en
Feedback
Social Engineering

Social Engineering

Open in Telegram

Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n РКН: https://vk.cc/cN3VwI

Show more
2025 year in numberssnowflakes fon
card fon
125 700
Subscribers
+1824 hours
-647 days
-18230 days
Posts Archive
Photo unavailableShow in Telegram
Переменные в пайплайне — удобно. До тех пор, пока кто-то не подсунет в джобу строчку, которая просто выведет их в лог. Об этом рассказали в статье. Так выглядят самые базовые атаки на CI/CD: 1️⃣ Получаем доступ к пайплайну; 2️⃣ Выполняем джобу; 3️⃣ Забираем секреты, закодированные в base64; 4️⃣ Profit. GitLab даже пытается защититься: сравнивает вывод джобы со строками секретов и маскирует их. Но не всегда успевает. А если злоумышленник — ваш подрядчик или девопс с правами в репо? В статье мы показываем: ⏺️ как работает атака PPE; ⏺️ почему её легко не заметить; ⏺️ и какие меры реально помогают (спойлер: protected runners и изоляция окружений — must-have). Это не теория — это то, с чего часто начинается реальный инцидент. 🔗 Читать статью
Show all...
Photo unavailableShow in Telegram
🔐 Безопасность в сети: S.E.Virus Detect v.3.2 Помните про тулзу Shotstars, которая позволяет определить накрутку звезд в GitHub репозиториях? Дело в том, что совсем недавно данный функционал был добавлен в бота S.E.Virus Detect, который анализирует файлы, ссылки, ip и QR-коды на предмет угроз и вирусов. Теперь вы можете отправить в бота ссылку на репозиторий и получить мини-отчет со всей необходимой информацией (кол-во звезд, дата создания, максимальное кол-во звезд в день, среднее кол-во звезд в день, факт накрутки и т.д.). ➡ S.E. Virus Detect. Кстати, в декабре 2024 года исследователи из Северной Каролины выкатили интересное исследование, в рамках которого было выявлено 3.1 млн. фиктивно выставленных звёзд, охватывающих 15.835 репозиториев. Для накрутки были задействованы 278 тысяч учётных записей. Звёзды GitHub — один из основных показателей одобрения сообществом в GitHub. Если смотреть с точки информационной безопасности, то подобные репо нужно тщательно проверять перед использованием и быть максимально осторожным, либо не использовать вовсе. Всем безопасности❤ P.S. Если нашли баг, недоработку, ошибку в тексте, либо у вас есть предложение по новому функционалу, то пишите по контактам, которые указаны в описании канала \ бота. S.E. ▪️ infosec.work ▪️ VT
Show all...
Photo unavailableShow in Telegram
А ваши данные в безопасности?   В 2024-м году бесплатным сервисом защиты от DDoS-атак Selectel было отражено 112 171 атак. И по прогнозам экспертов компании с каждым годом их количество будет увеличиваться.   Чтобы помочь экспертам и специалистам по ИБ, IT-директорам, DevOps-инженерам и системным администраторам быть в курсе угроз и актуальных решений, Selectel запустил ресурс по информационной безопасности Security Center.   Начать или модернизировать работу по ИБ можно после проведения аудита. Зачем и как его проводить, а также про оценку результатов —  читайте в статье от эксперта  Selectel.   А чтобы не пропустить новости, кейсы и задачи по информационной безопасности  — подписывайтесь на рассылку Security Center.   Реклама, АО «Селектел», ИНН: 7810962785, ERID: 2VtzqvEgtxe
Show all...
Photo unavailableShow in Telegram
⚠️ Роутер с "вечным" VPN: удобство, которое стоит слишком дорого. Ребята из Бастион опубликовали очень крутой и содержательный материал, где проанализировали роутеры с предустановленным «пожизненным» VPN, которые продаются на различных маркетплейсах. Автор данного материала приобрел три роутера из разных ценовых категорий — от бюджетного Cudy за 3000 рублей до топового Xiaomi за 7000, и в процессе исследования обнаружил несегментированные сети, где можно получить доступ к устройствам других покупателей, пароли admin:admin, хранящиеся в открытом виде, и SSH-доступ для продавцов. А еще автор выяснил, что «пожизненные» серверы работают на дешевом хостинге за 2,5 доллара. В этой статье поговорим об угрозах, которые скрываются за яркой рекламой и почему экономия на сетевой безопасности может обойтись слишком дорого. ➡ Читать статью [12 min]. Материал предназначен для специалистов по информационной безопасности. Настоящая статья носит исключительно исследовательский и образовательный характер и не призывает к использованию конкретных сервисов и технологий. S.E. ▪️ infosec.work ▪️ VT
Show all...
Photo unavailableShow in Telegram
💬 true story... скам 7.5 тыс. человек, 10 млн. долларов и фейковая техподдержка. • Вот вам история о том, как два мошенника, Роман Лейв и Арифул Хак, смогли заработать 10 млн. баксов и обмануть 7500 тыс. человек на оказании фальшивых услуг технической поддержки. История произошла 10 лет назад: • Мошенники действовали по классической схеме: управляли веб-сайтами с фейковыми всплывающими окнами, которые предупреждали посетителей о проблемах с безопасностью, тем самым запугивая жертв и заставляя поверить, что их компьютеры заражены вредоносным ПО или имеют проблемы с системой. Жертвам рекомендовалось срочно звонить по номеру технической поддержки, операторы которой обманом вынуждали звонящих оплачивать ненужный «ремонт» и «помощь». Стоимость таких услуг, замаскированных под разовую, ежегодную или пожизненную техническую поддержку, варьировалась от нескольких сотен до нескольких тысяч долларов США. • Правоохранители писали, что некоторые пострадавшие оказывались обманутыми даже дважды. Дело в том, что порой, спустя время, пострадавшим перезванивали сами мошенники и утверждали, что компания технической поддержки, с который жертвы заключили договор, прекратила свое существование. Мошенники предлагали вернуть жертвам деньги, но вскоре перезванивали опять и заявляли, что отправили слишком большую сумму из-за опечатки (то есть, например, перевели 5000 долларов вместо 500 долларов). Затем они попросили жертв вернуть им разницу в подарочных картах. • Такая схема Лейва и Хака действовала с марта 2015 года по декабрь 2018 года. Подозреваемые основали специальные компании, через которые отмывали деньги, а также имели ряд сообщников, занимавшихся той же активностью. • Но закончилось всё стандартно: обоим подозреваемым предъявлены обвинения в мошенничестве с использованием электронных средств сообщения, а также в сговоре с целью совершения такого мошенничества. Максимальное наказание по этим обвинениям составляет до 20 лет лишения свободы... ➡ https://www.justice.gov/10-million-tech-support-fraud-scheme S.E. ▪️ infosec.work ▪️ VT
Show all...
Photo unavailableShow in Telegram
Лучшие практики OSINT на обновленном курсе от Академии Кодебай 😎 Освойте профессиональные инструменты OSINT. Старт 21 июля! 🟧 Начать обучение Вы научитесь: 🔸 WEBINT, GEOINT, SOCMINT и другим видам открытой разведки 🔸 составлять досье на физических и юридических лиц 🔸 находить информацию в СlearNet 🔸 методике активного OSINT и социальной инженерии 🔸 личной анонимизации для безопасного поиска — и многому другому! 🚀 По всем вопросам пишите @Codeby_Academy
Show all...
Photo unavailableShow in Telegram
💿 Саморазрушающиеся DVD-диски. • Вы ведь смотрели фильмы про агента 007? В них частенько фигурировали особые одноразовые носители информации: записка воспламенялась после прочтения, а аудиокассета начинала дымиться, необратимо уничтожая магнитную ленту. Оказывается, подобные штуки были не только у секретных агентов, но и у частных компаний. Одна из них — Flexplay Technologies — даже оформила патенты на все мыслимые и немыслимые способы самоуничтожения оптических дисков. • Все началось с того, что двое ученых, изучающих влияние информационных технологий на экономику, решили создать собственную DRM-защиту для DVD-дисков, которая работала на физическом уровне. • Оптические носители сейчас переживают не лучшие времена. Современные компьютеры уже давно не оборудуются соответствующими приводами, а большинство контента распространяется методом цифровой дистрибуции. Но всего 20 лет назад DVD-диски были более чем популярны. • Основной проблемой было то, что диски нужно было возвращать, чтобы забрать депозит. За пропущенный срок возврата или случайно поцарапанный диск приходилось платить штраф. По такой схеме работало большинство видеопрокатов того времени. Могло сложиться впечатление, что именно необходимость возврата дисков снижала доход этого бизнеса. Значит, нужна была какая-то инновационная идея. • Суть идеи можно было сформулировать так: записанные диски спустя пару суток после вскрытия упаковки должны были становиться нечитаемыми. Важно, чтобы этот процесс был контролируемым — то есть нельзя было допустить, чтобы диски выходили из строя, пока хранятся на складе или прилавке. Еще разрабатываемый способ не должен был сильно влиять на себестоимость производства, ведь «одноразовые» диски стоили бы дешевле обычных. К тому же они должны были по стоимости конкурировать с видеопрокатами, где диск брали на 1–2 дня. • Спустя множество экспериментов и исследований появился формат дисков eZ-D. Его особенность — рабочая поверхность красного цвета. Такие диски продавались в полностью герметичной упаковке и после вскрытия могли быть воспроизведены только в течение 48 часов. Потом рабочая поверхность необратимо чернела, и диск превращался в бесполезный круглый кусок пластика. • Заявлялась полная совместимость со всеми DVD-проигрывателями, но логотипа DVD на этих дисках не было. Ну а стоимость дисков в розничных магазинах составляла от 4,99 $ до 6,99 $. • DVD-диски можно сравнить с сэндвичем. Между парой поликарбонатных или акриловых дисков располагается специальный отражающий слой из металла — например, алюминия или серебра. Слои склеивались между собой при помощи полимерной смолы, которая свободно пропускала лазерный луч, позволяя ему считывать содержащуюся в отражающем слое информацию. К этой полимерной смоле добавлялся особый краситель (лейкосоединение), например метиленовый синий, восстановленный дитионитом натрия. Изначально он прозрачный, но под воздействием кислорода меняет свой цвет на черный. • Черный цвет красителя не помешал бы считывать eZ-D-диски при помощи лазеров синего цвета, так что вместо прозрачной пластиковой подложки была выбрана подложка красного цвета. Поэтому диски eZ-D могли похвастаться насыщенным красным цветом рабочей стороны. Но вот с длительностью хранения каких-то особых результатов добиться не удалось. Максимальный срок гарантированного хранения — ровно год. Потом даже в невскрытой упаковке диск деградировал. • Ну, а что в итоге? Несмотря на то, что человечество использует множество одноразовых продуктов, DVD-диски так ими и не стали. Наверное, это хорошо, ведь десятки тысяч тонн поликарбоната не превратились в мусор. Сейчас формат DVD ушел в прошлое, уступив стриминговым сервисам, которые являются более экологичными и доступными. S.E. ▪️ infosec.work ▪️ VT
Show all...
star reaction 8
Photo unavailableShow in Telegram
🙃 Стратегический альянс для киберустойчивости. Хорошие новости: F6, ведущий разработчик технологий для борьбы с киберпреступностью, и провайдер киберустойчивости Innostage объявили о стратегическом партнёрстве на ПМЭФ-2025. Компании намерены объединить опыт и экспертизу в создании киберустойчивых систем как для отдельных предприятий, так и для целых отраслей и регионов. В рамках сотрудничества F6 предоставит технологическую поддержку с помощью своего решения: ASM (Attack Surface Management) позволяет в режиме реального времени анализировать «поверхность атаки» компаний и выявлять уязвимости, которыми могут воспользоваться киберпреступники. Совместная работа затронет не только технологическую интеграцию, но и выработку новых методологий оценки и управления устойчивостью, обмен аналитикой и развитие образовательных инициатив. Задача партнёрства — повысить эффективность защиты от современных угроз, а также распространить лучшие практики для адаптации организаций к быстро меняющемуся ландшафту киберрисков. S.E. ▪️ infosec.work ▪️ VT
Show all...
Photo unavailableShow in Telegram
Переведите бизнес в режим спокойствия Киберпреступники не дремлют – ежедневно фиксируется более 2 инцидентов высокого уровня критичности. Чтобы противостоять современным киберугрозам, нужно использовать современную защиту. Сейчас «Лаборатория Касперского» дарит возможность воспользоваться круглосуточной управляемой защитой бизнеса на 3 месяца бесплатно. Оставьте заявку и получите все преимущества Kaspersky MDR: от непрерывного поиска угроз до оперативного реагирования на инциденты. Не ждите, пока угроза станет реальностью. Участвуйте в акции!
Show all...
Photo unavailableShow in Telegram
📚 Бесплатные курсы на любую тему. Недавно открыл для себя раздел с бесплатными мини-курсами от хостера selectel. Направлений очень много (от системного администрирования #Linux, до программирования на #Python), поэтому если хотели начать изучать что-то новое, то рекомендую изучить содержание данного раздела: https://selectel.ru/blog/courses/ Кстати, еще много бесплатных курсов есть на Stepik. Некоторые из них уже были опубликованы в этом канале, но на сайте их гораздо больше. Выбираете направление, выбираете курс и приступаете к изучению: https://stepik.org/catalog/search?free=true В дополнение: подборка бесплатного материала для изучения Linux, которая будет полезна не только новичкам, но и опытным специалистам! S.E. ▪️ infosec.work ▪️ VT
Show all...
star reaction 6
Photo unavailableShow in Telegram
👨‍💻 Развёрнутый гайд по Pivoting для новичков. Pivoting - один из этапов взлома, когда атакующий создает для себя точку опоры в скомпрометированной системе, плацдарм для дальнейшего проникновения. О приемах, которые для этого применяются, мы сегодня и поговорим. Гайд состоит из двух частей и включает следующую информацию: Часть 1: ➡Что это такое, какие виды бывают и для чего; ➡Обзор лаборатории; ➡Практика Pivoting; ➡Практика Port Forwarding; ➡Заключение. Часть 2: ➡Обзор лаборатории; ➡Remote Port Forwarding; ➡Практика Pivoting (Double Pivoting); ➡SMB Named Pipes; ➡Заключение. ➡ Скачать материал можно в нашем облаке. ➡ Источник: https://xss.is ➡ Автор: @hermano Дополнительно: Linux for Hackers. File Transfers - первая проблема, с которой атакующий сталкивается на этапе pivoting’а — это передача файлов. Порой нужно залить на удаленный хост эксплойт для повышения привилегий, скачать документ, дамп памяти, поднять прокси-сервер и т.д... Специфика передачи данных обусловлена необходимостью выполнить ее исключительно базовыми средствами ОС. О таких методах и средствах подробно будет описано в данной статье. S.E. ▪️ infosec.work ▪️ VT
Show all...
Photo unavailableShow in Telegram
🔐Готовы укрепить защиту ваших систем? Приглашаем на открытый урок по двухфакторной аутентификации в Linux 24 июня в 20:00 МСК. Это ваш шанс освоить передовые методы безопасности и применить их на практике. На вебинаре: - Разберем практические сценарии многофакторной аутентификации. - Изучим возможности работы с ОС Linux, включая смарт-карты и OTP-устройства. - Ответим на все возникающие вопросы. Урок будет полезен системным администраторам, инженерам по безопасности, разработчикам, DevOps-инженерам и руководителям IT-подразделений. 👉Встречаемся в преддверие старта курса «Безопасность операционных систем». Все участники получат скидку на обучение. Не упустите возможность стать лидером в области IT-безопасности: https://otus.pw/uPSw/ Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Show all...
