Делаем уникальные знания доступными. Администратор - @SEAdm1n Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n
Русский
Технологии
💸 Чашка чая за 1.5 миллиона рублей.\n🖖🏻 Приветствую тебя, user_name.\n• Как сообщает новостное издание The Straits Times, 60-летняя женщина увидела наклейку на входной двери в магазин «Bubble Tea», где предлагалось отсканировать QR-код, заполнить анкету на сайте и получить за это «бесплатную чашку чая». Как оказалось позже, данную наклейку налепили на дверь магазина именно злоумышленники, а магазин никогда не проводил такой "щедрой" акции.\n• Тем не менее, женщина не заподозрила ничего странного в требовании заполнить анкету и без колебаний отсканировала QR-код. Однако она допустила ошибку на следующем этапе. Как выяснилось, QR-код вёл на скачивание стороннего приложения, и «заполнить анкету» нужно было именно в нём. Приложение, разумеется, оказалось полнофункциональным бэкдором с удалённым управлением смартфоном. Женщина не поняла этого и выдала приложению все необходимые разрешения, ведь на кону чашка "бесплатного" чая!\n• Так как приложение обладало функционалом записи экрана и удаленным управлением устройством, атакующим удалось подсмотреть пин-код женщины от её банковского приложения, и поздно ночью, когда жертва уже спала, хакеры удалённо разблокировали смартфон и перевели на свой счёт 20 тысяч долларов с банковского счёта женщины. Вот вам и бесплатная чашка чая!\n• Давайте теперь рассмотрим такой таргет-фишинг с точки зрения Социальной Инженерии? Как по мне, оффлайн распространение таких кодов будет весьма "перспективным" для фишеров и может затронуть куда больше людей, чем в интернете. Так уж вышло, что люди склонны доверять официальной символике и тексту, в любом объявлении, которое расположено в нужном месте и в нужное время. Тут, как говориться, все зависит от фантазии: кто-то пытается разместить QR-код на самокатах, велосипедах или стоянках, а кто-то распространяет по почтовым ящикам поддельные бланки от ЖКХ или других структур.\nS.E. ▪️ infosec.work ▪️ #Новости, #СИ
👨💻 Бесплатный курс по этичному хакингу.\n🖖🏻 Приветствую тебя, user_name.\n• На протяжении 6 лет существования канала, в боте обратной связи скопилось огромное кол-во вопросов, но самый распространенный из всего списка был — "С чего начать?".\n• Иногда хочется ответить, что если человек не умеет искать ответы на простые вопросы, то и "начинать" вкатываться в сферу, которую освещает канал, рановато... Воспользуйтесь поиском по каналу, введите нужный запрос и получите ответ. Ведь я кропотливо отбираю для тебя только качественную и нужную информацию, которая поможет тебе "начать" изучение в различных сферах #ИБ и #СИ.\n• Это было лирическое отступление, которое имеет непосредственное отношение к сегодняшней теме: курсом по этичному хакингу для начинающих. Учитывайте, что курс даст тебе только поверхностные знания, а продолжить обучение можно как раз через поиск в нашем канале, либо на сайте автора. Приятного просмотра:\nКраткий список затрагиваемых тем:\n• Обзор, установка и обновление Kali Linux;\n• NetCat и всё что с ним связано;\n• Reverse Shell;\n• Powercat - Обратный шелл;\n• Как правильно использовать Wireshark;\n• Дорки, как средство взлома;\n• Сканирование портов;\n• Движок NMap NSE;\n• Взлом FTP и RDP с помощью Hydra;\n• Взлом RDP с помощью Crowbar;\n• Взлом SSH с помощью Hydra;\n• Полный описание курса (134 урока) доступно по ссылке: www.youtube.com\nS.E. ▪️ infosec.work
👤 Повышение уровня личной приватности и безопасности в сети.\n🖖🏻 Приветствую тебя user_name.\n• 21 век заставляет тебя заботиться о том, о чем следовало начать заботиться еще на заре развития сетей — о сохранении приватности, анонимности и защищенности коммуникаций!\n• На прошлой неделе sector035 опубликовал полезную ссылку на руководство, которое содержит 160 страниц информации по защите личности в сети на различных ресурсах и приложениях. Ссылка на первоисточник: https://sector035.nl/articles/2023-17\n• Скачать руководство можно тут: https://t.me/S_E_Reborn/750 или по ссылке выше.\nS.E. ▪️ infosec.work
🍯 Горшок с мёдом. Ловушка для хакера.\nНайди слабое место жертвы и дай ей немного того, чего ей так хочется.\n🖖🏻 Приветствую тебя user_name.\n• Honeypot — приманка для хакера, цель которого — привлекать злоумышленника и быть атакованным. Такие приманки обычно настраиваются для изучения активности злоумышленника в сети, чтобы создавать более надежные средства защиты, изучать стратегию атаки, определять средства атакующего и т.д.\n• Honeypot не несут никаких ценных данных, так как это поддельный хост. Когда ханипот атакуют, он фиксирует это и сохраняет все действия атакующего. Honeypot может быть полноценной операционной системой, которая эмулирует рабочее место сотрудника, сервер, либо является отдельным сервисом.\nСуществует три распространенных типа ханипотов:\n• Ханипоты с низким уровнем взаимодействия. Эти ловушки симулируют такие сервисы, как Telnet, #SSH и веб-серверы. Злоумышленник или атакующая система ошибочно принимает ханипот за реальную уязвимую систему и устанавливает полезную нагрузку.\n• Ханипоты среднего уровня взаимодействия тоже симулируют уязвимые системы, однако они более функциональные, чем самые простые ловушки.\n• Ханипоты высокого уровня взаимодействия. Это реальные системы, требующие дополнительных шагов со стороны администратора для ограничения вредоносной активности и во избежание компрометации остальных систем. Их преимущество в том, что они могут работать под управлением POSIX-совместимой системы. Это означает, что попытки идентифицировать хосты, которые используют техники, еще не эмулированные ханипотами низкого уровня взаимодействия, против такой ловушки не сработают, и атакующие будут убеждены, что попали на реальное устройство.\n• По ссылке ниже будет представлен отличный список "горшочков с мёдом (ханипотов)" с подробным описанием и необходимыми ссылками:\n• https://habr.com/ru/post/731172\nS.E. ▪️ infosec.work
🗺 Geolocation OSINT.\n🖖🏻 Приветствую тебя user_name.\n• На прошлой неделе вышла очень полезная статья, в которой описан процесс поиска геолокации объекта в особых ситуациях, когда нет никаких зацепок (знаков, координат, вывесок, названий и других маркеров). В продолжении данной темы предлагаю ознакомиться с подборкой инструментов, которые помогут тебе в поиске местоположения объекта:\nКарты и другие полезные инструменты:\n• Bbbike;\n• Bing Maps;\n• Calcmaps;\n• Dual Maps;\n• Flickr Map;\n• Geo-Estimation;\n• Google Maps;\n• Gonzo GVision;\n• Instant Streetview;\n• Kartaview;\n• Open Street Maps;\n• Mapchecking;\n• Mapillary;\n• Open Aerial Map;\n• Overpass Turbo;\n• Peak Finder;\n• Skydb;\n• Sky Scraper Page;\n• Suncalc;\n• Time & Date;\n• What 3 Words;\n• Wikimapia;\n• Yandex Maps.\nДля работы со спутниковыми изображениями:\n• Developers Google Earth;\n• Google Earth;\n• Google Earth Engine;\n• Copernicus;\n• Sentinel;\n• Soar Earth;\n• Zoom.\n• Дополнительная информация доступна по хештегу #OSINT и в наших подборках: https://t.me/Social_engineering/2548\nS.E. ▪️ S.E.Relax ▪️ infosec.work
🦮 Bloodhound. Построение векторов атак.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя user_name.<br/><br/>\n• Одним из самых важных инструментов, который используется практически во всех внутренних тестированиях на проникновение, является BloodHound. Если говорить простым языком, то это инструмент для визуализации данных Active Directory, который помогает пентестерам эффективно определять пути атаки, чтобы получить контроль над доменом и лесом Windows Active Directory [#AD].\n• Об этом инструменте мы уже говорили в нашем канале, и сегодня затронем эту тему повторно. В данном материале будет представлен обзор некоторых программных средств, использующихся для автоматизированного построения вероятных атак в домене. Кроме того, будут рассмотрены некоторые подходы к улучшению уже имеющихся решений и предложен определенный алгоритм к выявлению наиболее приоритетных целей атак:\n• Улучшения Bloodhound;\n - Пользовательские хранимые запросы;\n - Добавление новых сущностей;\n - Весовые коэффициенты;\n - Многоуровневая архитектура безопасности;\n - Объекты первоначального доступа;\n - Рекомендации по противодействию BloodHound;\n• Управление векторами атак;\n - Значимые объекты.\n• Читать статью: https://ardent101.github.io/posts/bh_improvement\nS.E. ▪️ infosec.work
Предлагаем ознакомиться с самыми крупными и интересными проектами Telegram в сфере информационной безопасности и ИТ:\n👁 Data1eaks — лучший на постсоветском пространстве канал про утечки баз данных. Будь в курсе всех сливов и отслеживай, есть ли ты в утечках.\n💡 Physics.Math.Code — канал для физиков, математиков, инженеров и разработчиков. Публикуются подборки полезных книг, роудмапы для самообразования, видеоуроки, разборы интересных задач и многое интересное из науки и техники.\n🔥 SecLabnews — мы рассказываем, как не позволить цифровому миру контролировать вас и быть на шаг впереди тотального контроля.\n🐧 Черный треугольник — авторский блог с самыми актуальными новостями из мира IT.
🤖 Спам-боты и SCAM-проекты в Telegram.\n🖖🏻 Приветствую тебя user_name.\n• Когда Telegram реализовал функционал комментариев в группах, многие столкнулись с бессмысленными сообщениями или рекламой, которую рассылали спам-боты. Львиную долю такого спама занимали боты с аватаркой красивой девушки и ссылкой в профиле на различные ресурсы (боты, сайты, группы, чаты и т.д.). Наивный читатель обращал внимание на аватарку, смотрел в профиль, видел ссылку и переходил по ней. Таким образом, человек мог оказаться жертвой SCAM-проекта и потерять деньги.\n• Прошло более двух лет, схема развивается и процветает. Теперь спамеры используют ИИ и Premium подписку, что позволяет оставлять развернутый комментарий под каждым постом, иметь красивую галочку рядом с именем и удвоенные лимиты. Как говориться, прогресс остановить невозможно. И пока кто-то смотрит на картиночки, который генерирует нейросеть, другие реализуют и развивают свои проекты...\n• Сегодня поделюсь интересной статьей, в которой описано, как работают такие боты, для чего они нужны и как с этим бороться [никак]: https://kod.ru/\nS.E. ▪️ infosec.work
📚 Linux. От новичка к профессионалу.\n🖖🏻 Приветствую тебя user_name.\n• Быть профессионалом в области информационной безопасности и не ориентироваться в #Linux сегодня попросту невозможно.\n• Сегодня поделюсь с тобой свежей литературой, которая позволит разобраться в данной операционке и приобрести практический опыт в использовании.\n• В книге даны ответы на все вопросы, возникающие при работе с Linux: от установки и настройки этой ОС до настройки сервера на базе Linux. Материал книги максимально охватывает все сферы применения Linux от запуска Windows-игр под управлением Linux, до настройки собственного веб-сервера.\n☁️ Скачать книгу можно в нашем облаке.\n• В дополнение: Краткий справочник по «всем-всем» командам Linux.\nS.E. ▪️ infosec.work
🫠 Уязвимая Active Directory.\n🖖🏻 Приветствую тебя user_name.\n• С момента создания службы каталогов Active Directory прошло уже 24 года. За это время служба обросла функционалом, протоколами и различными клиентами. \n• Для получения необходимого опыта в тестировании новых TTP (tactics, techniques and procedures) и работоспособности цепочек атак, нам лучше всегда иметь под рукой тестовую и заведомо уязвимую Active Directory [#AD].\n• В этом случае нам поможет Vulnerable-AD, благодаря этому инструменту, мы можем тестировать большинство различных атак в локальной лаборатории. Список поддерживаемых атак перечислен ниже:\n - DCSync;\n - Silver Ticket;\n - Golden Ticket;\n - Kerberoasting;\n - Pass-the-Hash;\n - Pass-the-Ticket;\n - AS-REP Roasting;\n - Abuse DnsAdmins;\n - Password Spraying;\n - Abusing ACLs/ACEs;\n - SMB Signing Disabled;\n - Password in Object Description;\n - User Objects With Default password.\n• Подробная информация содержится по ссылке: https://github.com/WazeHell/vulnerable-AD\n• В дополнение: Mindmap по пентесту AD.\nS.E. ▪️ infosec.work
📹 Извлекаем данные из Instagram.\n🖖🏻 Приветствую тебя user_name.\n• Несмотря на бесконечный хейт и неоднозначное отношение людей к Instagram, многие не могут жить без публикации своих фотографий в этой социальной сети. Отсюда возникает вопрос, что опубликованная информация может дать социальному инженеру?\n• Верно. Мы можем собрать необходимую информацию о цели, выявить интересы, определить место работы, членов семьи, близких друзей, узнать номер телефона, почту, полное ФИО и так далее.... Вся эта информация будет крайне полезная для атак с использованием #СИ.\n• Собрать вышеперечисленную информацию нам помогают различные инструменты, сервисы и расширения, которые являются незаменимыми в ходе расследования и подготовки резюме нашей цели. Небольшая коллекция таких инструментов собрана в репозитории, с которым ты можешь ознакомиться по ссылке: https://github.com/DavizinBR/InstaOSINTbr\n• Дополнительно: OSINT в Telegram: поиск данных о цели в публичных чатах и группах.\nS.E. ▪️ infosec.work ▪️ #OSINT
⚙️ Mimikatz. 64 способа запуска или кража учетных данных.\nMimikatz сделал для повышения безопасности больше, чем любой другой известный инструмент.\n🖖🏻 Приветствую тебя user_name.\n• Если говорить простыми словами, то Mimikatz — это инструмент, позволяющий извлечь данные аутентификации залогинившегося в системе пользователя в открытом виде.\n• Я уже много писал и делился полезными ссылками для изучения данного инструмента. Весь материал можно найти по хэштегу #Mimikatz. Сегодня добавим к этому списку еще один полезный ресурс, где представлены 64 способа запуска нашего инструмента. Материал будет полезен пентестерам и этичным хакерам:\n• https://redteamrecipe.com/64-Methods-For-Execute-Mimikatz/\n• В дополнение: самое объемное и полноценное руководство по использованию Mimikatz в сети на сегодняшний день: https://adsecurity.org\nS.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Mimikatz
📦 Где хранить секретные файлы...?\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя user_name.<br/><br/>\n• Всю информацию человека можно разделить по степени важности, примерно так:\n• Системные бэкапы (важность 1/10);\n• Текущие рабочие файлы (3/10);\n• Личный архив: фотографии, видео (6/10);\n• Копии бумажных документов (8/10);\n• Секреты: ключи, пароли, кошельки (10/10).\n• Терять файлы всегда неприятно. Поэтому мы делаем резервные копии. Но степень параноидальности усилий по защите информации зависит от важности. Есть категория файлов, которую нельзя терять ни при каких обстоятельствах, даже в случае апокалипсиса. Это наши главные секреты, то есть ключи, пароли и кошельки.\n• Сегодня предлагаю ознакомиться с полезной статьей на хабре, которая описывает различные уровни защиты собственных файлов, способы сокрытия от чужих глаз и методы хранения: https://habr.com/ru/post/656653/\n➕ Дополнение:\n• Оффлайн мессенджеры. Подборка.\n• Картинки с секретом. Прячем информацию;\n• Taйники «Dead drops»: бeзoпacнaя cвязь нa ocнoвe oпытa шпиoнaжa. Мёpтвыe тoчки cбpoca.\nS.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #ИБ
🧠 Социальная Инженерия. Методики спецслужб.\n🖖🏻 Приветствую тебя user_name.\n• Сегодня поделюсь очень полезной литературой, автором которой является бывший специальный агент ФБР, профессор психологии, консультант. Более пятнадцати лет занимался контртеррористическими исследованиями и анализом, обучал специальных агентов техникам влияния и убеждения.\n• Эта книга — практическое пособие по обучению тому, как общаться с людьми и влиять на них. Материал будет полезен всем, кто интересуется профайлингом и социальной инженерией.\n☁️ Скачать книгу можно в нашем облаке.\nS.E. ▪️ infosec.work
📍 Тише воды, ниже травы: Техника определения местоположения цели через анализ задержек в доставке SMS.\n🖖🏻 Приветствую тебя user_name.\n• Группа исследователей из New York University Abu Dhabi и Northeastern University опубликовали очень интересное исследование, которое описывает технику определения местоположения получателя SMS-сообщения на основве анализа задержек при доставке SMS.\n• Данная техника позволяет определить страну, в которой находится получатель, с точностью до 96%. Соответственно, мы можем определить, находится получатель за пределами определенной страны или нет.\n• Метод интересен тем, что не требует доступа на уровне инфраструктуры оператора, реализуется на стороне обычного клиента и может быть применён незаметно через отправку "тихих" SMS, не отображаемых получателю.\n• Подробное исследование можно изучить по ссылке: https://arxiv.org/pdf/2306.07695.pdf. Очень интересный материал, который будет полезен для специалистов и энтузиастов в области #OSINT.\nS.E. ▪️ infosec.work
🪙 Актуальные схемы криптофишинга холодных и горячих кошельков.\n🖖🏻 Приветствую тебя, user_name.\n• Прежде чем говорить об актуальных схемах криптофишинга, поделюсь занимательной статистикой: по оценкам аудиторской компании SlowMist всего с 2012 года было украдено $30 млрд. Только вдумайтесь в эту цифру... \n• К слову, фишинг занимает пятую позицию из десяти наиболее распространенных методов атак и самые крупные взломы связывают с группировками хакеров из Северной Кореи. По некоторым данным их деятельность регулирует само государство.\n• Но не будем уходить в сторону, сегодня я поделюсь достаточно интересным материалом о почтовых фишинговых схемах, нацеленных на кражу криптовалюты с горячих и холодных аппаратных криптокошельков, в частности Trezor и Ledger. Приятного чтения:\n• https://securelist.ru/hot-and-cold-cryptowallet-phishing/107672/\nS.E. ▪️ infosec.work
🦈 Руководство по анализу трафика сети посредством Wireshark.\n🖖🏻 Приветствую тебя user_name.\n• Об этой программе знает, наверное, каждый, кто хотя бы раз сталкивался с задачей анализа трафика. Популярность Wireshark вполне оправданна: во‑первых, данный продукт бесплатен, во‑вторых, его возможностей вполне хватает для решения самых насущных вопросов, касающихся перехвата и анализа передаваемых по сети данных.\n• Продукт пользуется заслуженной популярностью у вирусных аналитиков, реверс-инженеров, системных администраторов и, безусловно, пентестеров. Для изучения и использования данного инструмента, предлагаю ознакомиться с полезным руководством, которое поможет сократить время при выполнении определенных задач: https://habr.com/ru/articles/735866/\n• P.S. Обязательно ознакомься с материалом "Лайфхаки на каждый день", незаменимой Mindmap и другой полезной информацией по хештегу #Wireshark.\nS.E. ▪️ infosec.work
🧠 Social Engineering.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя, user_name.<br/><br/>\n• Одним из ключевых направлений в изучении Социальной Инженерии и Профайлинга, является просмотр обучающих видео, сериалов и кино. Да, из сериалов и фильмов можно подчеркнуть очень много полезных методов, трюков и опыта, которые пригодятся в общении с человеком и позволят получить нужную информацию.\n• Как пример, одним из таких сериалов является "Настоящий Детектив (первый сезон)", который уже стоит смотреть и пересматривать ради диалогов и игры Мэттью МакКонахи, использующий технологии манипуляции и методы скрытого получения информации от людей. Картина определенно заслуживает твоего внимания, и если ты еще не смотрел этот шедевр, то обязательно посмотри!\n• С сериалом мы разобрались, теперь плавно переходим к книге "Криминалистический профайлинг", из которой можно подчеркнуть много нового и прокачать навыки #СИ в межличностной коммуникации. Скачать книгу можно в нашем облаке: https://t.me/it_secur/482\n• P.S. Рекомендую материал от MENTAL: Разбор настоящего детектива: Как СКРЫТО вытягивать информацию. Если не смотрели сериал, то будте аккуратны, в ролике куча спойлеров.\nS.E. ▪️ infosec.work
🔄 40+ OSINT расширений для Google Chrome и Firefox.\n🖖🏻 Приветствую тебя user_name.\n• Расширения для браузера могут сыграть большую роль для специалистов в области #OSINT и #СИ, не говоря уже о повышении производительности в работе. \n• В этом репозитории собраны 40+ полезных расширений Google Chrome и Firefox, которые помогут анализировать данные из открытых источников и пригодятся в работе:\n🧷 https://github.com/cqcore/OSINT-Browser-Extensions\n• Дополнительную информацию можно найти тут: https://t.me/Social_engineering/2548\nS.E. ▪️ infosec.work
👨💻 Positive Hack Days.\n🖖🏻 Приветствую тебя user_name.\n• Ты уже наверняка слышал, что с 19 по 20 мая в Москве прошёл 12-й киберфестиваль Positive Hack Days, организованный компанией Positive Technologies. Подробно рассказывать об этом фестивале не особо хочется, так как эту информацию можно найти в любом канале и в соответствующих ресурсах, освещающих тему ИБ. \n• Сегодня поделюсь с тобой полным списком выступлений и презентаций, которые опубликованы на YT. И если ты не посетил данное мероприятие в этом году, то обязательно посмотри видеоматериал, на понравившуюся тему. С полным списком можно ознакомиться по ссылке: https://www.youtube.com\n• Одни из самых интересных выступлений (на мой взгляд), можно посмотреть по ссылкам ниже:\n - Социальная инженерия: тенденции red team, технические аспекты kill chain и проектный опыт;\n - А что, так можно было? 15 малоизвестных приемов OSINT;\n - Внедрение кода в процессы из контекста ядра Linux;\n - Red teaming: методики фишинговых атак;\n - Компрометация сети через средства резервного копирования;\n - Интернет картография в 2023 году: чего не может Shodan;\n - Современные атаки на Google Chrome;\n - Основы исследования криптовалют;\n - Об анонимности случайных Telegram номеров.\nS.E. ▪️ infosec.work
🌍 Netlas. Полезные дорки.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя user_name.<br/><br/>\n• Netlas.io — это своеобразный технический атлас всей сети Интернет, с помощью которого ты можешь просканировать каждый IPv4-адрес и все известные веб-сайты и веб-приложения, используя такие протоколы, как HTTP, FTP, SMTP, POP3, IMAP, SMB / CIFS, SSH, Telnet, SQL и другие. Для сбора информации используются только ненавязчивые методы. Netlas.io собирает общедоступные данные и определяет типы устройств, используемые сервисы и технологии. \n• Netlas.io похож на известные #Shodan, #Censys и #Zoomeye, но имеет ряд преимуществ. Например, поиск по полному ответу сервера, отслеживание до 5 HTTP-редиректов при сканировании и наличие тегов продуктов и приложений.\n• Делюсь ссылкой на полезные дорки, благодаря которым ты сможешь найти необходимую информацию: https://github.com/netlas-io/netlas-dorks\n• В дополнение: Дорки на любой вкус.\nS.E. ▪️ infosec.work
💸 OSINT, 4.6 Миллиона баксов и "нигерийские" письма.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя user_name.<br/><br/>\n• Все мы иногда получаем странные письма, в которых нас поздравляют с выигрышем в лотерею или со свалившимся с неба наследством. Когда-то такие письма потоком шли от имени нигерийцев, отсюда сложившееся в Интернете словосочетание «нигерийские письма». Но речь сегодня пойдет о другом, а именно, о деаноне скамера, который рассылал такие письма своим жертвам....\n• В статье описаны некоторые методы Социальной Инженерии и OSINT, которые помогли автору статьи узнать информацию об отправителе "нигерийских" писем: https://hatless1der.com/an-overseas-businessman-died-and-left-me-4-6m-so-i-used-osint-social-engineering-to-scam-a-scammer/\n• В дополнение: Высокотехнологичные нигерийские письма.\nS.E. ▪️ infosec.work
👤 Создаем фейковую личность.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя user_name.<br/><br/>\n• Создание фейков – это тоже искусство. Нужно не просто создать пустой аккаунт в соцсети (что само по себе с учетом ограничений богомерзкой Meta* та еще задача), но и придумать легенду, данные, набрать фотографии и сделать скрины переписки. Это комплексный процесс, которым нужно заниматься отдельно. Поэтому ферма ботов в современном понимании – это не просто автоген новых страничек, сколько процесс подращивания и наполнения аккаунта реальным смыслом живого человека.\n• Теперь как это делается. Существуют специальные сервисы, на которых вы можете сформировать легенду нашего бота. Начнем, пожалуй, с Random Data Tools. Тут вы можете сформировать легенду для российского бота. Она будет включать в себя ФИО, дату рождения, телефон и почту, а также паспортные данные и другие установочные, образование автомобиль и даже банковские карты. Получается комплексная легенда для качественного бота. Для иностранных соцсетей подойдет Fake Name Generator или Fake Person Generator. Все тоже самое, но на иностранном языке. Кстати, на выбор можете сделать не только англоязычного пользователя, но и испанца, например. Актуально для работы в Латинской Америке. \n• Третья часть – это фотографии. Не у всех есть Midjourney для генерации высококачественных фейков. На замену могу предложить нейронку на Freepik и Dream. Бесплатно там можно сделать только несколько фото, но кто сказал, что у нас должен быть только один аккаунт? Ну и на закуску есть This Person does not Exist. На основе нескольких фото компилируется совершенно новый уникальный человек. Но вот этот сервис активно режется соцсетями на загрузке аватарки. Так что будьте внимательны.\n• Подписаться на канал автора: @mycroftintel\nS.E. ▪️ infosec.work ▪️ #OSINT
📬 Email Location Tracker.\n• Всем привет! На связи Майкрофт, специально на Social Engineering.\n• Открывать письма в электронной почте – совершенно небезопасное занятие. Вы спросите меня почему? Я вам отвечу. Помимо троянов и вирусняков в письмах может быть зашит пренеприятнейший субъект размером 1x1 пиксель, который сдаст вас с потрохами.\n• Как это работает? Когда вы загружаете этот маленький невидимый пиксель – он пингует свой сервер, на который отправляет информацию о вашем IP-адресе, системном времени, операционной системе, если есть, то и о геопозиции. А если вы открыли письмо в браузере – то и все о его конфигурации тоже утечет на сторону. Что особенно неприятно, что некоторые сервисы собирают даже информацию о железе, например, о модели мобильного телефона, с которого открыли письмо.\n• Изначально пиксель-треккинг создавался для маркетологов: они контролировали открываемость и дочитываемость писем, составляли тепловые карты текстов и делали A/B тестирование. Но умные люди сообразили, что с помощью этого инструмента можно легко деанонить неопытного юзера. А уж для правоохранителей, вооруженных СОРМ – вызнать IP у анонимного автора нежелательного контента – это один шаг до его деанонимизации.\n• Хотите попробовать себя в роли охотника – милости просим на один из многочисленных сервисов. Вот, например, Geo Track, который может все, о чем было рассказано выше, плюс еще немножко. Пользуйтесь на здоровье, но не забывайте про собственную безопасность!\n• Канал автора: https://t.me/mycroftintel\nS.E. ▪️ infosec.work ▪️ #OSINT
👨💻 Изучаем сети. Полезные статьи и шпаргалки.\n🖖🏻 Приветствую тебя user_name.\n• Если ты начал разбираться с хакерской кухней, тебе не помешает знать, как работают #сети и как устроены различные сетевые технологии. В нашем канале часто проскальзывает тематика изучения сетей, публикуются бесплатные курсы и необходимая литература. Сегодня мы дополним наш список полезными статьями и шпаргалками:\nСтатьи:\n - Сетевые модели, часть 1. Эталонная сетевая модель OSI;\n - Сетевые модели, часть 2. Сетевая модель TCP/IP или DOD;\n - Сетевые модели, часть 3. Инкапсуляция, декапсуляция, данные, пакеты, фреймы, биты;\n - Сетевые устройства. Различие роутера от маршрутизатора, от моста, от коммутатора;\n - Работа сетевых устройств, отражение работ на сетевой эталонной модели OSI;\n - Системы счисления, преобразование систем счисления, примеры перевода систем счисления;\n - Типы передачи данных.. Unicast, Multicast, Broadcast, multicast...\n - Cisco формула расчёта сетей. Формула сетей и хостов;\n - OSI - это просто. Модель OSI простым языком;\n - Компоненты сети (вычислительной, компьютерной, локальной);\n - Конечные устройства (end devices), промежуточные устройства (intermediary devices);\n - Cреды передачи (media), программные средства (сервисы и процессы).\nШпаргалки:\n - Деление сети на подсети (PDF и HTML). Пример деления сети;\n - Шпаргалки для деления сети Часть 1;\n - Шпаргалки для деления сети Часть 2;\n - Пример деления сети на подсети графическим способом методом квадратов (PDF и HTML);\n - Отличный VLSM калькулятор, с помощью которого Вы без проблем разделите любую сеть на подсети с маской переменной длины;\n - Шпаргалка Минимальная базовая настройка маршрутизатора специально для выполнения лабораторных работ и практики (практических заданий) cisco CCNA и ICND;\n - Назначение IP-адресов на интерфейсы маршрутизатора;\n - Статическая маршрутизация;\n - Динамическая маршрутизация. Протокол RIP;\n - Таблица сетевых масок, префиксы маски. Короткая запись маски. Шпаргалка.\nS.E. ▪️ infosec.work ▪️ #Сети
🔍 SCAN factory.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя, user_name.<br/><br/>\n• Если говорить об арсенале #OSINT специалиста, то мы можем наблюдать огромное кол-во полезного и опенсорсного софта, который помогает нам найти необходимую информацию о человеке или других объектах нашего внимания. Каждый инструмент по-своему хорош и может выдать уникальные результаты, в зависимости от запросов и обращений. Именно поэтому необходимо обращать внимание как на популярные, так новые инструменты в данной сфере.\n• В качестве совета, хочу порекомендовать изучать инструменты и формировать собственные списки, где будет только тот софт, которых хорошо зарекомендовал себя в определенных задачах. Ведь у каждого из нас свои потребности в поиске информации. \n • По ссылке ниже представлен один из многочисленных и актуальных списков, благодаря которому можно выделить нужный инструментарий и использовать в работе. Список разделен на разделы и имеет краткое описание инструмента: https://github.com/ARPSyndicate/awesome-intelligence\nS.E. ▪️ infosec.work
🔍 Burp Suite CheatSheets.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя user_name.<br/><br/>\n• Burp Suite – это мультитул (швейцарский нож) для проведения аудита безопасности веб-приложений. Содержит инструменты для составления карты веб-приложения, поиска файлов и папок, модификации запросов, фаззинга, подбора паролей и т.д. \n• Burp Suite заслуженно является одним из популярнейших инструментов пентестеров по всему миру благодаря гибким возможностям, способам комбинировать ручные и автоматизированные методы анализа при проведении тестирования безопасности веб-приложений.\n• Сегодня поделюсь полезным материалом для изучения данного инструменты и большой подсказкой, которая поможет тебе на практике: https://github.com/Ignitetechnologies/Mindmap\n• Burp Suite for Pentester: Web Scanner & Crawler;\n• Burp Suite for Pentester – Fuzzing with Intruder (Part3);\n• Burp Suite for Pentester – Fuzzing with Intruder (Part2);\n• Burp Suite for Pentester – Fuzzing with Intruder (Part1);\n• Burp Suite for Pentester – XSS Validator;\n• Burp Suite for Pentester – Configuring Proxy;\n• Burp Suite for Pentester: Burp Collaborator;\n• Burp Suite For Pentester: HackBar;\n• Burp Suite for Pentester: Burp Sequencer;\n• Burp Suite for Pentester: Turbo Intruder;\n• Engagement Tools Tutorial in Burp suite;\n• Payload Processing Rule in Burp suite (Part2);\n• Payload Processing Rule in Burp suite (Part1);\n• Beginners Guide to Burpsuite Payloads (Part2);\n• Beginners Guide to Burpsuite Payloads (Part1);\n• Burpsuite Encoder & Decoder Tutorial;\n• Burp Suite for Pentester: Active Scan++;\n• Burp Suite for Pentester: Software Vulnerability Scanner;\n• Burp Suite for Pentester: Burp’s Project Management;\n• Burp Suite for Pentester: Repeater.\n• В дополнение: Burp и его друзья.\nS.E. ▪️ infosec.work
💸 Tinkoff CTF.\n🖖🏻 Приветствую тебя, user_name.\n• Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты. Они лежат на пересечении игр в альтернативную реальность (ARG) и CTF-соревнований, но не просто развлекают, а дают совершенно реальные навыки.\n• 15 июля в 9:00 мск пройдут соревнования по спортивному хакингу, организованные Тинькофф. Ивент будет проходить в 13 городах России и Белоруссии, а общий призовой фонд составит более 1 млн. рублей.\n• Соревнования рассчитаны на разработчиков и других мидл— и сеньор-специалистов, а также аналитиков. Если ты хочешь узнать больше про информационную безопасность, тебе точно будет интересно.\n• В зависимости от своего опыта в сфере информационной безопасности команды могут подать заявки в Лигу новичков - для тех, кто ранее не участвовал в подобных соревнованиях и хочет проверить свои навыки, или Лигу опытных - для специалистов сферы инфобезопасности, уже участвовавших в CTF. К слову, ты можешь найти команду единомышленников в телеграм-чате, ну или собрать собственную команду.\n• Регистрация участия уже началась и закончится в 23:59 мск 14 июля. Регистрация доступна по ссылке: https://ctf.tinkoff.ru/\nS.E. ▪️ infosec.work
👀 Пробив. Каким он бывает?\n• Данный материал написан в соавторстве с @mycroftintel.\n• Один современный классик писал, что в Петербурге на Сенной можно купить все: от гнилого сена до немытого женского тела. Ну, мы не в Питере, но и для специалистов по OSINT такая вот «цифровая Сенная» существует. И имя ей Даркнет.\n• Чаще всего в Даркнет ходят за пробивами. Да, даже самые опытные OSINTеры, которые хвалятся высокими технологиями расследования туда тоже ходят. А кто говорит, что не ходит – ходит в три раза чаще. \n• Классический пробив бывает трех видов:\n1️⃣ Государственный пробив. Тут торгуют инфой из различных госорганов. Самые популярные – ФНС и МВД. Почему они? Да потому, что ФНС знает все про наше имущество и финансы, а МВД – за наши грехи тяжкие. Вот и покупают кто выписку по движению средств по счетам конкурентов, кто расположение автомобилей по камерам наблюдения.\n2️⃣ Банковский пробив. Кто не хочет покупать инфу из ФНС покупает ее у банковских работников, которые за конфеты, печенье и банку варенья продают конфиденциальные данные. Тут такая вакханалия, что можно даже купить фотографии с камеры банкомата во время того, как человек снимает деньги. И это я еще не говорю про покупку кодового слова – это вообще в рамках обыденности.\n3️⃣ Мобильный пробив. Тут тоже все просто: хотите детализацию – вам покажут и кто звонил и даже СМС-ки. Можно сделать анализ по базовым станциям, к которым мобильный номер присоединялся. Получится маршрут дом-работа-дом конкретного человека. \n• Естественно, все это незаконно. И покупать, и продавать это нельзя. Но в ознакомительных целях просто посмотреть – можно. Так что чтите УК РФ. Большой брат наблюдает за вами!\n• Еще больше полезной информации на канале: @mycroftintel и по хештегу #OSINT.\nS.E. ▪️ infosec.work
🍓 Клубника со сливками: Социальная Инженерия и обновление Windows.\n🖖🏻 Приветствую тебя user_name.\n• Специалисты Malwarebytes опубликовали интересное исследование, в котором упоминается старая, но весьма актуальная, схема обмана рядовых пользователей и кража различных данных.\n• Все начинается с фишинговой кампании, которая акцентирована на различные ресурсы для взрослых (18+). Если жертва переходит на вредоносный сайт и подтверждает свой возраст, в браузере разворачивается полноэкранная анимация, которая выводит информацию об "обновлении" системы.\n• Если пользователь дождался окончания действия, ему предлагают установить "критическое обновление безопасности". Это обновление представляет собой загрузчик вредоносного ПО, который не детектится AV и может различать среду в которой он был запущен (виртуальная машина или ПК жертвы).\n• Да, выйти полноэкранного режима можно через кнопку "ESC", но рядовой пользователь не владеет такой информацией и будет ждать окончания "обновления". Это подтверждает статистика malwarebytes: 30 000 переходов на фишинговый ресурс и 600 установок вредоносного ПО.\n• Демонстрация атаки доступна по ссылке: https://www.malwarebytes.com/\n• Ссылка на исследование: https://www.malwarebytes.com/fake-system-update-drops-new-highly-evasive-loader\nS.E. ▪️ infosec.work ▪️ #Новости
💬 Социальная Инженерия и угон Telegram. Итоги.\n🖖🏻 Приветствую тебя user_name.\n• Вчера специалисты компании Group-IB F.A.C.C.T. опубликовали очень интересную статистику по количеству взломов Telegram аккаунтов за прошедший месяц. Скажу честно, я немного был шокирован такой цифрой, ведь за Май 2023 года атакующие сумели угнать более 260 000 аккаунтов.\n• Как указано в материале, фишингом и угоном аккаунтов занимаются определенные сообщества, каждое из которых насчитывает от 100 до 300 воркеров (работников). Администраторы таких сообществ предоставляют все необходимые инструменты по созданию фишинговых web-страниц и фишинговых ботов. Воркерам остается только под разными предлогами привлечь потенциальных жертв на эти ресурсы.\n• Напомню, что главной целью фишеров являются администраторы Telegram каналов, и только потом обычные пользователи мессенджера. Если получается заполучить доступ к аккаунту администратора группы \\ чата \\ бота и т.д., то происходит рекламная рассылка, которая завлекает подписчиков на фишинговый ресурс или скам проект. А если атакующий получает доступ к обычному аккаунту, то рассылка осуществляется по списку контактов.\n• Не стоит забывать, что многие пользователей хранят приватную информацию в Telegram. Лично сталкивался с ситуацией, когда сотрудник одной компании использовал один пароль в корпоративные сервисы, в свои социальные сети и, что самое главное, он хранил пароль в "Избранном" (да, такое бывает). Теперь представьте, что будет, если к этому аккаунту получит доступ другой человек или злоумышленник.\n• О всех актуальных методах угона Telegram, ты можешь прочитать по ссылкам ниже:\n - https://t.me/Social_engineering/2759\n - https://t.me/Social_engineering/2649\n - https://t.me/Social_engineering/2581\n - https://t.me/Social_engineering/2330\n• Вероятно я уже писал об этом, но лишней эта информация не будет:\n ➖ Всегда думайте на холодную голову. Если ты видишь рекламу в популярном канале, в духе "Внеси 1 биткоин и мы вернем тебе обратно 2 биткоина", то не нужно переходить по ссылкам, авторизовываться, отправлять деньги и т.д. Ну а если ты все же решил перейти, то всегда проверяй, по какой ссылке ты переходишь и какие данные у тебя запрашивают.\n ➖ Второй фактор обязательно нужно установить, но тут нужно помнить, что он не поможет от взлома если ты введешь проверочный код на фишинговом ресурсе или в боте.\n ➖ Не надо скачивать подозрительные файлики из публичных чатов и неизвестных диалогов. Всегда старайтесь проверять файлы, которые присылают люди из списка контактов.\n ➖ Старайтесь не активировать подозрительных ботов, тут можно столкнуться со спамом и фишингом.\n ➖ Не нужно хранить приватные данные в Telegram.\n ❗️Обязательно поделитесь этой информацией с друзьями и знакомыми, вероятно вы сможете сократить кол-во взломов и обезопасить своих близких.\n• Новость: https://vc.ru/f_a_c_c_t\nS.E. ▪️ infosec.work ▪️ #Новости #СИ
👨💻 Cobalt Strike 4.7. Актуальное руководство.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя user_name.<br/><br/>\n• Cobalt Strike — это легитимный коммерческий инструмент, созданный для пентестеров и red team и ориентированный на эксплуатацию и постэксплуатацию. Инструмент давно используется хакерами, начиная от правительственных APT-группировок и заканчивая операторами шифровальщиков.\n• Недавно на форуме XSS появилась информация, что при поддержке LockBitSupp был оформлен перевод официального руководства по Cobalt Strike\'у версии 4.7. Скачать данное руководство можно в нашем облаке: https://t.me/it_secur/343 или по ссылкам ниже.\n• Источники:\n - Оригинальная версия руководства.\n - Топик на форуме XSS [onion], [clearnet].\n• Дополнительно:\n - Cobalt Strike от А до Я.\n - Бесплатный курс по изучению фреймворка CS.\nS.E. ▪️ infosec.work
⚡ Официальное руководство Cisco. Маршрутизация и коммутация.\n🖖🏻 Приветствую тебя user_name.\n• В продолжении вчерашней темы, поделюсь очень полезной литературой для изучения сетей и сетевых технологий.\n• Данное руководство является исчерпывающим справочником и учебным пособием, которое познакомит тебя с подробностями настройки, поиска и устранения неисправностей сети.\n☁️ Скачать руководство можно в нашем облаке.\nS.E. ▪️ infosec.work
🪙 Самые впечатляющие кражи криптовалюты.\n🖖🏻 Приветствую тебя user_name.\n• В блоге "Касперского" была опубликована интересная статья, в которой описаны самые крупные, сложные и дерзкие кражи криптовалюты: https://www.kaspersky.ru/blog/top-eight-crypto-scams-2023/35628/\n• Тема достаточно интересная и освещает разнообразие атак на блокчейн различными методами, включая фишинг и методы социальной инженерии. Помимо статьи от Касперского, есть не менее интересный материал на хабре, рекомендуем к ознакомлению: https://habr.com/ru/post/698924/\n• В дополнение: Как защитить свои криптоинвестиции: четыре главных совета.\nS.E. ▪️ infosec.work
Ищете работу в QA? Узнайте, как проходить тестовые задания и решать кейсы на собеседованиях.\nУчаствуйте в бесплатных вебинарах для тестировщиков от образовательной платформы Edutoria. Встречи пройдут 17 и 18 мая в 19:00. \nУзнайте: \n - Как составить резюме, которое заметит рекрутер\n - Где искать подходящие вакансии\n - Как решать кейсы на собеседованиях\nСпикер — Максим Родионов, техлид СберОбразования, наставник 800+ тестировщиков-новичков, мастер нагрузочного тестирования и обучения автоматическому тестированию.\nБудет много практики 🔥 Максим поделится практическими советами, даст домашнее задание и разберёт ваши решения в прямом эфире. \nСохраните в календаре:\n⏰ 17 и 18 мая, 19:00 по мск\nНо для начала — зарегистрируйтесь по ссылке.
🧠 Классическая социальная инженерия.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя, user_name.<br/><br/>\n• С древних времен развивались два способа получить нечто, принадлежащее другому человеку: силой и обманом. Первый подход породил гонку вооружений, а второй — целый класс методов и приёмов работы на уровне подсознания. Сегодня они известны как социальная инженерия и успешно используются для несанкционированного доступа в компьютерные сети любого уровня защиты.\n• Как показывает мировая практика успешно проведённых взломов, большая часть проблем связана именно с человеческим фактором. Если быть более точным — человек может выдать любую информацию и совершать абсолютно необдуманные действия.\n• В книге "Искусство обмана", автором которой является Кевин Митник, приведены примеры и различные истории из мира Социальной Инженерии. К слову, книгу можно читать практически любому человеку, даже не знакомому с темой #СИ, поэтому смело делитесь книгой с родными и знакомыми, повышайте уровень информационной безопасности и не позволяйте себя обмануть.\n☁️ Скачать книгу можно в нашем облаке.\nS.E. ▪️ infosec.work
👁 Полезные ресурсы OSINT.\n🖖🏻 Приветствую тебя user_name.\n• Делюсь небольшой подборкой полезных ресурсов, инструментов и уникальным материалом, который поможет в поиске информации из открытых источников. Не забудь изучить информацию по каждой ссылке и обязательно добавляй в закладки:\n• Начнём с полезной статьи, в которой говориться о поисковых системах ориентированных на конфиденциальность. В наше время, многие поисковые системы отслеживают запросы и используют данную информацию в своих целях. В этой статье описаны 10 поисковиков, которыми можно воспользоваться для поиска необходимой информации: https://itsfoss.com/privacy-search-engines/\n• Идём дальше. Многие из вас знают, что процесс удаления метаданных, с помощью различного софта, не является весьма надежным и данную информацию можно восстановить. Поэтому, каждый раз когда вы сталкиваетесь с PDF-файлами в сети, из них можно извлечь гораздо больше информации, чем кажется на первый взгляд. Ну а для того, чтобы обезопасить себя и удалить чувствительную информацию, воспользуйтесь "qpdf". Инструмент удалит метаданные без возможности восстановления.\n - Ссылка на инструмент: https://github.com/qpdf/qpdf\n - С документацией можно ознакомиться тут: https://qpdf.readthedocs.io/en/stable/\n• Завершающая статья затронет тему ИИ в мире OSINT. Материал содержит советы, которые позволяют использовать ChatGPT для поиска необходимой информации касательно OSINT. Это очень полезная информация, ведь полученный ответ всегда зависит от правильности заданного вопроса, эта статья поможет тебе в этом: https://www.digitaldigging.org/p/4-chatgpt-unlock-geolocation-data\n• Дополнительная информация доступна по хештегу #OSINT и в наших подборках: https://t.me/Social_engineering/2548\nS.E. ▪️ infosec.work
📚 Подробное руководство по Burp Suite.\n🖖🏻 Приветствую тебя user_name.\n• Вчера была опубликована полезная подборка для изучения Burp Suite, которая написана на английском языке. Сегодня хочу дополнить эту коллекцию отличной книгой, которую перевел на русский язык наш подписчик. Данной книги нет в открытом доступе и она не продается в онлайн-магазинах, это вольный перевод, которым наш подписчик делится абсолютно бесплатно.\n• В книге ты найдешь всю необходимую информацию для изучения Burp Suite, скачать можно отсюда: https://t.me/it_secur/286\n• P.S. И не забудьте накидать огонечков, поделиться материалом и обязательно прочитать данную книгу. Ну а если у тебя есть свой канал или блог, можешь поделиться данной книгой в нем (можно без упоминания нашего проекта). Главное, делитесь материалом бесплатно и развивайте #ИБ комьюнити.\nS.E. ▪️ infosec.work
⏳ Путешествие во времени: используем Arquivo для поиска информации.\n• Всем привет! На связи Майкрофт, специально на Social Engineering.\n• Что нужно хорошему специалисту по OSINT? Вы думаете, хороший поисковик? Неверно! Ему нужно много хороших узкоспециализированных поисковиков. Чтобы и по IoT поработать, и по СМИ информацию искать. А есть особый вид поисковиков – поисковики по архивам Интернета.\n• Не так давно я вам рассказывал про все преимущества великого и могучего WayBack Machine. Так вот, сегодня у нас на сладкое его верный последователь – архиватор поисковой выдачи Arquivo. Да-да, вы не ослышались, это поисковик по огромному количеству различных удаленных и не очень страниц.\n• Самое приятно – архив этого поисковика начинается с 1991 года. И выдача у него адекватная и осмысленная, не то, что у старого-недоброго Google. За столь ранний период вы там сможете найти разве что мусор. И что вдвойне важно – сохраняются все, даже уже удаленные страницы. Что, согласитесь, серьезно расширяет горизонт поиска информации.\n• Единственный минус, наверное, это португальские корни данного поисковика. Поэтому он больше ориентирован на португальский сегмент Интернета, а весь остальной мир он собирает в меньшей степени. Что-ж, ложка дегтя, как говорится. Но никто и не сказал, что будет легко. Всем успехов!\n• Подписаться на канал автора: @mycroftintel\nS.E. ▪️ infosec.work ▪️ #OSINT
💟 Twich OSINT.\n🖖🏻 Приветствую тебя user_name.\n• Вероятно, это самое объемное и полноценное руководство по поиску необходимой информации о человеке в Twich: https://blog.synoslabs.com/osint/2022/12/06/osint-on-twitch.html\n • Да, весьма специфично и редко где пригодится, но ты можешь использовать этот мануал в качестве роадмапа, подчеркнуть для себя определенные методы поиска и получить уникальные знания в сфере #OSINT.\n • Дополнительная информация доступна в наших подборках: https://t.me/Social_engineering/2548\nS.E. ▪️ infosec.work
👤 BTC и иллюзия анонимности.\n• Данный материал написан в соавторстве с @mycroftintel.\n• До сих пор многие уверены, что, покупая товары и услуги за биткоин они остаются в полной безопасности и сохраняют анонимность. Как бы не так! Биткоин – это совсем не про анонимность. Он создает ложное ощущение безопасности, как дедушкин перочинный ножик в подворотне.\n• Почему? Все очень просто. Два слова: прозрачный блокчейн. Это значит, что любая, абсолютно любая сделка с биткоином навсегда сохранена в неизменяемой табличке с данными. С начала времен до сегодняшнего дня. И любой, абсолютно любой человек с улицы может её увидеть. Вот, хотя бы с помощью Watchers.pro.\n• Даже если факт сделки известен, то с чего я решил, что это ведет к деанонимизации? И тут все просто. Вы палитесь не во время самой сделки, а во время ввода и вывода денег на свой счет. Чтобы купить биток раньше люди шли на биржу. А в бирже к вашему аккаунту привязана реальная карточка банка, с которой вы этот биток покупали. А если у вас есть биток – как вы его выведете в фиат? Тоже продадите на бирже – это снова палево. Сейчас вместо биржи у нас обменники, но кто гарантирует, что, когда расследование упрется в их биткоин-кошелек, они не сдадут реальные финансовые реквизиты клиентов?\n• Спасают ли крипто-миксеры? От товарища майора из местной полиции – да, но если вами будут заниматься серьезные дяди, то они будут использовать специальный софт. Даже если ваш ручеек биткоинов разлетится на миллион маленьких – где-то он снова соберется. И тут вас уже и поймают. Так что крипто-миксеры — это скорее для успокоения совести, а не для реальной анонимности.\n• Из всего следует вывод: биткоин не подходит для оплаты услуг и товаров сомнительного содержания. А если вы платили – не расслабляйтесь! Блокчейн помнит все! \n• Хотите узнать, как и чем платить правильно? На следующей неделе затронем данную и тему и рассмотрим несколько вариантов, как платить безопасно и анонимно!\n• Дополнительная информация доступна в группе @mycroftintel\nS.E. ▪️ infosec.work
Целевые атаки — самый ресурсозатратный для восстановления вид угроз; так подтвердили более половины компаний, которые подверглись киберагрессии. Пришло время отреагировать!\n⠀\n16 мая в 11:00 «Лаборатория Касперского» представит новые версии решений Kaspersky Anti Targeted Attack (КАТА) & Kaspersky EDR Expert (KEDR Expert).\n⠀\nДмитрий Мокреев, эксперт по системам защиты от целевых атак, и Сергей Крутских, менеджер по развитию бизнеса противодействия сложным и целевым атакам, расскажут:\n🔹о функциональных возможностях последних релизов компании;\n🔹как решения «Лаборатории» сделают работу ИБ-специалистов проще;\n🔹как расследовать многоступенчатую целевую атаку в «три клика» (на примере корпоративной инфраструктуры компании).\n⠀\nКогда: 16 мая в 11:00\nНе забудьте зарегистрироваться по ссылке.
🌐 Mullvad Browser.\n• Всем привет! На связи Майкрофт, специально на Social Engineering.\n• В полку хороших браузеров прибыло. Причем как прибыло! Если раньше был выбор небольшой: либо используй LibreWolf, либо умри усиливай свой Firefox всякими разными приблудами. Были, конечно, варианты, по типу Brave. Однако на него много кто ругается, подтекает, говорят. \n• Но проблема этих браузеров остается: фингерпринт все равно собирается. Пусть не так широко, как в Chrome, но все же собирается. А учитывая, что вариантов и сочетаний различных вариантов у фингерпринта стремится к бесконечности, даже минимальные утечки грозят лишить вас уникальности. \n• Вот тут-то на сцену выходит гениальный Mullvad Browser. Разработан он был совместно с авторами Tor, поэтому технологически к нему вопросов вообще нет. Но самое главное – это революционный подход к фингерпринту. Вместо того, чтобы прятать параметры фингерпринта, они его стандартизировали. Да, вы все правильно поняли. У всех пользователей Mullvad он абсолютно одинаковый. Это значит, что ваши уникальные черты, по которым вас могли бы спалить (например, монитор в 49 дюймов), будут надежно спрятаны. \n• Да, все будут видеть, что вы пользуетесь Mullvad, но какая разница, когда это единственное, что про вас знают корпорации бобра.\n• Канал автора: https://t.me/mycroftintel\nS.E. ▪️ infosec.work ▪️ #OSINT
👁 Альтернативы Shodan.\n• Данный материал написан в соавторстве с @mycroftintel.\n• Не Shodan единым сыт профессионал OSINT. Да, конечно, #Shodan — это самое популярное и разрекламированное решение. Но кроме него есть еще много достойных вариантов. Про них я сейчас и расскажу.\n1. Zoom Eye. Этот клон Shodan от китайцев оказалась даже круче оригинала. Выдача — гораздо шире, лимита запросов практически нет даже в бесплатной версии. Количество фильтров и визуализация — просто бомба. Единственное — это сложности со входом. Сделать себе логин и пароль просто так не получится, это же Китай как-никак. Но на помощь придет Twitter. Это странно, но китайцы его уважают и дают практически везде залогиниться с его помощью.\n2. Hunter. Удобный и доступный поисковик по Интернету вещей. К вашему удовольствию 100 бесплатных запросов в сутки, классная поисковая выдача, даже покруче, чем у Shodan и дешевые платные аккаунты. Но есть и минусы: это сложный синтаксис запросов, маловато фильтров и практически нет визуализации.\n3. CriminalIP. О да, это настоящий комбайн. Тут вам и поисковик IoT со всем, что должен уметь приличный юный джентльмен: и выдача неплохая, и фильтры есть, и визуал приятный. Помимо этого эта мультирезка умеет в сканирование доменов, поиск CVE-уязвимостей и эксплойтов. И это еще малая часть того, что этот малый умеет. Попробуйте сами!\n4. Fofa. Еще одна китайская поделка, но со своим шармом. Поисковая выдача сопоставима с Shodan. Язык запросов приятный и понятный, есть визуализация. Ну и 300 бесплатных запросов мягко нам намекают, что платить, может, и не придется. И да, с помощью запроса "loading-wrap" && "balls" && "chat" && is_domain=true ты может найти открытые проекты с развернутым ChatGPT. Как говорится, велком.\n5. Censys. Да, старый добрый шоданозаменитель. Не сказать, что он супер удобный, или обладает несравненной выдачей. Но как только мы исчерпываем лимит на Shodan - мы бежим именно сюда.\n• Если понравилась подборка — подписывайся на канал автора @mycroftintel.\nS.E. ▪️ infosec.work
📦 Полезная подборка различных дистрибутивов и сопутствующего ПО.\n🖖🏻 Приветствую тебя user_name.\n• Список полезных дистрибутивов для пентестеров, OSINT специалистов, цифровой криминалистики и других направлений в сфере информационной безопасности. Сохраняйте в "избранное", пригодится каждому:\nISO:\n - Kali Linux;\n - BackBox;\n - Predator-OS;\n - Tails;\n - Kodachi;\n - Parrot;\n - CSI Linux;\n - CAINE;\n - Tsurugi Linux;\n - AthenaOS;\n - Forlex;\n - Paladine edge;\n - Whonix;\n - ChallengerOS.\nISO standard:\n - Ubuntu - Ver. 22.10;\n - Windows 11 - Ver. 22H2;\n - MacOs - Ver. Ventura.\nVirtual Machine:\n - OffenOsint — OSINT;\n - Commando-VM — CyberSec;\n - ThreatPursuit-VM — Cyber threat intelligence;\n - Flare-VM — Digital Forensics;\n - Remnux — Analysis Malware - Digital Forensics;\n - SANS/SIFT Workstation — Digital Forensics.\nEmulaotri Android:\n - WSA - Windows Subystem per Android;\n - BlueStack;\n - NoxPlayer;\n - Genymotion;\n - Android-Emulators.\nПО для виртуализации:\n - VirtualBox - Документация;\n - VMWARE - Документация;\n - Hyper-V - Документация;\n - Kernel Virtual Machine - Документация;\n - UTM Virtualizzatore per MAC - Документация.\n ПО для создания live USB:\n - Rufus - Документация;\n - Arsenal Recon - Документация;\n - Ventoy - Документация;\n - Balena Etcher - Документация;\n - Easy2Boot - Документация.\nS.E. ▪️ infosec.work
🗺 GEOINT. Находим местоположение по фото.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя, user_name.<br/><br/>\n• Определить геолокацию по фотографии сможет не каждый, ведь для этого требуется большое количество опыта и знаний в области OSINT. Однако, благодаря нашему каналу и информации которую мы публикуем, ты можешь погрузиться в этот уникальный мир и освоить данное направление. Помимо того, что навыки поиска информации являются полезными для социальных инженеров, данный процесс является весьма занимательным и интересным.\n• Поверьте, мне совершенно не хочется писать о новостях, в которых рассказывается об очередной жертве фишинга или краже денег с банковской карточки при помощи стандартных методов социальной инженерии. Обо всём этом я уже несколько раз писал и дублировать информацию не имеет никакого смысла. Напротив, я стараюсь дать тебе пищу для размышления в различных аспектах информационной безопасности, OSINT, #СИ и даже Психологии. Такой подход позволяет нам обучаться, просвещаться и покорять новые горизонты в определенных сферах.\n• Но не станем отвлекаться от сегодняшней темы. По ссылке которой я с тобой поделюсь, ты найдешь достаточно занимательный кейс поиска геолокации по фотографии. Такими ресурсами всегда приятно делиться, ведь это как "пошаговое руководство", ты читаешь, а потом стараешься повторить аналогичный кейс и у тебя получается... Приятного чтения.\n• Ссылка на статью: https://osintteam.blog/geolocating-mw-osint-201d4a9f76a5\nS.E. ▪️ infosec.work
🔎 Dork yourself.\n<i class="emoji" style="background-image:url(\'//telegram.org/img/emoji/40/F09F9696F09F8FBB.png\')"><b>🖖🏻</b></i> Приветствую тебя, user_name.<br/><br/>\n• Затронем тему поиска информации из открытых источников, но только искать мы будем данные не о знакомом или рандомном человеке, а о себе. Эта тема гораздо важнее, ведь она полностью затрагивает вопросы нашей конфиденциальности и, возможно, анонимности.\n• Ознакомься с кратким и полезным руководством, в котором описаны методы проверки твоих данных в сети с помощью дорков и некоторые советы по сохранению конфиденциальности: https://osintteam.blog/dork-yourself\n• P.S. И не забывай про самое объемное руководство по обеспечению анонимности, его постоянно обновляют и поддерживают в актуальном состоянии: https://anonymousplanet.org/guide.html\nS.E. ▪️ infosec.work
⚡️ 24 видеокарты RTX 4090 для взлома паролей.\n🖖🏻 Приветствую тебя user_name.\n• Кевин Митник, который в настоящее время является #ИБ-специалистом, опубликовал в Twitter свою новую систему для взлома паролей, состоящую из двадцати четырех видеокарт RTX 4090 на архитектуре Ada Lovelace и еще шести RTX 2080 на базе Turing, работающих под управлением Hashtopolis.\n• https://twitter.com/kevinmitnick\n• Как пишет Митник: «Вот с чем имеют дело компании, когда нанимают нас для работы в red team. Теперь у нашей команды есть новая большая группа GPU, позволяющая взламывать пароли гораздо быстрее».\n• Рассчитать эффективность такой системы из 24 видеокарт и сделать соответствующие выводы, можно с помощью данной статьи: Восемь RTX 4090 могут взломать обычный пароль менее чем за час.\n• Дополнительно: Hashcat. Как взломать хеш.\nS.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Новости
☠ Dead Drop.\n• Вы часто задумываетесь над тем, как тайно осуществить передачу информации без непосредственного контакта между людьми? Метод "dead drop" как раз для этого и предназначен. Его смысл заключается в том, что люди никогда не встречаются — но при этом обмениваются информацией, поддерживая эксплуатационную безопасность. А ключевой особенностью является тщательно спланированная, продуманная организация и аккуратное использование!\n• Метод может применяться по разному, например в оффлайне: через закладки. Реализация такой передачи информации подробно расписана в материале по ссылке: https://lastday.club/tajniki-dead-drops-bezopasnaya-svyaz-na-osnove-opyta-shpionazha-vremyon-holodnoj-vojny/\n• На самом деле, ты можешь придумать свой собственный способ передачи (онлайн или оффлайн), тут нет ничего сложно, достаточно хорошо подумать и выбрать подходящий вариант. Если говорить о передаче данных в онлайне, то делюсь ссылкой на метод обмена секретными сообщениями через серверные логи: https://habr.com/ru/companies/globalsign/articles/465497/\n• Пpинцип «dead drops» дaвнo зaнял oпpeдeлeнную нишу в иcкуccтвe пepeдaчи инфopмaции, xoтя изнaчaльнo был paзpaбoтaн иcключитeльнo для шпиoнoв и aгeнтoв. Taким oбpaзoм, пpи тщaтeльнoм плaниpoвaнии и нeбoльшoй изoбpeтaтeльнocти, ты сможешь coздaть cиcтeму пepeдaчи любoй инфopмaции, нeзaвиcимo oт cигнaлa Wi-Fi, мoбильнoй cвязи или иcтoчникa питaния.\nS.E. ▪️ infosec.work
👾 Malware OSINT.\n🖖🏻 Приветствую тебя user_name.\n• Небольшая подборка ресурсов, которые ориентированы на поиск информации о вредоносном программном обеспечении. Добавляйте в избранное, данный список будет весьма полезным для #ИБ и #OSINT специалистов:\nПесочницы, ресурсы для загрузки а анализа:\n• Filescan;\n• Any Run;\n• DocGuard;\n• Virus Total;\n• Firmware.re;\n• PDF Examiner;\n• Hybrid Analysis;\n• Malware Tracker;\n• Sucuri SiteCheck;\n• Cockoo Sandbox;\n• ID Ransomware MalwareHunterTeam.\nНовости и полезные репозитории:\n• CISA;\n• Wired;\n• PC Risk;\n• Malpedia;\n• Virus Share;\n• Info Security;\n• The Daily Swig;\n• Malware News;\n• Malware Analysis;\n• Bleeping Computer.\nИзвестные отраслевые бренды и компании:\n• McAfee;\n• Microsoft;\n• Forcepoint;\n• BlackBerry;\n• Trend Micro;\n• Sentinel One;\n• AlienVault OTX;\n• Malwarebytes Labs;\n• ESET – We Live Security;\n• Sophos – Naked Security.\nСоциальные сети:\n• 3xp0rt;\n• Amigo-A;\n• Abuse.ch;\n• MISP Project;\n• Vitali Kremez;\n• Hasherezade;\n• Jake Williams;\n• Lenny Zeltser;\n• VX-Underground;\n• Michael Gillespie;\n• Execute Malware;\n• MalwareHunterTeam.\nРазличные сообщества и блоги:\n• Malware Hell;\n• Malware Tips;\n• Malware Tech;\n• ID Ransomware;\n• Dancho Danchev;\n• Schneier on Security;\n• Malware Traffic Analysis;\n• Дополнительная информация доступна по хештегу #OSINT и в наших подборках: https://t.me/Social_engineering/2548\nS.E. ▪️ infosec.work