🖖🏻 Приветствую тебя user_name.
• Продолжаю делиться с тобой актуальными методами фишинга в Telegram. На этот раз, скамеры решили завлекать свою "целевую аудиторию" на фишинговый ресурс с предложением получить единовременную выплату в размере 10 000 ₽.• Жертве предлагаю заполнить анкету, указав номер телефона, ФИО, дату рождения, место учебы и образование. Далее происходит переадресация на фишинговый ресурс, где жертве предлагают отсканировать QR-код в приложении Telegram, тем самым привязав к своему аккаунту устройство злоумышленника. Предполагаю, что дальше всем и так всё стало понятно. Помимо своего аккаунта, жертва сливает очень приличный набор персональных данных, который служит для атакующего отличным дополнением к монетизации аккаунта.
• В данном случае, обход второго фактора не предусмотрен, что помогает избежать взлома. Напомню, что случаи угона аккаунтов различных сервисов (не только Telegram), в последнее время начали расти в геометрической прогрессии, а осведомленность пользователей как была на низком уровне, там и осталась. Старайтесь читать полезные новости и материалы в сфере #ИБ, пересылайте материал родственникам и друзьям, обезопасьте свое окружение и не дайте себя обмануть.
• Первоисточник новости: @intosecurity
S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.
• Кевин Митник, который в настоящее время является #ИБ-специалистом, опубликовал в Twitter свою новую систему для взлома паролей, состоящую из двадцати четырех видеокарт RTX 4090 на архитектуре Ada Lovelace и еще шести RTX 2080 на базе Turing, работающих под управлением Hashtopolis.• https://twitter.com/kevinmitnick
• Как пишет Митник: «Вот с чем имеют дело компании, когда нанимают нас для работы в red team. Теперь у нашей команды есть новая большая группа GPU, позволяющая взламывать пароли гораздо быстрее».
• Рассчитать эффективность такой системы из 24 видеокарт и сделать соответствующие выводы, можно с помощью данной статьи: Восемь RTX 4090 могут взломать обычный пароль менее чем за час.
• Дополнительно: Hashcat. Как взломать хеш.
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.
• Небольшая подборка ресурсов, которые ориентированы на поиск информации о вредоносном программном обеспечении. Добавляйте в избранное, данный список будет весьма полезным для #ИБ и #OSINT специалистов:Песочницы, ресурсы для загрузки а анализа:
• Filescan;
• Any Run;
• DocGuard;
• Virus Total;
• Firmware.re;
• PDF Examiner;
• Hybrid Analysis;
• Malware Tracker;
• Sucuri SiteCheck;
• Cockoo Sandbox;
• ID Ransomware MalwareHunterTeam.
Новости и полезные репозитории:
• CISA;
• Wired;
• PC Risk;
• Malpedia;
• Virus Share;
• Info Security;
• The Daily Swig;
• Malware News;
• Malware Analysis;
• Bleeping Computer.
Известные отраслевые бренды и компании:
• McAfee;
• Microsoft;
• Forcepoint;
• BlackBerry;
• Trend Micro;
• Sentinel One;
• AlienVault OTX;
• Malwarebytes Labs;
• ESET – We Live Security;
• Sophos – Naked Security.
Социальные сети:
• 3xp0rt;
• Amigo-A;
• Abuse.ch;
• MISP Project;
• Vitali Kremez;
• Hasherezade;
• Jake Williams;
• Lenny Zeltser;
• VX-Underground;
• Michael Gillespie;
• Execute Malware;
• MalwareHunterTeam.
Различные сообщества и блоги:
• Malware Hell;
• Malware Tips;
• Malware Tech;
• ID Ransomware;
• Dancho Danchev;
• Schneier on Security;
• Malware Traffic Analysis;
• Дополнительная информация доступна по хештегу #OSINT и в наших подборках: https://t.me/Social_engineering/2548
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.
• Начиная с преля 2022 года, хакеры из группировки Leak Wolf сумели провести успешные атаки более чем на 40 российских компаний. Примечательно то, что хакеры не использовали вредоносное программное обеспечение, а делали акцент на уязвимостях человеческого фактора — проще говоря, пользовались теми случаями, когда сотрудники организаций нарушали цифровую гигиену. Такой подход позволял хакерам оставаться незамеченными вплоть до самой публикации данных в открытый доступ.• Компания
BI.ZONE
опубликовала исследование, в котором рассказала о тактиках и техниках Leak Wolf. С подробным отчетом можно ознакомиться по ссылке: https://bi.zone/upload/for_download/How_Leak_Wolf_steals_data_without_using_malware_ru.pdfS.E. ▪️ infosec.work ▪️ #Отчет #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.
• На протяжении 6 лет существования канала, в боте обратной связи скопилось огромное кол-во вопросов, но самый распространенный из всего списка был — "С чего начать?".• Иногда хочется ответить, что если человек не умеет искать ответы на простые вопросы, то и "начинать" вкатываться в сферу, которую освещает канал, рановато... Воспользуйтесь поиском по каналу, введите нужный запрос и получите ответ. Ведь я кропотливо отбираю для тебя только качественную и нужную информацию, которая поможет тебе "начать" изучение в различных сферах #ИБ и #СИ.
• Это было лирическое отступление, которое имеет непосредственное отношение к сегодняшней теме: курсом по этичному хакингу для начинающих. Учитывайте, что курс даст тебе только поверхностные знания, а продолжить обучение можно как раз через поиск в нашем канале, либо на сайте автора. Приятного просмотра:
Краткий список затрагиваемых тем:
• Обзор, установка и обновление Kali Linux;
• NetCat и всё что с ним связано;
• Reverse Shell;
• Powercat - Обратный шелл;
• Как правильно использовать Wireshark;
• Дорки, как средство взлома;
• Сканирование портов;
• Движок NMap NSE;
• Взлом FTP и RDP с помощью Hydra;
• Взлом RDP с помощью Crowbar;
• Взлом SSH с помощью Hydra;
• Полный описание курса (134 урока) доступно по ссылке: www.youtube.com
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.
• Основная часть иностранных специалистов в области #OSINT и #ИБ публикуют свой материал именно в Twitter. Но как быть, если ты не хочешь регистрироваться в соц.сети Илона Маска и хочешь получать информацию не выходя из Telegram? • В таком случае у нас есть отличный бот, в котором можно добавить любые странички из Twitter и следить за их обновлениями. К слову, бот умеет не только в Twitter, но и в Facebook, YT и RSS-ленты.
• Все что требуется, это запустить бот @TheFeedReaderBot и добавить нужный канал через команду
/add
• От себя добавлю, что я практически каждый день стараюсь мониторить определенные блоги и странички в различных социальных сетях, для получения свежей информации. Соответственно, ты можешь сделать аналогичным образом: cоставить список интересующих блогов, добавить их в бота и следить за обновлениями не выходя из Telegram, что позволит тебе получать актуальную информацию и быть в курсе последних новостей.S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.
• Короткий, но крайне полезный пост, в котором собрана очень крутая подборка материала на различные темы в области #ИБ. Выбирайте интересующее направление, изучайте актуальный материал и добавляйте в закладки:• Information Gathering;
• Vulnerability Analysis;
• Web Application Analysis;
• Database Assessment;
• Password Attacks;
• Wireless Attacks;
• Reverse Engineering;
• Exploitation Tools;
• Sniffing & Spoofing;
• Post Exploitation;
• Forensics;
• Reporting Tools;
• Social Engineering Tools;
• Basics;
• Blue Teaming;
• Command and Control;
• Cloud;
• Container;
• Cryptography;
• CVE;
• Exploitation;
• Hardware;
• IoT;
• Malware Development;
• Mobile;
• Operational Security;
• OSINT;
• Payloads;
• Templates;
• Wordlists.
• Дополнительную информацию можно найти по хештегам из навигации канала: https://t.me/Social_engineering/2258
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.• Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она не требует специального софта и может позволить обойтись только браузером или нехитрыми манипуляциями. Миллионы цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости.
• Для поиска вышеперечисленных данных существует отличная шпаргалка на русском языке, которая включает в себя всю необходимую информацию:
- Синтаксис поискового запроса для #Shodan;
- Стандартные сетевые параметры оборудования;
- Стандартные логины и пароли разных систем видеонаблюдения;
- Список портов и протоколов, которые используются по умолчанию;
- Google Dork для поиска сетевых видеокамер;
- Сервисы для поиска сетевых видеокамер в Интернет;
- Различные кроссплатформенные инструменты, в том числе и на #Android.
☁️ Скачать шпаргалку можно в нашем облаке.
S.E. ▪️ infosec.work ▪️ #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.
• На прошлой неделе состоялись две самые крупнейшие #ИБ конференции в мире — DEF CON и Black Hat. На которых было представлено огромное количество интересных докладов и материала.• Сегодня поделюсь ссылками на презентации и дополню этот список дополнительным материалом. Материал является весьма интересным и актуальным, можно подчеркнуть для себя много нового в различных аспектах ИБ. Приятного изучения и прочтения:
- Презентации Black Hat USA 2023;
- Презентации DEF CON 31;
• Дополнительно:
- Презентации Black Hat Europe 2022;
- Презентации Black Hat USA 2022;
- Презентации Black Hat Asia 2022;
- Видео Black Hat USA 2022;
- Видео Black Hat Asia 2022;
- Видео DEF CON 30.
- Видео Black Hat USA 2021;
- Видео Black Hat Asia 2021;
- Видео Black Hat Europe 2021.
- Видео DEF CON 29.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.• Нашел очень крутое пошаговое руководство, которое описывает различные методы #OSINT для получения информации об отправителе фишинговой рассылки. Материал будет полезен OSINT и #ИБ специалистам.
• Описана следующая информация:
– Методология поиска и подготовка к рабочему процессу;
– Разбор конкретного кейса;
– Различные ресурсы и инструменты для расследования;
– Раскрытие информации об отправителе фишинговых писем, включая IP-адреса, URL-адреса и т.д.
• Читать статью: https://osintteam.blog [VPN].
• Зеркало: RU или Eng (оригинал).
• За ссылку благодарю канал: @osint_rf_lib (обязательно подпишитесь).
• Дополнительную информацию ищите в нашей подборке: https://t.me/Social_engineering/2548
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Cyber Security. Подборка полезных источников.
• Сразу обозначу, что описывать каждый линк не буду. Ресурсы поделены на разделы и каждый источник будет на английском языке. Но это не помешает тебе нажать на одну кнопку в браузере и перевести страницу на нужный язык. Добавляйте в закладки и читайте свежую информацию одними из первых:
• Информационные бюллетени на различные темы (ИБ):
- SecPro;
- Risky.Biz;
- Zero Day;
- SecMoves;
- Vulnerable U;
- AdvisoryWeek;
- Security, Funded;
- This Week in 4n6;
- Bluepurple Pulse;
- Return on security;
- RTCSec Newsletter;
- Sources & Methods;
- tl;dr sec Newsletter;
- AWS Security Digest;
- Hive Five Newsletter;
- API Security Newsletter;
- Security Pills Newsletter;
- Threats Without Borders;
- Last Week in AWS Security;
- Full Disclosure Mailing List;
- Politico Weekly Cybersecurity;
- Detection Engineering Weekly;
- Blockchain Threat Intelligence;
- The Cloud Security Reading List;
- MEM and Windows Weekly Community Newsletter.
• Новостные рассылки:
- CyberWeekly;
- CyberSec Weekly;
- SANS Newsletters;
- This week in security;
- Last Week in Security;
- Securitynewsletter.co;
- CyberSecNewsWeekly;
- The CyberSecurity Club;
- IT Security Weekend Catch Up;
- Unsupervised Learning Community;
- U.S. Department of Homeland Security.
• Twitter (X):
- CERTs;
- Red Team;
- Pentest Tools;
- OWASP Projects;
- Malware Hunters;
- Test Security Labs;
- Vendor Research Labs;
- RastaMouse Twitter List;
- Phishing & Botnet Hunters.
• P.S. Как бы вы не относились к Twitter (X), зарубежное ИБ сообщество публикует ценную и актуальную информацию именно там. Для чтения такого материала попробуйте воспользоваться ботом, о котором я писал вот тут.
S.E. ▪️ infosec.work
🖖🏻 Приветствую тебя, user_name.• Помните, я составлял очень крутую подборку англоязычных блогов, которые освещают тему #ИБ на платформе YouTube? Этот пост является очень популярным (по статистике) и актуальным на сегодняшний день. И в этот раз я дополню этот список, только не каналами на YT, а первоисточниками новостей, исследований, событий и отчетов.
• Сразу обозначу, что описывать каждый линк не буду. Ресурсы поделены на разделы и каждый источник будет на английском языке. Но это не помешает тебе нажать на одну кнопку в браузере и перевести страницу на нужный язык. Добавляйте в закладки и читайте свежую информацию одними из первых:
• Информационные бюллетени на различные темы (ИБ):
- SecPro;
- Risky.Biz;
- Zero Day;
- SecMoves;
- Vulnerable U;
- AdvisoryWeek;
- Security, Funded;
- This Week in 4n6;
- Bluepurple Pulse;
- Return on security;
- RTCSec Newsletter;
- Sources & Methods;
- tl;dr sec Newsletter;
- AWS Security Digest;
- Hive Five Newsletter;
- API Security Newsletter;
- Security Pills Newsletter;
- Threats Without Borders;
- Last Week in AWS Security;
- Full Disclosure Mailing List;
- Politico Weekly Cybersecurity;
- Detection Engineering Weekly;
- Blockchain Threat Intelligence;
- The Cloud Security Reading List;
- MEM and Windows Weekly Community Newsletter.
• Новостные рассылки:
- CyberWeekly;
- CyberSec Weekly;
- SANS Newsletters;
- This week in security;
- Last Week in Security;
- Securitynewsletter.co;
- CyberSecNewsWeekly;
- The CyberSecurity Club;
- IT Security Weekend Catch Up;
- Unsupervised Learning Community;
- U.S. Department of Homeland Security.
• Twitter (X):
- CERTs;
- Red Team;
- Pentest Tools;
- OWASP Projects;
- Malware Hunters;
- Test Security Labs;
- Vendor Research Labs;
- RastaMouse Twitter List;
- Phishing & Botnet Hunters.
• P.S. Как бы вы не относились к Twitter (X), зарубежное ИБ сообщество публикует ценную и актуальную информацию именно там. Для чтения такого материала попробуйте воспользоваться ботом, о котором я писал вот тут.
S.E. ▪️ infosec.work
• Как стало понятно из названия, сегодня я подготовил для тебя интересную подборку форумов, которые будут полезны специалистам в области #ИБ и социальным инженерам. Однако, прежде чем переходить по ссылкам, хочу отметить несколько нюансов:
- Список не является исчерпывающим;
- Некоторые ресурсы открываются только через VPN;
- Используйте информацию в ознакомительных целях;
- Если Вы совершаете сделку, используйте гаранта;
- Список не включает в себя формы сегмента onion.
🧷 Список форумов (100+)
• Особое внимание уделите следующим ресурсам:
- XSS.is;
- Exploit.in;
- Antichat;
- Codeby;
- cyberforum.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.
• В настоящее время на Земле миллионы камер, которые доступны из интернета. Они являются очень полезным инструментом #OSINT и могут сыграть ключевую роль при подготовке к пентесту, если ты сумеешь найти нужную камеру поблизости с объектом тестирования.• Помимо вышеперечисленных направлений, с помощью камер можно решать GEOINT кейсы, сопоставлять информацию о человеке из социальных сетей и собирать другую необходимую информацию. В общем и целом - одни плюсы, которые пригодятся социальным инженерам, #ИБ и OSINT специалистам.
• Предлагаю изучить полезный материал от Netlas, где указаны различные варианты поиска камер через их поисковую систему:
• Ну а если этого мало, то обязательно ознакомься с дополнительным материалом: Аудит безопасности IP камер.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Хотите всегда владеть информацией о самых актуальных и востребованных инструментах ИБ специалиста? Сервис "ossinsight" ежемесячно публикует список репозиториев по популярности, запросам и присваивает место в рейтинге. Соответственно, Вы всегда сможете понять, какой инструмент находится в топе и пользуется особой популярностью в определенных аспектах #ИБ на сегодняшний день.
• Материал представлен в красивом и понятном виде, с диаграммами и табличками. Ссылка на ресурс: https://ossinsight.io/collections/security-tool/
• Дополнительно:
- #tools;
- 150+ хакерских поисковых систем и инструментов;
- 99+ бесплатных инструментов для анализа зловредов;
- 70+ бесплатных инструментов для компьютерной криминалистики.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• NetCat — утилита Unix, позволяющая устанавливать соединения TCP и UDP, принимать оттуда данные и передавать их. Утилита является настоящим швейцарским ножом для пентестеров и #ИБ специалистов, с помощью которой мы можем следующее:
- Сканировать порты;
- Перенаправлять порты;
- Производить сбор баннеров сервисов;
- Слушать порт (биндить для обратного соединения);
- Скачивать и закачивать файлы;
- Выводить содержимое raw HTTP;
- Создать мини-чат.
• Вообще с помощью netcat можно заменить часть unix утилит, поэтому этот инструмент можно считать неким комбайном для выполнения тех или иных задач.
• Для изучения netcat, держите ссылку на полезный cheatsheet и руководство для пентестеров.
• Дополнительный материал:
• Для чего Netcat;
• Версии Netcat;
• Ncat: ваш универсальный сетевой коннектор;
• Принципы работы Ncat;
• Подключение к HTTP в Ncat;
• Подключение через SSL (HTTPS) в Ncat;
• Режим прослушивания Ncat;
• Запуск команд через ncat;
• Подключение к Ncat если удалённая машина находиться за NAT;
• Как сделать так, чтобы при закрытии клиента Ncat, не отключался сервер Ncat;
• Как передать файлы на удалённый компьютер;
• Как загрузить файл с удалённого компьютера;
• Как сделать веб-сервер с Ncat;
• Как с помощью Ncat получить доступ к службам, доступным только в локальной сети;
• Использование SSH через туннель Ncat;
• Как Ncat превратить в прокси;
• Как разрешить подключение к Ncat с определённых IP;
• Отправка почты;
• Создание цепей последовательной передачи трафика между нескольких Ncat;
• Очистка от SSL;
• Ncat как SSL сервер;
• Сканирование портов;
• Закрепление на удалённой машине;
• Эмуляция диагностических служб;
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Отойдем немного от темы #ИБ и окунемся в тематику нейросетей: Хауди Хо выкатил очень крутую нейросетку для Counter Strike 2 с открытым исходным кодом, которая сейчас является единственной в своем роде. Внутри архива Вы найдете исходный код с детекторами, скриптами симуляции мыши, тулзами, пример детекции и авто-стрельбы.
• Версия нейросети: 1.0 beta. Чуть позже также выйдет версия 2.0 beta, в которой будут готовые функции, открытый датасет и доступный каждому вариант запуска. Ссылку на вторую версию опубликую в этом канале в момент релиза.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Совместно с Хауди Хо подготовили для Вас полезный гайд, который поможет защитить свою работу на фрилансе и, самое главное, не потерять свои денежные средства.
• P.S. Дополнительный материал можно найти по хэштегу #ИБ. Всем безопасности!
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• C 16 по 19 апреля в Сингапуре проходила одна из крупнейших #ИБ конференций в мире — Black Hat ASIA 2024. Было представлено большое количество интересных докладов и уникальной информации. • Официальный YT-канал пока не опубликовал видео с выступлений, но за то были опубликованы презентации в одном из репозиториев:
• А ещё обязательно посмотрите выступления с предыдущих ивентов, где можно подчеркнуть для себя много нового и полезного:
- Видео Black Hat Europe 2023;
- Видео Black Hat USA 2023;
- Видео Black Hat Asia 2023.
- Видео Black Hat Europe 2022;
- Видео Black Hat USA 2022;
- Видео Black Hat Asia 2022.
- Презентации Black Hat Europe 2023;
- Презентации Black Hat USA 2023;
- Презентации Black Hat Asia 2023.
- Презентации Black Hat Europe 2022;
- Презентации Black Hat USA 2022;
- Презентации Black Hat Asia 2022.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Облака — прекрасный инструмент, чтобы создать удобную инфраструктуру для приложений и сервисов. Компании и независимые разработчики переносят свои проекты в AWS или Azure, часто не задумываясь о безопасности. А зря.
• Поделюсь с Вами некоторыми ресурсами (заведомо уязвимыми лабораториями), которые помогут пентестерам, #ИБ специалистам или энтузиастам, получить практический опыт в поиске уязвимостей облачных приложений, развернутых в Google Cloud, AWS или Azure. Ресурсы содержат практический и теоретический материал:
• FLAWS;
• FLAWS2;
• CONVEX;
• Sadcloud;
• GCP Goat;
• Lambhack;
• caponeme;
• CloudGoat;
• Thunder CTF;
• CloudFoxable;
• IAM Vulnerable;
• AWS Detonation Lab;
• OWASP WrongSecrets;
• OWASP ServerlessGoat;
• AWS S3 CTF Challenges;
• The Big IAM Challenge by Wiz;
• AWS Well Architected Security Labs;
• Damn Vulnerable Cloud Application;
• CdkGoat - Vulnerable AWS CDK Infrastructure;
• Cfngoat - Vulnerable Cloudformation Template;
• TerraGoat - Vulnerable Terraform Infrastructure;
• AWSGoat - A Damn Vulnerable AWS Infrastructure;
• AzureGoat - A Damn Vulnerable Azure Infrastructure;
• Breaking and Pwning Apps and Servers on AWS and Azure.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM