ch
Feedback
Social Engineering

Social Engineering

前往频道在 Telegram

Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n РКН: https://vk.cc/cN3VwI

显示更多
2025 年数字统计snowflakes fon
card fon
125 698
订阅者
+424 小时
-717
-15530
帖子存档
照片不可用在 Telegram 中显示
🔎 OSINT crawler. • Данный материал написан в соавторстве с @mycroftintel • Что лежит в основе любого поиска информации? Поисковая система? Правильно, она самая. Но что лежит в основе поисковой системы? Простой, но очень важный процесс. Называется он «парсинг». А именно сканирование и сбор данных с информационного ресурса, коим чаще всего является обычный сайт в Интернете. Просто для сведения: когда мы ищем информацию в поисковой системе, мы ищем ее не в Интернете, а в базе данных поисковика, которую он заранее напарсил. Так что не перепутай, Кутузов! • Всегда ли поисковики хорошо собирают информацию? В большинстве случаев да. Особенно, если перед вами популярный ресурс. На него роботы-сборщики попадают регулярно, ибо чем крупнее ресурс, тем больше дорог на него ведут. Глубоко ли парсит поисковик сайт? Достаточно глубоко, чтобы находить конфиденциальные документы. Такое бывает и не редко. Так что же тебе, собака, надо, если поисковые системы так хорошо все делают, спросите вы? И я вам отвечу, что Интернет больше, чем самый большой Гугл, поэтому часто возникают ситуации, когда поисковая система отработала, но недостаточно хорошо. • Как говорится, хочешь сделать что-то качественно, сделай это сам. Когда мы проводим глубокий анализ сайтов, то нам нужно провести дополнительные исследования, для которых нужны особые инструменты. Такие, как, например, Photon. Этот маленький негодник соберет вам все ссылки на конкретном сайте, причем как первого, так и второго уровня. Что особенно полезно при сканировании поддоменов. Кроме того, он собирает почты, соцсети, файлы и все, что попадется в его цепкие лапы. Он работает как тот пылесос, в анекдоте про кошечку, которая его сначала очень не любила, но потом-таки втянулась. • Так что если вам нужен инструмент для глубокого анализа ресурса, то он перед вами. Кстати, он не только сам сканирует сайт, но и ищет информацию по слепкам в Wayback Machine, что бывает очень и очень полезным. Так что, как говорится, настоятельно рекомендую. • Дополнительную информацию можно найти в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
显示全部...
照片不可用在 Telegram 中显示
🦮 Kerberos для специалиста по тестированию на проникновение. • Пентестерам инфраструктуры на базе Active Directory важно понимать общее устройство протокола Kerberos. Вот лишь несколько причин почему: - Знание устройства протокола Kerberos необходимо для понимания ряда классических атак. - Периодически появляются новые атаки, но прежде чем приступать к их эксплуатации, необходимо разобраться к каким последствиям они могут привести. Без знания Kerberos это порой затруднительно, либо вовсе невозможно. - Личная чуйка, что если человек называет себя специалистом, то он должен обладать несколько более глубокими знаниями, чем название инструмента или кнопки, на которую надо нажать. • В этом цикле статей автор попытался разобрать, как в теории устроен протокол Kerberos и какие атаки с его использованием можно осуществить на практике в Active Directory. Также будут приведены некоторые рекомендации по противодействию рассматриваемым атакам. - Часть 1. Теория; - Часть 2. Классические атаки; - Часть 3. Неограниченное делегирование; - Часть 4. Ограниченное делегирование; - Часть 5. Делегирование, ограниченное на основе ресурсов; - Часть 6. PKINIT. S.E. ▪️ infosec.work ▪️ VT
显示全部...
star reaction 3
照片不可用在 Telegram 中显示
👁 Snoop (v1.4.2). • Snoop — один из самых перспективных #OSINT инструментов для поиска user_name с учётом СНГ локаций. 90% из Вас уже слышали об этом инструменте и в более подробном описании он не нуждается. • Вероятно, что у автора данного репозитория есть забавная традиция - радовать нас новыми релизами в новогодние праздники. Вот уже который год репозиторий обновляется в канун Нового Года. На этот раз обновление включает в себя следующие изменения: ➡Расширена поисковая web-base Snoop до 4700+ сайтов (было 4200); ➡Повышена эффективность повторных запросов при неудачных попытках соединения; ➡Оптимизирован алгоритм автоскорости поиска утилиты на слабых одноядерных VPS и мощных многоядерных ЭВМ с OS GNU/Linux; ➡Уменьшена зависимость от кол-ва сторонних библиотек в Snoop demo version; ➡Незначительные визуальные изменения в CLI. • Полное описание обновления читайте в Changelog'е. • Скачать Snoop для Windows и Linux можно отсюда;База данных из 4700+ ресурсов; • Документация \ подробное руководство; Автор. • Дополнительная информация доступна в нашей подборке: https://t.me/Social_engineering/3202 S.E. ▪️ infosec.work ▪️ VT
显示全部...
