Forwarded from Social Engineering
• В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов:
- Сети глазами хакера;
- Linux глазами хакера. 7-е издание;
- Веб-сервер глазами хакера. 4-е изд;
- Реагирование на инциденты на основе аналитических данных. 2-е издание;
- Контролируемый взлом. Библия социальной инженерии. 2-е издание;
- Linux. От новичка к профессионалу. 9 изд.
• Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: https://t.me/it_secur/2635
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤2👍2
Enterprise.Level.Security.pdf
39.1 MB
Книга охватывает основы и философию, включая обсуждение идентичности, атрибутов, доступа и привилегий криптографии, облака и сети
Эти главы содержат развитый набор принципов и философий, которые не были очевидны в начале проекта
Авторы: Kevin Foltz, William R. Simpson
Год выхода: 2020
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👌6❤3
Проблема мошеннических колл-центров, существующих уже несколько лет, получила особую огласку после того, как китайский актер Ван Син, стал жертвой такого обмана и был вынужден работать в одном из центров
Китай, Таиланд и ряд других стран договорились о совместных действиях против центров киберпреступности, которые активно действуют в странах Юго-Восточной Азии
Согласно заявлению посольства Китая в Мьянме, будет создана коалиция, которая займется борьбой с мошенничеством и серийными преступлениями
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👀2❤1
Metasploit-CheatSheet.pdf
100.4 KB
📄 Шпаргалка по Metasploit
Metasploit – это проект, который включает в себя набор инструментов для пентеста и этичного хакерства
Наиболее известен проект Metasploit Framework – удобная платформа для создания и отладки эксплойтов. Кроме того, проект включает в себя базу опкодов, архив шёллкодов и информацию по исследованиям информационной безопасности
Фреймворк написан на языке программирования Ruby. В нём есть готовые примеры кода и возможность создавать собственные эксплойты
// Не хакинг, а ИБ
Metasploit – это проект, который включает в себя набор инструментов для пентеста и этичного хакерства
С его помощью взламывают системы и сети, запускают в них вредоносный код или получают доступ к нужной информации
Наиболее известен проект Metasploit Framework – удобная платформа для создания и отладки эксплойтов. Кроме того, проект включает в себя базу опкодов, архив шёллкодов и информацию по исследованиям информационной безопасности
Фреймворк написан на языке программирования Ruby. В нём есть готовые примеры кода и возможность создавать собственные эксплойты
// Не хакинг, а ИБ
👍11❤2🔥2
Wireless IDS – это инструмент с открытым исходным кодом, который написан на Python и работает в окружении Linux
Он сниффит окружающий беспроводной трафик и анализирует подозрительные пакеты, такие как атаки WEP/WPA/WPS, переключение беспроводных клиентов на другую точку доступа, выявление возможных мошеннических ТД, показывает ТД с одинаковыми именами и многое другое
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍3💊3
OpenSSH (англ. Open Secure Shell: открытая безопасная оболочка) – набор программ, предоставляющих шифрование сеансов связи по компьютерным сетям с использованием протокола SSH
Прошлый год интересно проходил для SSH:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
[Часть 1] Основы Linux.zip
2.1 GB
В ходе изучения курса, вы научитесь работать с операционной системой Linux и уверенно пользоваться интерфейсом командной строки, который пригодится как для разработки, так и для администрирования
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍7❤2🥰1
Атака, затронувшая около 90 человек, была осуществлена с использованием шпионского ПО израильской компании Paragon Solutions
— Эксперты считают, что атака использовала уязвимость "zero-click", при которой шпионское ПО устанавливается на устройство без каких-либо действий со стороны пользователя
Вероятно, вредоносный код распространялся через специально подготовленный PDF-файл, отправленный пользователям, добавленным в группы WhatsApp
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12😱6👍3
Fern Wifi Cracker – это это беспроводная программа для аудита безопасности и атак, написанная с использованием языка программирования Python и библиотеки Python Qt GUI.
Программа способна взламывать и восстанавливать ключи WEP/WPA/WPS, а также запускать другие сетевые атаки на беспроводные или Ethernet-сети
Fern Wifi Cracker в настоящее время поддерживает следующие функции:
1. WEP Cracking с Fragmentation, Chop-Chop, Caffe-Latte, Hirte, ARP Request Replay или атака WPS
2. WPA/WPA2 Cracking со словарем или атаками на основе WPS
3. Автоматическое сохранение ключа в базе данных при успешном взломе
4. Система автоматической атаки точки доступа
5. Угон сеанса (пассивный режим и режимы Ethernet)
6. Отслеживание геоположения MAC-адресов точки доступа
7. Внутренний движок MITM
8. Атаки Bruteforce (HTTP,HTTPS,TELNET,FTP)
9. Обновление поддержки
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥3
Цикл состоит из 6 статей:
1. Теория
2. Классические атаки
3. Неограниченное делегирование
4. Ограниченное делегирование
5. Делегирование, ограниченное на основе ресурсов
6. PKINIT
В этом цикле статей буду пытаться разобрать, как в теории устроен протокол Kerberos и какие атаки с его использованием можно осуществить на практике в Active Directory.
Также будут приведены некоторые рекомендации по противодействию рассматриваемым атакам
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥1
📄 Удобные шпаргалки по Msfvenom
MSFvenom – это автономный генератор полезных нагрузок Metasploit, который комбинирует генерацию и кодирование
Полезной нагрузкой (payload) является код или часть фрагмент вредоносного кода, который непосредственно выполняет деструктивное действие: удаляет данные, шифрует данные, открывает подключение для хакера и т.д.
🗄 Смотреть шпаргалку – линк.
// Не хакинг, а ИБ
MSFvenom – это автономный генератор полезных нагрузок Metasploit, который комбинирует генерацию и кодирование
Полезной нагрузкой (payload) является код или часть фрагмент вредоносного кода, который непосредственно выполняет деструктивное действие: удаляет данные, шифрует данные, открывает подключение для хакера и т.д.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍2😁2💊2❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11😁7👍2❤1
DPI (Deep Packet Inspection) – технология, позволяющая собирать статистическую информацию из пакетов, проверять их и фильтровать информацию, в зависимости от содержимого пакета
Различают два типа DPI: пассивный и активный – разница лишь в том, что активный может заблокировать пакет и не дать ему дойти до адресата, а пассивный только лишь отправить фейковый пакет с редиректом или сбросом соединения
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍4❤1
Reconftw – это очень большой скрипт, который автоматизирует буквально все: от разведки до поиска уязвимостей.
Он вобрал в себя лучшие тулзы, которыми пользуются охотники за багами
Малая часть того, что он умеет Reconftw:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍1
Продолжить чувствовать себя комфортно в изменившихся условиях можно, пройдя курс переподготовки в смежной специальности, где емкость вакансий есть.
С CyberED получить новую профессию в ИБ всего за полгода за 100 000р. — реально.
Вас ждут десятки новых компетенций и практических задач в персональных мини-лабораториях на новой облачной платформе CyberED Labs, предзаписанные лекции и готовые методические материалы для самостоятельного освоения, в 2 раза больший объем практики на семинарах и тренировки на киберполигоне.
За 6 месяцев вы получите всю базу знаний и отработаете на практике ключевые компетенции пентестера и аналитика SOC.
По окончании учебы — диплом и цифровое резюме специалиста кибербезопасности.
Узнайте о техниках, цифровом резюме и других преимуществах новых курсов на сайте:
🔓 Пентестер
🛡 Аналитик Центра противодействия кибератакам
Реклама. ОАНО ДПО «ВЫШТЕХ» ИНН: 7703434727, erid: 2VtzqviEGTF
Please open Telegram to view this post
VIEW IN TELEGRAM
👎4🔥2👍1
Авторами инициативы выступили демократ Джош Готтхаймер и республиканец Дарин ЛаХуд
Готтхаймер заявил, что Коммунистическая партия Китая (КПК) использует технологии для подрыва национальной безопасности США, распространения дезинформации и сбора данных о гражданах
— По словам политика, имеются доказательства того, что DeepSeek используется для кражи конфиденциальной информации американцев
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👻13😁7⚡2💊1
Обход XSS-фильтра браузера – это попытка обойти меры защиты, которые предотвращают атаки с использованием межсайтовых сценариев (XSS)
Такие атаки происходят, когда веб-приложение принимает вводимые пользователем данные в свой вывод без проверки или кодирования
Некоторые способы обхода XSS-фильтров:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍3❤2
Timeroasting – это техника атаки в области безопасности, которая позволяет извлекать хэши паролей учётных записей компьютеров в домене Active Directory (AD)
Суть метода: злоумышленник использует протокол NTP и механизм хэширования ответов Kerberos, чтобы получить хэши без необходимости в учётных данных домена
Затем эти хэши можно взломать в автономном режиме с помощью специальных инструментов, например Hashcat
timeroasting имеет два слабых места:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤2
macchanger (также известная как the GNU MAC Changer) – упрощает манипуляцию MAC-адресом для сетевых интерфейсов
Она предлагает различные функции, такие как изменение адреса таким образом, чтобы он соответствовал определённому производителю, или полная его рандомизация
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍1
– Житель Алабамы признал свою вину в атаке на аккаунт Комиссии по ценным бумагам и биржам США (SEC) в социальной сети X
В январе 25-летний Эрик Каунсил-младший взломал аккаунт SEC и опубликовал ложное заявление о скором одобрении биржевых фондов (ETF) с криптовалютами, что вызвало резкие колебания стоимости биткоина
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊6👍3