ch
Feedback
Antichrist Blog | 反キリスト∸ブログ

Antichrist Blog | 反キリスト∸ブログ

前往频道在 Telegram

Во что веришь, то и случится - звони: 666 IT - @antichristone_it Archive - @antichristone_archive Chat - @antichristone_chat Music - @antichristone_music Feedback - @access_keeper_bot

显示更多
2025 年数字统计snowflakes fon
card fon
44 655
订阅者
-2324 小时
-2337
-84330
帖子存档
Repost from Social Engineering
照片不可用在 Telegram 中显示
🐺 От Buhtrap до Watch Wolf. На фоне кампаний крупных киберпреступных кластеров, приводящих, например, к масштабным утечкам и шифрованию всех данных в инфраструктуре, часто не видны действия небольших группировок. Про них практически ничего неслышно в инфополе, но их деятельность наносит большой ущерб бизнесу на территории РФ. Эксперты BI.ZONE вчера опубликовали новое исследование, где рассказали про одну из самых заметных хакерских группировок, которая прошла путь от небольшого объединения до целого кластера активности. Группировка Buhtrap с первых лет активности постоянно дробилась на более мелкие части, исходные коды инструментов утекали, а панели управления выставляли на продажу. С 2014 года под Buhtrap понимались различные группировки, которых объединяли инструменты, способы проведения атак и общая цель — кража денег. К 2023 году Buhtrap переросла в целый кластер активности, которая в конечном итоге получила название Watch Wolf. Данное исследование содержит подробное описание жизненного цикла атак, известные кампании, используемые инструменты и методы, которые применялись в ходе атак на малый и средний бизнес в России. ➡ Скачать можно отсюда: https://bi.zone/upload/Buhtrap S.E. ▪️ infosec.work ▪️ VT
显示全部...
🔥 2🕊 2
Repost from Social Engineering
照片不可用在 Telegram 中显示
🔎 Все знают, где ты находишься. Часть 2. Вероятно, что вы уже читали первую часть данной статьи. Если нет, то ознакомьтесь. Материал содержит информацию о том, что более двух тысяч приложений из AppStore и Google Play тайно собирают геолокационные данные пользователей без их согласия. Удивительно (нет). Так вот, автор преисполнился и выкатил вторую часть своего "расследования", где повторно проверяет свои наблюдения и пытается оптимизировать процесс анализа трафика приложений. По итогу было написано небольшое руководство и реализован инструмент с отрытым исходным кодом, которое позволяет любому пользователю работать с трафиком мобильных приложений и находить в нём интересное. ➡ Читать статью. Часть 1 [10 min]; ➡ Читать статью. Часть 2 [7 min]. ➡ Оригинал. S.E. ▪️ infosec.work ▪️ VT
显示全部...
🔥 7
Repost from Social Engineering
照片不可用在 Telegram 中显示
🧅 Поиск информации в сегменте .onion • Даркнет может быть таким же отличным источником информации, как и Google. Главное — уметь искать. Вот небольшая подборка различных поисковиков и индексаторов, которые содержат актуальные ссылки на ресурсы, благодаря которым мы сможем найти нужную информацию в сегменте onion. • OnionLinkHub;Dark Web Links;Daunt;Dark Fail;Tor Links;DarkWebDaily;VowmWeb;Ahmia;Onion Engine. ➡️ Больше ссылок можно найти тут: https://www.osintme.com/ • В дополнение:Экскурсия по DarkNet: площадки, клиенты, витрина товаров и цены;100 + форумов для этичных хакеров и социальных инженеров;Как устроен бизнес в даркнете. Сделки и их регулирование;Коллекция инструментов и ресурсов для OSINT специалистов в darknet. S.E. ▪️ infosec.work ▪️ VT
显示全部...
4🔥 3🤩 3
Repost from Social Engineering
照片不可用在 Telegram 中显示
📦 Все по песочницам!!! • Данный материал написан в соавторстве с @mycroftintel • Если бы у меня был рубль каждый раз, когда мне скидывали подозрительный файл со словами «ну просто открой посмотри, там вроде ничего страшного» — я бы уже давно купил себе костюм с отливом и махнул бы в Ялту. Потому что мы, в отличие от некоторых, файлы просто так не открываем. Мы их сначала в песочницу. Не в ту, где детишки делают куличики, а в ту, где виртуальные машины делают грязную работу с осознанием бренности собственного бытия — типа ANY.RUN.ANY.RUN — это как если бы ваш компьютер научился смотреть на .exe-файлы с таким же подозрением, как вы смотрите на рекламу «увеличение DLL без регистрации и смс». Сервис позволяет запускать подозрительные штуки в изолированной среде и в реальном времени наблюдать, как они носятся по системе, лезут в реестр, открывают соединения на 185.244.25.12:4444 и радостно шлют куда подальше ваш фаервол. И всё это — с графиками, логами, API и даже с возможностью нажимать кнопки в запущенной сессии. То есть хочешь — сам кликай по фейковым обновлениям Windows, будто ты обычный пользователь из бухгалтерии. • А главное — всё красиво. ANY.RUN напоминает, что анализ вредоносного кода может быть не только полезным, но и эстетически приятным. Это как смотреть Discovery Channel, только вместо тигров — трояны, а вместо Николая Дроздова — ты сам, в халате, с кофе и лёгким ощущением превосходства. Особенно приятно, когда очередной лоадер палится с первого тычка и начинает тянуть payload с домена типа secure-update-gov-tech-cdn.best • Так что, если ты до сих пор открываешь .scr-файлы на основной машине, потому что «у меня антивирус хороший», то знай — ты герой не нашего времени. А вот песочница — наш верный друг, защитник и немой свидетель цифровых преступлений. Пользуйтесь ANY.RUN, берегите нервы и не забывайте: каждый раз, когда вы запускаете файл без проверки, где-то плачет один аналитик. ➡ Дополнительную информацию можно найти в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
显示全部...
🤩 7
Repost from Social Engineering
照片不可用在 Telegram 中显示
📶 Прямой и обратный прокси: специфические особенности и проблемы безопасности. Как думаете, в чем заключается разница между прямым прокси и обратным? Представьте, что вы планируете проверить своё здоровье в многопрофильном медицинском центре, который регулярно посещаете. Но по какой‑то причине вы не желаете напрямую взаимодействовать с персоналом медучреждения. У вас есть личный помощник, который от вашего имени решает подобного рода задачи. По этой же причине медицинский персонал никогда не взаимодействует с вами напрямую, только с вашим помощником. В этом сценарии вас можно ассоциировать с ноутбуком, через который ищет информацию в интернете, а ваш личный помощник — это прокси‑сервер, который действует как посредник между вашей частной сетью, к которой подключён ноутбук, и общедоступным интернетом, куда отправляются ваши запросы. Прокси‑сервер защищает ноутбук, фильтруя трафик и блокируя вредоносные веб‑сайты и скрипты, прежде чем ответ будет перенаправлен обратно. Это аналогия с прямым прокси. Теперь давайте проведем аналогию с обратным прокси. Представим, что Ваш личный помощник записал вас на проверку здоровья и вы приходите в клинику в назначенное время. Теперь вместо того, чтобы самостоятельно в огромном здании искать нужный кабинет, вы подходите к стойке регистрации. Администратор вас регистрирует, затем приглашает следовать за ним и приводит в нужный кабинет. В этой ситуации администратор — это тоже прокси, но на этот раз на принимающей запрос стороне. Сидит он в клинике в окружении всевозможных кабинетов (в нашем случае серверов) и управляет пациентами (входящими запросами), распределяя их по нужным врачам, этажам и кабинетам, проверяя загруженность и имея обзор всего внутреннего потока. Ну а теперь, когда мы выяснили разницу между прямым и обратным прокси, предлагаю ознакомиться с очень полезным репозиторием, который можно использовать в качестве шпаргалки для специалистов в области #ИБ. Суть - изучить скрытые проблемы безопасности данных технологий и понять их специфические особенности для поиска и эксплуатации слабых мест. ➡Nginx;Apache;Haproxy/Nuster;Varnish;Traefik;Envoy;Caddy;AWS;Cloudflare;Stackpath;Fastly. • Дополнительно (книги, статьи, презентации, тестовые лаборатории): ➡️ https://github.com/M4dSec/weird_proxies S.E. ▪️ infosec.work ▪️ VT
显示全部...
Repost from Social Engineering
照片不可用在 Telegram 中显示
👣 Миссия выполнима: MITM-атака на протокол Wiegand. • Проникновение на объект организации, или физический пентест — очень деликатная тема. О нем редко говорят и еще реже делятся советами и рекомендациями. Однако, в очередной годной статье от ребят из Бастион, была затронута очень интересная тема взлома СКУД. • Дело в том, что в сердце множества СКУД скрывается протокол, разработанный в 70-х годах прошлого века без шифрования и защиты от перехвата данных. В этой статье авторы рассказывают, как они спаяли крохотную плату, которая наглядно показывает уязвимость Wiegand. Такой имплант легко перехватывает данные из СКУД, копирует карты доступа и эмулирует их, когда это необходимо: ➡ Читать статью [9 min]. S.E. ▪️ infosec.work ▪️ VT
显示全部...
🔥 2
Repost from Social Engineering
照片不可用在 Telegram 中显示
🌍 GEOINT, Mr.Robot & RAINBOLT. Поиск точного местоположения объекта — весьма увлекательный и сложный процесс. Тут важна каждая деталь, абсолютно любая мелочь может стать подсказкой и привести нас к цели, будь то дорожный знак, светофор, рельеф гор, разметка на дороге, вывески, линии электропередач и т.д. Прокачаться в данной теме можно с помощью игры GeoGuessr, о которой я уже неоднократно упоминал в этом канале. Так вот, недавно RAINBOLT (лучший в мире игрок в GeoGuessr) опубликовал видео, в котором принял учатие Рами Малек, сыгравший главную роль в сериале Mr.Robot. Кейс, который они вместе разбирали, получился достаточно интересным. Поэтому если интересуетесь GEOINT, то однозначно рекомендую к просмотру: ➡️ https://youtu.be/WQ46WTFsO8I S.E. ▪️ infosec.work ▪️ VT
显示全部...
Repost from Social Engineering
照片不可用在 Telegram 中显示
📈 CVE Trends v.2. fedi sec feeds - очередной агрегатор обсуждаемых уязвимостей, который является аналогом cvecrowd. Формирует информацию в красивый список и выдает подробное описание уязвимости (оценка CVSS, описание, обсуждения, ну и т.д.): https://fedisecfeeds.github.io/ • Дополнительные ресурсы:MITRE CVE — база данных, поисковик и классификатор уязвимостей. ➡opencve.io — поисковик CVE с функционалом оповещений о новых угрозах. ➡Vulnerability Database — ресурс для поиска информации об актуальных угрозах. ➡sploitus — поисковик по эксплойтам и необходимым инструментам. ➡CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени. ➡GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности. ➡Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения. ➡Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг. ➡osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации. ➡security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом. ➡Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit. S.E. ▪️ infosec.work ▪️ VT
显示全部...
2😈 1
Repost from Social Engineering
照片不可用在 Telegram 中显示
😈 Phishing. • Данный материал написан в соавторстве с @mycroftintel • Фишинг — это не просто письмо от «службы безопасности банка», это целая театральная постановка, где вместо Оскара — доступ к вашим данным. Причём сценарии в основном одни и те же: подделка логина, «важное уведомление», срочная проверка аккаунта. Актёры разные, но играют одинаково плохо. Иногда даже шрифт еле читается, но поверьте — это не повод расслабляться. Как только вы увидели подозрительный домен, начинается игра в детектива: кто? зачем? на кого работает? • В такие моменты очень выручает PhishTank [VPN] — народный каталог фишинга, куда можно как пожаловаться, так и покопаться. Там тебе и IP, и хостинг, и метки, и главное — кто ещё это видел. Проверяешь подозрительный домен — а он уже горит красным как ёлка на новый год. Или наоборот, тихо лежит, ждёт своей очереди, и ты становишься первым, кто ткнёт в улей палкой. Очень приятно быть первым, особенно когда ловишь не просто очередной шлак, а грамотно замаскированную фальшивку. • Анализ фишинга — это больше, чем просто распознать fake-login.html. Это поведенческий шаблон, сессионные куки, переадресация, иногда даже внедрённые скрипты для фильтрации трафика по гео. Больше всего забавляют "интеллектуальные" фишинговые страницы, которые ведут себя как живые: адаптируются под устройство, локаль, браузер. Но при этом автор не потрудился купить нормальный домен, и ты читаешь что-то вроде paypal-login-helpdesk-vercel.app • Если копнуть глубже, часто находишь цепочку — один домен ссылается на другой, который грузит скрипт с третьего. У всех разные регистраторы, но IP — один и тот же. Иногда всё это счастье висит на бесплатном хостинге, а иногда на взломанном сервере школы бальных танцев. И тут уже не смешно, потому что за фасадом криворукого фишера может скрываться вполне серьёзная группировка. Главное — сохранять спокойствие, логи и чувство юмора. Остальное — дело техники. ➡ Дополнительную информацию можно найти в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
显示全部...
