Social Engineering
الذهاب إلى القناة على Telegram
Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n РКН: https://vk.cc/cN3VwI
إظهار المزيد2025 عام في الأرقام

125 711
المشتركون
+424 ساعات
-717 أيام
-15530 أيام
أرشيف المشاركات
Photo unavailableShow in Telegram
Приглашаем на бесплатный онлайн-урок «Скрываем процесс с помощью DKOM» пройдет 18 февраля в 20:00 мск. Все участники получат скидку на обучение на онлайн-курсе «Reverse Engineering»!
На уроке разберём приёмы манипуляции объектами ядра, позволяющие скрыть процесс в системе.
О чём поговорим:
- Ключевые объекты ядра и их роль в управлении процессами.
- Основные функции ядра для взаимодействия с процессами и их особенностей.
- Применение DKOM для скрытия и маскировки процессов.
Кому будет интересно:
Вирусным аналитикам, системным программистам и всем, кто изучает низкоуровневые механизмы Windows.
В результате урока вы получите:
- Навык написания драйвера, способного скрывать процесс с помощью DKOM.
- Практическое понимание техник маскировки и способов их обнаружения.
Регистрируйтесь прямо сейчас, чтобы не пропустить: https://otus.pw/zcLV/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Photo unavailableShow in Telegram
😈 Социальная инженерия: важность образа и смена облика за секунды.
• В 1906 году, в предместье Берлина безработный Вильгельм Фогт купил на рынке изношенную форму прусского капитана и направился к ближайшим казармам. Там он встретил незнакомого сержанта с четырьмя гренадерами и приказал им захватить ратушу. Фогт забрал у сдавшегося бургомистра без малейшего сопротивления всю городскую казну — четыре тысячи марок. Затем он отдал распоряжение всем оставаться на местах еще полчаса, после чего уехал из города на поезде уже в гражданской одежде...
• Вы когда-нибудь задумывались, как спецслужбы и профессиональные пентестеры остаются незамеченными, быстро меняя внешность? В этом видео автор говорит и демонстрирует метод, который используют для сброса визуального идентификатора. Это не магия, а психология восприятия и несколько простых приемов! Из этого видео вы узнаете:
➡Как люди запоминают внешность и почему нас легко обмануть;
➡Как сменить образ за 30 секунд (демонстрация);
➡Практические примеры из жизни;
➡Почему это важно для пентестеров и агентов слежки.
➡️ https://youtu.be/FnBThrOeJaU
• Автор: @r00t_owl
• Дополнительный материал: @Social_engineering/2195
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
😈 Тактики, техники и процедуры, которыми пользовались хакеры в 2024 году.
• Наконец-то будет что почитать: bi.zone опубликовали новое исследование "Threat Zone 2025", которое состоит из трех частей, в каждой из которых собраны профили группировок в зависимости от их мотивации: финансовая выгода, шпионаж или хактивизм. Материал описывает методы злоумышленников, инструменты и способы их обнаружения, а также кейсы из практики команд реагирования на инциденты.
• Исследование будет полезно CISO, аналитикам SOC, разработчикам плейбуков реагирования на инциденты и контента для SIEM, а также всем, кто интересуется новыми угрозами.
➡ Скачать можно отсюда: https://bi.zone/upload/2025
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
Пришло время заглянуть под капот и научиться создавать драйвера на Linux!
Научитесь создавать драйвера, управлять памятью на уровне ядра, писать многопоточные и синхронизированные модули, а также разбираться в архитектуре и механизмах ядра Linux.
🖐 Что ждет вас на курсе?
- Создание и настройка модулей ядра: Вы научитесь легко интегрировать новое оборудование и расширять функциональность системы.
- Внутренние механизмы ядра и управление памятью: Поймете, как более точно настраивать и оптимизировать систему под конкретные задачи, что улучшит общую эффективность работы.
- Навыки разработки драйверов: Освоите взаимодействие с аппаратными устройствами, что позволит легко интегрировать аппаратные функции и управлять ими, расширяя функциональность мобильных приложений.
➡️ Что будет в программе курса?
1. Узнаем архитектуру ядра Linux и разберемся с драйверами.
2. Создадим простой модуль ядра: будем использовать
printk(), сборку и макроопределения __init и __exit.
3. Связь модулей ядра с приложениями? Легко!
4. Работать с файлами символьных устройств — это просто!
5. Создадим драйверы для файловой системы /proc и научимся блокировать процессы при конкуренции.
6. Управление памятью в ядре Linux — прокачаемся!
7. Разработка и регистрация блочных устройств? Без проблем!
8. Конкуренция, семафоры, мьютексы — разберемся с примерами драйверов!
9. Типы данных в ядре и их использование — будем разбираться!
Вас ждет пробный урок
Перед тем как погружаться в курс, приглашаем вас пройти небольшой демо-урок, где вы сможете проверить, достаточно ли у вас знаний для обучения на курсе, а также послушать лекцию про архитектуру ядра и в чем отличия разработки драйверов от прикладного ПО.
➡️ Регистрация на демо-доступ
Реклама. Информация о рекламодателеPhoto unavailableShow in Telegram
🪡 GEOINT: находим иголку в стоге сена.
• Данный материал написан в соавторстве с @mycroftintel
• Поговорим немного про GEOINT. Сейчас эта отрасль разведки по открытым источникам продолжает оставаться на подъеме. Многие энтузиасты помогают различным органам идентифицировать локации на фотографиях, играют в Geoguessr, да и вообще просто развлекаются, ища интересные места на картах по всему миру.
• Что любопытно, каждый сервис, который предоставляет онлайн-карты, имеет свой уровень детализации и инструменты, поэтому иногда бывает очень полезно посмотреть, как карта выглядит с различных ракурсов и в различных сервисах. Естественно, просто ручками переключаться – это тяжело и непродуктивно, поэтому есть удобнейший плагин – Map Switcher. Он позволяет одним кликом переключаться между добрым десятком сервисов. И устанавливается он прямо в браузер.
• Помимо этого, я могу вам порекомендовать еще Satellites.pro. Это такой комбайн из многих сервисов, где из одной карты в другую можно также прыгать одним нажатием мыши. Плюс тут есть карты отдельных регионов, что также помогает в процессе исследования территории.
• Ну и на закуску – Geofabrik. Этот сервис позволяет открывать сразу четыре карты на одном экране! Это чертовски удобно, когда речь заходит про изучение точки с разных ракурсов и из временных периодов. Кстати, у Geofabrik есть еще и другие инструменты, но их вы можете изучить самостоятельно!
• Всем доброй охоты! Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
👁 Неочевидные функции Nmap.
• Данная статья рассчитана на тех, кто только начинает изучать #Nmap и его возможности. Мы рассмотрим ряд неочевидных функций данного инструмента, которые окажутся полезными пентестерам и #OSINT специалистам. Содержание статьи следующее:
➡Nmap и IDS;
➡Nmap и службы;
➡Nmap и белые списки;
➡Выявление хостов в сети;
➡Скрытый скан портов Nmap;
➡Интеграция Nmap с Metasploit;
➡Тайминг и производительность в Nmap;
➡Анализ операционных систем с помощью Nmap;
➡Обнаружение и анализ виртуальных частных сетей;
➡Использование Zenmap для автоматизации сканирования;
➡Использование API Nmap для создания собственных приложений;
➡Nmap Scripting Engine: расширение функционала Nmap скриптами;
➡Автоматизация тестирования безопасности с использованием Nmap.
➡ Скачать материал можно в нашем облаке.
➡ Источник: https://xss.is
➡ Автор: @sithortodox
• Дополнительно:
- Прокачай свой NMAP! Работаем со скриптами.
- Nmap для хакера. Полезный материал.
- Полезный Cheat Sheat.
- Nmap + Grafana.
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
ДНК технологического лидерства: Что лежит в основе решений “Лаборатории Касперского”?
Обеспокоенность бизнес-лидеров темой кибербезопасности все чаще используется для продажи решений с сомнительной эффективностью.
Коллеги из «Лаборатории Касперского», категорически против такого подхода и вот уже более 27 лет создают и развивают настоящую экспертизу внутри компании, предлагая проверенные решения для защиты вашего бизнеса и пользователей.
Присоединяйтесь к вебинару 6 февраля в 11:00, где эксперты компании расскажут:
➔ Какие критерии действительно важны при выборе защитных решений, помимо рекламируемых характеристик
➔ Что стоит за экспертизой, на которой основаны продукты и сервисы Kaspersky
➔ Роль Центров экспертизы Kaspersky в создании уникальных технологий и решений
Зарегистрироваться ⟶
Photo unavailableShow in Telegram
🔐 Безопасность в сети: S.E.Virus Detect v.2.
• На прошлой неделе мы доработали нашего бота, который проверяет файлы, ссылки и ip на предмет угроз. Теперь S.E. Virus Detect умеет распознавать сокращенные ссылки, сразу их дешифрует и показывает конечный домен. Данный функционал работает не только в диалоге с ботом, но и в публичных чатах! Такая доработка значительно повысит вашу безопасность в сети и может сыграть ключевую роль в части защиты от фишинга.
• Другая доработка более ситуативная и будет меньше всего пользоваться спросом. Однако, мы решили реализовать функционал поиска информации о файле по его хэш-значению. Достаточно ввести хэш-функцию SHA-256 и бот выдаст вам информацию о файле, если он есть в базе Virus Total.
• Кстати, в декабре 2024 года S.E. Virus Detect отпраздновал свой первый день рождения! Вот немного статистики, которая сформировалась за прошедший год:
➡Общее число пользователей достигло 32 000;
➡14 000+ человек используют бота на постоянной основе;
➡Бот был добавлен в 5000 публичных чатов для проверки файлов и защиты пользователей.
➡За прошлую неделю было проверено около 2000 ссылок.
➡Ежедневно проверку на вирусы проходят более ±400 файлов (за год около 145 000).
• В будущем постараемся добавить больше новых и крутых функций для повышения вашей безопасности в сети. Ну, а если у вас есть идеи \ вы нашли ошибку, то пишите по контактам в описании этой группы. Всем безопасности: @S.E.VirusDetect.
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
📶 Сети с нуля [совсем с нуля].
• У меня для вас несколько очень полезных книг, которые охватывают тему сетей и будут полезны для начинающих. Обязательно добавляйте в избранное и изучайте, материал действительно очень годный:
1️⃣ Computer Networks: A Systems Approach — эта книга посвящена принципам построения сетей и работе с сетевыми технологиями. В материале смогут разобраться даже те, кто только знакомится с темой! Благодаря этой книге вы изучите ключевые концепции и принципы построения сетей, а также разберете ряд примеров современных технологий и сервисов. Например, тему облака и работу крупных площадок вроде Spotify и Netflix. Среди других тем: переход с IPv4 на IPv6, работа с различными типами данных и прочие базовые моменты. Авторы позиционируют книгу как универсальный материал, на основе которого любой специалист может разобраться в сетевых технологиях. Читаем тут: https://book.systemsapproach.org
2️⃣ Computer Networks From Scratch — это руководство, которое имеет минимальный порог вхождения и предназначено для тех, у кого не только нет опыта работы с сетями и кодом, но и вообще минимум знаний в области ИТ. В общем и целом, подойдет любому! Цель книги — наглядно объяснить ключевые принципы и суть работы компьютерных сетей. Здесь — минимум примеров кода и тяжеловесной теории. Наоборот, автор постарался описать технические моменты с помощью иллюстраций, аналогий и наглядных примеров. Читаем по ссылке: https://www.networksfromscratch.com/1.html
3️⃣ Сети для самых маленьких — этот материал не относится к книгам, но я не смог пройти мимо, уж очень годный материал. Данная серия статей о сетях, их настройке и администрировании. Здесь собраны основные аспекты, которые необходимо знать и понимать. В этой серии рассматривается планирование сети, настройка маршрутизаторов, работа с коммутацией и маршрутизацией, протоколы и технологии: STP, NAT, VPN, BGP, MPLS и многое другое: https://linkmeup.gitbook.io/sdsm. Кстати, у ребят из linkmeup есть еще очень крутой и бесплатный курс по сетям в Linux. Однозначно рекомендую: https://t.me/Social_engineering/3432
• P.S. Две первые книги написаны на английском языке. Если у вас с этим сложности, то воспользуйтесь chatgpt и deepl. Да, перевод не совсем точный, но понять суть становится намного легче.
