Forwarded from Social Engineering
• В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов:
- Сети глазами хакера;
- Контролируемый взлом. Библия социальной инженерии;
- Хакерство. Секреты мастерства;
- Тестирование на проникновение с Kali Linux;
- Хакерство. Физические атаки с использованием хакерских устройств.
• Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: https://t.me/it_secur/2235
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
Содержание статьи:
1. Предыстория инцидента
2. Поиск артефактов
• Извлекаем данные из оперативной памяти
• Анализ образа жесткого диска
• Поиск артефактов в PCAP-дампе
• Анализ артефактов, собранных с живых систем
• Дополнительные инструменты поиска артефактов
3. Как это было на самом деле
• Враг внутри
• Веб под прицелом
• Майнеры поневоле
• Зомби-апокалипсис
В этой статье мы детально разбираем большой кейс с атакой на целую ферму машин под управлением Linux
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👀4👍3
hacking_web_intelligence_open_source_intelligence_and_web_reconnaissance.pdf
7.7 MB
Книга покажет вам, как копаться в Интернете и находить информацию, о существовании которой многие даже не подозревают
В книге используется целостный подход, который заключается не только в использовании инструментов для поиска информации в Интернете, но и в том, как связать всю информацию и преобразовать ее в презентабельную и полезную информацию
Автор: Chauhan, Sudhanshu, Panda, Nutan Kumar
Год выхода: 2019
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍3
Media is too big
VIEW IN TELEGRAM
В данном видео будет показано два варианта использования анализатора трафика:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍1👎1
Group-IB раскрывает схему обмана, которой мошенники успешно пользовались с прошлого года
Глобальная кампания мошенничества с использованием фейковых приложений для торговли, опубликованных в Apple App Store и Google Play, недавно была выявлена исследователями из Group-IB
Мошенничество связано со схемой Pig Butchering, при которой злоумышленники медленно завоёвывают доверие жертв через виртуальное общение – как романтическое, так и под видом инвестиционных консультаций
Затем они убеждают жертв вкладывать средства в криптовалюту или финансовые инструмент, через поддельное приложение для торговли, в следствии чего они теряют свои деньги
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👻2👀1
Cowrie – инструмент honeypot для взаимодействия со средой SSH и Telnet, предназначенный для регистрации атак грубой силы, методом перебора и взаимодействия с оболочкой, выполняемых злоумышленником
Telnet (от англ. Teletype Network
) – сетевой протокол для реализации текстового терминального интерфейса по сети
Cowrie также функционирует как прокси-сервер SSH и Telnet для наблюдения за поведением злоумышленника в другой системе
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍4
Любая информация, даже в закрытом аккаунте, может привести к множеству разнообразных зацепок, если использовать более продвинутые методы и инструменты поиска, в том числе недоступных обычным гражданским лицам
В этой статье мы предоставим реальные советы по работе с закрытыми источниками, в частности, с профилями в социальных сетях и разнообразным платформам
С помощью нижеперечисленных методов можно расширить рамки поиска информации и найти неочевидную информацию
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁55👍7❤5👎1
Благодаря недавно обнаруженной уязвимости в OATH Toolkit, которая получила идентификатор CVE-2024-47191, злоумышленники могут повысить свои привилегии до уровня суперпользователя
Данная уязвимость найдена в модуле «Pluggable Authentication Module» (PAM), используемом для интеграции OTP-аутентификации в системы входа
При настройке параметров операции выполнялись с привилегиями root, но без должных проверок безопасности
Это позволило злоумышленникам создавать символические ссылки на критические системные файлы, такие как «shadow», что вело к возможности их перезаписи и изменению прав собственности
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
SSL (secure sockets layer –уровень защищённых cокетов) – это криптографический протокол для безопасной связи
С версии 3.0 SSL заменили на TLS (transport layer security – безопасность транспортного уровня), но название предыдущей версии прижилось, поэтому сегодня под SSL чаще всего подразумевают TLS
Цель протокола – обеспечить защищённую передачу данных
Для аутентификации используются асимметричные алгоритмы шифрования (пара открытый – закрытый ключ), а для сохранения конфиденциальности – симметричные (секретный ключ)
Инструменты с открытым кодом для устранения проблем с SSL/TLS:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤3
OWASP Amass – инструмент, помогающий выполнять сетевое отображение поверхностей атак и выполнять внешнее обнаружение активов с использованием сбора информации с открытым исходным кодом и методов активной разведки
Используемые методы сбора информации:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍3🔥2🤔2
Web-сервер глазами хакера.pdf
16.2 MB
Рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl
Приведены примеры взлома реальных web-сайтов, имеющих уязвимости, в том числе и популярных
В теории и на практике рассмотрены распространенные хакерские атаки: DoS, Include, SQL-инъекции, межсайтовый скриптинг, обход аутентификации и др.
Представлены:
В третьем издании рассмотрены новые примеры реальных ошибок, приведены описания наиболее актуальных хакерских атак и методов защиты от них
Автор: Фленов М. Е.
Год выхода: 2021
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥1
В 2020 году cybersecurity-энтузиаст Md. Moniruzzaman Prodhan aka NomanProdhan собирает команду Knight Squad. С 2021 года они начинают проводить семинары по информационной безопасности.
В 2022 организовывают первый международный CTF-турнир (Capture the flag, захват флага) — KnightCTF. И вот уже третий год специалисты со всего мира участвуют в масштабном соревновании от этих парней
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥2⚡1
Число вредоносных пакетов в экосистеме open-source за последний год значительно возросло, о чем свидетельствует новый отчет компании Sonatype
Open-source
– это программное обеспечение, которое основывается на прозрачном процессе разработки с возможностью для любого желающего вносить свой вклад, является основой большинства современных цифровых технологий
Специалисты отметили, что количество вредоносных компонентов, целенаправленно загруженных в open-source репозитории, увеличилось более чем на 150% по сравнению с предыдущим годом
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍5
Steghide – это бесплатная утилита для стеганографии, которая позволяет скрывать секретные файлы внутри других файлов
Steghide позволяет легко внедрять скрытую информацию и извлекать ее снова с помощью пароля
Это обеспечивает способ безопасной передачи сообщений или конфиденциальных данных по общедоступным сетям или любой системе, где требуется конфиденциальность
С помощью всего нескольких команд Steghide позволяет даже новичкам легко начать использовать базовые методы стеганографии в Kali Linux
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17⚡3💊2
Хакерство. Физические атаки.zip
23.1 MB
Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них
Содержание книги:
Автор: А. Жуков
Год выхода: 2023
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20
Zendesk – это веб-сервис с рядом приложений для поддержки клиентов и посетителей, используемый одними из самых богатых компаний мира
Сервис оснащён инструментами для оперативной обработки заявок клиентов, которые поступают в службу поддержки, систематизируются и поступают напрямую оператору для обработки и ответа
Он прост в настройке:
достаточно указать ссылку на электронную почту технической поддержки компании (вида support@company.com), и Zendesk сразу начнёт обрабатывать входящие письма и создавать тикеты
В начале этого года я обнаружил в Zendesk серьёзную уязвимость, позволявшую нападающим читать тикеты системы клиентской техподдержки любой компании, пользующейся Zendesk
Для этого достаточно составить специальное письмо и отправить его на адрес почты техподдержки, обрабатываемой Zendesk
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2❤1
Аналитики Google Mandiant предупреждают о новой тенденции: хакеры все чаще обнаруживают и используют уязвимости нулевого дня в программном обеспечении
Специалисты исследовали 138 уязвимостей, выявленных в 2023 году, которые активно использовались в реальных атаках
Эксперты отметили, что в 2023 году разрыв между использованием zero-day и n-day заметно увеличился, что подчеркивает растущую популярность 0Day-атак
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3👾2❤1