🔥 3🤯 1
Repost from Social Engineering
照片不可用在 Telegram 中显示
📶 Mesh-сети. • В начале 1990-х Чарльз Перкинс из Sun Microsystems и Чай Кеон То из Кембриджского университета, независимо друг от друга начали работу над новым типом компьютерных сетей, которые вместо привычной инфраструктуры интернета использовали бы прямое беспроводное соединение между участниками, а сами участники могли бы одновременно выполнять роль отправителя, адресата и маршрутизатора данных. • Если в сети всего два узла, они просто обменивались данными друг с другом. Когда появлялся третий участник, который находился в зоне доступности только одного из двух других узлов, сеть автоматически перестраивалась так, чтобы все узлы могли получить доступ друг к другу, используя один из узлов как маршрутизатор. В дальнейшем могли появиться другие узлы, связи между ними становились сложнее, маршруты удлинялись, появлялись альтернативные маршруты, сеть росла географически, покрывая все большие пространства. • В 2004 году на свет появилась беспроводная mesh-сеть guifi.net, развернутая на территории Каталонии, входящей в состав Испании. Сегодня guifi.net состоит из 37690+ узлов и покрывает территорию в 73 тысячу километров, а подключение к ней не стоит абсолютно ничего, за исключением цены Wi-Fi-роутера с модифицированной прошивкой DD-WRT. • Роутеры объединяются в сеть и образуют так называемый остров, все узлы в котором обмениваются данными друг с другом. Острова объединяются с помощью суперузлов (supernode), которые могут быть соединены между собой с помощью проводных и беспроводных технологий. Таким же образом организован выход в интернет. • Идея mesh-сетей, которые бы не требовали специального оборудования для подключения друг к другу, появилась почти сразу после начала распространения оснащенных Wi-Fi ноутбуков. Однако, как и в случае с экспериментами начала девяностых, такие сети не вышли за границы исследовательских лабораторий и военных полигонов, а обычные пользователи начали обозначать термином ad hoc всего лишь прямое соединение двух ноутбуков, один из которых играл роль точки доступа и обеспечивал выход в интернет. • То же самое произошло и со смартфонами. Все мы знаем, насколько легко превратить смартфон на Android в точку доступа и знаем как связать множество смартфонов в самоорганизующуюся сеть. • Какие преимущества у Mesh-Сети? ➡Трафик и узлы нельзя контролировать, так как нет единого центра для получения IP-адресов (DHCP), все маршруты распределенные и динамические, и DNS также может быть децентрализован; ➡Mesh-сеть опционально анонимна и приватна. Весь трафик шифруется по умолчанию. Нет централизованных логов сессий пользователей и активности узлов. ➡Трафик невозможно приоритезировать. Network Neutralityзакон, который прописан в коде. ➡Сеть невозможно заблокировать или закрыть, потому что она соединяется по принципу «каждый с каждым», что создает большое количество связей. Обрыв одного или нескольких соединений не нарушит функционирование сети в целом. ➡Если произошло стихийное бедствие, то с помощью Меш-сети можно быстро построить сеть на месте происшествия для связи. • Какие недостатки у Mesh-Сети? ➡Первоначальный запуск Mesh-сети очень сложен; ➡Эффективная работа достигается когда в сети много участников; ➡Из-за отсутствия привычных пользователям ресурсов Mesh сеть может отпугивать новичков; ➡Негарантированная ширина канала; ➡Негарантированное качество связи. Если вы дочитали до этого момента, то наверняка поняли, что из себя представляет Mesh-сеть. Однако, я предлагаю вам прочитать статью с форума ХSS, где автор подробно описывает вариант создания такой сети, но с одни нюансом - мы будем строить Mesh сеть для контроля машин. Но не классическую, с C&C сервером, а децентрализованную - команды будут передаваться от узла к узлу, как эстафета. ➡ Скачать весь материал можно в нашем облаке. ➡ Источник: https://xss.is ➡ Авторы: @keklick1337 Учитывайте, что данный материал имеет ознакомительный характер и предназначен для специалистов по безопасности. Всегда думайте головой и не нарушайте закон. Всем добра ❤ S.E. ▪️ infosec.work ▪️ VT
显示全部...
