Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
👺 Атака на домен. Обманываем средства обнаружения.

💬 Приветствую тебя user_name.

❗️ Проникнуть в сеть под управлением Active Directory — это только половина успеха. Другая важнейшая задача — оставаться в этой сети незамеченным как можно дольше. Поэтому сегодня мы разберем техники скрытия атаки от конкретных средств обнаружения и реагирования.

☝🏻 Предыдущие части этого цикла статей про атаки на Active Directory будут в дополнительном материале. Погнали...

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал по данной теме...

🔎 Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий.
Благодаря этой статье, ты узнаешь все лазейки и методы, с помощью которых можно получить информацию для проведения атак на пользователей, повышения привилегий, бокового продвижения и захвата сети в целом. Используй эти знания с умом!

🔎 Методы защиты от обнаружения, при атаке на домен.
Предположим, что ты успешно провёл разведку, повысил собственные привилегии, продвинулся, куда только захотел, и в итоге сумел захватить всю сеть. Но вот проблема: тебя обнаружили, отрезали от сети и поймали. Что будешь делать ? Твои действия ?

☠️ Получение учетных данных Администратора или несколько способов работы с Mimikatz.
В этой статье рассмотрим варианты использования, что такое Mimikatz, описание основных команд Mimikatz а так же, варианты защиты от атаки.

👨🏻‍💻 Тестирование на проникновение | Active Directory.
В данной статье разберём определенные инструменты и алгоритм наших действий для получения необходимых прав пользователя.

#ad #Пентест #Active_Directory
🍯 Honeypot. Ловушки для хакеров.

💬 Приветствую тебя user_name.

Honeypot — приманка для хакера. Такие ресурсы создают специально для того, чтобы хакер подвергся атаке или несанкционированному воздействию. Впоследствии аналитики изучают стратегию атаки, а также определяют, с помощью каких средств она велась.

☝🏻 При этом успешная атака на такой ресурс не принесет никакого вреда атакуемой инфраструктуре. Иными словами, Honeypot может представлять собой как специальный выделенный сервер, так и один отдельный сервис.

👨🏻‍💻 Очень большой сборник Honeypot, разделенный на много разделов: Database Honeypots, Web honeypots, Service Honeypots и многое другое...

📌 Невыразимо привлекателен: как мы создали Honeypot, который нельзя разоблачить.
Ханипоты встречаются так часто, что у киберпреступников выработался своеобразный иммунитет: они быстро выявляют, что перед ними ловушка и просто игнорируют её. Чтобы исследовать тактику современных хакеров, мы создали реалистичный Honeypot, который в течение семи месяцев жил в интернете, привлекая самые разные атаки.

👺 Обнаружение сетевой атаки с помощью KFSensor Honeypot или ловля на живца.
KFSensor - это продвинутая система honeypot для Windows, которая обеспечивает расширенное обнаружение вторжений и угроз изнутри для вашей сети. Программа действует как приманка, предназначенная для привлечения и обнаружения хакеров и червей путем симуляции уязвимых системных служб и троянов.

#Honeypot
💡Jabber. Шифруем переписку.

💬 Приветствую тебя user_name.

🔐 Я думаю, не нужно объяснять, зачем человеку может понадобиться надежный и защищенный канал связи. Да, ты можешь шифровать сообщения и слать по обычной почте, но уже сам факт отправки кое-что да значит.

❗️Сегодня мы разберем, каким образом сделать Jabber по-настоящему безопасным, рассмотрим как пробросить весь трафик через TOR и разберем другие нюансы в настройке. Погнали...

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

🔐 GPG4USB. Шифруем переписку.
Защита своих данных от чужих глаз — в некоторых случаях может быть вопросом жизни и смерти, а полагаться в этом вопросе на других означает доверять им свои данные. Защитить от любопытных глаз свою переписку своими же силами поможет GPG шифрование.

💡 Установка Jabber на Android.
В этой статье мы поговорим, каким образом установить Jabber на Android, посредством F-Droid.

▪️ Список работающих публичных серверов Jabber.

🔑 Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений (пусть многие из них и широко известны), обсудим надежность и посмотрим, какие доступны реализации.

🔐 Шифрование почты. Теория и практика.
Единственный способ осложнить сбор информации из перехваченной почты — это шифровать ее. Но как именно?

#jabber #шифрование
Отключаем камеры безопасности в любой Wi-Fi сети.

💬 Приветствую тебя user_name.

⚠️ Тактики электронного противостояния основаны на блокировке, прерывании или отключении объектов от той технологии, на основе которой они работают. И объекты IoT («Интернет Вещей») особенно уязвимы к такого рода атакам.

☝🏻 Беспроводные камеры безопасности, такие как Nest Cam, часто используются для обеспечения мер безопасности в различных местах. Хакер может просто отключить такую веб-камеру или другое устройство от Wi-Fi сети, тем самым выведя камеру из строя, но не нарушая при этом работоспособность остальной сети.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

👨🏻‍💻 Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
Установка Nmap и настройка облачной лаборатории, Основы Nmap, спецификация целей и состояния портов, Техники сканирования Nmap, Спецификация портов, обнаружение служб, версий и операционной системы и многое другое...

🧀 Say Cheeeeese.
Инструмент генерирует вредоносную страницу HTTPS, используя методы переадресации портов Serveo или Ngrok. Суть всего этого в том, что когда жертва переходит по Вашей ссылке, у Вас в логах появляется ip адрес, и с промежутком в 5 секунд, Вам будут поступать фотографии того, кто перешел по ссылке.

👀 Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься.
Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она не требует спецсофта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости.

#wifi #взлом #камера
⚙️ Tool-X. Устанавливаем 370+ инструментов для взлома на твой Android‼️No root.

💬 Приветствую тебя user_name.

👨🏻‍💻 Мы тут недавно писали о том как установить Metasploit-Framework на Android. Так вот, сегодня мы поговорим с тобой о том, как установить Tool-X на твой Android за ~ 5 минут.

Tool-X - это установщик хакерских инструментов Kali Linux, был разработан для Termux. Более полное описание, доступно на GitHub.

Для начала нам необходимо скачать Termux. Через Play Market либо F-Droid. Кто не знаком с F-Droid, советуем прочитать эту статью.

📲 Ну а дальше самое интересное. Открываем Termux, и начинаем работу:

pkg update
pkg upgrade

Устанавливаем git:
pkg install git

Указываем ссылку на GitHub, где лежит пакет установки:
git clone https://github.com/Rajkumrdusad/Tool-X.git

Переходим в директорию X-tools:
cd Tool-X

Заканчиваем установку:
chmod +x install.aex
./install.aex

💬 После установки тебе будет доступен весь софт разбитый по категориям как показано вот тут. Ты можешь установить любой инструмент указав его порядковый номер. Все установленные приложения запускаются из терминала. Удачи 😉

#tool_x
🔎 Поиск человека по User_Name в социальных сетях посредством UserRecon.

💬 Приветствую тебя user_name.

☝🏻 Сегодня покажу как установить userrecon на твой Android и найти нужного человека по его никнейму в 75 социальных сетях.

Нам потребуется Termux. Как установить Termux, Я думаю ты знаешь из прошлого поста, но если ты его пропустил то жми сюда. Кстати в прошлом посте годная инфа, думаю тебе будет интересно. Погнали дальше.

Для того что бы найти нужного человека по никнейму, нам нужно установить userrecon. Для этого нам нужно открыть Termux и выполнить команду:

pkg update
pkg upgrade
pkg install curl

Копируем ссылку на репозиторий:
git clone https://github.com/thelinuxchoice/userrecon

Далее нам нужно создать папку:
cd userrecon

📲 Запускаем скрипт:
chmod +x userrecon.sh
./userrecon.sh

После его запуска можно будет осуществить поиск по User_Name. Мы нашли социальные сети нужного нам человека с ником Playa. Скриншоты можно посмотреть тут.

📌 Дополнительный, полезный материал...

📲 Устанавливаем Metasploit-Framework на Android.

⚙️ Tool-X. Устанавливаем 370+ инструментов для взлома на твой Android‼️No root.

#Termux #userrecon
📲 Социальная Инженерия. Sim Swap.

💬 Приветствую тебя user_name.

☝🏻 Сегодня мы с тобой поговорим о методе Социальной Инженерии. Sim Swap. Суть обмана заключается в том, что Социальный Инженер, выдавая себя за настоящего владельца номера, заявляет, что потерял SIM-карту и добивается переноса номера на новую SIM-карту. Затем происходит взлом всевозможных учетных записей, которые привязаны к номеру.

💸 Такие атаки часто используются для кражи крупных сумм в криптовалюте, с банковских счетов (ведь перехват кодов 2ФА становится совсем несложным) или угона дорогих Instagram-аккаунтов.

☝🏻 Кстати Twitter-аккаунт Джека Дорси ( создатель Twitter ) взломали именно этим способом, через атаку SIM swap. Более подробно можно почитать тут. После чего, в Twitter появилась возможность отключать двухфакторную аутентификацию по SMS и использовать другие методы двухфакторной аутентификации.

🤷🏻‍♂️ Очень много случаев с применением Sim Swap, о которой с каждым годом говорят все чаще, и каждая атаки носит за собой серьезные потери в финансовом плане. 20-летний студент Джоэл Ортиз, похитил криптовалюту у 40 человек на сумму около 5 000 000 долларов.

❗️А 13 марта, Европол сообщил о ликвидации двух хакерских групп, которые угоняли Sim карты. Предположительно, они осуществили более 100 атак и в среднем похищали от 6000 до 137 000 евро за одну атаку.

📌 В общем, крайне много случаев связанных с атакой Sim Swap. Как защититься ? Читай тут.

Дополнительная информация по данной теме:

▪️ Bitcoin-инвестор подал в суд на AT&T, потеряв 23 000 000 долларов из-за мошенничества с SIM-картой.

▪️ Арестованы мошенники, похитившие боле 550 000 долларов через SIM swap.

▪️ Малварь TrickBot теперь ворует PIN-коды и учетные данные от аккаунтов Verizon, T-Mobile, и Sprint.

#sim_swap
🧳 Чемоданчик хакера 2020. Выбираем инструменты, которые хорошо иметь под рукой.

💬 Приветствую тебя user_name.

😉 Мы отобрали пятнадцать девайсов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт.

☝🏻 Сюда не вошли более обыкновенные инструменты вроде отверток и паяльников — их проще выбирать на свой вкус. Надеемся, ты присмотришь что-нибудь интересное в этом списке.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

🔌 USBHarpoon и O•MG Cable.
Вредоносный кабель USBHarpoon компрометирует устройство за считанные секунды. Группа ИБ-экспертов, с подачи Кевина Митника (о котором мы недавно писали в нашем канале) объединилась для создания USBHarpoon – USB-кабеля, который эксплуатирует известную проблему BadUSB.

👺 HID-Атаки. Программируем хакерский девайс.
В данной статье мы рассмотрим один из самых эффективных вариантов — автоматизированную отправку команд при помощи самодельного устройства класса HID.

💰
shop.hak5
Магазин, где можно приобрести необходимый девайс.

👨🏻‍💻 Скрытый кейлоггинг. Обзор KeyLogger PRO.
Сегодня мы поговорим о KeyLogger PRO. Рассмотрим возможности данного устройства, а так же разберемся с настройкой и установкой.

#hacker #tools
👁 Мобильная слежка. Информационная безопасность.

💬 Приветствую тебя user_name.

☝🏻 Сегодня у нас достаточно интересная статья которая требует твоего внимания user_name. Вот уже несколько десятков лет хакеры непрерывно бьют тревогу: наша частная жизнь, приватность, право на анонимность, право на конфиденциальность переписки атакуются, и с каждым годом все интенсивнее. Эпоха тотального контроля уже на пороге.

🤷🏻‍♂️ Но большинство людей это не беспокоит – даже ошеломляющие откровения Сноудена широкими массами воспринимаются как обычный проходной скандальчик от какого-то парня. Что же остается нам делать?!Информировать. На конференциях по безопасности рассказывают о все более изощренных угрозах. Об этих угрозах сегодня и поговорим.

‼️ Например поговорим о RFID-маячках в твоём нижнем белье, RFID-маячки, – эти крошечные компьютерные чипы, размером меньше песчинки, которые позволяют отслеживать перемещение объектов. Например Товары одной модели имеют одинаковый штрих-код. Тогда как благодаря RFID-маячку каждый экземпляр товара имеет уникальный идентификатор. Этот идентификатор может быть легко связан с покупателем. Например, для определения «частого покупателя», – при сканировании его кредитки.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

👤 Эдвард Сноуден: поле битвы — шифрование.
«Без шифрования мы потеряем всю конфиденциальность. Это наше новое поле битвы.» — Эдвард Сноуден.

😎 Xakep #246. Учиться, учиться, учиться!
Собери свой мобильник без слежки и закладок.

💸 Как условно-бесплатные VPN-провайдеры продают ваши данные.
Бесплатных VPN не бывает. Вы платите всегда — просмотром рекламы или собственными данными. Проблема в том, что продавать или передавать информацию о вас третьим лицам вы разрешаете сами.

#Анонимность #ИБ #Сноуден #Слежка #Прослушка #RFID
♻️ SMS Ping.

💬 Приветствую тебя user_name.

👨🏻‍💻 Я тут недавно писал про атаку SIM SWAP, которая осуществляется методом Социальной Инженерии, кто пропустил по каким либо причинам статью, советую ознакомится. Достаточно интересный для тебя материал.

☝🏻 Сегодня мы продолжим эту тему, а именно, Я покажу тебе приложение которое может быть использовано с целью определения, находится ли абонент в сети или нет. Суть заключается в том, что на телефон абонента отправляется тихое SMS сообщение, почему тихое ? потому что абонент, номер которого ты указал в программе его не получит, за то ты получишь результат, в сети абонент или нет.

‼️ Как использовать софт - дело твое, лично Я, крайне не рекомендую тебе использовать в связке с предыдущим постом. Посмотреть результат работы программы можно в нашем облаке.

🧷 Скачать приложение | Облако.

🖇 Скачать приложение | FDroid.

📌 Дополнительный, полезный материал...

⚠️ Целенаправленная социальная инженерия. Нестандартные техники введения в заблуждение.
В этой статье мы рассмотрим несколько техник социальной инженерии, которые можно использовать, когда определена конкретная жертва.

🖕🏻FUCK 2FA! Обходим двухфакторную аутентификацию с помощью Modlishka.
В начале 2019 года польский исследователь Пётр Душиньский выложил в открытом доступе реверс-прокси Modlishka. По его словам, этот инструмент может обойти двухфакторную аутентификацию, что мы и проверим в этой статье.

👺 QRgen. QR-код как средство взлома.
В этой статье поговорим о QR кодах. Расскажу где применяются. Что можно сделать с помощью Вашего QR кода, расскажу о тулзе QRGen и многом другом.

❗️Не болтай... 🤐
Сейчас, когда личный смартфон или хотя бы кнопочный телефон есть практически у каждого, любой человек оставляет «цифровой след». Этот след содержит заметно больше информации, а добраться до него значительно проще, чем многие осознают.

#sim_swap
Forwarded from Эксплойт
​​Как организовать спам SMS сообщениями на Termux

Для начала нам необходимо скачать Termux. Через Play Market.

Запускаем Termux и обновляем пакеты:
apt update & apt upgrade -y

Устанавливаем git:
pkg install git

Указываем ссылку на GitHub, где лежит пакет установки:
git clone https://github.com/Argisht44/android.git

Переходим в директорию и запускаем бомбер:
cd android
cd Infinite-Bomber-arm64
chmod 777 infinite-bomber
./infinite-bomber


После ввода этих команд, SMS Bomber запустится. Тебе потребуется ввести номер телефона, который ты собираешься использовать для атаки и следовать инструкции. Если запустить несколько сессий в Termux то у тебя получится отправить в разы больше SMS.

#хакинг #Termux
👺 Атакуем домен. Сбор критически важных данных.

💬 Приветствую тебя user_name.

☝🏻 Для успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей.

🤷🏻‍♂️ Но иногда без них не обойтись. А чтобы завладеть учёткой, нужно знать, где в сетях с Active Directory обычно хранятся пароли и как их оттуда добыть.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

🔎 Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий.
Представь, что кто-то проводит атаку на корпоративную сеть Windows. Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе нет. Поэтому искать учетные записи и службы он будет без повышенных привилегий, то есть не от имени администратора домена или локального администратора. О том, как производится разведка в среде Active Directory, мы и поговорим.

👺 Атаки на Active Directory. Разбираем актуальные методы повышения привилегий.
Чтобы скомпрометировать контроллер домена, мало найти известную уязвимость, получить учетные данные пользователя или обнаружить ошибку в настройке политики безопасности. Это обеспечит тебе минимальный доступ, но его может не хватить для достижения всех намеченных целей. Поэтому залог успешной атаки — получение повышенных системных привилегий в Active Directory. О методах решения этой увлекательной задачи мы и поговорим.

🔐 Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен
Проникнуть в сеть под управлением Active Directory — это только половина успеха. Другая важнейшая задача — оставаться в этой сети незамеченным как можно дольше. Поэтому сегодня мы разберем техники скрытия атаки от конкретных средств обнаружения и реагирования.

#ad #hack #взлом
This media is not supported in your browser
VIEW IN TELEGRAM
🔖 Подборка ресурсов для проверки уровня личной приватности и безопасности в сети.

💬 Приветствую тебя user_name.

😉 Сегодня собрал для тебя список полезных ресурсов, которые помогут тебе повысить уровень личной приватности и безопасности в сети.

Дешифроторы коротких URL-ссылок для проверки на фишинговый сайт:

http://checkshorturl.com
https://unshorten.me/
http://www.untinyurl.com

Проверка анонимности web-серфинга:

https://proxy6.net/privacy
http://proiptest.com/test/

Проверка твоего Web browser на безопасность (security bugs, malware addons, etc):

https://browsercheck.qualys.com/

Экспресс-онлайн проверка безопасности вашего десктопа от фишинга, уязвимостей ПО, утечки sensitive data и т.д.

http://www.cpcheckme.com/checkme/

Проверка хостовой IDS\IPS и end-point Firewall:

http://www.hackerwatch.org/probe/
http://www.t1shopper.com/tools/port-scan/

Онлайн-антивирусы:

https://www.virustotal.com/ru/
https://online.drweb.com/

Онлайн-песочницы:

https://threatpoint.checkpoint.com/ThreatPortal/emulation
https://www.vicheck.ca

Prism Break - Защита от глобальных систем слежки (COPM,PRISM,XKeyscore и т.п)

https://prism-break.org/ru

#Подборка #Анонимность #Приватность #Безопасность
📱 Island. Песочница на Android.

💬 Приветствую тебя user_name.

🤷🏻‍♂️ Ты же наверняка видел что в Telegram просто сотни групп со взломанными или модифицированными приложениями. Но ты уверен что вместо легитимного приложения, тебе не подсунут вредоносное ? Или например боты которые по запросу, выдают нужно приложение.

👨🏻‍💻 Работает это так - вы вводите команду боту/в группу, что хотите скачать “Instagram”, скрипт на другой стороне скачивает его с Google Play, распаковывает, добавляет вредоносный код, запаковывает обратно и возвращает вам. Но что если тебе необходимо установить нужную программу ?

☝🏻 Для таких случаев, существует приложение Island, утилита для изоляции и заморозки приложений. Вот возможности данной утилиты:

заморозка приложений, чтобы подавить их фоновую активность;
защита от не вызывающих доверия приложений;
использование сразу двух копий приложения, привязанных к разным аккаунтам;
архивация редко используемых приложений;
скрытие приложений.

🔖 Более полное описание, отзывы и возможность скачать есть на сайте 4pda.

📌 Дополнительный, полезный материал...

👨🏻‍💻 Подборка с готовыми образами для виртуальных машин VirtualBox и VMWare.
Очень удобно для быстрого развертывания в качестве стендов для экспериментов.

🔖 Подборка ресурсов для проверки уровня личной приватности и безопасности в сети.
Cписок полезных ресурсов, которые помогут тебе повысить уровень личной приватности и безопасности в сети.

#Безопасность #Песочница #Island #Android #Подборка
🔐 Шифрование SMS. Безопасное общение.

«Без шифрования мы потеряем всю конфиденциальность. Это наше новое поле битвы.»
— Эдвард Сноуден

💬 Приветствую тебя user_name.

☝🏻 Сегодня мы поговорим о безопасном общении посредством шифрованных SMS сообщений, а именно о приложении которое позволит тебе защитить собственные персональные данные.

🤐 Silence - работает как любое другое SMS-приложение: не нужно нигде авторизовываться или требовать этого от своих собеседников, достаточно установить приложение и обменяться ключами.

📌 Другие возможности приложения: Подключение к сети не требуется, Открытый исходный код, При шифровании используется протокол шифрования TextSecure, в настройках можно запретить собеседнику делать скриншот и еще множество других полезных функций.

🧷 Скачать приложение можно из облака.

🔖 Полное описание, разрешения и скриншоты доступны в FDroid.

🧩 Исходный код можно посмотреть Тут.

🖇 Официальный сайт.

📌 Дополнительный, полезный материал...

👤 Эдвард Сноуден: поле битвы — шифрование.
История переписки — лакомый кусок для многих. Хакеры ищут в ней личные и корпоративные секреты, компании анализируют почтовый трафик для рассылки таргетированной рекламы, а спецслужбы выискивают признаки готовящихся преступлений и пытаются выяснить круг общения подозреваемых.

💡Jabber. Шифруем переписку.
В этой статье мы разберем, каким образом сделать Jabber по-настоящему безопасным, рассмотрим как пробросить весь трафик через TOR и разберем другие нюансы в настройке.

‼️ Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #Шифрование #Сноуден

Ваш @Social_Engineering
👁 Шпионаж из-за Великой стены. Как действуют команды китайских хакеров.

💬 Приветствую тебя user_name.

🇨🇳 В Китае для кибершпионажа, помимо регулярных структур на базе подразделений НОАК и Министерства госбезопасности, используются и вольнонаемные команды хакеров. Им поручают самую грязную работу, чтобы в случае разоблачения репутационный ущерб правительству был минимален.

⬇️ В этой статье мы разберем их инструменты и методы.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

Обновляемый список известных APT-групп.
Перечень инструментов APT-групп.
Внедрение зловредов техникой DLL Side-loading.

🇮🇷 Кибервойны персидского залива. Как иранские хакеры обратили интернет против его создателей.
Есть как минимум три хакерские группы, явно действующие в интересах правительства Ирана. Они регулярно атакуют сети крупных компаний США и их партнеров на Ближнем Востоке, нанося чувствительный урон противнику его же оружием. Давай рассмотрим подробнее их инструментарий и общую стратегию.

👥 LuLz Security.
LulzSec ( The Lulz Boat ) — хакерская группа, успешные атаки которой были совершены на сети компаний, считавшихся наиболее защищёнными: Sony, Nintendo, нескольких американских телекомпаний, включая Fox и PBS, а также сайт американского сената. Членами группы были опубликованы похищенные документы телекоммуникационного гиганта AT&T.

👤 Кевин Поулсен | Dark Dante.
Вы узнаете об одном из самых известных хакеров, который известен благодаря осуществленному им в 1990 году взлому телефонной сети Лос Анджелеса, после которого он стал 102-м позвонившим на радио и выиграл Porsche 944.

😎 Кевин Митник.
Единственный хакер, который широко известен даже среди далеких от компьютеров людей. Компьютерный гений, гроза компьютерных сетей. На протяжении 80-х гг. Кевин проникал в компьютерные системы практически всех крупных компаний. Не было ни одной такой защиты, которую он был бы не в состоянии взломать.
📲 Sim Swap. Способы защиты от угона sim карт.

💬 Приветствую тебя user_name.

☝🏻 В прошлых статьях мы затронули тему Sim Swap, разобрали как угоняют sim card и что бывает когда её угонят.

Напомню что если SIM-карту угонят, а СМС перехватят, последствия будут плачевны. Многие пользователи переписываются в мессенджерах с коллегами и партнерами, поэтому под угрозой окажутся не только личные данные, но и корпоративные.

❗️В этой статье возьмем несколько популярных сервисов и заменим СМС-аутентификацию на более безопасные способы. Заодно разберемся, как дополнительно защитить аккаунты от угона и спать спокойно.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

♻️ SMS Ping.
Поговорим о приложении которое может быть использовано с целью определения, находится ли абонент в сети или нет. Суть заключается в том, что на телефон абонента отправляется тихое SMS сообщение, почему тихое ? потому что абонент, номер которого ты указал в программе его не получит, за то ты получишь результат, в сети абонент или нет.

📲 Социальная Инженерия. Sim Swap.
Суть обмана заключается в том, что Социальный Инженер, выдавая себя за настоящего владельца номера, заявляет, что потерял SIM-карту и добивается переноса номера на новую SIM-карту. Затем происходит взлом всевозможных учетных записей, которые привязаны к номеру.

🖕🏻FUCK 2FA! Обходим двухфакторную аутентификацию с помощью Modlishka.
В начале 2019 года польский исследователь Пётр Душиньский выложил в открытом доступе реверс-прокси Modlishka. По его словам, этот инструмент может обойти двухфакторную аутентификацию, что мы и проверим в этой статье.

‼️ Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #sim #swap #sim_swap #Анонимность #ИБ

Ваш @Social_Engineering
🧩 Изменяем метаданные.

💬 Приветствую тебя user_name.

🔖 Сегодня мы поговорим о метаданных, разберемся как не только удалить но и изменить метаданные на твоем устройстве. EXIF — стандарт, позволяющий добавлять к изображениям и прочим медиафайлам дополнительную информацию, комментирующую этот файл, описывающий условия и способы его получения.

В качестве примера информации, записываемой в EXIF, можно указать следующее: производитель камеры, модель, выдержка, диафрагма, светочувствительность в ед. ISO, использование вспышки, разрешение кадра, фокусное расстояние и многое другое. Даже если ты отключишь запись метаданных, то твое устройство все равно запишет модель камеры или к примеру значение яркости.

☝🏻 В общем, ближе к делу. Для того что бы ты мог удалить и изменить метаданные, необходимо воспользоваться софтом, в данном случае это будет Photo Exif Editor Pro. Софт можно скачать из облака или с 4pda. Скриншоты так же можно посмотреть в облаке.

🧷 Скачать из облака | Скриншоты приложения.

📌 Скачать с 4pda.

💸 Софт есть в Play Маркете, но приложение является платным.

📌 Дополнительный, полезный материал...

📱Предбиллинг. Разбираемся, как мобильные операторы хранят и обрабатывают наши данные.
Мобильные операторы получают массу данных и метаданных, по которым можно узнать очень многое о жизни отдельно взятого абонента и даже отследить всю цепочку прохождения информации от звонка до списания денег.

👺 Хакеры используют Google CDN для размещения малвари.
Специалисты компании Sucuri обнаружили интересный вектор атак: злоумышленники прячут вредоносный код в метаданных изображений, а затем размещают их на серверах Google (к примеру, через Blogger или Google+).

#Метаданные
📵 Информационная безопасность. Блокировка камеры. Android.

💬 Приветствую тебя user_name.

‼️ От 15 до 40 приложений в твоем смартфоне, требуют доступ к камере. Для чего ? Я думаю и так понятно. Соответственно все полученные данные постоянно сливаются в сеть. Разумеется что у половины из Вас заклеена камера на ноутбуке или ПК. А как на счет смартфона ? Каким образом ты блокируешь доступ приложениям к камере?

👨🏻‍💻 Сегодня поговорим об информационной безопасности, а именно о софте Camera Block — отключает и блокирует все ресурсы камеры (аппаратное и программное обеспечение) и запрещает доступ к камере других приложений из всей системы Android. Есть виджет для удобства отключения \ включения блокировки камеры. Есть список приложений которые запрашивают доступ к камере. Автоматическая блокировка, и многое другое...

🧷 Скачать приложение можно из нашего Облака. Либо с сайта 4pda, на сайте имеется полное описание приложения.

📌 Скриншоты приложения.

▪️ Дополнительный, полезный материал...

👤 Пользователи iOS опасаются, что Facebook следит за ними через камеру.
Пользователи Facebook для iOS обнаружили, что приложение незаметно активирует камеру на их устройствах, пока они листают ленту или просматривают фото в социальной сети.

👾 Google и Samsung исправили баг, позволявший приложениям следить за пользователями через камеру.
Цепочка уязвимостей позволяла злоумышленникам перехватывать контроль над камерой устройства, а затем скрыто делать снимки или записывать видео, даже в том случае, если устройство заблокировано или пользователь говорит по телефону.

‼️
Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #Анонимность #ИБ

Ваш @Social_Engineering
👨🏻‍💻 Арсенал пентестера. Утилиты для детекта операционки на удаленном хосте.

💬 Приветствую тебя user_name.

▪️ Первая стадия пентеста — это, как известно, разведка. Только установив, какая система работает на удаленном хосте, можно начинать искать в ней лазейки.

☝🏻 Из этой статьи ты узнаешь про семь средств, которые помогают на этом этапе, и заодно увидишь, как именно они вычисляют операционку.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

🔗 Слабое звено. Как правильно использовать фишинговые рассылки в рамках пентеста.
Самый уязвимый компонент любой информационной системы располагается между компьютерным креслом и клавиатурой. Человек бывает рассеян, невнимателен, недостаточно информирован, поэтому часто становится мишенью фишинговых атак, результаты которых порой весьма плачевны.

👨🏻‍💻 Тестирование на проникновение | Active Directory.
В данной статье разберём определенные инструменты и алгоритм наших действий для получения необходимых прав пользователя.

📚 Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
Установка Nmap и настройка облачной лаборатории, Основы Nmap, спецификация целей и состояния портов, Техники сканирования Nmap, Спецификация портов, обнаружение служб, версий и операционной системы и многое другое...

⚙️ Обзор основных инструментов пентестера. Пост-эксплуатация в Linux.
Рассмотрим самые популярные и проверенные в практике пентеста рабочие инструменты используемые на фазе пост-эксплуатации в Linux.

‼️ Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #Пентест #Active_Directory #ИБ #Курс

Ваш @Social_Engineering