Social Engineering
125K subscribers
943 photos
4 videos
9 files
2.15K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
🎫 Самый скучный на свете взлом подарочных сертификатов.

• На хабре есть хорошая статья, автор которой продемонстрировал самый простой способ взлома подарочных сертификатов одного магазина одежды. С помощью скрипта, который был написал на Python, можно было просканировать все выпущенные и не активированные подарочные карты. По итогу, за 10 минут времени, автору удалось получить купонов на 177 тыс. рублей.

• Данная информация была направлена магазину для дальнейшего устранения уязвимости, за что автор получил денежное вознаграждение теплые слова благодарности...

https://habr.com/ru/articles/956174/

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
‼️ Напоминание о том, что ИТ специалистам, которые работают во фрилансе, нужно быть предельно внимательными и бдительными!

Это очередная история от одного разработчика - Дэвида Додда, которого чуть не взломали на фейковом собеседовании по программированию. А началось все с приглашения на работу от «блокчейн-компании» в соцсетях. После договоренности о собеседовании Дэвиду был направлен документ с информацией о проекте и кодом для поиска и исправления ошибок.

Дэвид отмечает, что в случаях, когда ему предлагают участие в фриланс-проектах с предоставлением уже готового кода, он сначала загружает этот код в Docker-контейнер и запускает в песочнице. Но в этот раз ему было лень, а до собеседования оставалось всего несколько часов, поэтому он не стал заморачиваться.

Перед тем, как запустить код, Дэвид попросил нейросеть проверить, нет ли в нём чего-нибудь подозрительного - например, кода для чтения файлов, которые не следует читать, доступа к криптокошелькам и т.д. И, о чудо, агент обнаружил обфусцированный код (скриншот №2). Если его декодировать, то получится URL-адрес, который содержит малварь с функционалом предоставления доступа к данным жертвы (полные привилегии Node.js, доступ к переменным окружения, подключениям к базам данных, файловым системам, криптокошелькам и т.д.).

Вот таким образом фактор срочности играет на руку злоумышленникам. Если добавить сюда лень и невнимательность, то можно прощаться с данными. Так что всегда сканируйте файлы через VT, проверяйте ссылки, используйте различные инструменты и песочницы.

https://blog.daviddodda.com/how-i-almost-got-hacked-by-a-job-interview

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Большой FAQ по вопросам которые так или иначе связанны с Wi-Fi.

На хабре есть очень полезный FAQ про Wi-Fi, который содержит ответы по всевозможным направлениям:

Скорость и стабильность;
Частоты, каналы, помехи;
Безопасность и шифрование;
Устройства и операционки;
Продвинутые темы и терминология;
Дополнения предложенные читателями...

Автор уже 20 лет занимается беспроводными технологиями и начал вести данный список еще в самом начале своей карьеры. Так что добавляйте в избранное и изучайте, материал крайне полезный:

Читать статью [20 min].

• Дополнительно:

Анализ безопасности Wi-Fi: подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3 (какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации).
Пентест Wi-Fi: полезный чек-лист, который содержит актуальные советы и хитрости на тему пентеста Wi-Fi сетей.
Инструменты для пентеста Wi-Fi: продолжение поста выше, статья включает в себя максимально полный список инструментов для анализа защищенности Wi-Fi.
MindMap WiFi Hacking: самая объемная и актуальная MindMap по анализу защищенности Wi-Fi на сегодняшний день.
Useful Wireless Links: учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📚 Искусство тестирования на проникновение в сеть.

• По ссылке ниже можно найти руководство по моделированию недостатков внутренней безопасности компании. В роли злоумышленника Вы пройдете все этапы профессионального пентеста, от сбора информации до захвата полного контроля над сетью. Подбирая пароли, обнаруживая открытые порты и повышая права доступа до уровня администратора, вы сможете усвоить, в чем заключаются сетевые уязвимости и как ими воспользоваться.

☁️ Руководство можно скачать бесплатно в нашем облаке.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🐕 Kerberos Security.