star reaction 3
照片不可用在 Telegram 中显示
🧠 Классическая социальная инженерия. • С древних времен развивались два способа получить нечто, принадлежащее другому человеку: силой и обманом. Первый подход породил гонку вооружений, а второй — целый класс методов и приёмов работы на уровне подсознания. Сегодня они известны как социальная инженерия и успешно используются для несанкционированного доступа в компьютерные сети любого уровня защиты. • Как показывает мировая практика успешно проведённых взломов, большая часть проблем связана именно с человеческим фактором. Если быть более точным — человек может выдать любую информацию и совершать абсолютно необдуманные действия. • Предлагаю изучить интересное чтиво, в котором приведены примеры и различные истории из мира Социальной Инженерии. К слову, материал можно изучать практически любому человеку, даже не знакомому с темой #СИ, поэтому смело делитесь книгой с родными и знакомыми, повышайте уровень информационной безопасности и не позволяйте себя обмануть. ☁️ Руководство можно скачать бесплатно в нашем облаке. S.E. ▪️ infosec.work ▪️ VT
显示全部...
照片不可用在 Telegram 中显示
🎬 Социальная инженерия, профайлинг и ИБ. Что будем смотреть на новогодних праздниках? • Каждый из нас по-разному отмечает новогодние праздники, кто-то с друзьями, кто-то в кругу семьи, а некоторые с коллегами по работе... Но одновременно с этим, всем хочется отдохнуть от суеты или учебы, а отдыхать можно разными способами: позалипать на ютубе, посмотреть интересный сериал или фильмы. • В эти выходные дни совсем не хочется говорить о сложных вещах, а наоборот, хочется разгрузить голову после 31 декабря и провести время с пользой! Вот небольшая подборка фильмов и сериалов, которые затрагивают тему социальной инженерии, профайлинга, психологии и ИБ. Приятного просмотра и хороших выходных: • Кто я / Who am I. Сноуден || Snowden. Хакеры (1995). Mr.Robot. Настоящий детектив. Охотники за разумом. Обмани меня. Шерлок. Острые козырьки.Менталист.Черное зеркало.Лучше звоните Солу. MENTAL. Несколько документальных фильмов о хакерах. Подборка фильмов, которые должен посмотреть каждый хакер. P.S. Список не претендует на полноту. S.E. ▪️ infosec.work ▪️ VT
显示全部...
sticker.webp0.36 KB
star reaction 13
🎄 С Новым Годом. 2025. • Друзья, пусть новый год принесёт Вам много новых положительных эмоций, мира, любви, счастья и достатка. Не забывайте уделять время своим родным и близким, а не работе. И постарайтесь отдохнуть за эти новогодние праздники. Встретимся с Вами в Новом Году ❤ 2025 🥂 S.E.
显示全部...
照片不可用在 Telegram 中显示
🚩 Итоги CTF от S.E. & Codeby! Вот и завершился наш совместный CTF с Академией Кодебай! Очень надеюсь, что Вы получили удовольствие от прохождения крутых заданий и прокачали свои навыки в различных аспектах ИБ. Всем участникам отдельное спасибо и с наступающим новым годом. Ну а если Вы по каким-либо причинам не смогли принять участие, то обязательно заходите в Академию, тут Вас ждут интересные таски, крутые призы и возможность приобрести новые знания! ➡Итоги CTF;Codeby Games - платформа для ИБ специалистов, желающих прокачивать свои навыки, выполняя задания на захват флага (CTF); ➡Codeby games chat - общий чат комьюнити Кодебай. Общайтесь, решайте таски, делитесь опытом! ➡Codeby - ТГ канал сообщества, где публикуется полезный материал и анонсы различных ивентов, курсов и т.д; ➡codeby.net - форум сообщества. S.E. ▪️ infosec.work ▪️ VT
显示全部...
照片不可用在 Telegram 中显示
📞 Звонок Папе Римскому: как Стив Возняк и Стив Джобс взламывали телефонные системы. • «Фрикеры» (фанаты телефонных систем) использовали «синие коробки» для доступа к бесплатным телефонным услугам ещё в 1950-х годах, первую цифровую blue box спроектировал Стив Возняк в 1972 году. Её рекламировали и продавали сам Возняк (взявший себе фрикерское имя «Berkeley Blue»), Джобс (известный под именем «Oaf Tobar») и их друзья из Калифорнии в 1972 и 1973 годах. • Возняк говорил, что они изготовили 40-50 устройств, а Джобс утверждал, что сотню; но определённо известно, что многие коробки были конфискованы, когда усилились аресты фрикеров в 1973-1975 годах. Эти синие коробки являются результатом первого коммерческого сотрудничества двух гигантов, ставших основателями Apple, а их печатные платы стали для Возняка первым опытом изготовления плат. • Всё началось 1971 году, когда журнал «Esquire» опубликовал статью «Секреты маленькой синей коробочки» с подзаголовком «История настолько невероятная, что она заставит вас сочувствовать телефонной компании». В статье рассказывалось о группе инженеров, разобравшихся в том, как взламывать автоматические коммутационные системы Bell, свободно перемещаясь по междугородним телефонным системам Bell при помощи специальных частот, генерируемых «синими коробками». История этих «телефонных фрикеров» стала сенсацией, а особенно важным читателем статьи был молодой студент-инженер Беркли по имени Стив Возняк. Первым делом после прочтения статьи Воз позвонил своему хорошему другу Стиву Джобсу, который пока ещё учился в старших классах школы. На следующий день они запрыгнули в машину и направились в библиотеку Стэнфордского линейного ускорителя, чтобы прошерстить полки в поисках зацепок, позволивших бы им уточнить подробности описанного в «Esquire». • Стив и Воз нашли нужную информацию и спустя три недели Возняк смог спроектировать устройство, а в течение следующих нескольких недель Возняк усовершенствовал конструкцию, в результате создав первую в мире цифровую синюю коробку, способную создавать гораздо более устойчивую частоту, чем предыдущие аналоговые устройства. • Имея на руках «синюю коробку», двое молодых людей и их друзья начали исследовать телефонную систему, благодаря чему произошла знаменитая история Возняка: он позвонил в Ватикан, представился Генри Киссинджером и позвал к трубке Папу римского (к сожалению, в это время тот спал). Вскоре после этого Джобс придумал план по распространению этих устройств среди студентов Беркли, желающих делать бесплатные телефонные звонки. Они стучались в случайную дверь общежития Беркли и спрашивали человека с придуманным именем, которого, конечно, не обнаруживалось. Они объясняли, что ищут парня, которые делает бесплатные телефонные звонки при помощи синей коробки. Если собеседник высказывал интерес или любопытство, то они продавали ему коробку. • Благодаря изобретательному маркетинговому плану Джобса и архитектуре Возняка им удалось заработать на проекте около 6000 долларов, собирая устройства с себестоимостью 40 долларов и продавая их за 150 долларов. Вспоминая всю эту историю, Стив Джобс говорил: «Мы с Возом учились работать вместе и выработали уверенность, что можем решать технические проблемы и действительно что-то производить». Так началась история их сотрудничества, результатом которого стала компания Apple... S.E. ▪️ infosec.work ▪️ VT
显示全部...
star reaction 222
照片不可用在 Telegram 中显示
Самый точный ИТ-гороскоп на 2025 год – done! ✅ Каким знакам зодиака поможет интуиция, кто столкнется с кибератаками и какие ИТ-решения станут действительно востребованными в 2025 году - читайте на этом канале. Ищите себя и помните: если сервак полетел - виноваты звезды, а не админ⛔️ Реклама. ООО "ФОРТИС". ИНН 9710076392. erid: 2W5zFGYeQp8
显示全部...
Repost from Codeby Pentest
Последний шанс участвовать в розыгрыше от Codeby & S.E.! Новое задание уже доступно в нашем боте, а всё что нам известно — игрушечная машинка чип шпион попугай... 🕵‍♂ Уже завтра пройдёт розыгрыш призов среди участников CTF 🎁 А если вам понравилось решать задания — то их можно решать круглый год на платформе codeby.games! 📌 Решить задание и участвовать в розыгрыше: @codeby_se_bot
显示全部...
照片不可用在 Telegram 中显示
👨🏻‍💻 Безопасность сетей. • Держите полезное руководство, которое содержит информацию о видах компьютерных атак и о том, как они воздействуют на организацию; приводятся сведения о базовых службах безопасности, используемых для защиты информации и систем, а также о том, как разработать полноценную программу политики безопасности, о состоянии законодательных норм в области #ИБ, об управлении рисками и системой безопасности. • Помимо вышеперечисленных направлений, в руководстве представлены пошаговые инструкции по установке и использованию межсетевых экранов, сведения о безопасности беспроводных соединений, о биометрических методах аутентификации и других способах защиты. ☁️ Руководство можно скачать бесплатно в нашем облаке. S.E. ▪️ infosec.work ▪️ VT
显示全部...
