Social Engineering
127K subscribers
661 photos
5 videos
7 files
2K links
Делаем уникальные знания доступными.

Администратор - @SEAdm1n

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n
Download Telegram
🔍 Занимательная Форензика. Теория, книги, лабы, видео и многое другое...

🖖🏻 Приветствую тебя user_name.

Форензика, как аспект #ИБ, развита гораздо в меньшем объеме нежели #пентест или организация защитных средств. Правильных подход при проведении мероприятий по сбору цифровых доказательств может дать не только восстановить картину возможного инцидента, но и позволит выявить пути и предпосылки возникновения инцидента.

Для изучения данной науки обязательно обрати внимание на репозиторий, в котором собраны инструменты, книги, руководства и другой полезный материал: https://github.com/mikeroyal/Digital-Forensics-Guide

Дополнение:

Отличная подборка команд Windows, Linux и MacOS для понимания того, что произошло в системе и какую информацию можно оттуда достать — https://www.jaiminton.com/cheatsheet/DFIR/

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 10 популярных техник пентестеров.

🖖🏻 Приветствую тебя user_name.

• Предлагаю ознакомиться с интересным исследованием от Positive Technologies, в котором рассмотрены десять техник MITRE ATT&CK, успешно применяемые пентестерами в реальных проектах.

• Эксперты подобрали способы обнаружения этих техник и предложили перечень превентивных мер для предотвращения атак. Обязательно ознакомьтесь, весьма полезный материал:

https://www.ptsecurity.com/ru-ru/

Дополнение:

Что такое база MITRE ATT&CK и для чего она нужна?

- Кто использует MITRE ATT&CK и почему?
- Что входит в матрицу MITRE ATT&CK?
- Преимущества MITRE ATT&CK
- Какие проблемы возникают при использовании MITRE ATT&CK?
- Как используют MITRE ATT&CK?

https://www.securitylab.ru/analytics/537350.php

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Где хранить секретные файлы...?

🖖🏻 Приветствую тебя user_name.

Всю информацию человека можно разделить по степени важности, примерно так:

Системные бэкапы (важность 1/10);
Текущие рабочие файлы (3/10);
Личный архив: фотографии, видео (6/10);
Копии бумажных документов (8/10);
Секреты: ключи, пароли, кошельки (10/10).

Терять файлы всегда неприятно. Поэтому мы делаем резервные копии. Но степень параноидальности усилий по защите информации зависит от важности. Есть категория файлов, которую нельзя терять ни при каких обстоятельствах, даже в случае апокалипсиса. Это наши главные секреты, то есть ключи, пароли и кошельки.

Сегодня предлагаю ознакомиться с полезной статьей на хабре, которая описывает различные уровни защиты собственных файлов, способы сокрытия от чужих глаз и методы хранения: https://habr.com/ru/post/656653/

Дополнение:

Оффлайн мессенджеры. Подборка.
Картинки с секретом. Прячем информацию;
Taйники «Dead drops»: бeзoпacнaя cвязь нa ocнoвe oпытa шпиoнaжa. Мёpтвыe тoчки cбpoca.

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #ИБ
💬 Социальная Инженерия и угон Telegram (v7).

🖖🏻 Приветствую тебя user_name.

• Продолжаю делиться с тобой актуальными методами фишинга в Telegram. На этот раз, скамеры решили завлекать свою "целевую аудиторию" на фишинговый ресурс с предложением получить единовременную выплату в размере 10 000 ₽.

• Жертве предлагаю заполнить анкету, указав номер телефона, ФИО, дату рождения, место учебы и образование. Далее происходит переадресация на фишинговый ресурс, где жертве предлагают отсканировать QR-код в приложении Telegram, тем самым привязав к своему аккаунту устройство злоумышленника. Предполагаю, что дальше всем и так всё стало понятно. Помимо своего аккаунта, жертва сливает очень приличный набор персональных данных, который служит для атакующего отличным дополнением к монетизации аккаунта.

• В данном случае, обход второго фактора не предусмотрен, что помогает избежать взлома. Напомню, что случаи угона аккаунтов различных сервисов (не только Telegram), в последнее время начали расти в геометрической прогрессии, а осведомленность пользователей как была на низком уровне, там и осталась. Старайтесь читать полезные новости и материалы в сфере #ИБ, пересылайте материал родственникам и друзьям, обезопасьте свое окружение и не дайте себя обмануть.

• Первоисточник новости: @intosecurity

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️ 24 видеокарты RTX 4090 для взлома паролей.

🖖🏻 Приветствую тебя user_name.

Кевин Митник, который в настоящее время является #ИБ-специалистом, опубликовал в Twitter свою новую систему для взлома паролей, состоящую из двадцати четырех видеокарт RTX 4090 на архитектуре Ada Lovelace и еще шести RTX 2080 на базе Turing, работающих под управлением Hashtopolis.

https://twitter.com/kevinmitnick

• Как пишет Митник: «Вот с чем имеют дело компании, когда нанимают нас для работы в red team. Теперь у нашей команды есть новая большая группа GPU, позволяющая взламывать пароли гораздо быстрее».

• Рассчитать эффективность такой системы из 24 видеокарт и сделать соответствующие выводы, можно с помощью данной статьи: Восемь RTX 4090 могут взломать обычный пароль менее чем за час.

• Дополнительно: Hashcat. Как взломать хеш.

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 Malware OSINT.

🖖🏻 Приветствую тебя user_name.

• Небольшая подборка ресурсов, которые ориентированы на поиск информации о вредоносном программном обеспечении. Добавляйте в избранное, данный список будет весьма полезным для #ИБ и #OSINT специалистов:

Песочницы, ресурсы для загрузки а анализа:
Filescan;
Any Run;
DocGuard;
Virus Total;
Firmware.re;
PDF Examiner;
Hybrid Analysis;
Malware Tracker;
Sucuri SiteCheck;
Cockoo Sandbox;
ID Ransomware MalwareHunterTeam.

Новости и полезные репозитории:
CISA;
Wired;
PC Risk;
Malpedia;
Virus Share;
Info Security;
The Daily Swig;
Malware News;
Malware Analysis;
Bleeping Computer.

Известные отраслевые бренды и компании:
McAfee;
Microsoft;
Forcepoint;
BlackBerry;
Trend Micro;
Sentinel One;
AlienVault OTX;
Malwarebytes Labs;
ESET – We Live Security;
Sophos – Naked Security.

Социальные сети:
3xp0rt;
Amigo-A;
Abuse.ch;
MISP Project;
Vitali Kremez;
Hasherezade;
Jake Williams;
Lenny Zeltser;
VX-Underground;
Michael Gillespie;
Execute Malware;
MalwareHunterTeam.

Различные сообщества и блоги:
Malware Hell;
Malware Tips;
Malware Tech;
ID Ransomware;
Dancho Danchev;
Schneier on Security;
Malware Traffic Analysis;

• Дополнительная информация доступна по хештегу #OSINT и в наших подборках: https://t.me/Social_engineering/2548

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🐺 Как Leak Wolf крадет данные без вредоносного ПО: анализ жизненного цикла атаки.

🖖🏻 Приветствую тебя user_name.

• Начиная с преля 2022 года, хакеры из группировки Leak Wolf сумели провести успешные атаки более чем на 40 российских компаний. Примечательно то, что хакеры не использовали вредоносное программное обеспечение, а делали акцент на уязвимостях человеческого фактора — проще говоря, пользовались теми случаями, когда сотрудники организаций нарушали цифровую гигиену. Такой подход позволял хакерам оставаться незамеченными вплоть до самой публикации данных в открытый доступ.

• Компания BI.ZONE опубликовала исследование, в котором рассказала о тактиках и техниках Leak Wolf. С подробным отчетом можно ознакомиться по ссылке: https://bi.zone/upload/for_download/How_Leak_Wolf_steals_data_without_using_malware_ru.pdf

S.E. ▪️ infosec.work ▪️ #Отчет #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Бесплатный курс по этичному хакингу.

🖖🏻 Приветствую тебя, user_name.

• На протяжении 6 лет существования канала, в боте обратной связи скопилось огромное кол-во вопросов, но самый распространенный из всего списка был — "С чего начать?".

• Иногда хочется ответить, что если человек не умеет искать ответы на простые вопросы, то и "начинать" вкатываться в сферу, которую освещает канал, рановато... Воспользуйтесь поиском по каналу, введите нужный запрос и получите ответ. Ведь я кропотливо отбираю для тебя только качественную и нужную информацию, которая поможет тебе "начать" изучение в различных сферах #ИБ и #СИ.

• Это было лирическое отступление, которое имеет непосредственное отношение к сегодняшней теме: курсом по этичному хакингу для начинающих. Учитывайте, что курс даст тебе только поверхностные знания, а продолжить обучение можно как раз через поиск в нашем канале, либо на сайте автора. Приятного просмотра:

Краткий список затрагиваемых тем:
Обзор, установка и обновление Kali Linux;
NetCat и всё что с ним связано;
Reverse Shell;
Powercat - Обратный шелл;
Как правильно использовать Wireshark;
Дорки, как средство взлома;
Сканирование портов;
Движок NMap NSE;
Взлом FTP и RDP с помощью Hydra;
Взлом RDP с помощью Crowbar;
Взлом SSH с помощью Hydra;

• Полный описание курса (134 урока) доступно по ссылке: www.youtube.com

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
📘 Twitter (X) в Telegram.

🖖🏻 Приветствую тебя, user_name.

• Основная часть иностранных специалистов в области #OSINT и #ИБ публикуют свой материал именно в Twitter. Но как быть, если ты не хочешь регистрироваться в соц.сети Илона Маска и хочешь получать информацию не выходя из Telegram?

• В таком случае у нас есть отличный бот, в котором можно добавить любые странички из Twitter и следить за их обновлениями. К слову, бот умеет не только в Twitter, но и в Facebook, YT и RSS-ленты.

• Все что требуется, это запустить бот @TheFeedReaderBot и добавить нужный канал через команду /add

• От себя добавлю, что я практически каждый день стараюсь мониторить определенные блоги и странички в различных социальных сетях, для получения свежей информации. Соответственно, ты можешь сделать аналогичным образом: cоставить список интересующих блогов, добавить их в бота и следить за обновлениями не выходя из Telegram, что позволит тебе получать актуальную информацию и быть в курсе последних новостей.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Полезная подборка материала для пентестеров и ИБ специалистов.

🖖🏻 Приветствую тебя, user_name.

• Короткий, но крайне полезный пост, в котором собрана очень крутая подборка материала на различные темы в области #ИБ. Выбирайте интересующее направление, изучайте актуальный материал и добавляйте в закладки:

Information Gathering;
Vulnerability Analysis;
Web Application Analysis;
Database Assessment;
Password Attacks;
Wireless Attacks;
Reverse Engineering;
Exploitation Tools;
Sniffing & Spoofing;
Post Exploitation;
Forensics;
Reporting Tools;
Social Engineering Tools;
Basics;
Blue Teaming;
Command and Control;
Cloud;
Container;
Cryptography;
CVE;
Exploitation;
Hardware;
IoT;
Malware Development;
Mobile;
Operational Security;
OSINT;
Payloads;
Templates;
Wordlists.

• Дополнительную информацию можно найти по хештегам из навигации канала: https://t.me/Social_engineering/2258

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM