Forwarded from OSINT mindset
OSINT mindset meetup №7!
Суббота, 4 марта, 14:00
Ждём всех и каждого, вне зависимости от пола и возраста, по адресу: Благосфера, м. Динамо, 1-й Боткинский проезд, д. 7c1
❤️🔥С мощными докладами ворвутся:
1️⃣ váli — Sock puppets: виртуальные личности для OSINT
2️⃣ Алексей Банников — Threat Intelligence: кто, как и зачем изучает киберугрозы 💻
3️⃣ @crytech7 — Hack back: расследуем криптовалютный скам 💎
Подробные анонсы по докладам будут позже.
Обещаем, будет как всегда круто и атмосферно! ✌️
❤ Channel | 💬 Chat | ▶ ️YouTube
Суббота, 4 марта, 14:00
Ждём всех и каждого, вне зависимости от пола и возраста, по адресу: Благосфера, м. Динамо, 1-й Боткинский проезд, д. 7c1
❤️🔥С мощными докладами ворвутся:
1️⃣ váli — Sock puppets: виртуальные личности для OSINT
2️⃣ Алексей Банников — Threat Intelligence: кто, как и зачем изучает киберугрозы 💻
3️⃣ @crytech7 — Hack back: расследуем криптовалютный скам 💎
Подробные анонсы по докладам будут позже.
Обещаем, будет как всегда круто и атмосферно! ✌️
Please open Telegram to view this post
VIEW IN TELEGRAM
Благосфера
Контакты – Благосфера
Адрес: Москва, 1-й Боткинский проезд, д. 7 стр. 1 Телефоны: +7 (977) 727-48-46, +7 (499) 653-71-33 E-mail: info@blagosfera.space Для СМИ:
🔥5
OSINT mindset
OSINT mindset meetup №7! Суббота, 4 марта, 14:00 Ждём всех и каждого, вне зависимости от пола и возраста, по адресу: Благосфера, м. Динамо, 1-й Боткинский проезд, д. 7c1 ❤️🔥С мощными докладами ворвутся: 1️⃣ váli — Sock puppets: виртуальные личности для…
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🆒2🔥1👨💻1
Secure Lemur
Threat intelligence.pdf
N-количество человек спросили у меня после доклада: "А с чего начать в malware анализе?".
Но так как я практически не компетентен в reverse engeneering, то обратился с этим вопросом к знающим коллегам и собрал список источников куда пойти за информацией на старте.
Общий путь воина такой:
1)Изучаешь базовые вещи по RE
2)Берешь приложение для исследования. Не обязательно вредоносное, можно тренироваться на CrackMe семплах.
3)В процессе исследования ПО читаешь гайды и мануалы по инструменту, которым пользуешься (IDA pro и подобные).
4)Попутно читаешь книжки об операционной системе под которую исследуешь приложение, а также об используемом в приложении языке программирования.
5)Profit
Литература:
"Practical Malware Analysis" M.Sikorski, A.Honig - базовая книжка по анализу вредоносного ПО.
"Reverse Engineering для начинающих" Д.Юричев - Reverse Engineering
"Practical Reverse Engineering" B.Elias - Reverse Engineering
"Компьютерные вирусы изнутри и снаружи" Крис Касперски - анализ ВПО.
"Программирование на ассемблере на платформе x86-64 (+CD)" Р.Аблязов - Ассемблер
"Malware Analyst's Cookbook" M.Ligh - рецепты на все случаи жизни.
Полезные ресурсы:
https://malwareunicorn.org/#/workshops - воркшопы. Для начала "Reverse Engineering 101" и далее по восходящей
https://forum.reverse4you.org
http://uinc.ru/articles/41/ - Цикл статей «Об упаковщиках в последний раз» (3 части)
http://cs.usu.edu.ru/docs/pe/ - Описание PE формата
http://bitfry.narod.ru/ - ASM
https://exploitreversing.files.wordpress.com/2023/03/mas_7.pdf
https://crackmes.one - коллекция Crackme-семплов
Где брать вредоносные семплы для практики:
https://bazaar.abuse.ch/
https://www.vx-underground.org
❤️ @SOCool
Но так как я практически не компетентен в reverse engeneering, то обратился с этим вопросом к знающим коллегам и собрал список источников куда пойти за информацией на старте.
Общий путь воина такой:
1)Изучаешь базовые вещи по RE
2)Берешь приложение для исследования. Не обязательно вредоносное, можно тренироваться на CrackMe семплах.
3)В процессе исследования ПО читаешь гайды и мануалы по инструменту, которым пользуешься (IDA pro и подобные).