У автора книги "Сети глазами хакера" есть очень крутое и объемное исследование о безопасности протокола Kerberos. Обнаружение атак на основе анализа сетевого трафика. Рекомендую к прочтению:

https://caster0x00.com/parallax/

• Дополнительно:

Kerberos простыми (нет) словами - очень объемная и содержательная статья про работу Kerberos.
Kerberos для пентестеров - это целый цикл статей, где автор попытался разобрать, как в теории устроен протокол Kerberos и какие атаки с его использованием можно осуществить на практике в Active Directory. Также будут приведены некоторые рекомендации по противодействию рассматриваемым атакам.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🛠🖥 Российские современные межсетевые экраны: внедрение, сегментация, нагрузка

В инфраструктуре крупных компаний новые межсетевые экраны все реже ограничиваются защитой периметра. Архитектуры усложняются, а требования к контролю внутреннего трафика растут.

По данным исследования К2 Кибербезопасность и К2Тех:
78% компаний используют современные межсетевые экраны для защиты периметра
11% применяют гибридную модель
88% сегментируют сеть
54% реализуют сегментацию с помощью межсетевых экранов нового поколения

🟢 Сегментация снижает риски горизонтального распространения атак и повышает управляемость трафика. При этом часть организаций не включает модули анализа на внутренних узлах из-за опасений снижения производительности или ограничений аппаратных ресурсов.

🟢 Фактор нагрузки становится принципиальным: 89% заказчиков удовлетворены производительностью российских решений, однако ключевым критерием оценки является стабильная работа при полной активации функций защиты, без деградаций в реальных сценариях эксплуатации.

🟢 Зрелость внедрения определяется не только архитектурой размещения межсетевых экранов, но и моделью эксплуатации — интеграцией с системами мониторинга и управления инцидентами.

В полном тексте исследования мы подробно рассматриваем подходы к внедрению современных межсетевых экранов, модели сегментации, а также уровень зрелости текущих практик защиты сети.

📹 Ознакомиться с исследованием можно по ссылке.

Реклама. АО «К2 Интеграция». ИНН 7701829110 Erid: 2W5zFJtFw7F
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 smolBSD.

Нашел весьма интересный проект, который называется "SmolBSD". Представляет из себя инструментарий для формирования микро-сборок на базе NetBSD, которые включают только минимально необходимые для определённого приложения компоненты и могут загружаться менее чем за секунду.

SmolBSD может применяться для создания урезанных виртуализированных окружений для изолированного запуска отдельных сервисов. Причем вы сами решаете, какие компоненты и сервисы нужно включить в образ. Размер создаваемого базового окружения около 10 МБ. Еще доступна простая веб-панель из которой можно выполнить запуск собранных машин. Код проекта распространяется под лицензией BSD.

Сайт.
Github.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
➡️Как обнаружить атаку на AD, когда не видно ничего подозрительного?

Изучите техники и методики атак на инфраструктуру Active Directory!

Наша практическая лаборатория содержит более 30 виртуальных машин, которые вам предстоит сломать. Бросаем вызов с 16 марта 🚗

➡️ Регистрация

Содержание курса:
⏺️AD-сети с миксом Windows/Linux
⏺️Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
⏺️Захват и укрепление позиций внутри инфраструктуры
⏺️Применение и анализ популярных эксплоитов

Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff

😀☺️😚🥲😎Дарим доступ к 20+ заданиям на взлом AD на hackerlab.pro при записи на курс!
Please open Telegram to view this post
VIEW IN TELEGRAM
☠️ Тележка смерти.

В блоге Реймонда Чена (разработчика из Microsoft) есть очень крутая история: оказывается, что в Microsoft была специальная "тележка смерти" с USB-устройствами, вызывающими ВSoD, для тестирования и доработки ранних версий Windows.

Сама тележка включала более 60 последовательно подключённых USB-устройств разных типов и функций. Как правило, ПК после подключения к ней выдавали «синий экран смерти».

Чен отметил, что с появлением USB и поддержки стандарта в Windows было важно обеспечить надёжность работы технологии. Тестовая тележка включала три мыши, четыре клавиатуры, принтеры, диски и различные USB-периферийные устройства.

Тележку привозили в офис разработчика и подключали к тестируемому компьютеру. При этом ПК либо сразу выдавал ВSoD, либо ошибка возникала при случайном подключении и отключении тележки. После этого разработчики занимались отладкой упавших компьютеров.

Вероятнее всего, такая тележка была придумана после презентации Windows 98. Когда Win 98 все еще находилась в разработке, но до релиза оставалось несколько недель. Компания привезла тестовую сборку OC на выставку COMDEX, где соучредитель и генеральный директор Microsoft Билл Гейтс и его помощник Крис Капоссела демонстрировали возможности новой системы. Тогда Гейтс и Капоссела начали показывать работу функции Plug and Play (простое подключение периферийных устройств к ПК), но что-то пошло не так и система выдала "синий экран смерти". Билл и Крис не растерялись и начали шутить, глава Microsoft сказал:

«Должно быть, поэтому мы еще не выпустили Windows 98».


https://www.reddit.com/windows_crashes

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Мобильный компьютер.

А вы знали, что в 50-х годах в чью-то голову пришла идея о создании мобильного компьютера, который при необходимости можно было бы перевезти в другое место? В то время компьютеры занимали целые комнаты или даже этажи. Поэтому для реализации такой идеи решили использовать 2 трейлера...

Как это часто бывает, нужда в портативных компьютерах возникла сперва у военных. При их полной поддержке Национальный институт стандартов и технологий США начал работу над созданием первой в мире мобильной электронно-вычислительной машины. Его основой стала более ранняя разработка института, которую его сотрудники создали в начале 50-х.

Мобильная система, которая получила название DYSEAC, размещалась в двух трейлерах и весила 20 тонн. В трейлере №1 были помещены контрольная панель, ввод-вывод данных, хранилище информации и 12-тонная система охлаждения. Во втором трейлере размещалась система энергоснабжения, система охлаждения и было также свободное место. Вес второго трейлера составлял, соответственно, 8 тонн.

Размеры мобильной установки можно объяснить стремлением создателей мобильной ЭВМ достичь паритета в характеристиках с еще одной ЭВМ - SEAC. Эта cистема описывалась создателями, как самая мощная из всех, что работала на тот момент.

В DYSEAC использовались оригинальные детали SEAC, которые были размещены таким образом, чтобы занимать меньше места и обеспечить возможность создания мобильного транспортного средства. Вся инфраструктура была разделена на элементы, которые формировали более крупные блоки. Для того, чтобы из всего этого построить полноценную ЭВМ, необходим был тщательный контроль за работой - просто для того, чтобы детали не перепутались.

Разного рода идеи, реализованные в конструкции мобильного ЭВМ, использовались и позже. Часть из них, включая печатные платы, получили широчайшее распространение в современности. Кроме всего прочего, ЭВМ была способна взаимодействовать с другими компьютерами в реальном времени. Это можно назвать ранним прототипом кластерной вычислительной системы. В 1956 году SEAC и DYSEAC были в рамках эксперимента объединены в единую систему.

Возможность подключения к другим системам появилась именно у DYSEAC - это была новинка, которая дала многое новой эре информационных вычислений.

Спустя всего несколько лет все те же военные решили создать более мобильную версию DYSEAC. К тому времени (а речь о 1956) распространение получили и печатные платы, и полупроводниковые элементы. В итоге компания Sylvania, предложившая лучшие условия выполнения контракта, разработала MOBIDOC. Это была практически аналогичная DYSEAC по производительности система, но она помещалась уже не в два трейлера, а всего в один. Проект получил одобрение у военных, которые стали его активнейшим образом использовать - MOBIDOC активно эксплуатировали вплоть до 1960-х.

В 1958 году компания Autonetics создала RECOMP II, уже действительно портативный компьютер, размером с современную духовую печь. Весил компьютер 90 кг. Благодаря этому его можно назвать уже портативным, а не просто мобильным. Это был реальный прогресс. Компания, которая его разработала, позиционировала RECOMP II как «портативный цифровой компьютер, способный решать проблемы на месте их появления».

Кстати, RECOMP II был уже производительнее и функциональнее той ЭВМ, которая размещалась в двух трейлерах. В частности, в ПЗУ хранилось уже 4096 слов, а не 512. К системе можно было подключать какие-то аксессуары, еще более расширяющие ее функциональность. Стоимость ЭВМ составляла $95 000 на момент анонса (1 млн. баксов на сегодняшний день).

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Собственный WAF.

А ведь проект живёт и развивается... Для тех, кто не знаком с BunkerWeb - это отличное решение, кому необходим собственный WAF, который можно интегрировать в Linux, Docker, Swarm, Kubernetes, Ansible, Vagrant и другие среды. Решение было спроектировано французской ИТ-компанией Bunkerity в 2021 году. Она специализируется на консалтинге и разработке инструментов в сфере кибербезопасности, а BunkerWeb является их приоритетным open source-проектом.

В BunkerWeb интегрирован ModSecurity WAF с базовым набором правил OWASP. В брандмауэре можно настраивать режим безопасности по двум сценариям. При первом обнаруженная потенциальная угроза регистрируется, но доступ не ограничивается. При втором инструмент блокирует все возможные уязвимости и сохраняет данные об инцидентах. Этот WAF поддерживает автоматическую блокировку подключений на основе кода состояния HTTP и противодействует ботам. Также администратор может установить ограничение на количество подключений или запросов для клиента.

BunkerWeb имеет и систему плагинов: есть набор официальных, но можно написать кастомные. К примеру, среди базовых присутствует ClamAV, позволяющий отклонять запросы при попытке загрузить какой-либо файл. В одном из последних обновлений разработчики добавили функции для работы с Let’s Encrypt. Пользователи получили возможность автоматизировать выпуск и продление сертификатов SSL/TLS.

Управлять брандмауэром можно через CLI-среду, однако авторы предлагают веб-интерфейс. В нём можно получить детальные отчёты о заблокированных атаках и установить плагины. В целом разработчики рекомендуют настраивать BunkerWeb как обратный прокси-сервер. Пошаговое руководство есть в документации.

https://github.com/bunkerity/bunkerweb

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👁 "Большой Брат следит за тобой" Джордж Оруэлл "1984".

• В 1949 году вышел роман Джорджа Оруэлла «1984», ставший одним из образцовых в жанре антиутопии. В нём описано будущее, в котором людей контролируют с помощью слежки и пропаганды, а технологии существуют только как инструмент этого контроля. Актуальности это произведение не теряет до сих пор...

☁️
Скачать книгу можно в нашем облаке.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
7
Ваши данные уже в сети. Вы уверены, что они в безопасности?

Знаете ли вы, что:
- 92% людей даже не подозревают, какая информация о них есть в открытом доступе
- Ваши старые аккаунты на форумах и в соцсетях до сих пор можно найти
- Фото с геометками из отпуска 5-летней давности могут указать ваш домашний адрес
- Пароли из утечек 2010-х годов до сих пор используют для взлома аккаунтов

Ваши данные уже ищут — научитесь защищаться!
Что даст курс:
- Поиск своих "утекших" данных
- Удаление личной информации из сетей
- Настройки приватности, которые работают
- Методы безопасного серфинга

92% людей не контролируют свой цифровой след — будьте в меньшинстве!
🔴 Начать обучение запись до 30 апреля!

При покупке курса до 20 марта - скидка 5%


✈️По всем вопросам @CodebyAcademyBot
Please open Telegram to view this post
VIEW IN TELEGRAM
Облегчённый менеджер виртуальных машин.

Оказывается, что пользователи Ubuntu имеют возможность запустить виртуальную машину с Ubuntu практически с помощью одной команды. Реализовано это в рамках проекта Multipass (облегчённый менеджер виртуальных машин).

Выглядит максимально просто и удобно, особенно с учётом того, что работает и в Linux, и в Windows, и в MacOS, с использованием KVM и Hyper-V соответственно. Сами виртуалки, при необходимости, можно сконфигурировать с помощью cloud-init.

Кстати, ранее Multipass был опубликован под лицензией GNU GPLv3, но не весь инструмент был опубликован с открытым исходным кодом. Были некоторые части кода для Windows и macOS, которые до этого момента были проприетарными, но теперь интегрированы в открытую кодовую базу Multipass.

GitHub.
Сайт проекта.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 UserGate Open Conf 2026 — встречаемся 25 марта

Open Conf — ежегодная конференция для тех, кто работает с решениями UserGate и следит за развитием сетевой безопасности.

Что обсудим на ивенте:

➤ Аналитика рынка ИБ и изменения в ИТ- и ИБ-ландшафте
➤ Продуктовая стратегия UserGate, новая система релизов и роадмапы решений
➤ Анонсы новых продуктов — uSWG и ГОСТ-VPN
➤ Практика внедрения от технологических партнёров и результаты тестирования uNGFW
➤ Мастер-классы и лабораторные работы для инженерного комьюнити
➤ Экспертиза uFactor: пентесты, threat intelligence и эффективность SOC

Присоединяйтесь очно или онлайн!

Регистрация и подробности — на сайте и в телеграм-боте.
🪟 Клавиша "Windows".

Сентябрь 1994 года, Microsoft выпускают клавиатуру под названием Natural Keyboard - это была первая клавиатура на рынке, которая имела 2 кнопки Windows (раньше клавиатуры продавались без этих кнопок).

Началось все с того, что инженеры Microsoft, вдохновлённые успехом макбуковским Command, решили добавить на устройство ввода перманентный элемент брендинга. Так по обе стороны от пробела, в компании кнопок Ctrl и Alt, поселились две кнопки с логотипом Windows. Само по себе наличие брендированной клавиши - просто маркетинг. Но гениальность решения в том, что Microsoft сразу заложила для неё практический смысл. Ей отводилась роль мета-клавиши для новой операционной системы - Windows 95.

Одиночное нажатие должно было вызывать меню «Пуск» - главный элемент нового интерфейса. А в комбинациях с другими клавишами - мгновенно выполнять полезные действия, ускоряя работу.

Расчёт оказался верным. Natural Keyboard стала бестселлером, достигнув пиковых значений продаж. По данным журнала Byte, за один год было продано около 1 миллиона таких клавиатур.

На волне ажиотажа вокруг Windows 95 другие производители гаджетов просто не могли позволить себе проигнорировать новую фишку. Никто не хотел лишать пользователей возможностей разрекламированной ОС, и клавиша Windows практически мгновенно перекочевала на клавиатуры других брендов. Со временем её наличие стало обязательным требованием для получения сертификации совместимости с Windows.

Таким образом, Microsoft удалось провернуть довольно изящный трюк - разместить свой логотип практически на каждой компьютерной клавиатуре, даже если к ним приложили руку конкуренты компании. Это не только укрепило бренд, но и физически символизировало доминирование Windows на рынке ПК.

Нельзя сказать, что появление новой клавиши все встретили с восторгом. Напротив, она почти сразу же стала объектом ненависти для двух типов пользователей. В первую очередь, ее невзлюбили геймеры, которым кнопка мешала играть во многие досовские игры вроде Doom’а, при случайном нажатии вызывая меню «Пуск» и вылет игры.

Ненависть к клавише была настолько сильна, что энтузиасты пускались в крайности, например, физически ликвидировали кнопку. Более мягким, но не менее популярным решением стала утилита WinKey Killer, которая отключала злополучную кнопку на уровне системы.

История клавиши Windows - это не просто история успеха софтверной компании. Это еще и история о том, как один производитель смог аппаратно изменить весь рынок периферии, введя новый отраслевой стандарт.
Однако до стандартизациии на клавиатурах царил самый настоящий Дикий Запад. Производители активно экспериментировали с дополнительными кнопками, не подчиняясь единому стандарту. Например, Key Tronic предлагала клавиши F13 - F16 - расширенный ряд функциональных кнопок.

Это создавало настоящий хаос - клавиша, которая была полезна на клавиатуре одного производителя, на устройстве другого бренда могла оказаться бесполезной заглушкой без определенной функции.

Microsoft, обладая весом на рынке ОС, поступила иначе. Она не просто добавила кнопку на свою клавиатуру. Компания создала и навязала рынку новый форм-фактор - 104-клавишную раскладку.

Так скромная клавиша стала физическим воплощением доминирования Windows в мире ПК. Даже самые ярые ретроманы, обожающие классические механические клавиатуры без лишних кнопок, вынуждены мириться с ее присутствием. Сегодня, спустя десятилетия, эта клавиша - такой же неотъемлемый атрибут клавиатуры, как пробел или Enter.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM