🖖🏻 Приветствую тебя user_name.• Форензика, как аспект #ИБ, развита гораздо в меньшем объеме нежели #пентест или организация защитных средств. Правильных подход при проведении мероприятий по сбору цифровых доказательств может дать не только восстановить картину возможного инцидента, но и позволит выявить пути и предпосылки возникновения инцидента.
• Для изучения данной науки обязательно обрати внимание на репозиторий, в котором собраны инструменты, книги, руководства и другой полезный материал: https://github.com/mikeroyal/Digital-Forensics-Guide
➕ Дополнение:
• Отличная подборка команд Windows, Linux и MacOS для понимания того, что произошло в системе и какую информацию можно оттуда достать — https://www.jaiminton.com/cheatsheet/DFIR/
S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.
• Предлагаю ознакомиться с интересным исследованием от Positive Technologies, в котором рассмотрены десять техник MITRE ATT&CK, успешно применяемые пентестерами в реальных проектах.• Эксперты подобрали способы обнаружения этих техник и предложили перечень превентивных мер для предотвращения атак. Обязательно ознакомьтесь, весьма полезный материал:
• https://www.ptsecurity.com/ru-ru/
➕ Дополнение:
• Что такое база MITRE ATT&CK и для чего она нужна?
- Кто использует MITRE ATT&CK и почему?
- Что входит в матрицу MITRE ATT&CK?
- Преимущества MITRE ATT&CK
- Какие проблемы возникают при использовании MITRE ATT&CK?
- Как используют MITRE ATT&CK?
• https://www.securitylab.ru/analytics/537350.php
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Где хранить секретные файлы...?
• Терять файлы всегда неприятно. Поэтому мы делаем резервные копии. Но степень параноидальности усилий по защите информации зависит от важности. Есть категория файлов, которую нельзя терять ни при каких обстоятельствах, даже в случае апокалипсиса. Это наши главные секреты, то есть ключи, пароли и кошельки.
• Сегодня предлагаю ознакомиться с полезной статьей на хабре, которая описывает различные уровни защиты собственных файлов, способы сокрытия от чужих глаз и методы хранения: https://habr.com/ru/post/656653/
➕ Дополнение:
• Оффлайн мессенджеры. Подборка.
• Картинки с секретом. Прячем информацию;
• Taйники «Dead drops»: бeзoпacнaя cвязь нa ocнoвe oпытa шпиoнaжa. Мёpтвыe тoчки cбpoca.
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #ИБ
🖖🏻 Приветствую тебя user_name.• Всю информацию человека можно разделить по степени важности, примерно так:
•
Системные бэкапы (важность 1/10);•
Текущие рабочие файлы (3/10);•
Личный архив: фотографии, видео (6/10);•
Копии бумажных документов (8/10);•
Секреты: ключи, пароли, кошельки (10/10).• Терять файлы всегда неприятно. Поэтому мы делаем резервные копии. Но степень параноидальности усилий по защите информации зависит от важности. Есть категория файлов, которую нельзя терять ни при каких обстоятельствах, даже в случае апокалипсиса. Это наши главные секреты, то есть ключи, пароли и кошельки.
• Сегодня предлагаю ознакомиться с полезной статьей на хабре, которая описывает различные уровни защиты собственных файлов, способы сокрытия от чужих глаз и методы хранения: https://habr.com/ru/post/656653/
➕ Дополнение:
• Оффлайн мессенджеры. Подборка.
• Картинки с секретом. Прячем информацию;
• Taйники «Dead drops»: бeзoпacнaя cвязь нa ocнoвe oпытa шпиoнaжa. Мёpтвыe тoчки cбpoca.
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #ИБ
🖖🏻 Приветствую тебя user_name.
• Продолжаю делиться с тобой актуальными методами фишинга в Telegram. На этот раз, скамеры решили завлекать свою "целевую аудиторию" на фишинговый ресурс с предложением получить единовременную выплату в размере 10 000 ₽.• Жертве предлагаю заполнить анкету, указав номер телефона, ФИО, дату рождения, место учебы и образование. Далее происходит переадресация на фишинговый ресурс, где жертве предлагают отсканировать QR-код в приложении Telegram, тем самым привязав к своему аккаунту устройство злоумышленника. Предполагаю, что дальше всем и так всё стало понятно. Помимо своего аккаунта, жертва сливает очень приличный набор персональных данных, который служит для атакующего отличным дополнением к монетизации аккаунта.
• В данном случае, обход второго фактора не предусмотрен, что помогает избежать взлома. Напомню, что случаи угона аккаунтов различных сервисов (не только Telegram), в последнее время начали расти в геометрической прогрессии, а осведомленность пользователей как была на низком уровне, там и осталась. Старайтесь читать полезные новости и материалы в сфере #ИБ, пересылайте материал родственникам и друзьям, обезопасьте свое окружение и не дайте себя обмануть.
• Первоисточник новости: @intosecurity
S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.
• Кевин Митник, который в настоящее время является #ИБ-специалистом, опубликовал в Twitter свою новую систему для взлома паролей, состоящую из двадцати четырех видеокарт RTX 4090 на архитектуре Ada Lovelace и еще шести RTX 2080 на базе Turing, работающих под управлением Hashtopolis.• https://twitter.com/kevinmitnick
• Как пишет Митник: «Вот с чем имеют дело компании, когда нанимают нас для работы в red team. Теперь у нашей команды есть новая большая группа GPU, позволяющая взламывать пароли гораздо быстрее».
• Рассчитать эффективность такой системы из 24 видеокарт и сделать соответствующие выводы, можно с помощью данной статьи: Восемь RTX 4090 могут взломать обычный пароль менее чем за час.
• Дополнительно: Hashcat. Как взломать хеш.
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.
• Небольшая подборка ресурсов, которые ориентированы на поиск информации о вредоносном программном обеспечении. Добавляйте в избранное, данный список будет весьма полезным для #ИБ и #OSINT специалистов:Песочницы, ресурсы для загрузки а анализа:
• Filescan;
• Any Run;
• DocGuard;
• Virus Total;
• Firmware.re;
• PDF Examiner;
• Hybrid Analysis;
• Malware Tracker;
• Sucuri SiteCheck;
• Cockoo Sandbox;
• ID Ransomware MalwareHunterTeam.
Новости и полезные репозитории:
• CISA;
• Wired;
• PC Risk;
• Malpedia;
• Virus Share;
• Info Security;
• The Daily Swig;
• Malware News;
• Malware Analysis;
• Bleeping Computer.
Известные отраслевые бренды и компании:
• McAfee;
• Microsoft;
• Forcepoint;
• BlackBerry;
• Trend Micro;
• Sentinel One;
• AlienVault OTX;
• Malwarebytes Labs;
• ESET – We Live Security;
• Sophos – Naked Security.
Социальные сети:
• 3xp0rt;
• Amigo-A;
• Abuse.ch;
• MISP Project;
• Vitali Kremez;
• Hasherezade;
• Jake Williams;
• Lenny Zeltser;
• VX-Underground;
• Michael Gillespie;
• Execute Malware;
• MalwareHunterTeam.
Различные сообщества и блоги:
• Malware Hell;
• Malware Tips;
• Malware Tech;
• ID Ransomware;
• Dancho Danchev;
• Schneier on Security;
• Malware Traffic Analysis;
• Дополнительная информация доступна по хештегу #OSINT и в наших подборках: https://t.me/Social_engineering/2548
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.
• Начиная с преля 2022 года, хакеры из группировки Leak Wolf сумели провести успешные атаки более чем на 40 российских компаний. Примечательно то, что хакеры не использовали вредоносное программное обеспечение, а делали акцент на уязвимостях человеческого фактора — проще говоря, пользовались теми случаями, когда сотрудники организаций нарушали цифровую гигиену. Такой подход позволял хакерам оставаться незамеченными вплоть до самой публикации данных в открытый доступ.• Компания
BI.ZONE
опубликовала исследование, в котором рассказала о тактиках и техниках Leak Wolf. С подробным отчетом можно ознакомиться по ссылке: https://bi.zone/upload/for_download/How_Leak_Wolf_steals_data_without_using_malware_ru.pdfS.E. ▪️ infosec.work ▪️ #Отчет #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.
• На протяжении 6 лет существования канала, в боте обратной связи скопилось огромное кол-во вопросов, но самый распространенный из всего списка был — "С чего начать?".• Иногда хочется ответить, что если человек не умеет искать ответы на простые вопросы, то и "начинать" вкатываться в сферу, которую освещает канал, рановато... Воспользуйтесь поиском по каналу, введите нужный запрос и получите ответ. Ведь я кропотливо отбираю для тебя только качественную и нужную информацию, которая поможет тебе "начать" изучение в различных сферах #ИБ и #СИ.
• Это было лирическое отступление, которое имеет непосредственное отношение к сегодняшней теме: курсом по этичному хакингу для начинающих. Учитывайте, что курс даст тебе только поверхностные знания, а продолжить обучение можно как раз через поиск в нашем канале, либо на сайте автора. Приятного просмотра:
Краткий список затрагиваемых тем:
• Обзор, установка и обновление Kali Linux;
• NetCat и всё что с ним связано;
• Reverse Shell;
• Powercat - Обратный шелл;
• Как правильно использовать Wireshark;
• Дорки, как средство взлома;
• Сканирование портов;
• Движок NMap NSE;
• Взлом FTP и RDP с помощью Hydra;
• Взлом RDP с помощью Crowbar;
• Взлом SSH с помощью Hydra;
• Полный описание курса (134 урока) доступно по ссылке: www.youtube.com
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.
• Основная часть иностранных специалистов в области #OSINT и #ИБ публикуют свой материал именно в Twitter. Но как быть, если ты не хочешь регистрироваться в соц.сети Илона Маска и хочешь получать информацию не выходя из Telegram? • В таком случае у нас есть отличный бот, в котором можно добавить любые странички из Twitter и следить за их обновлениями. К слову, бот умеет не только в Twitter, но и в Facebook, YT и RSS-ленты.
• Все что требуется, это запустить бот @TheFeedReaderBot и добавить нужный канал через команду
/add
• От себя добавлю, что я практически каждый день стараюсь мониторить определенные блоги и странички в различных социальных сетях, для получения свежей информации. Соответственно, ты можешь сделать аналогичным образом: cоставить список интересующих блогов, добавить их в бота и следить за обновлениями не выходя из Telegram, что позволит тебе получать актуальную информацию и быть в курсе последних новостей.S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.
• Короткий, но крайне полезный пост, в котором собрана очень крутая подборка материала на различные темы в области #ИБ. Выбирайте интересующее направление, изучайте актуальный материал и добавляйте в закладки:• Information Gathering;
• Vulnerability Analysis;
• Web Application Analysis;
• Database Assessment;
• Password Attacks;
• Wireless Attacks;
• Reverse Engineering;
• Exploitation Tools;
• Sniffing & Spoofing;
• Post Exploitation;
• Forensics;
• Reporting Tools;
• Social Engineering Tools;
• Basics;
• Blue Teaming;
• Command and Control;
• Cloud;
• Container;
• Cryptography;
• CVE;
• Exploitation;
• Hardware;
• IoT;
• Malware Development;
• Mobile;
• Operational Security;
• OSINT;
• Payloads;
• Templates;
• Wordlists.
• Дополнительную информацию можно найти по хештегам из навигации канала: https://t.me/Social_engineering/2258
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM