитными карточками, потом порчу имущества. Однако доказательств было недостаточно, и Реонель Рамонес и Онел де Гузман были освобождены.

• В 2002 году их творение вошло в книгу рекордов Гиннеса как самый опасный компьютерный вирус всех времен (убытки мировой экономики от ILoveYou составили примерно 5,5 миллиарда долларов).

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🧰 Арсенал пентестера: USB Army Knife.

• Почти год усердной работы потребовалось автору данного проекта, чтобы реализовать компактный и универсальный инструмент для различных атак типа BadUSB. Устройство называется USB Army Knife, а исходный код является открытым и написан на JavaScript и C++.

• Проект представляет собой ПО, которое обладает универсальными возможностями, включая эмуляцию запоминающих устройств, имитацию сетевых устройств, эксплойты для WiFi/Bluetooth, мониторинг рабочего стола цели, функционал отключения всех пользователей от точки Wi-Fi и еще кучу разных плюшек, которые описаны вот тут: https://github.com/i-am-shodan/USBArmyKnife

• Стоит отметить, что на базе USB Army Knife можно развернуть свой собственный комплект инструментов! Ну, а само устройство реализовано на плате ESP32-S3 в форме USB-флешки LilyGo T-Dongle S3 (на Ali продается всего за 14 евро) в версии с цветным ЖК-экраном, физической кнопкой, адаптером для карт micro SD, а также адаптером SPI.

• Дополнительный материал:

Практические атаки на интерфейс USB.
Социальная инженерия и BadUSB.
Используем BadUSB по-взрослому, вместе с Kali NetHunter.
O•MG keylogger cable.
USB Ninja Professional.
HID-атаки. Выбираем бюджетную плату.
HID-Атаки. Программируем хакерский девайс.
Социальная Инженерия. BadUSB и атаки на организации.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
👤 Человек, взломавший национальную банковскую систему Франции.

• Попробуйте произнести вслух: «взлом национальной банковской системы». В сознании сразу же возникает образ международной хакерской группировки, тщательно планирующей и осуществляющей атаки высочайшей технической сложности. И как-то не приходит в голову, что за таким взломом может стоять один человек, который, в общем-то, никогда раньше не задумывался о карьере хакера.

• Решение нашего героя взломать национальную банковскую систему с целью выявления слабых мест остается поворотным моментом в истории кибербезопасности — отчасти благодаря ему сфера #ИБ стала более зрелой. Многие компании и учреждения теперь предлагают программы «bug bounty», приглашая хакеров сообщать об уязвимостях в обмен на финансовое вознаграждение.

• Эта история об одном инженере-программисте, который поставил на уши крупнейшие кредитные организации Франции, придумав оригинальный способ оплачивать покупки картами, даже не имея банковского счета. Приятного чтения:

Читать статью [7 min].

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Fingerprint и Мультиаккаунтинг.

• Данный материал написан в соавторстве с @mycroftintel

• Я бы сказал, что есть две причины, почему отлетают боты в социальных сетях. Первая - это паттерны поведения. Если движения мышью, скроллинг страницы и чтение материалов не похоже на среднестатистического юзверя - аккаунт морозится до выяснения. Вторая - это фингерпринт. Это системное время, которое отличается от общепринятого в регионе, наличие языков, на которых тут не говорят, а также более хитрые штуки, типа анализа кукиз и многое другое.

• Собственно, поэтому водить собственных ботов - это большая морока. Плюс ко всему есть куча неудобств - чтобы устроить, например, срачик в комментариях с участием пяти наших ботов, придётся постоянно между ними переключаться, а может и перелогиниваться. Такая активность может спалить вам всю малину.

• Есть ли решение? Конечно! Без него я бы к вам не пришёл. Это Octo Browser. Это чудовище не только решает вопрос с фингерпринтом, он может управлять им! Тут вам никаких косяков со временем и кривыми проксями. И причём в одном окне! Настраивается более 50 параметров отпечатка браузера. Это вам не в валенки с печки прыгать!

• Ну и, собственно, зачем его вообще берут. Это мультиаккаунтинг. Завёл кучу аккаунтов в соцсетях, прописал им фингерпринт и переключайся одним кликом! Никаких релогинов, капчей и банов. Удобно, че.

• Так что если вы занимаетесь парсингом данных, арбитражем траффика или же охотитесь на бонусы букмекеров - это решение для вас. А есть ли минусы? Да, есть. Штука не бесплатная. А в остальном полный улёт. Не благодарите. Дядюшка Майкрофт всегда готов помочь: @mycroftintel

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🧠 Социальная Инженерия в Telegram.

• Будьте внимательны, особенно если используете @wallet и храните там крипту. За последние несколько дней участились случаи, когда скамеры притворяются службой поддержки кошелька и просят жертву пройти верификацию под предлогом того, что доступ к wallet будет ограничен, а средства будут заблокированы.

• После того, как жертва переходит по ссылке, ей приходит одноразовый код авторизации. Он может приходить как от служебного аккаунта Телеграм, так и на почту. Передав этот код злоумышленникам, пользователь вскоре замечает, что его сеансы завершены. А при попытке войти обратно в свой аккаунт пользователь получает сообщение о том, что его номер телефона заблокирован, или привязан к другому аккаунту.

Помните: если в новом личном чате наверху отображается кнопка "ЗАБЛОКИРОВАТЬ", значит, вам написали мошенники: в диалогах с сервисными аккаунтами Телеграма такой кнопки не будет.

• Вот несколько полезных ссылок, которые помогут обезопасить свой аккаунт:

Что делать если взломали аккаунт Telegram?
Что делать если номер телефона заблокирован?
Как войти в аккаунт Телеграм, если нет доступа к SIM-карте?
Источник и полезный канал, который освещает все новости и обновления Telegram.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
💉 Опасная инъекция: изучаем Sqlmap.

• Sqlmap – инструмент, которой позволяет автоматизировать поиск и эксплуатацию уязвимостей в SQL. Существует множество статей, которые описывают стандартный функционал SQLMap, например здесь и здесь. Сам проект можно найти по этой ссылке. Инструкции по установке находятся там же, в разделе Wiki.

• Что касается руководства ниже, то тут представлен подробный обзор различных методов взлома с помощью SQLMap, различных методов и как они работают, их эффективности против WAF и реальных сценариев тестирования.

SQLMap Tamper List;
space2comment.py;
randomcase.py;
between.py;
charencode.py;
equaltolike.py;
appendnullbyte.py;
base64encode.py;
chardoubleencode.py;
commalesslimit.py;
halfversionedmorekeywords.py;
modsecurityversioned.py;
space2hash.py;
overlongutf8.py;
randomcomments.py;
unionalltounion.py;
versionedkeywords.py;
space2dash.py;
multiplespaces.py;
nonrecursivereplacement.py;
space2comment.py;
equaltolike.py;
space2tab.py;
between.py;
charencode.py;
space2dash.py;
lowercase.py;
How to write Tamper Script for SQLMap.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡 Антивирус в твоем кармане: S.E. Virus Detect.

• Недавно наш бот для проверки файлов и ссылок на наличие угроз пересек сразу несколько ключевых отметок:

- Общее число пользователей достигло 22 000;
- 11 000 человек используют бота на постоянной основе;
- Бот был добавлен в 3000 публичных чатов для проверки файлов и защиты пользователей.

• Это хороший повод напомнить, что Вы всегда можете проверить свои файлы или ссылки на предмет угроз и получить подробный отчет по итогу анализа. Напомню, проверка осуществляется 70 антивирусами одновременно. Бот полностью бесплатный, без спам-рассылок, без обязательной подписки и без рекламы.

• Помимо всего вышеперечисленного мы всегда прислушиваемся к пожеланиям пользователей и стараемся доработать функционал в той или иной мере. Тем самым мы реализовали множество доработок в части удобства и сделали отдельную группу с описанием обновлений и коммуникацией. Пользуйтесь и всегда проверяйте то, что качаете с различных источников: @VirusDetect

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🪙 Методология Баг-Баунти.

• Эта статья основана на опыте веб-хакера, но описанные в ней принципы в целом применимы ко всем дисциплинам хакинга. В основном материал предназначен для начинающих этичных хакеров и для людей, которые уже нашли несколько багов, но хотят сделать свой подход к баг-баунти более последовательным и систематичным.

• Методология состоит из нескольких основных компонентов:

Инструменты: чем пользуется хакер, чтобы атаковать цель?
Образ мышления: насколько настойчив хакер? Как хакер преодолевает ментальные барьеры?
Подход к работе: некоторые хакеры используют чек-листы. Другие руководствуются собственной интуицией. Как хакеры применяют свои знания на практике?
Опыт: конкретный порядок реализации методологии зависит от предыдущего опыта хакера. Опытные хакеры обычно очень в этом эффективны. Эффективность — это результат накопленного опыта.

Изучить методологию можно по этой ссылке [eng], либо ознакомиться с переводом материала на хабре [ru].

• В качестве дополнительного материала можно изучить очень крутой Roadmap, где описан процесс обучения одного студента, который смог в Bug Bounty и почти за год заработал 15000$. Материал содержит много полезных ссылочек на обучающий материал, инфографику, статистику ну и вот это всё... Если хотели погрузиться в эту тему, то рекомендую к изучению:

Ссылка на Roadmap.

• А еще у меня есть ссылка на очень объемное руководство по Bug Bounty, такое объемное, что постарайтесь не запутаться в обилии информации. Материал содержит полезные инструменты, лабы, ресерчи, кейсы из жизни и еще очень много полезных ссылок. Будет весомым дополнением к материалу выше.

Ссылка на руководство.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👣 Форензика: Ваш цифровой след

• В этой статье мы поговорим о методах поиска информации в операционной системе #Windows — с целью выявления различных инцидентов. Это сведения о пользователях и входах, базовой информации системы, сетевом подключении, а также о восстановлении удаленных файлов, просмотрe открывавшихся документов, выявлении подключавшихся к компьютеру флешек и т. д. — данные, позволяющие установить факты нарушения безопасности или несанкционированного доступа. Затронем также тему этики при проведении экспертиз такого рода:

Читать статью [17 min].

• Дополнительно:

- Основы форензики;
- Шпаргалки цифрового детектива;
- Занимательная Форензика. Теория, книги, лабы, видео и многое другое;
- Подборка бесплатных утилит компьютерной криминалистики;
- Форензика — обзор инструментария и тренировочных площадок;
- 70+ бесплатных инструментов для компьютерной криминалистики;
- Форензика: подборка полезных ссылок.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
3