Photo unavailableShow in Telegram
😈 Как хакеры используют рекламные посты в социальных сетях. Еще в марте у Positive Technologies вышел интересный отчет, где подробно расписана вредоносная кампания, которая была нацелена на жителей стран Ближнего Востока и Северной Африки. Для распространения малвари хакеры создавали поддельные новостные группы в социальных сетях и публиковали посты с рекламой, содержащие ссылки на файлообменник или Telegram-каналы. По этим ссылкам располагался AsyncRAT - модифицированное вредоносное ПО для поиска криптокошельков и взаимодействия с Telegram-ботами. Если интересно, то почитайте детальное описание по ссылке ниже: ➡ https://www.ptsecurity.com/desert-dexter-ataki-na-strany-blizhnego-vostoka Так вот, давайте расскажу вам про распространение вредоносного ПО посредством различных блогов на YT \ Telegram и продвижение их через рекламу! На самом деле данный метод был весьма эффективным, и особенно эффективным он был в 2018-2020 году (если мы говорим о Telegram). Суть заключалась в следующем: злоумышленники создавали группы, куда публиковали различные программы или игры под видом "взломанных" приложений с платным функционалом. Такая группа активно рекламировалась в других каналах (особенно в даркнет сегменте) и тем самым находила свою аудиторию... Сейчас проблема носит точечный характер, так как телега активно борется с распространением ВПО через группы и удаляет их. Но про другие платформы забывать не нужно. Особенно такая схема была распространена на ютубе, когда под видом читов для игр продвигалась малварь для кражи крипты, а в дополнение покупали под ролик отзывы реальных людей. Какой вывод из этого следует? Всегда проверяйте то, что скачиваете! Напомню, что любой сомнительный файл \ ссылку \ ip и даже QR-код вы всегда можете проверить в нашем бесплатном боте. Всем безопасности ❤️ ➡ S.E. Virus Detect. S.E. ▪️ infosec.work ▪️ VT
Show all...
Photo unavailableShow in Telegram
🐲 Kali Linux 2025.2 Release. • Разработчики Kali Linux выкатили второе обновление в этом году — Kali Linux 2025.2, которое включает в себя 13 новых инструментов, полностью переработанное меню приложений (теперь оно соответствует структуре MITRE ATT&CK Framework), обновление GNOME до версии 48 и еще ряд значительных изменений. Список новых инструментов следующий (описание найдете по соответствующей ссылке): ➡azurehound;binwalk3;bloodhound-ce-python;bopscrk;chisel-common-binaries;crlfuzz;donut-shellcode;gitxray;ldeep;ligolo-ng-common-binaries;rubeus;sharphound;tinja. • Более подробное описание обновления доступно тут: https://www.kali.org • Теперь к полезным ссылкам:Необходимая документация;Форум; Сообщество в discord; Скачать Kali Linux 2025.2; Kali Tools. ➡#kali. ➡Объемная серия статей, которые содержат много ценной информации: от установки Kali NetHunter на различные модели смартфонов, до описания различных инструментов и использования полезной нагрузки Metasploit: https://t.me/Social_engineering/3473 S.E. ▪️ infosec.work ▪️ VT
Show all...
Photo unavailableShow in Telegram
Вчера — антивирус и фаервол, сегодня — нейросети и DevSecOps. Киберугрозы эволюционируют, а методы защиты становятся умнее и технологичнее. Уральский федеральный университет и Нетология запускают магистратуру «Современные технологии безопасных систем» — онлайн-программу, где готовят востребованных специалистов по безопасной разработке и аналитиков SOC. За 2 года вы: - освоите криптографию и тестирование на проникновение; - научитесь проектировать безопасные системы и интегрировать защиту в процессы разработки; - получите два диплома: магистра УрФУ и диплом Нетологии по информационной безопасности. Вас ждёт практика на реальных проектах, поддержка наставников и доступ ко всем льготам очного обучения. Получите профессию будущего на стыке информационной безопасности и программной инженерии Реклама. ООО "Нетология". ИНН 7726464125 Erid 2VSb5wxDGHv
Show all...
Photo unavailableShow in Telegram
📚 Переведено на RU: PowerShell Security. • То, что так хорошо подходит в качестве мощного инструмента автоматизации для администраторов, по итогу оказывается полезным как для хакеров, так и для пентестеров. Речь идет о PowerShell - это расширяемое средство автоматизации с открытыми исходниками, которое состоит из оболочки (командной строки) и скриптового языка. Кстати, в этом канале опубликован хороший пост про историю создания пошика. Если интересно, то рекомендую к прочтению! • Так вот, в сети есть отличная книга "PowerShell Security", которая написана и распространяется на английском языке. Еще несколько лет назад наш читатель перевел данный материал на русский язык и поделился с нами абсолютно бесплатно! Скачать данный материал можно в нашем облаке: ➡️ https://t.me/S_E_Reborn/2766 • Не забывайте про дополнительный материал, который опубликован в нашем канале: История создания PowerShell;Powershell для пентестера;О`б’фу’ска””ция PowerShell;Powershell для Blue Team;Коллекция примеров пошаговых сценариев администрирования систем с помощью PowerShell;Полезные заметки о командах PowerShell; ➡Мини-курс: Windows PowerShell 5 [70+ уроков]. S.E. ▪️ infosec.work ▪️ VT
Show all...
