Social Engineering
124K subscribers
585 photos
4 videos
7 files
1.92K links
Делаем уникальные знания доступными.

Администратор - @SEAdm1n

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n
Download Telegram
💬 Социальная Инженерия и угон Telegram (v7).

🖖🏻 Приветствую тебя user_name.

• Продолжаю делиться с тобой актуальными методами фишинга в Telegram. На этот раз, скамеры решили завлекать свою "целевую аудиторию" на фишинговый ресурс с предложением получить единовременную выплату в размере 10 000 ₽.

• Жертве предлагаю заполнить анкету, указав номер телефона, ФИО, дату рождения, место учебы и образование. Далее происходит переадресация на фишинговый ресурс, где жертве предлагают отсканировать QR-код в приложении Telegram, тем самым привязав к своему аккаунту устройство злоумышленника. Предполагаю, что дальше всем и так всё стало понятно. Помимо своего аккаунта, жертва сливает очень приличный набор персональных данных, который служит для атакующего отличным дополнением к монетизации аккаунта.

• В данном случае, обход второго фактора не предусмотрен, что помогает избежать взлома. Напомню, что случаи угона аккаунтов различных сервисов (не только Telegram), в последнее время начали расти в геометрической прогрессии, а осведомленность пользователей как была на низком уровне, там и осталась. Старайтесь читать полезные новости и материалы в сфере #ИБ, пересылайте материал родственникам и друзьям, обезопасьте свое окружение и не дайте себя обмануть.

• Первоисточник новости: @intosecurity

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️ 24 видеокарты RTX 4090 для взлома паролей.

🖖🏻 Приветствую тебя user_name.

Кевин Митник, который в настоящее время является #ИБ-специалистом, опубликовал в Twitter свою новую систему для взлома паролей, состоящую из двадцати четырех видеокарт RTX 4090 на архитектуре Ada Lovelace и еще шести RTX 2080 на базе Turing, работающих под управлением Hashtopolis.

https://twitter.com/kevinmitnick

• Как пишет Митник: «Вот с чем имеют дело компании, когда нанимают нас для работы в red team. Теперь у нашей команды есть новая большая группа GPU, позволяющая взламывать пароли гораздо быстрее».

• Рассчитать эффективность такой системы из 24 видеокарт и сделать соответствующие выводы, можно с помощью данной статьи: Восемь RTX 4090 могут взломать обычный пароль менее чем за час.

• Дополнительно: Hashcat. Как взломать хеш.

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 Malware OSINT.

🖖🏻 Приветствую тебя user_name.

• Небольшая подборка ресурсов, которые ориентированы на поиск информации о вредоносном программном обеспечении. Добавляйте в избранное, данный список будет весьма полезным для #ИБ и #OSINT специалистов:

Песочницы, ресурсы для загрузки а анализа:
Filescan;
Any Run;
DocGuard;
Virus Total;
Firmware.re;
PDF Examiner;
Hybrid Analysis;
Malware Tracker;
Sucuri SiteCheck;
Cockoo Sandbox;
ID Ransomware MalwareHunterTeam.

Новости и полезные репозитории:
CISA;
Wired;
PC Risk;
Malpedia;
Virus Share;
Info Security;
The Daily Swig;
Malware News;
Malware Analysis;
Bleeping Computer.

Известные отраслевые бренды и компании:
McAfee;
Microsoft;
Forcepoint;
BlackBerry;
Trend Micro;
Sentinel One;
AlienVault OTX;
Malwarebytes Labs;
ESET – We Live Security;
Sophos – Naked Security.

Социальные сети:
3xp0rt;
Amigo-A;
Abuse.ch;
MISP Project;
Vitali Kremez;
Hasherezade;
Jake Williams;
Lenny Zeltser;
VX-Underground;
Michael Gillespie;
Execute Malware;
MalwareHunterTeam.

Различные сообщества и блоги:
Malware Hell;
Malware Tips;
Malware Tech;
ID Ransomware;
Dancho Danchev;
Schneier on Security;
Malware Traffic Analysis;

• Дополнительная информация доступна по хештегу #OSINT и в наших подборках: https://t.me/Social_engineering/2548

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🐺 Как Leak Wolf крадет данные без вредоносного ПО: анализ жизненного цикла атаки.

🖖🏻 Приветствую тебя user_name.

• Начиная с преля 2022 года, хакеры из группировки Leak Wolf сумели провести успешные атаки более чем на 40 российских компаний. Примечательно то, что хакеры не использовали вредоносное программное обеспечение, а делали акцент на уязвимостях человеческого фактора — проще говоря, пользовались теми случаями, когда сотрудники организаций нарушали цифровую гигиену. Такой подход позволял хакерам оставаться незамеченными вплоть до самой публикации данных в открытый доступ.

• Компания BI.ZONE опубликовала исследование, в котором рассказала о тактиках и техниках Leak Wolf. С подробным отчетом можно ознакомиться по ссылке: https://bi.zone/upload/for_download/How_Leak_Wolf_steals_data_without_using_malware_ru.pdf

S.E. ▪️ infosec.work ▪️ #Отчет #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Бесплатный курс по этичному хакингу.

🖖🏻 Приветствую тебя, user_name.

• На протяжении 6 лет существования канала, в боте обратной связи скопилось огромное кол-во вопросов, но самый распространенный из всего списка был — "С чего начать?".

• Иногда хочется ответить, что если человек не умеет искать ответы на простые вопросы, то и "начинать" вкатываться в сферу, которую освещает канал, рановато... Воспользуйтесь поиском по каналу, введите нужный запрос и получите ответ. Ведь я кропотливо отбираю для тебя только качественную и нужную информацию, которая поможет тебе "начать" изучение в различных сферах #ИБ и #СИ.

• Это было лирическое отступление, которое имеет непосредственное отношение к сегодняшней теме: курсом по этичному хакингу для начинающих. Учитывайте, что курс даст тебе только поверхностные знания, а продолжить обучение можно как раз через поиск в нашем канале, либо на сайте автора. Приятного просмотра:

Краткий список затрагиваемых тем:
Обзор, установка и обновление Kali Linux;
NetCat и всё что с ним связано;
Reverse Shell;
Powercat - Обратный шелл;
Как правильно использовать Wireshark;
Дорки, как средство взлома;
Сканирование портов;
Движок NMap NSE;
Взлом FTP и RDP с помощью Hydra;
Взлом RDP с помощью Crowbar;
Взлом SSH с помощью Hydra;

• Полный описание курса (134 урока) доступно по ссылке: www.youtube.com

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
📘 Twitter (X) в Telegram.

🖖🏻 Приветствую тебя, user_name.

• Основная часть иностранных специалистов в области #OSINT и #ИБ публикуют свой материал именно в Twitter. Но как быть, если ты не хочешь регистрироваться в соц.сети Илона Маска и хочешь получать информацию не выходя из Telegram?

• В таком случае у нас есть отличный бот, в котором можно добавить любые странички из Twitter и следить за их обновлениями. К слову, бот умеет не только в Twitter, но и в Facebook, YT и RSS-ленты.

• Все что требуется, это запустить бот @TheFeedReaderBot и добавить нужный канал через команду /add

• От себя добавлю, что я практически каждый день стараюсь мониторить определенные блоги и странички в различных социальных сетях, для получения свежей информации. Соответственно, ты можешь сделать аналогичным образом: cоставить список интересующих блогов, добавить их в бота и следить за обновлениями не выходя из Telegram, что позволит тебе получать актуальную информацию и быть в курсе последних новостей.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Полезная подборка материала для пентестеров и ИБ специалистов.

🖖🏻 Приветствую тебя, user_name.

• Короткий, но крайне полезный пост, в котором собрана очень крутая подборка материала на различные темы в области #ИБ. Выбирайте интересующее направление, изучайте актуальный материал и добавляйте в закладки:

Information Gathering;
Vulnerability Analysis;
Web Application Analysis;
Database Assessment;
Password Attacks;
Wireless Attacks;
Reverse Engineering;
Exploitation Tools;
Sniffing & Spoofing;
Post Exploitation;
Forensics;
Reporting Tools;
Social Engineering Tools;
Basics;
Blue Teaming;
Command and Control;
Cloud;
Container;
Cryptography;
CVE;
Exploitation;
Hardware;
IoT;
Malware Development;
Mobile;
Operational Security;
OSINT;
Payloads;
Templates;
Wordlists.

• Дополнительную информацию можно найти по хештегам из навигации канала: https://t.me/Social_engineering/2258

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👁 Шпаргалка по поиску и получению доступа к системам видеонаблюдения.

🖖🏻 Приветствую тебя, user_name.

• Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она не требует специального софта и может позволить обойтись только браузером или нехитрыми манипуляциями. Миллионы цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости.

• Для поиска вышеперечисленных данных существует отличная шпаргалка на русском языке, которая включает в себя всю необходимую информацию:

- Синтаксис поискового запроса для #Shodan;
- Стандартные сетевые параметры оборудования;
- Стандартные логины и пароли разных систем видеонаблюдения;
- Список портов и протоколов, которые используются по умолчанию;
- Google Dork для поиска сетевых видеокамер;
- Сервисы для поиска сетевых видеокамер в Интернет;
- Различные кроссплатформенные инструменты, в том числе и на #Android.

☁️ Скачать шпаргалку можно в нашем облаке.

S.E. ▪️ infosec.work ▪️ #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😟 Black Hat USA 2023 & DEF CON 31.

🖖🏻 Приветствую тебя user_name.

• На прошлой неделе состоялись две самые крупнейшие #ИБ конференции в мире — DEF CON и Black Hat. На которых было представлено огромное количество интересных докладов и материала.

• Сегодня поделюсь ссылками на презентации и дополню этот список дополнительным материалом. Материал является весьма интересным и актуальным, можно подчеркнуть для себя много нового в различных аспектах ИБ. Приятного изучения и прочтения:

- Презентации Black Hat USA 2023;
- Презентации DEF CON 31;

• Дополнительно:

- Презентации Black Hat Europe 2022;
- Презентации Black Hat USA 2022;
- Презентации Black Hat Asia 2022;
- Видео Black Hat USA 2022;
- Видео Black Hat Asia 2022;

- Видео DEF CON 30.

- Видео Black Hat USA 2021;
- Видео Black Hat Asia 2021;
- Видео Black Hat Europe 2021.

- Видео DEF CON 29.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
😟 OSINT расследование по фишинговым письмам. Находим информацию об отправителе.

🖖🏻 Приветствую тебя, user_name.

• Нашел очень крутое пошаговое руководство, которое описывает различные методы #OSINT для получения информации об отправителе фишинговой рассылки. Материал будет полезен OSINT и #ИБ специалистам.

• Описана следующая информация:

– Методология поиска и подготовка к рабочему процессу;
– Разбор конкретного кейса;
– Различные ресурсы и инструменты для расследования;
– Раскрытие информации об отправителе фишинговых писем, включая IP-адреса, URL-адреса и т.д.

• Читать статью: https://osintteam.blog [VPN].
• Зеркало: RU или Eng (оригинал).
• За ссылку благодарю канал: @osint_rf_lib (обязательно подпишитесь).

• Дополнительную информацию ищите в нашей подборке: https://t.me/Social_engineering/2548

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Cyber Security. Подборка полезных источников.

🖖🏻 Приветствую тебя, user_name.

• Помните, я составлял очень крутую подборку англоязычных блогов, которые освещают тему #ИБ на платформе YouTube? Этот пост является очень популярным (по статистике) и актуальным на сегодняшний день. И в этот раз я дополню этот список, только не каналами на YT, а первоисточниками новостей, исследований, событий и отчетов.

• Сразу обозначу, что описывать каждый линк не буду. Ресурсы поделены на разделы и каждый источник будет на английском языке. Но это не помешает тебе нажать на одну кнопку в браузере и перевести страницу на нужный язык. Добавляйте в закладки и читайте свежую информацию одними из первых:

• Информационные бюллетени на различные темы (ИБ):
- SecPro;
- Risky.Biz;
- Zero Day;
- SecMoves;
- Vulnerable U;
- AdvisoryWeek;
- Security, Funded;
- This Week in 4n6;
- Bluepurple Pulse;
- Return on security;
- RTCSec Newsletter;
- Sources & Methods;
- tl;dr sec Newsletter;
- AWS Security Digest;
- Hive Five Newsletter;
- API Security Newsletter;
- Security Pills Newsletter;
- Threats Without Borders;
- Last Week in AWS Security;
- Full Disclosure Mailing List;
- Politico Weekly Cybersecurity;
- Detection Engineering Weekly;
- Blockchain Threat Intelligence;
- The Cloud Security Reading List;
- MEM and Windows Weekly Community Newsletter.

• Новостные рассылки:
- CyberWeekly;
- CyberSec Weekly;
- SANS Newsletters;
- This week in security;
- Last Week in Security;
- Securitynewsletter.co;
- CyberSecNewsWeekly;
- The CyberSecurity Club;
- IT Security Weekend Catch Up;
- Unsupervised Learning Community;
- U.S. Department of Homeland Security.

• Twitter (X):
- CERTs;
- Red Team;
- Pentest Tools;
- OWASP Projects;
- Malware Hunters;
- Test Security Labs;
- Vendor Research Labs;
- RastaMouse Twitter List;
- Phishing & Botnet Hunters.

P.S. Как бы вы не относились к Twitter (X), зарубежное ИБ сообщество публикует ценную и актуальную информацию именно там. Для чтения такого материала попробуйте воспользоваться ботом, о котором я писал вот тут.

S.E. ▪️ infosec.work
📝 Подборка форумов для этичных хакеров и социальных инженеров.

• Как стало понятно из названия, сегодня я подготовил для тебя интересную подборку форумов, которые будут полезны специалистам в области #ИБ и социальным инженерам. Однако, прежде чем переходить по ссылкам, хочу отметить несколько нюансов:

- Список не является исчерпывающим;
- Некоторые ресурсы открываются только через VPN;
- Используйте информацию в ознакомительных целях;
- Если Вы совершаете сделку, используйте гаранта;
- Список не включает в себя формы сегмента onion.

🧷 Список форумов (100+)

• Особое внимание уделите следующим ресурсам:
- XSS.is;
- Exploit.in;
- Antichat;
- Codeby;
- cyberforum.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👁 Смотри в оба. Поиск онлайн-камер.

🖖🏻 Приветствую тебя, user_name.

• В настоящее время на Земле миллионы камер, которые доступны из интернета. Они являются очень полезным инструментом #OSINT и могут сыграть ключевую роль при подготовке к пентесту, если ты сумеешь найти нужную камеру поблизости с объектом тестирования.

• Помимо вышеперечисленных направлений, с помощью камер можно решать GEOINT кейсы, сопоставлять информацию о человеке из социальных сетей и собирать другую необходимую информацию. В общем и целом - одни плюсы, которые пригодятся социальным инженерам, #ИБ и OSINT специалистам.

• Предлагаю изучить полезный материал от Netlas, где указаны различные варианты поиска камер через их поисковую систему:

https://publication.osintambition.org/

➡️ Зеркало: https://t.me/S_E_Reborn/1341

• Ну а если этого мало, то обязательно ознакомься с дополнительным материалом: Аудит безопасности IP камер.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
Актуальные инструменты ИБ специалиста.

• Хотите всегда владеть информацией о самых актуальных и востребованных инструментах ИБ специалиста? Сервис "ossinsight" ежемесячно публикует список репозиториев по популярности, запросам и присваивает место в рейтинге. Соответственно, Вы всегда сможете понять, какой инструмент находится в топе и пользуется особой популярностью в определенных аспектах #ИБ на сегодняшний день.

• Материал представлен в красивом и понятном виде, с диаграммами и табличками. Ссылка на ресурс: https://ossinsight.io/collections/security-tool/

• Дополнительно:

- #tools;
- 150+ хакерских поисковых систем и инструментов;
- 99+ бесплатных инструментов для анализа зловредов;
- 70+ бесплатных инструментов для компьютерной криминалистики.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🐈‍⬛ NetCat cheatsheet и полезное руководство для пентестеров.

• NetCat — утилита Unix, позволяющая устанавливать соединения TCP и UDP, принимать оттуда данные и передавать их. Утилита является настоящим швейцарским ножом для пентестеров и #ИБ специалистов, с помощью которой мы можем следующее:

- Сканировать порты;
- Перенаправлять порты;
- Производить сбор баннеров сервисов;
- Слушать порт (биндить для обратного соединения);
- Скачивать и закачивать файлы;
- Выводить содержимое raw HTTP;
- Создать мини-чат.

• Вообще с помощью netcat можно заменить часть unix утилит, поэтому этот инструмент можно считать неким комбайном для выполнения тех или иных задач.

• Для изучения netcat, держите ссылку на полезный cheatsheet и руководство для пентестеров.

• Дополнительный материал:

Для чего Netcat;
Версии Netcat;
Ncat: ваш универсальный сетевой коннектор;
Принципы работы Ncat;
Подключение к HTTP в Ncat;
Подключение через SSL (HTTPS) в Ncat;
Режим прослушивания Ncat;
Запуск команд через ncat;
Подключение к Ncat если удалённая машина находиться за NAT;
Как сделать так, чтобы при закрытии клиента Ncat, не отключался сервер Ncat;
Как передать файлы на удалённый компьютер;
Как загрузить файл с удалённого компьютера;
Как сделать веб-сервер с Ncat;
Как с помощью Ncat получить доступ к службам, доступным только в локальной сети;
Использование SSH через туннель Ncat;
Как Ncat превратить в прокси;
Как разрешить подключение к Ncat с определённых IP;
Отправка почты;
Создание цепей последовательной передачи трафика между нескольких Ncat;
Очистка от SSL;
Ncat как SSL сервер;
Сканирование портов;
Закрепление на удалённой машине;
Эмуляция диагностических служб;

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
HH CS2 AI.

• Отойдем немного от темы #ИБ и окунемся в тематику нейросетей: Хауди Хо выкатил очень крутую нейросетку для Counter Strike 2 с открытым исходным кодом, которая сейчас является единственной в своем роде. Внутри архива Вы найдете исходный код с детекторами, скриптами симуляции мыши, тулзами, пример детекции и авто-стрельбы.

Обратите внимание, что ссылка временная и доступна для скачивания ограниченному кол-ву. лиц.

Версия нейросети: 1.0 beta. Чуть позже также выйдет версия 2.0 beta, в которой будут готовые функции, открытый датасет и доступный каждому вариант запуска. Ссылку на вторую версию опубликую в этом канале в момент релиза.

Скачать: https://disk.yandex.ru/d/tzxMIbm6h4l8WA

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 Эксплойт для защиты работы на Фрилансе.

• Совместно с Хауди Хо подготовили для Вас полезный гайд, который поможет защитить свою работу на фрилансе и, самое главное, не потерять свои денежные средства.

Ссылка на гайд: https://telegra.ph/

• P.S. Дополнительный материал можно найти по хэштегу #ИБ. Всем безопасности!

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😟 Black Hat ASIA 2024.

• C 16 по 19 апреля в Сингапуре проходила одна из крупнейших #ИБ конференций в мире — Black Hat ASIA 2024. Было представлено большое количество интересных докладов и уникальной информации.

• Официальный YT-канал пока не опубликовал видео с выступлений, но за то были опубликованы презентации в одном из репозиториев:

https://github.com/onhexgroup/Conferences/BlackHat

• А ещё обязательно посмотрите выступления с предыдущих ивентов, где можно подчеркнуть для себя много нового и полезного:

- Видео Black Hat Europe 2023;
- Видео Black Hat USA 2023;
- Видео Black Hat Asia 2023.

- Видео Black Hat Europe 2022;
- Видео Black Hat USA 2022;
- Видео Black Hat Asia 2022.

- Презентации Black Hat Europe 2023;
- Презентации Black Hat USA 2023;
- Презентации Black Hat Asia 2023.

- Презентации Black Hat Europe 2022;
- Презентации Black Hat USA 2022;
- Презентации Black Hat Asia 2022.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌩 Пентест в облаках.

• Об­лака — прек­расный инс­тру­мент, что­бы соз­дать удоб­ную инфраструк­туру для при­ложе­ний и сер­висов. Ком­пании и незави­симые раз­работ­чики перено­сят свои про­екты в AWS или Azure, час­то не задумы­ваясь о безопас­ности. А зря.

• Поделюсь с Вами некоторыми ресурсами (заведомо уязвимыми лабораториями), которые помогут пентестерам, #ИБ специалистам или энтузиастам, получить практический опыт в поиске уязвимостей облачных приложений, развернутых в Google Cloud, AWS или Azure. Ресурсы содержат практический и теоретический материал:

FLAWS;
FLAWS2;
CONVEX;
Sadcloud;
GCP Goat;
Lambhack;
caponeme;
CloudGoat;
Thunder CTF;
CloudFoxable;
IAM Vulnerable;
AWS Detonation Lab;
OWASP WrongSecrets;
OWASP ServerlessGoat;
AWS S3 CTF Challenges;
The Big IAM Challenge by Wiz;
AWS Well Architected Security Labs;
Damn Vulnerable Cloud Application;
CdkGoat - Vulnerable AWS CDK Infrastructure;
Cfngoat - Vulnerable Cloudformation Template;
TerraGoat - Vulnerable Terraform Infrastructure;
AWSGoat - A Damn Vulnerable AWS Infrastructure;
AzureGoat - A Damn Vulnerable Azure Infrastructure;
Breaking and Pwning Apps and Servers on AWS and Azure.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM