ar
Feedback
Social Engineering

Social Engineering

الذهاب إلى القناة على Telegram

Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n РКН: https://vk.cc/cN3VwI

إظهار المزيد
2025 عام في الأرقامsnowflakes fon
card fon
125 684
المشتركون
-4924 ساعات
-707 أيام
-19030 أيام
أرشيف المشاركات
Photo unavailableShow in Telegram
👾 Агрегаторы трендовых уязвимостей. Top CVE Trends & Expert Vulnerability Insights — агрегатор с "термометром хайповости" для топ-10 обсуждаемых в соц.сетях уязвимостей за сутки. CVE Crowd — агрегатор, собирающий информацию о популярных уязвимостях из соц.сетей типа Fediverse (Mastodon в основном). Ранее упоминал его в канале. Feedly Trending Vulnerabilities — подборка обсуждаемых уязвимостей от TI-портала Feedly. Из интересного функционала можно выделить временную шкалу, демонстрирующую "важные" моменты жизненного цикла уязвимости (первое публичное упоминание, добавление в различные каталоги т .п.). CVEShield — уже ветеран среди агрегаторов, который также ранжирует трендовые уязвимости по упоминанию в различных источниках. Ранее упоминал его в канале. CVE Radar [VPN] — агрегатор от компании SOCRadar. Создавался в поддержку проекта CVETrends, закрытого из-за изменения политики доступа к API сети X. Vulners — в разделе поиска можно найти дашборд "Discussed in social networks". В целом, на сайте есть много интересных топов/фильтров, например, Daily Hot, Security news, Blogs review. Vulmon Vulnerability Trends — тренды от поисковика Vulmon. Из плюсов: можно посмотреть популярное за предыдущие дни. SecurityVulnerability Trends — видимо какой-то новый агрегатор, т.к. в тренде только одна свежая уязвимость, но выглядит неплохо по функционалу, надеюсь будет развиваться. CVESky — агрегатор обсуждаемых уязвимостей в децентрализованной сети микроблогов BlueSky. Есть топы за каждый день, а для уязвимостей приводится описание, оценка CVSS, наличие эксплойта, вхождение в каталог CISA KEV, а также ссылки на ресурсы, где можно почитать подробнее про уязвимость, в т.ч. ссылка на ресурс с таймлайном жизни уязвимости. Vulnerability-lookup — ресурс Люксембургского CERT, где помимо общей информации об уязвимостях есть информация об упоминании в социальных сетях и иных ресурсах, а также топы уязвимостей по упоминаниям за неделю. Статистику можно скачивать по API. Fedi Sec Feeds — агрегатор обсуждаемых в соц.сетях типа Fediverse уязвимостей (как и CVE Crowd). Помимо описания узвимости есть информация по оценкам CVSS, EPSS, количестве постов с обсуждением и репозиториев с PoC/Exploit, а также ссылки на шаблоны детектов Nuclei. Данные можно выкачивать в json-формате. Talkback — довольно крутой агрегатор новостей из сферы ИБ с прикрученным ИИ. На ресурсе есть раздел про уязвимости, в котором для каждой записи проставляется "температурная" метка обсуждаемости. К сожалению, подробного описания механики работы "градусника" нет, но можно предположить, что он выставляется на основе упоминаний уязвимости в новостях за определенный промежуток времени. CVE Watch — сообщество Reddit, где каждый день публикуют топ-10 обсуждаемых интересных уязвимостей. DBugs — трендовые уязвимости на портале уязвимостей от компании Positive Technologies. В разделе трендов можно также посмотреть статистику по упоминанию уязвимости в соц.сети X (посты, репосты, суммарная аудитория подписчиков, временной график) и текст постов из различных ресурсов. ➡ Источник. S.E. ▪️ infosec.work ▪️ VT
إظهار الكل...
Photo unavailableShow in Telegram
Как понять, готова ли ваша система корпоративных коммуникаций к вызовам 2026 года? С каждым годом требования к внутренним коммуникациям в финансовых организациях растут: нужно быстрее обрабатывать запросы, обеспечивать стабильность под нагрузкой, усиливать безопасность и соответствовать регуляторным требованиям. Что изменится в 2026 году и какие вызовы ждут UC-инфраструктуру — читайте в материале К2Тех. Внутри — чек-лист, который поможет оценить состояние вашей системы корпоративных коммуникаций. Материал поможет проверить, насколько ваша инфраструктура: — устойчива к сбоям и пикам нагрузки; — позволяет оперативно добавлять новые сценарии общения; — защищает данные и контролирует доступ внешних сервисов; — дает прозрачный мониторинг и управление рисками. Документ создали эксперты К2Тех — команда, которая реализовала 500+ инфраструктурных проектов для крупнейших российских компаний в финансовой отрасли, промышленности, энергетической отрасли, ритейле и госсекторе. Читать статью и скачать чек-лист
إظهار الكل...
star reaction 2
Photo unavailableShow in Telegram
📶 IPv6 Penetration Testing. У автора книги "Сети глазами хакера" есть весьма интересный материал по пентесту IPv6. Статья содержит информацию с актуальными методами атак на IPv6 и способах защиты. Единственный минус - информация представлена на английском языке. Если у вас с этим трудности, то на хабре есть перевод статьи на русский язык. Содержание следующее: IPv6 Intro:Multicast. Network Scheme. NDP Sniffing:Custom Sniffer;Example. System Tuning:ICMP Redirect;Load;TCP Window Scaling. RA Spoofing:Flags;Injector;Interval;Routing Issues, Asymmetric Routing;Impact. RDNSS Spoofing:Attack Point;Dependencies on Windows versions;Effectiveness. DNS Interception using DHCPv6:DHCPv6 Packet Types. Security Issues. Outro.https://blog.exploit.org/caster-legless/ • В дополнение ⬇ ➡Бесплатная книга об IPv6, которая содержит в себе более 130 страниц информации на данную тему: https://github.com/becarpenter/book6/ ➡Не забывайте по наш репозиторий, в котором собрана подборка материала для изучения сетей (от курсов и книг, до шпаргалок и сообществ): https://github.com/SE-adm/Awesome-network/tree/main S.E. ▪️ infosec.work ▪️ VT
إظهار الكل...
Photo unavailableShow in Telegram
👩‍💻 Интерфейс командной строки Linux. • Хорошая подборка материала, которую смело можно добавить в нашу коллекцию по изучению Linux: Оболочки Linux — общие сведения об оболочках (shell) Linux. Что такое оболочка пользователя, наиболее распространенные оболочки, интерпретация командной строки; • Основы работы в оболочке bash — основы синтаксиса сценариев и встроенные команды оболочки bash; • Основы командной строки в Linux — работа в терминале Linux для начинающих. Как получить подсказку по использованию команд. Как выключить или перезагрузить компьютер. Как посмотреть список процессов и снять зависший. Приоритеты и их изменение из командной строки; • Аналоги команд Windows и Linux — таблица функционального соответствия основных команд командной строки Windows и Linux; • Список наиболее распространенных команд Linux — Перечень наиболее часто используемых команд Linux с кратким описанием и характерными примерами; • Команда export — экспорт переменных окружения и функций в дочерние процессы; • Возможности и настройки команды sudo в Linux — назначение и порядок использования команды sudo. Как выполнить запуск программы с привилегиями суперпользователя, обычным пользователям Linux без ввода пароля root . Примеры настроек содержимого конфигурационного файла /etc/sudoers; • Получение сведений об оборудовании в командной строке Linux — способы получения сведений о компьютерном оборудовании и практические примеры использования команд dmidecode, lspci,lshw и др. • Работа с архиватором tar в Linux - краткое описание и примеры использования архиватора tar для создания резервных копий файлов и каталогов в Linux. • Обновление базы данных часовых поясов в Linux - настройки системного времени в Linux и обновление базы данных часовых поясов публикуемых на сайте международной организации IANA (The Internet Assigned Numbers Authority) в разделе Time Zone Database. S.E. ▪️ infosec.work ▪️ VT
إظهار الكل...
🐈‍⬛ NetCat Command Cheatsheet. • Держите красивую шпаргалку по использованию NetCat, которую можно использовать в работе. • Кстати, Netcat, впервые выпущенный в 1995 году (!), является одним из "оригинальных" инструментов тестирования на проникновение в сеть. Netcat настолько универсален, что вполне оправдывает авторское название "швейцарский армейский нож" хакера. Самое четкое определение Netcat дают сами разработчики: "простая утилита, которая считывает и записывает данные через сетевые соединения, используя протоколы TCP или UDP". Так то... 🤍🤍🤍🤍🤍 |
إظهار الكل...
NetCat CheatSheet.jpeg9.02 KB
NetCat for pentesters.pdf2.93 MB
star reaction 6
Photo unavailableShow in Telegram
Представь: все безопасники бесследно исчезли... Все, кроме тебя Ко Дню защиты информации К2 Кибербезопасность запустила игру «CyberCity: Протокол защиты» — симулятор непредвиденного дня в карьере ИБ-специалиста.
🛡 Задача — тушить киберпожары: от сбоев светофоров до атак на электростанцию. Для этого предстоит решать задания на криптографию, реверс, логику и искать пасхалки от партнеров — R‑Vision, Avanpost, InfoWatch и WMX.
Выполняй задания и участвуй в розыгрыше PS5, VR-шлема Oculus, LEGO и мерч-паков. Победителей объявят 15 декабря в боте. ✅ Присоединиться к игре
إظهار الكل...
Photo unavailableShow in Telegram
🪟 Ставим Windows через CMD! Приходилось ли вам устанавливать современные версии Windows? Если да, то вам точно знаком установщик, каждый этап которого прогружается несколько секунд, и который яростно навязывает вам использование аккаунта Microsoft, с каждым обновлением делая использование локального аккаунта всё труднее и труднее. Но существует альтернативный способ установить Windows — более быстрый, не требующий подключения к интернету и не навязывающий никаких сервисов — ручная установка с использованием CMD. Если описать кратко, процесс состоит из следующих частей: ➡Загрузка с установочного носителя; ➡Ручная разметка диска; ➡Применение WIM-образа; ➡Установка загрузчика; ➡Шаманство с реестром; ➡Первая перезагрузка, запуск с жёсткого диска; ➡Запуск процесса «развёртывания» (deploy) системы; ➡Создание пользователя; ➡Ещё немного возни с реестром и две перезагрузки; ➡PROFIT! Этот способ может показаться сложным, но, на самом деле, если сравнить его с установкой через графический интерфейс, окажется, что он требует выполнения даже меньшего количества действий и времени, чем «нормальная» установка. Также этот способ можно легко автоматизировать при помощи, например, bat - файлов, не прибегая к изучению сложного синтаксиса файла unattend.xmlЧитать статью [6 min]. S.E. ▪️ infosec.work ▪️ VT
إظهار الكل...
star reaction 2
Photo unavailableShow in Telegram
👨‍💻 Уязвимое банковское веб-приложение. Нашел на GitHub преднамеренно уязвимое банковское веб-приложение, которое содержит множество дыр в безопасности. Такие проекты помогают получить бесценный опыт ИБ специалистам, пентестерам, DevSecOps и программистам, в части поиска уязвимостей и безопасной разработки. На текущий момент веб-приложение содержит более 40 уязвимостей (на скриншоте выше), которые вам придется найти. Если не справляетесь или недостаточно опыта, то у автора есть подробный гайд по прохождению: ➡ GitHub;Руководство [VPN]. Кстати, там еще есть уязвимое мобильное приложение. На сколько оно дырявое не указано, да и подробного гайда нет, но если вам интересно, то забирайте по этой ссылке. S.E. ▪️ infosec.work ▪️ VT
إظهار الكل...
Photo unavailableShow in Telegram
📘 На Stepik вышел курс — «DevOps-инженер: От основ до продакшена» Хотите автоматизировать деплой, управлять инфраструктурой как кодом и выстраивать надёжные CI/CD процессы? Этот курс — полный путь DevOps-инженера. • CI/CD: Jenkins, GitLab CI/CD, GitHub Actions, стратегии развёртывания (Blue-Green, Canary), rollback • Контейнеризация: Docker (образы, Compose, networking), Podman, оптимизация и безопасность контейнеров • Kubernetes: архитектура, Pods, Services, Deployments, Helm, RBAC, Service Mesh (Istio/Linkerd) • Infrastructure as Code: Terraform, Ansible (playbooks, vault), Packer, ArgoCD и Flux для GitOps • Облака: AWS (EC2, EKS, Lambda), GCP, Azure, Yandex Cloud, cost optimization• Мониторинг: Prometheus, Grafana, ELK Stack, Jaeger, OpenTelemetry, SLI/SLO/SLA • Безопасность: SAST/DAST, Vault, Zero Trust, Policy as Code, incident response • Продакшен практики: High Availability, Disaster Recovery, Chaos Engineering, on-call management 🎓 Сертификат — добавьте в резюме или LinkedIn 🚀 Скидка 25%, действует 48 часов 👉 Пройти курс на Stepik
إظهار الكل...
Photo unavailableShow in Telegram
💸 $20 000 000 на ошибке банка. Иногда ошибки в информационных системах ведут к трагедиям сотен людей, а иногда позволяют обогатиться одиночкам, оказавшимся в нужное время в нужном месте. Один из ярчайших примеров – японский трейдер Такаши Котегава, заработавший $20 млн. на ошибке сотрудника брокерской компании японского банка Mizuho Financial Group. Давайте разберемся, как нажатие не той клавиши сорвало IPO крупной телекоммуникационной компании и как это сделало легендой фондового рынка Котегаву, о чьей странноватой личности и реальных трейдерских талантах до сих пор ведутся жаркие споры. Котегава появился на свет в 1978 году в городе Итикаве. О его детстве и юности известно немного: среднее образование, подработка менеджером по продажам в магазинчике электротехники и увлечение компьютерными играми. Несмотря на это, молодого Котегаву часто характеризуют как затворника, не заинтересованного ни в карьере, ни во взаимоотношениях с другими людьми, который большую часть времени проводит в своей комнате. В 22 года Котегава жил с родителями и не спешил съезжать. Вместо этого он занялся трейдингом из своей спальни и даже разработал свой метод торговли. Такое увлечение практически не требовало социальных контактов, зато сулило какую-никакую финансовую независимость. Суть его метода сводилась к авторской вариации покупки на отскоках (buy a bounce): Котегава скупал «мусорные» акции, когда они уходили на 25-23% ниже линии SMA (простой скользящей средней) и сбрасывал их, как только происходил отскок, ожидая следующего обвала котировок. Эта стратегия позволяла Такаши иметь на счету порядка $15 тыс. и удерживать свое положение. Но все изменилось, когда 8 декабря 2005 года роковую ошибку совершил не он, а брокер Mizuho Securities. В тот четверг Mizuho Financial Group, одна из крупнейших брокерских фирм на планете, проводила первую публичную продажу акций телекоммуникационной компании J-Com — и эта дата вошла в учебники по трейдингу как одно из худших IPO в истории. Сотрудник Mizuho размещал на Токийской фондовой бирже 14,5 тысяч ценных бумаг J-Com, каждая из которых стоила более $5 тыс. Но ошибся и случайно выставил их на торги по 0,8 цента по тому курсу. И, хотя ошибка была замечена и исправлена мгновенно, акции продолжали торговаться по ложной мусорной цене (по техническим причинам) весь день. Это нанесло урон настоящей цене акций, которая за 10 минут обвалилась на 7%. За тот день было продано 2,8 тыс. акций J-Com, а оборот по ним превысил $3,5 млрд. Все это время Mizuho пыталась спешно выкупить выставленный пакет акций, в результате чего потеряла в общей сложности $250 млн. Поскольку ошибка была налицо, крупные игроки предпочли вернуть шальные деньги Mizuho. А вот мелкие трейдеры не захотели отдавать заработанные миллионы, и Котегава стал одним из них. Он заработал $20 млн. за 10 минут, быстро среагировав на ошибку биржи, было скорее доблестью, чем преступлением. За вовремя выкупленные по мусорной цене акции рекрутингового подразделения J-Com Co Котегава удостоился в интернете клички J-com-Man и моментально стал культовой фигурой сначала в японских, а затем и в международных кругах интернет-трейдеров, любящих такие асоциальные истории успеха. Когда слово предоставили самому герою того дня, Такаши в одном из интервью сказал: «Мне было страшно видеть массовые продажи, я не знал, что происходит. Я не решил, как потратить деньги. Решу это в начале следующего года». Как стало очевидно впоследствии, большую часть средств Котегава инвестировал в торговлю на бирже. К 2008 году благодаря своему трудолюбию и методичности Такаши вырастил стартовый капитал, вырванный у Mizuho с $20 млн до $153 млн. Лишь после этого он подарил родителям машину, а сам соизволил наконец съехать от них, купив небольшую квартиру... Такая вот история человеческой и технической ошибки биржи, которая принесла нашему герою целое состояние... S.E. ▪️ infosec.work ▪️ VT
إظهار الكل...
Photo unavailableShow in Telegram
💿 IBM 350 Disk Storage Unit. Многие хорошие вещи в мире вычислительной техники, которые сегодня считаются стандартом, впервые появились в IBM. Позднее гигант продавал подразделения из-за возросшей конкуренции. Эта же участь постигла жёсткий диск: он родился в IBM в 1956 году, много лет был одним из ведущих продуктов компании, но позднее, в 2002 году, производственные мощности были проданы Hitachi Global Storage Technologies. Отцом жёсткого диска часто называют Рейнольда Джосона. До HDD он уже работал с системами хранения данных: изобрёл систему mark sense, которая позволяла размечать карандашом на карточках данные, которые преобразовывались в перфокарты. В 1952 году IBM, компания из штата Нью-Йорк, направляет Джонсона в город Сан-Хосе в Калифорнии для создания лаборатории на Западном побережье США. К 1954 году команда Джонсона изобрела новый тип носителя. Впервые он был представлен 13 сентября 1956 года. Вероятно, этот день можно считать днём рождения жёсткого диска. Это была машина, состоящая из 50 алюминиевых пластин диаметром 24 дюйма (≈61 сантиметр). В ней умещалось всего лишь 5 миллионов 6-битных слов — 3,75 мегабайта. IBM продавала не комплектующие, а готовые компьютеры. Устройство IBM 350 — тот самый жёсткий диск — было одной из частей компьютера IBM 305 RAMAC. Как следует из названия Random Access Method of Accounting and Control, это было решение для управления и ведения финансовой отчётности на предприятиях. Первый инженерный прототип диска появился в июне 1956 года, реальные коммерческие поставки системы начались в январе 1958 года. • 50 пластин по две поверхности для записи, покрытых ферромагнитным слоем. Всего 100 слоёв для записи, на каждом слое — 100 дорожек. Диски вращались на скорости 1200 оборотов в минуту. Скорость доступа составляла 8,800 6-битных слов в минуту (примерно 51 КБ/с). Была лишь одна пара головок для чтения и записи, которую вверх-вниз для выбора нужной пластины толкал специальный механизм. Эта конструкция с головками весила около 1,4 кг, но могла проскочить от верхней до нижней пластины меньше чем за секунду. Компьютер IBM RAMAC 305 с одним таким диском IBM 350 предоставлялся за плату в 3200 долларов в месяц (это примерно 40 тыс. баксов сегодня). Инженеры хотели сделать версию с ёмкостью повыше, но маркетологи не знали, зачем она кому-то может понадобиться. • Кстати, на фото можно наблюдать первый жесткий диск размером 5 мегабайт 69 лет тому назад. Без автопогрузчика его было не поднять. S.E. ▪️ infosec.work ▪️ VT
إظهار الكل...
Photo unavailableShow in Telegram
🥷 Обнаружение фишинга и противодействие ему Приглашаем на открытый урок. 🗓 9 декабря в 20:00 МСК 🆓 Бесплатно. Урок в рамках старта курса «Аналитик SOC». Программа вебинара: ✔ Методы социальной инженерии и способы защиты от них; ✔ Анализ подозрительных писем и выявление признаков фишинга; ✔ Настройка почтовых фильтров и антивирусных решений. После занятия вы будете знать: - Как распознавать признаки фишинга; - Почему важно регулярно проводить обучение сотрудников; - Способы минимизации рисков заражения вредоносным ПО. 🔗 Ссылка на регистрацию: https://otus.pw/0bQN/ Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
إظهار الكل...
Photo unavailableShow in Telegram
💿 Универсальный ISO образ. Скажу честно, мне редко приходилось пользоваться загрузочными USB, переустанавливать системы и экспериментировать с различными ОС, так как специфика моей работы совсем в другом. Но недавно я открыл для себя очень крутой и, что самое главное, бесплатный проект с открытым исходным кодом, который называется netboot.xyz. Суть заключается в том, что netboot позволяет создать загрузочную флешку с возможностью установить любую ОС Linux через интернет. Все что вам нужно для начала работы - это загрузить с официального сайта загрузочный образ размером около 1МБ. Далее грузитесь с флешки, выбираете нужную систему и устанавливаете. Всё просто. https://netboot.xyz https://github.com/netbootxyz/netboot.xyz Кстати, там еще есть раздел с утилитами, которые могут быть полезны при восстановлении и диагностики системы. Так то... S.E. ▪️ infosec.work ▪️ VT
إظهار الكل...
star reaction 1
Photo unavailableShow in Telegram
📶 Инструмент для диагностики сети на базе ОС FreeBSD. • Сразу скажу, что прочтение туториала по ссылке ниже занимает целых 2 часа времени и будет полезен в основном сетевикам, нежели ИБ специалистам. Но материал крайне интересный, поэтому рекомендую к прочтению всем без исключения. • Автор этого материала написал инструкцию по воплощению инструмента диагностики сетевых проблем, который реализован в ОС FreeBSD и устанавливается прямо из коробки. Достаточно установить её на компактное устройство с двумя Ethernet интерфейсами и выполнить ряд манипуляций по настройке вполне стандартных вещей. Содержание лонгрида ниже, а бонусом идет ссылка на Github репозиторий содержащий готовый загрузочный образ и набор скриптов для настройки сниффера. Сниффер как способ решения проблем с сетью. Установка ОС FreeBSD и базовая настройка:Скачиваем ISO образ;Настройка опций BIOS;Развертывание образа на USB Flash;Загрузка с USB Flash и установка системы на SSD;Установка полезных пакетов программ и утилит;Подключение через SSH;Настройка `sudo’. Исследуем аппаратную часть:Получаем сведения об аппаратуре;Проводим тест Coremark для вычислительного ядра;Проводим тест STREAM для оперативной памяти; Настойка канала для удаленного доступа к устройству (mpd5). Настройка сетевого «моста» (Ethernet Bridging):Загрузка драйверов if_bridge и bridgestp;Создание и настройка интерфейса bridge0;Проверка работоспособности сетевого моста;Схемы включения сниффера. Анализ сетевого трафика:Настройка прав доступа к BPF;Правила фильтрации трафика в BPF;Правила фильтрации трафика в BPF с использованием DPI;Использования BPF фильтров в tcpdump’ и tshark’;Захват SIP пакетов с помощью утилиты `tcpdump’;Захват SIP пакетов с помощью утилиты `tshark’;Детектирование соединений SSH с помощью утилиты `tcpdump’;Детектирование соединений SSH с помощью утилиты `tshark’;Анализ HTTP запросов: добываем логин и пароль с помощью утилиты `tshark’;Анализ сетевой нагрузки с помощью утилиты `trafshow’;SNORT Intrusion Prevention System;Детектируем сканирование портов одно-строчным правилом для `snort’;Детектируем сканирование портов встроенным плагином `port_scan’. Бонус:Инструкция по быстрой установке сниффера на базе ОС FreeBSD;Инструкция по созданию своего загрузочного образа ОС FreeBSD со сниффером. P.S. Не забывайте по мой репозиторий, в котором собрана подборка материала для изучения сетей (от курсов и книг, до шпаргалок и сообществ): https://github.com/SE-adm/Awesome-network S.E. ▪️ infosec.work ▪️ VT
إظهار الكل...
star reaction 1
Photo unavailableShow in Telegram
DLL hijacking остаётся одной из самых недооценённых техник атаки в Windows. Для злоумышленника это возможность исполнить свой код под видом легитимного приложения, получить доступ к данным и эскалировать привилегии. Для специалистов по ИБ это риск, который многие замечают слишком поздно. Именно поэтому мы проводим открытый урок в преддверие старта курса «Пентест. Инструменты и методы проникновения в действии». 3 декабря в 20:00 МСК мы разберём, как Windows ищет DLL, почему этот механизм становится вектором атаки и какие ошибки разработчиков и администраторов открывают путь для подмены библиотек. Покажем реальные кейсы, работу техники вживую и способы защиты: от явных путей загрузки до цифровых подписей и Safe DLL Search Mode. После урока вы сможете оценивать собственные системы и приложения на уязвимость к DLL hijacking и понимать, где именно возникают риски. Формат подойдёт специалистам по ИБ, SOC-аналитикам и администраторам, которым важно укрепить контроль над средой Windows. Зарегистрируйтесь и получите чёткую, практическую инструкцию по защите: https://otus.pw/hnG3/ Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
إظهار الكل...
Photo unavailableShow in Telegram
📚 Linux Command Line Computing - хорошая книга для изучения командной строки Linux, хоть и на английском. • Содержит информацию для начинающих и опытных специалистов. Помимо книги автор опубликовал практические задания, которые доступны на github. Содержание книги следующее: - Introduction and Setup; - Command Line Overview; - Managing Files and Directories; - Shell Features; - Viewing Part or Whole File Contents; - Searching Files and Filenames; - File Properties; - Managing Processes; - Multipurpose Text Processing Tools; - Sorting Stuff; - Comparing Files; - Assorted Text Processing Tools; - Shell Scripting; - Shell Customization. S.E. ▪️ infosec.work ▪️ VT
إظهار الكل...
Photo unavailableShow in Telegram
Whonix 18.0. Чтобы обеспечить анонимность своего пребывания в сети, мало установить #Tor и завернуть в него весь исходящий трафик. Необходимо позаботиться о таких вещах, как утечки DNS, обнаружение твоего географического положения на основе настроек часового пояса, утечки имени пользователя (через SSH, например), утечки IP-адреса, свойственные некоторым сетевым протоколам, побороть проблему идентификации машины на выходных узлах Tor путем сравнения типов трафика. Ну и в целом придется серьезно повозиться, чтобы заставить все установленные сетевые приложения использовать Tor и не выдавать данных о твоей машине. • Whonix — дистрибутив #Linux на основе Debian, ранее известный как TorBOX. Предназначен для обеспечения анонимности средствами VirtualBox и Tor. Его особенностью является то, что ни вредоносные программы, ни компрометация учётной записи суперпользователя не могут привести к утечкам IP-адреса и DNS. Всё программное обеспечение идущее в комплекте с системой предварительно настроено с учётом требований безопасности. Если вам нужна более детальная информация по работе и настройке ОС Whonix, то милости просим в Wiki проекта. Там не только о настройке, но и куча другой полезной информации на тему анонимности и приватности... Так вот, недавно Whonix обновился до версии 18.0, которая содержит следующие изменения: ➡Пакетная база дистрибутива обновлена c Debian 12 до Debian 13. ➡Среда рабочего стола Xfce заменена на LXQt. По умолчанию задействован протокол Wayland. ➡В состав включена утилита ram-wipe, очищающая содержимое ОЗУ перед перезагрузкой системы. ➡В состав включён пакет USBGuard для управления активацией подключаемых USB-устройств с целью защиты от атак через вредоносные USB-устройства, таких как BadUSB. ➡Для запуска привилегированных процессов задействован фреймворк privleap (аналог sudo). ➡Включены утилиты nmap и nping. ➡Удалён xpdf. ➡Ускорена загрузка и оптимизировано потребление памяти. ➡Полностью переписан и портирован на Wayland пакет Kloak, применяемый для противостояния идентификации пользователя по характеру ввода с клавиатуры и движению мыши. ➡Добавлена поддержка IPv6. ➡На стороне Whonix-Gateway по умолчанию активирован пакет user-sysmaint-split, реализующий раздельные загрузочные сеансы для работы и сопровождения (SYSMAINT - system maintenance). ➡ Ссылка на актуальную версию.Changelog и новости.Wiki проекта. S.E. ▪️ infosec.work ▪️ VT
إظهار الكل...
Photo unavailableShow in Telegram
Хотите стать пентестером и предотвращать кибератаки? 👀 Запишитесь на курс «Профессия Пентестер» от Академии Кодебай! Стартуем 1 декабря — регистрация здесь. Что вы получите? 🔸 Научитесь атаковать сети, WEB-сайты, ОС и устройства и проводить внутренний и внешний пентест 🔸 Освоите полный цикл пентеста: от Kali Linux до написания эксплойтов и обхода антивирусов. 🔸 Сможете участвовать в Bug Bounty программах или построить карьеру в информационной безопасности Полный цикл обучения: ⌨️ от освоения Kali Linux и администрирования, до написания эксплойтов и шелл-кода, обхода антивирусных решений ⌨️ от сетевой разведки до эксплуатации уязвимостей, повышения привилегий и закрепления в сети Присоединяйтесь к Академии Кодебай – защищайте мир от угроз, находя уязвимости и предотвращая кибератаки! 🚀 По всем вопросам пишите @CodebyManagerBot
إظهار الكل...
Photo unavailableShow in Telegram
👨‍💻 Bitrix Ultimate Pentest Guide. Автор этого материала собрал очень объемный гайд по пентесту CMS Bitrix, который включает в себя большое кол-во техник и различных методов. Вот содержание: - Основы битриксологии:Встроенный WAF;Многосайтовость. - Определение версии; - Множественные эндпоинты для авторизации:Лайфхак через burp. - Интересные эндпоинты; - Content Spoofing; - Account Enumeration; - Non-legitimate registration; - Open Redirect; - XSS уязвимости; - SSRF; - LFI; - RCE:RCE vote_agent.php (CVE-2022-27228);RCE html_editor_action.php;RCE Landing;CVE-2022-29268 (Rejected). - BDU:2024-01501:Reflected XSS;Local File Read. - WAF Bypass; - LPE; - Bitrix24:XSS bitrix 24;CVE-2022-43959;CVE-2023-1713;CVE-2023-1714;CVE-2023-1718. - Уязвимые модули:Реестр уязвимостей сторонних модулей;Директория /local/;Структура самописного модуля;Aspro;Интернет-магазины;Корпоративные сайты;Отраслевые сайты;Устаревшие модули;RCE by Insecure deserialization; - Поиск интересных директорий и файлов. - Сканер под bitrix - “huitrix”:Структура сканера:Fast scan;Full Scan;Detect Version;Entrance Finder;RCE modules;Enum Bitrix Users;Spawn Bitrix User;Detect custom modules. - References:Github;BDU;Habr & Telegra.ph;Telegram;Other.https://pentestnotes.ru/notes/bitrix_pentest_full S.E. ▪️ infosec.work ▪️ VT
إظهار الكل...