🎄🎅OSINT ● Investigations ● Cyber Search🔎🎉
4.51K subscribers
716 photos
51 videos
403 files
838 links
🌐Open Source INTelligence или «Разведка открытых источников информации»🌐
«Find what is hidden deep» 👁‍🗨
OSINT Channel:
https://t.me/+R4E2bHQd-RGBHryh
OSINT Chat:
t.me/OSINTClub
OSINT Group:
t.me/OSINT_Chats
OSINT Cloud:
@OSINT_Library
Download Telegram
📔Хакинг на примерах. Уязвимости, взлом, защита (2021) | А.А. Ярошенко

Автор: А.А. Ярошенко
Издательство: Наука и Тех­ника
ISBN: 978-5-94387-700-1

Иллюстрации: Черно-белые

Описание:
Из этой книги вы не узнаете, как взламывать банки — ничего противозаконного описано здесь не будет. Мы не хотим, чтобы у наших читателей или кого-либо ещё возникли какие-то проблемы из-за нашей книги. Будет рассказано: об основных принципах взлома сайтов (а чтобы теория не расходилась с практикой, будет рассмотрен реальный пример взлома). Отдельная глава будет посвящена угону почтового ящика (мы покажем, как взламывается почтовый ящик — будут рассмотрены различные способы).

Содержание книги:
Ты узнаешь: как устроено анонимное общение в сети посредством электронной почты и всякого рода мессенджеров, как анонимно посещать сайты, как создать анонимный почтовый ящик и какой мессенджер позволяет зарегистрироваться без привязки к номеру телефона. Будут рассмотрены самые популярные инструменты хакеров — Кali Linux, которая содержит несколько сотен (более 600) инструментов, ориентированных на различные задачи информационной безопасности, а также инструмент для поиска уязвимостей и взлома информационных систем — Metasploit.
Оrделъная глава посвящена взлому паролей. В основном мы будем взламывать пароль учётной записи Windows и рассмотрим, как можно взломать шифрование EFS и зашифрованный диск BitLocker. Также рассмотрим, как взламывается пароль WiFi. Для большинства задач не потребуется никаких специальных знаний, кроме базовых навыков работы с компьютером. А для тех, кто хочет освоить приёмы "посерьёзнее", потребуется знание основ программирования.
Ярошенко_А_А_ХАКИНГ_на_примерах_Уязвимости,_взлом,_защита_2021.pdf
29.2 MB
Заменил файл книги другим, не заметил, что отсутствует обложка 🙄.
📔Библия Linux [10-е издание] (2022) Кристофер Негус

Автор: Кристофер Негус
Перевод: А. Павлов
Издательство: Питер
Серия: Для профессионалов
ISBN: 978-5-4461-1797-0
Интерактивное оглавление: Есть
Иллюстрации: Черно-белые

Описание:
Полностью обновленное 10-е издание "Библии Linux" поможет как начинающим, так и опытным пользователям приобрести знания и навыки, которые выведут на новый уровень владения Linux. Известный эксперт и автор бестселлеров Кристофер Негус делает акцент на инструментах командной строки и новейших версиях Red Hat Enterprise Linux, Fedora и Ubuntu. Шаг за шагом на подробных примерах и упражнениях вы досконально поймете операционную систему Linux и пустите знания в дело. Кроме того, в 10-м издании содержатся материалы для подготовки к экзаменам на различные сертификаты по Linux.
PowerShell для сисадминов (2021)Адам Бертрам

Автор: Адам Бертрам
Издательство: Питер
Серия: Для профессионалов
ISBN: 978-5-4461-1732-1


Описание:
PowerShell® — это одновременно язык сценариев и командная оболочка, которая позволяет управлять системой и автоматизировать практически любую задачу. В книге «PowerShell для сисадминов» обладатель Microsoft MVP Адам Бертрам aka «the Automator» покажет, как использовать PowerShell так, чтобы у читателя наконец-то появилось время на игрушки, йогу и котиков.
PowerShellForSysadmins-master.zip
762.8 KB
Скрипты из книги PowerShell для сисадминов (2021) Адам Бертрам
https://xakep.ru/2021/08/09/eve-ng/