4)Попутно читаешь книжки об операционной системе под которую исследуешь приложение, а также об используемом в приложении языке программирования.
5)Profit
Литература:
"Practical Malware Analysis" M.Sikorski, A.Honig - базовая книжка по анализу вредоносного ПО.
"Reverse Engineering для начинающих" Д.Юричев - Reverse Engineering
"Practical Reverse Engineering" B.Elias - Reverse Engineering
"Компьютерные вирусы изнутри и снаружи" Крис Касперски - анализ ВПО.
"Программирование на ассемблере на платформе x86-64 (+CD)" Р.Аблязов - Ассемблер
"Malware Analyst's Cookbook" M.Ligh - рецепты на все случаи жизни.
Полезные ресурсы:
https://malwareunicorn.org/#/workshops - воркшопы. Для начала "Reverse Engineering 101" и далее по восходящей
https://forum.reverse4you.org
http://uinc.ru/articles/41/ - Цикл статей «Об упаковщиках в последний раз» (3 части)
http://cs.usu.edu.ru/docs/pe/ - Описание PE формата
http://bitfry.narod.ru/ - ASM
https://exploitreversing.files.wordpress.com/2023/03/mas_7.pdf
https://crackmes.one - коллекция Crackme-семплов
Где брать вредоносные семплы для практики:
https://bazaar.abuse.ch/
https://www.vx-underground.org
Please open Telegram to view this post
VIEW IN TELEGRAM
👨💻3🔥2🆒2👍1
Если не знаете где почитать актуальные новости об ИБ, то вот список вендоров, которые постили свои репорты чаще всего за последние полгода.
Кажется кто-то явно ударился в PR направление🤔
Кажется кто-то явно ударился в PR направление
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Митапы, OSINT-форум, доклады и авторские материалы по теме. Что все это объединяет? Коллектив OSINT Mindset!
Нам, как специалистам, всегда есть, что вам рассказать. Бесплатно, честно и с душой. Мы искренне любим OSINT, и уверены в том, что вы так же влюбитесь в наш контент, безпиджаков купюр, плохих курсов и вранья. Подписывайтесь, друзья, очень ждем с:
Мыслить как безопасник — канал специалиста, не первый год проработавшего в сфере профайлинга. OSINT, корпоративная и информационная безопасность вкупе с самообороной и толикой сурвайва - элегантный набор настоящего джентльмена
false alarm — коллекция гайдов, инструментов и кейсов в помощь для продуктивного OSINT :)
dukera — канал действующего специалиста и докладчика, открывающего другим новые взгляды на старые задачи и рассказывающего про магию OSINT
Информационная безопасность — канал практикующего ИБ-специалиста, собирающего лучшие материалы и создающего настоящее золото в сфере пентеста, SOC, OSINT и других важных направлений
OSINT for Pentest — автор канала, специалист по анализу защищенности, а также докладчик митапов и конференций, публикует инструменты и методы, которые будут актуальны для специалистов различных отраслей OSINT и ИБ
network worm notes — канал с материалами о крипто-расследованиях, цифровой криминалистике и сетях с добавлением капельки искусства
DEVIL MAY SPY – кладовая отборных материалов, разборов и заботливо прописанных гайдов от серого кардинала OSINT и просто отличного специалиста
OSINT CLUB — канал легендарного господина собаки, пионера среди других OSINT-каналов. Только честное мнение, мемы и актуальная информация.
SOCool — канал с полезными материалами о Threat Intelligence, Threat Hunting, а также с новостями и исследованиями в области информационной безопасности и IT
Pandora's box — канал специалиста по исследованию высокотехнологических преступлений, настоящего кибердетектива: Пандоры! Новости индустрии, кейсы, книги и материалы. Ну и авторская подача крутейшего специалиста, конечно! Коктейль получается даже интереснее, чем белый русский.
Dana Scully — канал Скалли, практикующей расследовательницы и независимой исследовательницы в области иб. Основные материалы: авторские доклады и обсуждения исследований. Если честно, мы не знаем, когда она успевает спать. Но точно знаем, что контент просто пушка.
😉👍 Подписывайтесь на @osint_mindset
Нам, как специалистам, всегда есть, что вам рассказать. Бесплатно, честно и с душой. Мы искренне любим OSINT, и уверены в том, что вы так же влюбитесь в наш контент, без
Мыслить как безопасник — канал специалиста, не первый год проработавшего в сфере профайлинга. OSINT, корпоративная и информационная безопасность вкупе с самообороной и толикой сурвайва - элегантный набор настоящего джентльмена
false alarm — коллекция гайдов, инструментов и кейсов в помощь для продуктивного OSINT :)
dukera — канал действующего специалиста и докладчика, открывающего другим новые взгляды на старые задачи и рассказывающего про магию OSINT
Информационная безопасность — канал практикующего ИБ-специалиста, собирающего лучшие материалы и создающего настоящее золото в сфере пентеста, SOC, OSINT и других важных направлений
OSINT for Pentest — автор канала, специалист по анализу защищенности, а также докладчик митапов и конференций, публикует инструменты и методы, которые будут актуальны для специалистов различных отраслей OSINT и ИБ
network worm notes — канал с материалами о крипто-расследованиях, цифровой криминалистике и сетях с добавлением капельки искусства
DEVIL MAY SPY – кладовая отборных материалов, разборов и заботливо прописанных гайдов от серого кардинала OSINT и просто отличного специалиста
OSINT CLUB — канал легендарного господина собаки, пионера среди других OSINT-каналов. Только честное мнение, мемы и актуальная информация.
SOCool — канал с полезными материалами о Threat Intelligence, Threat Hunting, а также с новостями и исследованиями в области информационной безопасности и IT
Pandora's box — канал специалиста по исследованию высокотехнологических преступлений, настоящего кибердетектива: Пандоры! Новости индустрии, кейсы, книги и материалы. Ну и авторская подача крутейшего специалиста, конечно! Коктейль получается даже интереснее, чем белый русский.
Dana Scully — канал Скалли, практикующей расследовательницы и независимой исследовательницы в области иб. Основные материалы: авторские доклады и обсуждения исследований. Если честно, мы не знаем, когда она успевает спать. Но точно знаем, что контент просто пушка.
😉👍 Подписывайтесь на @osint_mindset
🔥5👍3🗿1🆒1
Снова забросил что-либо постить, но скоро вернусь 🙂
Наткнулся на статейку об истории зарождения Threat intelligence как направления в ИБ и зачем оно нужно в целом.
Для тех кто даже не слышал об этом термине - рекомендую прочесть) Есть что погуглить после.
Обо всем этом, но более скомкано и сумбурно, я рассказывал на Osint Mindset митапе.
❤️ @SOCool
Наткнулся на статейку об истории зарождения Threat intelligence как направления в ИБ и зачем оно нужно в целом.
Для тех кто даже не слышал об этом термине - рекомендую прочесть) Есть что погуглить после.
Обо всем этом, но более скомкано и сумбурно, я рассказывал на Osint Mindset митапе.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8💩1🗿1
Forwarded from QB_channel
CVE и Vulnerability Intelligence
__________________________
__________________________
Привет!
Точно так же как вам не нужно защищаться от абсолютно всех угроз в мире, вам не нужно следить на всеми CVE в мире.
Сделал канал для проверки гипотезы насколько просто будет сделать уведомлялку о выходящих уязвимостях для конкретного набора продуктов вендоров. Количество вендоров (не продуктов!) для понимания масштаба проблемы
По итогу, концепт вроде получился, но ещё есть над чем работать. Например, добавить информацию о патчах. Наблюдения в процессе работы:
1️⃣ Очень много информации поступает, если подписываться на каждый статус CVE из четырёх и "быть в курсе всех обновлений". Звучит утопически.
2️⃣ В статусе
3️⃣ Фильтровать входящий поток можно:
— по списку вендоров и продуктов (редактирую и вношу исключения в список);
— по критичности (у меня выставлен скоринг
— по наличию эксплойта (публикуется вне зависимости от наличия)
— по статусу, присвоенному CVE (публикуется
4️⃣ Видел ситуацию, в которой на NVD эксплойт был опубликован, а на стороннем сайте, который проверяет их наличие для CVE, отсутствовала информация. Согласен, может быть просто не повезло с сайтом.
Ресурсы:
- cve.mitre.org
- cvetrends
- exploit-db
- nvd.nist
- xakep
- cvedetails
- 0day
Exploits:
- tweetfeed
- inthewild.io
- cxsecurity
- darkfeed.io
- attackerkb
- cisa
Хочется ещё отметить данный эфир AM Live с обсуждением непосредственно процесса Vulnerability Management.
Работа над алгоритмом ещё ведётся, буду сердечно благодарен за пожелания и комментарии 🤝
__________________________
What: #channelWhere: #telegramWho: Qwerty Bubble
When: since 04/05/2023
How: @fresh_vuln__________________________
Привет!
Точно так же как вам не нужно защищаться от абсолютно всех угроз в мире, вам не нужно следить на всеми CVE в мире.
Сделал канал для проверки гипотезы насколько просто будет сделать уведомлялку о выходящих уязвимостях для конкретного набора продуктов вендоров. Количество вендоров (не продуктов!) для понимания масштаба проблемы
По итогу, концепт вроде получился, но ещё есть над чем работать. Например, добавить информацию о патчах. Наблюдения в процессе работы:
1️⃣ Очень много информации поступает, если подписываться на каждый статус CVE из четырёх и "быть в курсе всех обновлений". Звучит утопически.
2️⃣ В статусе
Received/Awaiting Analysis мало полезного. Детальней про статусы есть в закрепе у бота. Не забываем, что предоставляемая информация должна генерировать новую информацию. Что может дать конкретный ID CVE без контекста и данных?3️⃣ Фильтровать входящий поток можно:
— по списку вендоров и продуктов (редактирую и вношу исключения в список);
— по критичности (у меня выставлен скоринг
High [7.0-8.9] и Critical [9.0-10.0]);— по наличию эксплойта (публикуется вне зависимости от наличия)
— по статусу, присвоенному CVE (публикуется
Analyzed)4️⃣ Видел ситуацию, в которой на NVD эксплойт был опубликован, а на стороннем сайте, который проверяет их наличие для CVE, отсутствовала информация. Согласен, может быть просто не повезло с сайтом.
Ресурсы:
- cve.mitre.org
- cvetrends
- exploit-db
- nvd.nist
- xakep
- cvedetails
- 0day
Exploits:
- tweetfeed
- inthewild.io
- cxsecurity
- darkfeed.io
- attackerkb
- cisa
Хочется ещё отметить данный эфир AM Live с обсуждением непосредственно процесса Vulnerability Management.
Работа над алгоритмом ещё ведётся, буду сердечно благодарен за пожелания и комментарии 🤝
👍6💩1
Начал замечать большое количество спама со скидками и промокодами для магазинов и маркетплейсов в публичных чатах. Стало любопытно что находится внутри (за одно получить скидку!) и написал. Как видно из переписок, наткнулся на два варианта развития событий:
1) Жертве дают скам ссылку, но прячут ее в текст как гиперлинк, переходя по которой идешь в неправильный магазин.
2) Для тобою присланного товара генерируют уникальную ссылку. Фишинговый контент при таком формате уникален и доступен только для одного пользователя, что, увы, не позволяет заблокировать данный домен у регистратора. Регистратору нужны доказательства вредоносного контента на сайте, но как его доказать, если этого контента нет? Этим фишеры и пользуются.
Эти кампании уже описаны давно в отчетах ESET , F.A.C.C.T и других коллег по цеху, но также активно продолжают распространяться.
Последнее время много изучаю различные фишинговые ресурсы по ряду причин. Скоро сделаю релиз антифишинг проекта, который мы строим с приятелем. Так что stay tuned!
P.S Произошел небольшой ребрендинг. В восторге от нового названия🐼
❤️ @seclemur
1) Жертве дают скам ссылку, но прячут ее в текст как гиперлинк, переходя по которой идешь в неправильный магазин.
2) Для тобою присланного товара генерируют уникальную ссылку. Фишинговый контент при таком формате уникален и доступен только для одного пользователя, что, увы, не позволяет заблокировать данный домен у регистратора. Регистратору нужны доказательства вредоносного контента на сайте, но как его доказать, если этого контента нет? Этим фишеры и пользуются.
Эти кампании уже описаны давно в отчетах ESET , F.A.C.C.T и других коллег по цеху, но также активно продолжают распространяться.
Последнее время много изучаю различные фишинговые ресурсы по ряду причин. Скоро сделаю релиз антифишинг проекта, который мы строим с приятелем. Так что stay tuned!
P.S Произошел небольшой ребрендинг. В восторге от нового названия
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
За последний месяц были зарегистрированы домены с одинаковым паттерном:
Все направлены на китайского пользователя и распространяют десктопную версию Telegram.
При беглом осмотре не увидел ничего мошеннического - тем более рапространяют подписанный Телеграмом файл. Возможно эти сайты таргетируются под конкретный регион/пользователей, как это было в этой кампании. Наблюдаем дальше)
❤️ @seclemur
telegram-zhcn.com
telegramlscn.com
telegramlcn.org
telegramhcn.com
telegramltcn.com
telegramgcn.net
telegramgcn.com
telegramcn123.com
telegramicn.com
telegrampcn.comВсе направлены на китайского пользователя и распространяют десктопную версию Telegram.
При беглом осмотре не увидел ничего мошеннического - тем более рапространяют подписанный Телеграмом файл. Возможно эти сайты таргетируются под конкретный регион/пользователей, как это было в этой кампании. Наблюдаем дальше)
Please open Telegram to view this post
VIEW IN TELEGRAM
Microsoft выкатил в открытый доступ собственную MLку - Copilot.