照片不可用在 Telegram 中显示
😟 Black Hat Europe 2024. • C 9 по 12 декабря в Лондоне проходила одна из крупнейших #ИБ конференций в мире — Black Hat Europe 2024. Было представлено большое количество интересных докладов и уникальной информации. • Официальный YT-канал ещё не опубликовал видео с выступлений, но зато неделю назад были опубликованы первые презентации в одном из репозиториев: ➡ https://github.com/onhexgroup/Conferences/BlackHat • А ещё обязательно посмотрите выступления с предыдущих ивентов, где можно подчеркнуть для себя много нового и полезного: ➡Видео Black Hat Asia 2024;Видео Black Hat USA 2024.Видео Black Hat Europe 2023;Видео Black Hat USA 2023;Видео Black Hat Asia 2023.Видео Black Hat Europe 2022; Видео Black Hat USA 2022; Видео Black Hat Asia 2022.Презентации Black Hat USA 2024;Презентации Black Hat Asia 2024.Презентации Black Hat Europe 2023;Презентации Black Hat USA 2023;Презентации Black Hat Asia 2023.Презентации Black Hat Europe 2022; Презентации Black Hat USA 2022; Презентации Black Hat Asia 2022. S.E. ▪️ infosec.work ▪️ VT
显示全部...
照片不可用在 Telegram 中显示
🦈 Wireshark profiles. • Специально для любителей #Wireshark: репозиторий с кучей готовых профилей для анализа того или иного трафика. • Использовать чрезвычайно просто — качаете zip нужного профиля по ссылке ниже, импортируете в Wireshark, выбираете сетевой интерфейс... profit. Да, вы можете самостоятельно накидать для себя нужные фильтры, но тут уже все сделали за Вас. Пользуйтесь! ➡ https://github.com/amwalding/wireshark_profiles • В дополнение: ➡Полный курс по WireShark [1], [2], [3]; ➡Руководство: Анализ трафика сети посредством Wireshark;Полный список фильтров Wireshark. ➡Статья: Wireshark. Лайфхаки на каждый день; ➡Статья: Практические приёмы работы в Wireshark; Mindmap: Wireshark. S.E. ▪️ infosec.work ▪️ VT
显示全部...
照片不可用在 Telegram 中显示
Докажите, что вы крутой айтишник и спасите Новый год!   Гринч украл подарки и готов пойти на все, чтобы испортить жителям города праздник. Только вы сможете спасти Новый год!   Путешествуйте по городской карте, выполняйте задания и ищите ответы на загадки. Приготовьтесь использовать свою эрудицию, смекалку и внимательность. Вам предстоит: взломать электронный замок, отбить DDoS-атаку, разгадать IT-ребусы и решить множество других задач!   Спасайте Новый год, получайте подарки от Selectel и партнеров и участвуйте в большом январском розыгрыше.   Переходите в бот и начните спасение Нового года прямо сейчас!   Реклама. АО “Селектел”, ИНН: 7810962785, ERID: 2VtzqvPHHsp
显示全部...
Repost from TgId: 1941777934
До Нового Года остались считанные дни... А у вас ещё есть время поучаствовать в CTF от S.E. & Codeby и выиграть призы! 🎁 В новом задании отправляемся на поиски штаб-домена Санты! 📌 Решить задание и участвовать в розыгрыше: @codeby_se_bot
显示全部...
照片不可用在 Telegram 中显示
4️⃣ Сила GitHub для OSINT специалистов. • Данный материал написан в соавторстве с @mycroftintel • Под Новый год хочется сделать какой-нибудь подарок, да не простой, а чтобы запоминался. И чтобы был полезным, естественно. И вот тут мне в голову пришла идея. Я же могу подарить вам реальный пояс Бетмена, в котором есть абсолютно все, что нужно для выживания. Ну или своеобразную скатерть-самобранку для OSINT. И вы даже не поверите про что я говорю. • А говорю я про старый-добрый GitHub. По запросу «OSINT» он выдает ни много, ни мало 8 тысяч результатов. А что это значит? Что на нем хранятся более чем восемь тысяч инструментов, которые можно задействовать для повышения эффективности вашей работы в сфере разведки по открытым источникам. Стоит только протянуть руку и поискать. А вообще, GitHub – это просто кладезь различных полезных проектов. Хотите бесплатный парсер – пожалуйста. Нужен сканер сайтов – и это есть. Хотите опенсорсный аналог Мальтего – пожалуйста, вот он вам. И все это забесплатно. И это я даже не говорю про всякие Awesome листы! • Хотите примеров? Они есть у меня. Допустим вместо того, чтобы шариться по десятку сайтов для проверки ресурса, можно использовать одну, но очень полезную программку. Называется она просто и незамысловато: Web Check. Это комбайн сто в одном. Тут вам и whois-информация, и линия переадресации, и информация по заголовкам и ssl-сертификату, и стек технологий. И даже сразу показывают содержание robots.txt. В общем, все, что нужно знать про сайт – на одном дашборде. • Другой пример. Вы в курсе, что, просто набирая текст на своей клавиатуре в телефоне – вы можете передавать данные либо в Майкрософт, либо в Гугл, либо создателю вашей клавиатуры? Вам даже кейлоггер не нужен на телефон – он уже вшит в ваше ПО. А вот решение с GitHub KryptEY будет самостоятельно шифровать сообщения по протоколу Signal везде, абсолютно. В любом мессенджере. Это явно снимет остроту проблемы, неправда ли? И это мы только начали. До дня этой магической шляпы еще очень далеко! • Так что пользуйтесь GitHub и будет вам счастье. Всех с наступающим! Дополнительную информацию можно найти в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
显示全部...
照片不可用在 Telegram 中显示
🔌 O•MG ADAPTER своими руками. • Вы когда-нибудь слышали о таком инструменте как O•MG keylogger cable? Внешне устройство неотличимо от обычного USB кабеля и если оно подключению к целевой машине или смартфону, то атакующий получает в свое распоряжение устройство, которое легко управляется через веб интерфейс, имеет функционал кейлоггера и отправки полезной нагрузки. • По внешним признакам, различить вредоносный и оригинальный адаптер для обычного пользователя не представляется возможным. Купить такую игрушку можно за 180 баксов... но это весьма дорогое развлечение и лучше собрать такое устройство самому. • На одном хакерском ресурсе есть одно содержательное руководство, которое содержит информацию о создании подобного инструмента, но с урезанным функционалом. Материал состоит из 3-х частей и представлен на английском языке. Если есть трудности с переводом, то воспользуйтесь chatgpt и deepl. ➡️ Часть [1], [2], [3]. S.E. ▪️ infosec.work ▪️ VT
显示全部...
照片不可用在 Telegram 中显示
Как законно находить информацию о ком угодно используя открытые источники? 🔄 Обновленный курс по лучшим практикам OSINT от Академии Кодебай Cтарт: 10 февраля. Получите скидку 10% по промокоду OSINT10 до 31 декабря! Отправляйте промокод нашему менеджеру @Codeby_Academy или оставьте заявку на сайте: https://clck.ru/3FRpAF Вы научитесь: 🔸 WEBINT, GEOINT, SOCMINT и другим видам открытой разведки 🔸 составлять досье на физических и юридических лиц 🔸 находить информацию в СlearNet и DarkNet 🔸 методике активного OSINT и социальной инженерии 🔸 личной анонимизации для безопасного поиска ⭐️ Сертификат / удостоверение о повышении квалификации
显示全部...
照片不可用在 Telegram 中显示
📦 Ящик Пандоры. Извлечение данных из менеджеров паролей. • Многие любят менеджеры паролей. Они великолепны по многим причинам. Лично у меня в KeePass более 150 записей. С таким большим количеством учетных данных в одном месте важно понимать масштаб ущерба в случае компрометации... Pandora — инструмент для Red Team, который имеет функционал извлечения учетных данных из менеджеров паролей. Поддерживает 14 программ с 18 различными реализациями (к примеру, мы можем сдампить данные из десктопного приложения и из расширения браузера одного и того же продукта). Извлекает данные из следующих программ: ➡1Password; ➡Avira; ➡Bitdefender; ➡Bitwarden; ➡Bitwarden; ➡Chromium; ➡Enpass; ➡Dashlane; ➡Firefox; ➡Ironvest; ➡Kaspersky; ➡Keeper; ➡LastPass; ➡NordPass; ➡Norton; ➡Passwarden; ➡Passwordboss; ➡Roboform. • На GitHub есть более детальное описание инструмента, как в текстовом виде, так и в видео-формате: ➡ https://github.com/efchatz/pandora S.E. ▪️ infosec.work ▪️ VT
显示全部...