Строим киберполигон. Используем EVE-NG, чтобы развернуть сеть для хакерских испытаний

При тес­тирова­нии средств безопас­ности, а так­же при обу­чении пер­сонала сце­нари­ям атак и защиты сетевой инфраструк­туры не обой­тись без средств вир­туали­зации. Час­то для это­го изоб­рета­ют велоси­пед, соору­жая жут­кое наг­ромож­дение из вир­туаль­ных машин и все­воз­можно­го соф­та. Мы же пой­дем иным путем: нас­тро­им плат­форму эму­ляции на базе EVE-NG и соз­дадим на ее осно­ве уни­вер­саль­ный мас­шта­биру­емый кибер­полигон, поз­воля­ющий отта­чивать свои навыки сетеви­кам и безопас­никам.
РКН получил доступ к звонкам и SMS

Операторы связи теперь обязаны предоставлять Роскомнадзору данные о разговорах абонентов корпоративных тарифов по его запросу. Нововведение вступило в силу сегодня 1 октября.

Ведомство сможет запрашивать информацию о входящих и исходящих звонках, а также сообщениях с датой и временем их передачи. Кроме того, Роскомнадзор будет получать данные о местоположении базовой станции, к которой подключался телефон. Ранее доступ к таким данным был только у правоохранительных органов.

Сбор информации будет проводиться Роскомнадзором якобы в целях «мониторинга соблюдения операторами связи обязанности по проверке достоверности сведений об абонентах и сведений о пользователях услугами связи абонентов».

В пояснительной записке к законопроекту ведомство объясняло, что данные нужны для борьбы с «серыми» SIM-картами.
Новая мошенническая схема: ошибочный заём на карту

В СМИ прошла информация о том, что на банковские карты массово поступают микрозаймы, которые владельцы карт не оформляли. Люди не знают как правильно поступить, допускают незначительные на первый взгляд ошибки и, в результате, теряют серьезные суммы денег.

Это новая мошенническая схема, поэтому думаю, что будет полезно иметь чёткий алгоритм действий на случай, если завтра микрозайм поступит на вашу карту.

Обычно ситуация развивается следующим образом. На карту поступает сумма 15-20 тысяч рублей. В информации об отправителе указан сайт микрофинансовой организации, на котором крупным шрифтом написано: «Деньги до зарплаты под 1%*» и далее совсем мелким шрифтом внизу страницы «* в день», в результате имеем заём под 365% годовых. Казалось бы все просто, нужно сделать возврат, но на сайте нет реквизитов, есть лишь номер телефона. На другом конце провода вежливая девушка сообщает, что видимо произошла ошибка, и она с радостью отменит заём, для этого она уже отправила вам смс, на которое нужно ответить «подтверждаю», чтобы отменить проценты. Естественно девушка обманывает и, отправив ответное сообщение, вы вовсе не отмените заём, а, наоборот, согласитесь с грабительским процентом.

Сотрудники банков в таких случаях рекомендуют (не уверен что из злого умысла, скорее по глупости) обратиться к юристу или нотариусу, который по ИНН узнает организацию и пошлет официальное письмо с предложением вернуть денежные средства. Естественно это стоит денег, и зачем вам их тратить, если никакие документы на заём вы не оформляли?

Что же делать?

1) Подайте в ваш банк заявление об ошибочном переводе. Этим вы на будущее фиксируете доказательства.

2) Во время звонка из МФО сообщите, что вы займ не оформляли и готовы вернуть деньги. Для этого сотрудники МФО со своей стороны должны подать в банк заявление об ошибочном платеже, а вы потом подтвердите возврат. На любой другой вариант отвечайте отказом.

3) Подайте заявление в Роспотребнадзор о навязывании услуг.

4) Перевыпустите карту, поскольку ее данные уже скомпрометированы.

С уважением,
Юрист Евгений Шупиков


P.S. Мошеннические схемы постоянно меняются, интернет мошенничество процветает, поэтому интересно узнать о том, с какими способами мошенничества сталкивались вы.
Курсы на UDEMY со скидкой 100%

Learn how to reverse engineer and debug programs with x64dbg in 1 hour
Beginners’ course on reverse engineering and malware analysis
https://www.udemy.com/course/malware-analysis-fundamentals/?couponCode=REMAFSEP30
Reverse Engineering 1: x64dbg Debugger for Beginners
Learn how to reverse engineer and debug programs with x64dbg in 1 hour
https://www.udemy.com/course/x64dbg-debugger/?couponCode=RE1SEP30
Reverse Engineering 2: Windows GUI Programs
Reverse engineer Windows Graphical User Interface programs with xdbg
https://www.udemy.com/course/reverse-engineer-window-program/?couponCode=RE2SEP30
Reverse Engineering 5: Reversing Visual Basic
Learn Reverse Engineering and debugging for Visual Basic programs using xdbg, VB decompiler and P-code Debugger
https://www.udemy.com/course/reverse-engineering-visual-basic/?couponCode=RE5SEP30
Reverse Engineering 4: Software Protection
Learn how software protection works from the inside out using the x64dbg debugger
https://www.udemy.com/course/reversing-software-protection/?couponCode=RE4SEP30
Burp Suite Unfiltered – Go from a Beginner to Advanced!
Learn how to use burp suite as a pro web application security tester and jump a mile up in bug bounties instantly!
https://www.udemy.com/course/burp-suite-unfiltered-go-from-a-beginner-to-advanced?couponCode=BSU-30-SEP-AGAIN
Ethical Hacking Masterclass : From Zero to Binary Deep
Become an expert and professional ethical hacker ! Learn Network Security, Kali Linux and other topics that nobody knows
https://www.udemy.com/course/ethical-hacking-masterclass-best?couponCode=LEARNCYBER
Fundamental Question on Ethical Hacking
Multiple Choice Questions (MCQ) on Ethical Hacking
https://www.udemy.com/course/fundamental-question-on-ethical-hacking/?couponCode=0F072C66D178EB643CF1
Xakep №269. Август Реверс-шелл на 237 байт

Можно ли написать реверс-шелл байт эдак на 200, который, помимо прочего, периодически менял бы себе имя, PID и желательно взламывал Пентагон? Задача весьма интересная! Из этого выпуска ты узнаешь, какие есть пути к ее решению.

Содержание:

• Подбираем полезные утилиты для разведки
• Захватываем веб-сервер через SSRF
• Применяем на практике UNION SQLInjection и DNS rebinding
• Эксплуатируем нашумевший бэкдор в языке PHP
• Взламываем протокол STP с помощью Yersinia
• Поднимаем сеть для хакерских испытаний на EVE-NG
С сегодняшнего дня YouTube будет блокировать всех кто против вакцинации.
NSO Group отключила в Pegasus возможность взламывать британские телефоны

https://www.securitylab.ru/news/525422.php

SecurityLab.ru
NSO Group отключила в Pegasus возможность взламывать британские телефоны
Шпионское ПО Pegasus якобы использовалось правителем Дубая для взлома телефонов его бывшей жены.
Основатель Monero сотрудничал с Интерполом в плане отслеживания транзакций в Monero

Отец-основатель Монеро, Риккардо Спаньи (aka fluffypony), сотрудничал с Интерполом в плане отслеживания транзакций в Monero. Он выступал в качестве привлеченного консультанта по делу, где область его специализации классифицирована как "отслеживание платежей".

Ранее Риккардо Спаньи был пойман на том, что созданный им кошелек для Монеро сливал пользовательские данные, сиды и файлы кошелька на сторонний сервер.

У держателей и пользователей "самой приватно-ориентированной" крипты мира должно счас нехило подгорать. В особенности это касается резидентов США, где сразу несколько даркнет маркетов уже давно добавили монеро, а в некоторых случаях, даже убрали биткоин и сделали монеро основным активом.