7❤‍🔥 2🔥 1
Repost from Social Engineering
照片不可用在 Telegram 中显示
😈 Network Pentesting Mindmap. • По ссылке ниже можно найти очень объемную Mindmap, которая содержит информацию по всевозможным векторам атак на сети. Весь материал разбит по категориям и содержит примеры конфигов. ➡Traffic Hijacking; ➡MiTM Attacks; ➡Dynamic IGP Routing; ➡Configuration Exfiltration; ➡DoS; ➡NAC/802.1X Bypassing; ➡GRE Pivoting; ➡Cisco EEM for hiding user; ➡Authentication Cracking; ➡Information Gathering; ➡Cisco Passwords; ➡VLAN Bypassing. ➡ https://github.com/wearecaster/NetworkNightmare • В дополнение: несколько хороших книг для изучения сетей, которые окажутся полезными для начинающих. P.S. Не забывайте по наш репозиторий, в котором собрана подборка материала для изучения сетей (от курсов и книг, до шпаргалок и сообществ): https://github.com/SE-adm/Awesome-network/tree/main S.E. ▪️ infosec.work ▪️ VT
显示全部...
2
Repost from Social Engineering
照片不可用在 Telegram 中显示
🔐 Безопасность в сети: S.E.Virus Detect v.3.1. В сети существует огромное кол-во сервисов и инструментов, которые позволяют нам найти максимум информации о URL-адресе. Одним из таких инструментов является Web-check, функционал которого позволяет нам получить следующее: ➡IP Info, SSL Chain, DNS Records, Server Location, Server Status, Open Ports, Traceroute, Server Info, Domain Info, DNS Server, Security.txt, Email Configuration, Firewall Detection, Archive History, Global Ranking, Malware & Phishing Detection, Screenshot и еще кучу всяких разных данных... Однако, данный сервис отличается от аналогичных решений тем, что имеет открытый исходных код и бесплатное api, это позволяет нам поднять сервис на своем сервере и интегрировать данное решение в собственные инструменты, что мы и сделали... Теперь в S.E. Virus Detect появился дополнительный функционал проверки URL-адреса, благодаря которому мы можем получить готовый отчет от сервиса Web-check и ознакомиться с результатами не выходя из Telegram. Работает все как и всегда: вы направляете ссылку боту - ссылка проверяется через VirusTotal - бот предоставляет вам результат анализа с последующим выбором, использовать web-chek или нет. Если вы нажали на соответствующую кнопку, то вы получите отчет, который содержит все необходимые данные. • Что имеем в итоге? ➡Полноценный функционал VirusTotal в вашем кармане, который позволяет получить результат анализа файлов, ссылок и ip не выходя из telegram. ➡Дешифратор коротких ссылок. Бот предупредит вас, что ссылка сокращенная и покажет конечный домен, к которому она ведет. ➡Дешифратор QR-кодов: открываете камеру прямо в Telegram, фотографируете код, получаете результат анализа. ➡Функционал поиска информации о файле по его хэш-значению. Достаточно ввести хэш-функцию SHA-256 и бот выдаст вам информацию о файле, если он есть в базе Virus Total. ➡Формирование полноценного отчета по итогу анализа ссылки, который осуществляется через сервис Web-check. В общем и целом, S.E. Virus Detect - это как VirusTotal на стероидах, с дополнительным функционалом и различными фишками. Ну и еще совершенно бесплатный и без рекламы. Пользуйтесь! S.E. ▪️ infosec.work ▪️ VT
显示全部...
Repost from Social Engineering
照片不可用在 Telegram 中显示
📦 Hack The Box. Прохождение машин с разным уровнем сложности. Поделюсь с Вами ссылками на видеоматериал, где автор описывает прохождение машин Hack The Box и подробно объясняет каждый свой шаг. Подача материала заслуживает отдельного внимания. Вот некоторые выпуски (остальные найдете на канале автора): Прохождение машины Strutted: Strutted — это Linux-машина средней сложности с веб-сайтом компании, предлагающей решения для хостинга изображений. Веб-сайт предоставляет контейнер Docker с версией Apache Struts, уязвимой для CVE-2024-53677, которая используется для закрепления в системе. Дальнейшее перечисление выявляет файл tomcat-users.xml с открытым текстовым паролем, используемым для аутентификации как james. Для повышения привилегий мы используем tcpdump, одновременно используя sudo, чтобы записать свой публичный ключ в authorized_keys, что позволяет нам залогиниться в систему под root. Прохождение машины SUPPORT: Support - это интересная Windows-машина лёгкой сложности, где ты столкнёшься с анонимно доступным SMB-шарой, который открывает путь для дальнейшего проникновения в систему. Изучив этот общий ресурс, можно обнаружить исполняемый файл, взаимодействие с которым поможет раскрыть секреты машины. Исследуя обнаруженный файл, ты найдёшь способ анонимно авторизоваться и извлечь ценные данные о пользователях. Среди них обнаружится учётная запись support, пароль к которой скрыт прямо в поле информации пользователя. Это откроет тебе доступ через WinRM. Попав внутрь, ты сможешь собрать ключевую информацию о домене при помощи инструмента SharpHound, а BloodHound поможет наглядно увидеть скрытые связи и уязвимости. Например, ты заметишь, что пользователь support входит в группу Shared Support Accounts, что открывает возможность двигаться дальше по цепочке атак и повышать привилегии. В финале тебя ждёт чёткое и наглядное понимание того, как простая анонимная авторизация может привести к полному контролю над системой. Как взломать Go приложение? В этом видео автор разбирает CTF-таск GOTchaberg с прошедшего KalmarCTF и показывает, как можно получить доступ к данным других пользователей в случае использования Go-приложения GOTENBERG. Данное API приложение позволяет конвертировать различные документы в PDF, а скачали его с Docker Hub более 60 миллионов раз. • Напомню, что дополнительный материал по прохождению HTB есть в этой подборке: https://t.me/Social_engineering/2035 S.E. ▪️ infosec.work ▪️ VT
显示全部...
1😈 1
Repost from Social Engineering
照片不可用在 Telegram 中显示
👩‍💻 Manjaro Linux. • В декабре 2024 года состоялся релиз дистрибутива Manjaro Linux 24.2, построенного на базе Arch Linux и ориентированного на начинающих пользователей. Но тут речь пойдет не о релизе, а о том, что многие люди при переходе на Linux дома или на работе, обычно ставят Ubuntu, Mint, Fedora, порой даже Debian. И очень зря не пробуют Manjaro Linux — хотя этот дистрибутив гораздо удобнее Убунты и даже удобнее Минта. • Manjaro — производная от Arch Linux (так же как Ubuntu — производная от Debian), пилится европейской командой Manjaro Team. У Манжары почти такая же структура системы, как у Арча, но с некоторыми особенностями, которые делают его на 146% юзерфрендли. • Вероятно, что Manjaro является первым дистрибутивом Линукса, который можно использовать, не открывая терминала. Все накладные функции вроде настройки железа и системы реализованы в GUI. Видеодрайвер Nvidia ставится нажатием кнопки, после чего не доставляет проблем. Так же легко ставятся локали и даже версии ядер, включая realtime-ветку и нестабильное ядро из гита. Все нужные сторонние модули ядра, от всяких проприетарных драйверов до ZFS, лежат готовые в основных репозиториях. • Если столкнулись с какой-либо проблемой, то с ней можно обратиться на официальный форум, там всегда есть кто-нибудь из Manjaro, которые помогут ответить на вопросы. Для искушённых — wiki дистрибутива, а в случае чего можно использовать мощнейшую wiki Арча, ибо Манжара ему почти идентична. • В общем и целом, если хотели перейти на Linux, то рекомендую начать именно с этого дистрибутива. Если интересно описание релиза, то вот тут можно прочитать о всех изменениях. ➡Официальный сайт;Официальный форум;Страница Wiki;Форум русскоязычного сообщества;Группа русскоязычного сообщества в Telegram. • Ну и в качестве дополнения будет отличная статья на хабре, которая содержит очень много полезной информации и пригодиться при работе в linux-дистрибутивах! S.E. ▪️ infosec.work ▪️ VT
显示全部...
4 1
Repost from Social Engineering
照片不可用在 Telegram 中显示
🤖 Роль ИИ в георазведке. • Данный материал написан в соавторстве с @mycroftintel ИИ и георазведка — это примерно как кофе и понедельник: одно без другого вроде существует, но вместе как-то бодрее. Особенно, когда речь идёт о тоннах спутниковых снимков, на которых без помощи нейросетей можно разве что красивый рабочий стол поставить. Тут и выходит на сцену NGA (Национальное агентство геопространственной разведки США), которое с таким энтузиазмом внедряет искусственный интеллект, будто от этого зависит годовой бонус аналитиков. И, кстати, возможно, так и есть. Например, недавно NGA запустило программу с эпичным названием AGAIM (Accreditation of GEOINT AI Models). Название звучит как что-то из вселенной Marvel, где героям вместо суперспособностей выдают сертификаты соответствия ГОСТам. Суть в том, чтобы стандартизировать и проверить модели ИИ, которые определяют, кто там опять строит подозрительно большую взлётную полосу или прячет военные базы в лесах Амазонки. Короче говоря, делают «умные глаза» для слежки за всем миром, но так, чтобы никого не обидеть (кроме тех, за кем следят). Кроме того, NGA решило бахнуть бюджет в 700 миллионов долларов на разметку данных для ИИ. Вдумайтесь, 700 миллионов! Столько денег на разметку картинок не тратили даже создатели Instagram, хотя те явно пытались. И всё это ради того, чтобы обучить нейросети различать, скажем, ракетную установку от комбайна в поле. Звучит, как шутка, но когда твой ИИ путает танки с тракторами, ситуация быстро перестаёт быть весёлой. И вишенка на торте: контракт на 290 миллионов долларов достался компании CACI, которая внедряет системы автоматического распознавания изменений на картах и обнаружения объектов. Задача — сделать так, чтобы у аналитиков оставалось больше времени на действительно важные вещи, вроде мемов про плоскую землю и обсуждений, был ли тот странный объект на снимке реально секретной базой или просто коровником. В общем, ИИ в георазведке — это не просто красиво звучащая технология, а весьма конкретный способ понять, кто, где и чем занимается на глобальном уровне. И неважно, верите вы в плоскую Землю или нет, — за ней уже давно присматривают умные нейросети. ➡ Дополнительную информацию можно найти в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
显示全部...
4🤯 3
Repost from Social Engineering
照片不可用在 Telegram 中显示
🤯 Выносим мозг: социальная инженерия и Red Team. Социальную инженерию часто применяют при проведении пентеста, и зачастую успешно, но, понимая принципы психологии и составив сценарий с их учетом, можно значительно повысить процент успешных взаимодействий. А процент успешности во многом зависит от скилла и уровня подготовки! Вчера на хабре была опубликована интересная статья от Angara Security, которая откроет вам новый взгляд на работу Red Team для создания самых изощрённых симуляций атак, где код заменяется эмоциями, а уязвимости скрываются не в ПО, а в человеческой психике. Тема весьма интересная и её не так часто поднимают в паблике, поэтому рекомендую к ознакомлению: ➡ Читать статью [20 min]. Дополнительно: подборка полезного материала для повышения уровня СИ в межличностной коммуникации. S.E. ▪️ infosec.work ▪️ VT
显示全部...