Бесплатная, с ограничением в количестве 30 запросов за один чат. Самая приятная фишка - можно бесплатно пользоваться функционалом GPT-4.
Для жителей РФ снова все через VPN🥺
Веб-версия - клик
Скачать на iOS – клик
Скачать на Android – клик
❤️ @seclemur
Бесплатная, с ограничением в количестве 30 запросов за один чат. Самая приятная фишка - можно бесплатно пользоваться функционалом GPT-4.
Для жителей РФ снова все через VPN
Веб-версия - клик
Скачать на iOS – клик
Скачать на Android – клик
Please open Telegram to view this post
VIEW IN TELEGRAM
Ребята из Netlas (IoT поисковик) оперативно постят в своих соц.сетях фильтры для поиска хостов со свежими уязвимостями. Например, пост с недавно обнаруженной критической уязвимостью в GitLab (CVE-2023-7028), которая позволяет совершить захват аккаунта пользователя через сброс пароля.
А фильтры из Netlas (и других поисковиков) будут полезны как Offensive, так и Defensive стороне. Всегда стоит просматривать соц.сети таких движков на наличие новостей.
❤ @seclemur
А фильтры из Netlas (и других поисковиков) будут полезны как Offensive, так и Defensive стороне. Всегда стоит просматривать соц.сети таких движков на наличие новостей.
Please open Telegram to view this post
VIEW IN TELEGRAM
Есть что-то милое в том, когда при изучении фишингового ресурса находишь код, во-первых, с комментариями на русском языке,а, во-вторых, с оставленными секретами 🫶🏻 OPSEC на уровне. На всякий случай: код отправляет введенные жертвой данные карты на вредоносном сайте в чат где находятся тг бот и злоумышленник.
На случай когда есть токен Телеграм бота - есть классная утилита Telegram Dumper от OSINT гуру Soxoj. Вдаваться в подробности работы не буду - все есть на гитхабе. Только упомяну что использование утилиты for educational purposes only 🙂
❤ @seclemur
На случай когда есть токен Телеграм бота - есть классная утилита Telegram Dumper от OSINT гуру Soxoj. Вдаваться в подробности работы не буду - все есть на гитхабе. Только упомяну что использование утилиты for educational purposes only 🙂
Please open Telegram to view this post
VIEW IN TELEGRAM
С гордостью представляю вам проект под кодовым названием @tinyscope, который мы делаем вместе с коллегой 🏆
В @tinyscope ежедневно публикуются списки фишинговых и мошеннических доменов, зарегистрированных за последние сутки. В нашем мониторинге 1110 доменных зон (.com, .ru, .net и так далее), в которых мы изучаем свежезарегистрированные домены⚙️ Канал будет интересен тем кто изучает или борется с фишингом и другим членам ИБ сообщества.
Планы на будущее:
🔤 Расширять список брендов и фишинговых кампаний, находящихся в мониторинге;
🔤 Увеличить количество источников для поиска фишинговых ресурсов;
🔤 Добавить не только поиск схожих по названию скам-доменов, но и поиск по контенту;
🔤 Выкатить в общий доступ возможность каждому участнику ИБ комьюнити искать домены по паттерну согласно своим нуждам.
Сейчас возможны сбои и ошибки в работе канала, так как находимся в тестовом режиме. Но мы маленький стартап, так что чиним и исправляем все оперативно🚀
Всегда рады получить обратную связь, поэтому предложения по работе канала можно писать напрямую @ban_alex🥸
❤ @seclemur
❤ @tinyscope
В @tinyscope ежедневно публикуются списки фишинговых и мошеннических доменов, зарегистрированных за последние сутки. В нашем мониторинге 1110 доменных зон (.com, .ru, .net и так далее), в которых мы изучаем свежезарегистрированные домены
Планы на будущее:
Сейчас возможны сбои и ошибки в работе канала, так как находимся в тестовом режиме. Но мы маленький стартап, так что чиним и исправляем все оперативно
Всегда рады получить обратную связь, поэтому предложения по работе канала можно писать напрямую @ban_alex
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
Secure Lemur pinned «С гордостью представляю вам проект под кодовым названием @tinyscope, который мы делаем вместе с коллегой 🏆 В @tinyscope ежедневно публикуются списки фишинговых и мошеннических доменов, зарегистрированных за последние сутки. В нашем мониторинге 1110 доменных…»
Forwarded from Cyber Detective
Directory schema in the #Linux file system from twitter.com/bytebytego.
Tip by twitter.com/hackinarticles
Tip by twitter.com/hackinarticles
👍4🗿3