• P.S.S. Не забывайте по наш репозиторий, в котором собран полезный материал для изучения сетей: https://github.com/SE-adm/Awesome-network/tree/main
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
🔎 Занимательная форензика.
• Очень крутой "чек-лист" на тему анализа оперативной памяти. Методы и инструменты, которые перечислены в данной статье, часто используется в том случае, если у нас был физический доступ к машине и получилось снять слепок оперативной памяти. По нему можно определить, какие приложения запускались во время этого сеанса, потому что, пока человек не выключил или не перезагрузил компьютер, в оперативной памяти хранится интересующая нас информация (например, данные процессов). Однозначно в закладки:
➡Memory Structure;
➡Definition and Importance of Memory Forensics;
➡Key Differences Between Disk Forensics and Memory Forensics;
➡Volatility Essentials;
➡Core Investigation Plugins;
➡Advanced Memory Analysis Workflows;
➡Custom Plugin Development;
➡Practical Memory Analysis Workflows;
➡Investigation of Running Processes;
➡Advanced Memory Forensics Techniques;
➡Specialized Memory Forensics Domains;
➡Enhanced Cellebrite Memory Acquisition;
➡Enhanced FTK Imager Memory Acquisition;
➡Enhanced Volatile Memory Acquisition;
➡Advanced Analysis Techniques;
➡Container and Cloud Memory Analysis;
➡Advanced Malware Detection;
➡Memory Forensics Automation.
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
Крутая возможность для:
• специалистов с опытом в IT/ИБ от 1 года
• начинающих специалистов по VM
• начинающих специалистов по пентесту и Red Team
• аналитиков SOC
⚡️Авторский курс по управлению уязвимостями
На курсе вы научитесь:
📎 Находить уязвимости в системе и определять их критичность
📎 Использовать инструменты для сканирования уязвимостей и интерпретировать полученные результаты
📎 Приоритизировать уязвимости на основе критичности, трендов, информации об их активной эксплуатации
📎 Строить процесс управления уязвимостями в организации совместно с ИТ-отделом
✅ Авторы и эксперты курса:
1. Дмитрий Топорков — Security assessment Team Lead
2. Давид Ордян — Сооснователь Metascan
✅ Учим тому, что точно пригодится в работе
✅ Комфортная нагрузка без отрыва от работы
✅ Вечный доступ в чат с экспертами и коллегами
Старт: 15 февраля
→ Смотри программу и записывайся
Photo unavailableShow in Telegram
⚙ Хакерские утилиты Дидье Стивенса.
• Дидье Стивенс — бельгийский разработчик и авторитетный специалист по информационной безопасности. Наиболее известен своими инструментами по взлому паролей Windows, анализу документов PDF и внедрению туда вредоносных файлов, а также как автор опенсорсных утилит Didier Stevens Suite: это 140 программ для системных операций с файлами, процессами, реестром и прочими штуками. Например, диспетчер задач Windows, реализованный в Excel/VBA. О них и пойдет речь в данной статье:
➡ Читать статью [6 min].
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
🪟 Решетки на «Окна». Часть 4.
• Данный материал написан в соавторстве с @mycroftintel
• Телеметрия – это бич современности. А задумывалось все неплохо: данные о том, что делает пользователь на вашем сайте используются для улучшения так называемого «user experience». Но, как говорится, доверь дураку хрен стеклянный, он и хрен разобьет, и руки порежет. И поэтому позитивная идея сбора информации об активности пользователей превратилась в тотальную слежку за всем и вся.
• Больше всех в этом вопросе преуспела мелкомягкая корпорация. Windows – это операционная среда, напичканная следилками сверху до низу. И, что еще более печально, она никак не запрещает авторам других программ тоже следить за вами и зарабатывать на этом свой гешефт. Конечно, справедливости ради, при установке системы вы можете передернуть все рубильники и отключить телеметрию. Но это фронт. А изменилось ли что-то на бэке – большой вопрос.
• Тут есть кое-какие полезные советы. Например, используйте локальную учетку, которая не синхронизируется с серваками Майков. Проверьте все рубильники в разделе «Конфиденциальность», отключите телеметрию в разделе «Сборки для сбора данных и предварительные сборки» в Компонентах Windows. Еще надо бы поиграться в реестре и там тоже вырубить телеметрию и целый ряд не очень приятных функций. Таких, например, как передача информации о Wi-Fi сетях и многие другие.
• В общем, работы на целый день. Но есть способ оптимизировать процесс. Лично я очень люблю и уважаю BlackBird. Эта прекрасная программка позволяет буквально несколькими кликами (ну или командами, ибо она консольная) выключить все то, что вы знали сами о телеметрии и о чем даже не догадываются поверхностные гайды по анонимности в этом вашем Интернете. BlackBird поможет вам прибить назойливую Cortana и богомерзкий Edge, запретить любые отчеты и активность сервисов. И вот она, долгожданная сетевая тишина. Для надежности еще файрволл поставьте и запретите все, что вызывает подозрения. И тогда да, принимайте мои поздравления. Ваша система стала чуть более защищенной.
• Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
Узнайте, как мигрировать ПО на отечественное с помощью Атом.Порт: https://otus.pw/WKMo/
Хотите легко перевести рабочие станции на отечественное ПО? Практика на виртуальных стендах, полное освоение SaltStack! «Атом.Порт» и наши эксперты помогут автоматизировать задачи и защитить данные!
Бесплатный курс при поддержке Росатома: освоение «Атом.Порт» и SaltStack. Пройдите путь от установки до управления безопасностью рабочих станций.
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
Photo unavailableShow in Telegram
🐲 Kali Linux Cheat Sheet.
• Очень полезный репозиторий для ИБ специалистов и пентестеров, независимо от того, являетесь ли вы новичком или прожжённым экспертом. Сохраняйте ссылки в избранное и используйте эту шпаргалку на практике! Тут можно найти очень много полезной информации. Материал разделен на следующие категории:
➡Recon and Enumeration;
➡Python Local Web Server;
➡Mounting File Shares;
➡Basic FingerPrinting;
➡SNMP Enumeration;
➡DNS Zone Transfers;
➡DNSRecon;
➡HTTP / HTTPS Webserver Enumeration;
➡Packet Inspection;
➡Username Enumeration;
➡Passwords;
➡Brute Forcing Services;
➡Password Cracking;
➡Exploit Research;
➡Compiling Exploits;
➡SUID Binary;
➡TTY Shells;
➡Metasploit;
➡Networking;
➡IPv4;
➡ASCII Table Cheat Sheet;
➡Cisco IOS Commands.
➡️ https://github.com/NoorQureshi/kali-linux-cheatsheet
• В качестве дополнения предлагаю пройтись по следующим ссылочкам и сохранить другие шпаргалки:
➡Linux Network Commands Cheat Sheet;
➡RedHat Linux Commands Cheat Sheet;
➡Linux Ubuntu Commands Cheat Sheet;
➡Oracle Linux Cheat Sheet;
➡Centos Cheat Sheet;
➡Arch Linux Cheat Sheet;
➡Basic Linux Commands Cheat Sheet;
➡Advanced Linux Commands Cheat Sheet;
➡Linux Commands Cheat Sheet for DevOps;
➡Kali Linux Commands Cheat Sheet;
➡Linux Network Commands Cheat Sheet;
➡Linux to Windows Commands Cheat Sheet.
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
👁 S.E.Заметка. Nmap Cheat Sheet.
• Nmap — эталон среди сканеров портов и один из важнейших инструментов пентестера. В первую очередь используется для сканирования портов, но, кроме этого, имеет огромную массу полезных функций, что, по сути, делает Nmap супер-комбайном для исследования сетей.
• Автоматизировать свою работу и сократить время на выполнение определенных задач нам поможет шпаргалка, которую можно использовать при работе с этим инструментом:
➡️ https://www.stationx.net/nmap-cheat-sheet/
• Дополнительно:
- Nmap + Grafana;
- Nmap для хакера;
- Полный список скриптов Nmap NSE;
- #nmap.
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
💬 В новой статье мы подготовили сравнительный обзор двух мощных инструментов для OSINT-исследований: Venator System и Trace Labs OSINT VM. Эти платформы помогут как новичкам, так и опытным исследователям быстро собирать и анализировать данные из открытых источников.
Venator System — мониторинг брендов, анализ угроз или проверка утечек данных.
🔸 Поддержка интеграции с популярными платформами (Shodan, Hunter.io, HaveIBeenPwned).
🔸 Инструменты автоматизации: создание отчётов, визуализация данных и уведомления о новых упоминаниях.
Trace Labs OSINT VM — кибераудиты, поиск утечек и решение реальных кейсов по поиску информации.
🔸 Полностью готовое виртуальное окружение с набором предустановленных инструментов (Maltego, Recon-ng, SpiderFoot, theHarvester).
🔸 Большое количество документации для быстрого старта и погружения.
Чем они отличаются?
🔸 Venator System подойдёт тем, кто ищет простой и автоматизированный инструмент с минимальной настройкой.
🔸 Trace Labs OSINT VM будет полезен для глубоких расследований, где требуется широкий набор утилит и гибкость в работе.
В статье мы детально рассказали о сильных и слабых сторонах каждой системы, а также разобрали примеры их использования в реальных задачах.
Какой инструмент вы бы выбрали для своих OSINT-исследований?
➡️Читайте полный обзор.
➡️Узнайте о множестве других инструментах и методах здесь.
Photo unavailableShow in Telegram
👨💻 Assembler для Хакера.
• Знать ассемблер раньше было обязательно для каждого хакера. Сейчас — только для лучших в своей профессии. Понимать язык машины не только полезно, но и крайне увлекательно: освоив ассемблер, ты научишься программировать без помощи операционной системы и общаться с «железом» напрямую.
• Статья ниже представлена в виде объемной "шпаргалки" и предназначена для тех, кто уже знает основы этого языка программирования. Но если Вам интересна данная тема и вы хотите начать изучение с нуля, то в сети есть много ценных книг и материала, которые можно найти в свободном доступе. Материал включает в себя следующую информацию:
➡Syntax;
➡Sections;
➡Processor Registers;
➡System Calls;
➡Strings;
➡Numbers;
➡Conditions;
➡Addressing Modes;
➡File Handling;
➡Stack and Memory;
➡Code Injection Attack;
➡DLL Injection;
➡APC Injection;
➡Valid Accounts;
➡System Binary Proxy Execution: Rundll32;
➡Reflective code loading;
➡Modify Registry;
➡Process Injection;
➡Mark-Of-The-Web (MOTW) Bypass;
➡Access Token Manipulation;
➡Hijack Execution Flow;
➡Resources.
• P.S. На YT есть неплохая серия уроков по сегодняшней теме. Ссылка на плейлист.
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
💉 Ставим уколы процессам в Windows.
• Технологии внедрения своего кода в чужие процессы уже много лет используются различными вредоносными приложениями. В Windows это стало довольно распространенным явлением. Вредонос инжектит фрагменты своего собственного кода в другой запущенный процесс, чтобы затем его выполнить. Как раз об этом и поговорим.
• На этот раз я поделюсь с Вами очень объемной серией материала с форума XSS, в которой мы рассмотрим различные техники внедрения — продвинутый подход, позволяющий внедрять код в легитимные процессы. Широко используемый в реальных сценариях атак, эти методы обеспечивают скрытное выполнение кода за счет использования привилегий и возможностей целевых процессов. Мы рассмотрим различные техники внедрения с практическими примерами, которые связывают теоретические концепции с их реальными сценариями.
• Материал разбит на 6 частей:
➡Часть 1: Инъекция шелл-кода;
➡Часть 2: DLL-инъекция;
➡Часть 3: Инъекция через Native API;
➡Часть 4: Системные вызовы;
➡Часть 5: APC-инъекция;
➡Часть 6: Методы инъекции кода.
➡️ Скачать весь материал можно в нашем облаке.
➡ Источник: https://xss.is
➡ Авторы: @shqnx и @voldemort
• Учитывайте, что данный материал имеет ознакомительный характер и предназначен для специалистов по безопасности, которые проводят тестирование в рамках контракта. Всегда думайте головой и не нарушайте закон. Всем добра ❤
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
🍎 Блокировка iPhone через iCloud.
• Прочитал в группе у Вилсаком интересную историю про девушку, которая оказалась жертвой скамеров и лишилась аккаунта Apple, а её iPhone превратился в кирпич. Схема не совсем стандартная, но ничего особенного тут нет. Комментировать не стану, просто процитирую сообщение от человека, который наблюдал за происходящим. Выводы можете сделать самостоятельно:
Моя девушка была в поиске работы и сидела на hh.ru всем нам знаменитый сайт для поиска работы. Все было как всегда, отклик, далее созвон, переписка с будущим работаюодателем, далее игнор. Прошло пара месяцев и они появились на горизонте, извинились за игнор, сказали, что предыдущий смм-менеджер не оправдал надежд, поэтому вспомнили про мою девушку, она выполнила тестовое задание, ее взяли на работу, договорились создать общий чат с работодателем и еще одной девочкой на стажировке, сказали, что выбирать будут между ними. В этот чат работодатель скинул ссылку на CRM, чтобы подключить в общую систему организации, это выглядело довольно обычной процедурой, во многих организациях так, НО в данном случае нужно было авторизовываться через свой Эплайди, компания была про гаджеты эпл, поэтому это тоже не сильно смутило, ссылка и содержимое ссылки была знаменитая amoCRM, ничего мою девушку здесь не смутило и меня бы на ее месте тоже. Далее после авторизации сайт начал выдавать ошибку, якобы пароль и логин неверный, и не пускал в систему. Она не могла зайти, а вторая девушка в чате, писала якобы у нее все получается и уже приступила к выполнению работ. Моя девушка начала паниковать, что ее соперница уже выполняет задания и в выигрышном положении. Работодатель моей девушке посоветовал сбросить код и пароль, якобы это могло помочь. Как только в панике моя девушка это сделала, ее телефон превратился в кирпич, как и у ребят с дайвинчика. Та же самая надпись украденного телефона. Но в нашем случае был украден сам аккаунт эпла. Начали требовать 14к, я запретил своей девушке даже думать о том, чтобы скинуть хоть рубль, мы столкнулись с этим впервые, поэтому начали смотреть ремонтников и сервисы, никто ничего не смог сделать. Кирпич сдали на запчасти. Купили новый. Повезло что неделю назад сломался макбук, и он лежал в этот момент в сервисе без эплайди, иначе мак тоже бы превратился в кирпич. Так что ребят всегда будьте начеку, даже с работодателями на Хх.ру особенно с работой на удаленке. Очень грамотный прогрев длиной в два месяца и далее работа над психологией с подставным соперником, у которого все получается. Теперь не просто блочат телефон, а крадут аккаунты, слава богу что им досталась только галлерея, где не было ничего интересного или того, чем можно было бы шантажировать.S.E. ▪️ infosec.work ▪️ VT