6
Repost from Social Engineering
照片不可用在 Telegram 中显示
🗞 Paged Out #6. • В свободном доступе есть один интересный журнал по информационной безопасности и этичному хакингу. Единственный минус - журнал публикуется на английском языке, но его формат (1 страница = 1 статья) является весьма интересным, а перевести информацию на нужный язык не составит особого труда (особенно c chatgpt и deepl). • Так вот, вчера был опубликован 6-й выпуск. Журнал весьма ламповый и полностью бесплатный, а контент собирают авторы со всего света. К слову, Вы можете направить свой материал для публикации, который пройдет модерацию и будет опубликован. Скачать все выпуски можно по ссылке: https://pagedout.institute. Приятного чтения =) S.E. ▪️ infosec.work ▪️ VT
显示全部...
4
Repost from Social Engineering
照片不可用在 Telegram 中显示
🐲 Kali Box. В этой статье автор описывает процесс настройки Raspberry Pi с 3,5-дюймовым сенсорным экраном под управлением #Kali Linux. Это устройство идеально подойдет в качестве инструмента для проведения пентеста и окажется полезным для ИБ специалистов. Статья достаточно объемная, так как описывает различные нюансы и тонкости при создании данного инструмента: от загрузки образа Kali linux на microSD и установки драйверов для сенсорного экрана, до создания различных конфигов в части безопасности. По итогу мы получим компактный инструмент, который может питаться от смартфона или от другого источника питания. ➡️ https://www.mobile-hacker.com/portable-kali-box-with-raspberry-pi S.E. ▪️ infosec.work ▪️ VT
显示全部...
5🔥 2
Repost from Social Engineering
照片不可用在 Telegram 中显示
🔎 S.E.OSINT: GeoGuessr. GeoGuessr — об этой игре знает каждый, кто хоть раз интересовался GEOINT. Суть в том, что через Google Street View вы случайным образом попадаете в любую точку мира и должны определить геолокацию своего местоположения. Это отличная игра для изучения различных номерных знаков, уличных указателей, климата и т.д. Так вот, совсем скоро (в апреле) GeoGuessr будет доступен на платформе Steam. Можно будет играть с друзьями, зарабатывать рейтинг и играть против других игроков, в зависимости от ваших навыков (любительский или профессионал). В общем и целом, добавляйте в желаемое: https://store.steampowered.com/GeoGuessr S.E. ▪️ infosec.work ▪️ VT
显示全部...
🕊 5 3🔥 2😈 1
Repost from Social Engineering
照片不可用在 Telegram 中显示
🔎 Поиск информации в LinkedIn. • Данный материал написан в соавторстве с @mycroftintel • Иногда тебе надо найти контакт человека из LinkedIn, а LinkedIn такой: «Заплати за InMail или иди на... кури бамбук». Ну или показывает только "linkedin@company.com", от которого толку как от дождевика перед цунами. Вручную выковыривать email’ы по принципу "а вдруг firstname.lastname@domain.com сработает" — это путь самурая, но без катаны. Поэтому нормальные люди давно юзают полезные инструменты. • Есть Snov.io — универсальный комбайн, который парсит LinkedIn и даёт валидацию email’ов. Удобно, быстро, можно запихнуть в автоматизацию. Hunter.io — старая школа, по домену работает как часы, по людям — иногда угадывает. • RocketReach и SignalHire — это уже по-взрослому: телефон, почта, соцсети, всё что найдут. Причём реально часто находят. Расширения у них есть, работают прямо на LinkedIn — клик и контакт в кармане. • Wiza, SalesQL, Lusha — для тех, кто работает пачками. Грузишь список, получаешь табличку с email’ами. Если хочешь массово собирать инфу с профилей — тебе сюда. Особенно если нужен экспорт и API, чтобы подружить с каким-нибудь скриптом или CRM. • AeroLeads и LeadIQ — тоже оттуда же, из разряда “я сейлз, дайте мне 500 лидов до конца дня”. Все эти штуки работают по-разному, у кого-то охват лучше, у кого-то точность, но суть одна: LinkedIn больше не хранитель секретов. • Главное — не забывай, что бесплатные лимиты быстро заканчиваются, а корпоративные тарифы стоят как месячный запас гречки. Но когда тебе надо достать контакт — ты платишь или долбишься в глаза. Выбор за тобой. ➡ Дополнительную информацию можно найти в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
显示全部...
2🔥 1