Photo unavailableShow in Telegram
👨‍💻 AppSec каталог. Автор одного ТГ канала сделал каталог с различными AppSec и DevSecOps инструментами, которые разбиты по категориям. Есть удобный фильтр по разным параметрам и возможность выгрузить полученный результат в формате csv. Каталог доступен по ссылке ниже: ➡️ https://bezrabotka.ru От себя добавлю, что инструментов в каталоге не так уже и много, хотя на портале есть кнопка "Предложить инструмент", что дает возможность дополнить данный список. Очень надеюсь, что автор не забьет и продолжит поддерживать ресурс в актуальном состоянии / добавлять новые инструменты, иначе данный сайт будет бесполезен. S.E. ▪️ infosec.work ▪️ VT
Show all...
Photo unavailableShow in Telegram
Успейте подать заявку на Pentest Award 2025 до 30 июня! Это отраслевая награда для специалистов по тестированию на проникновение, которая проводится уже в третий раз. Основная задача премии — выделить лучших специалистов и показать их вклад в развитие российского пентеста. Участие бесплатное, главный приз за победу — именная статуэтка, макбук и максимальный почет сообщества этичных хакеров. За вторые и третьи места призеры получат айфоны и смарт-часы. Также будут подарки от партнеров проекта: Совкомбанк Технологии и BIZONE Bug Bounty, гранты от учебного центра CyberEd и билеты на конференцию OFFZONЕ. Церемония награждения будет проходить 1 августа в Москве. Заявка на премию — это рассказ о лучшем проекте в свободной форме. Не нужно раскрывать эксплоиты, любые шаги в цепочке эксплуатации могут быть полностью анонимны, а детали могут быть скрыты, важно отразить сам подход и идею. Подать заявку и узнать больше информации можно на сайте — https://award.awillix.ru/ Реклама. ООО «Авилликс», ИНН: 9729279526, erid: 2VtzqvPWTmf
Show all...
Photo unavailableShow in Telegram
💬 true story... Два заключенных. В 2013 году широкую огласку получила история двух заключённых, которых выпустили из флоридской тюрьмы раньше срока. Сообщники сфабриковали документы с подписями судьи и отправили их в тюрьму по факсу. Персонал тюрьмы обработал документы в стандартном порядке — и выпустил заключённых. Ошибку заметили только через неделю, а за поимку беглецов объявили награду $10 тыс. Но долго искать не пришлось. По закону все освобождённые из тюрем Флориды обязаны сообщать о своём месте жительства. Наши герои думали, что всё выглядит законно — и сами сообщили о своём месте жительства. Их задержали, а вот сообщников так и не нашли. Спустя несколько лет после этого случая произошла аналогичная история, тогда хакер из Мичигана провернул не менее дерзкую аферу, чтобы освободить из тюрьмы товарища. Но на этот раз тюремная администрация проявила бдительность, так что неудачливый взломщик присоединился к своему другу за решётку. Но он был очень близок к успеху. Не хватило совсем чуть-чуть... 1 декабря 2017 года Конрадс Войтс, которому было 27-лет, применил схему классического фишинга, жертвой которой стали сотрудники администрации штата Мичиган. Войтс отправил в администрацию тюрьмы письма по электронной почте и звонил по телефону, убедив сотрудников скачать и запустить вредоносное программное обеспечение под видом программного обновления системы. Для реализации своей аферы 24 января 2017 года хакер зарегистрировал доменное имя ewashtenavv.org c двумя “v” на конце, которое с виду похоже на легитимный домен округа Уоштено (Washtenaw). Затем между 14 и 16 февраля 2017 года Войтс отправил сотрудникам администрации округа письма от вымышленного имени, в которых попросил помощи с разбором некоторых судебных записей. Вероятно, так он получил первую базовую информацию, которая была необходима на последующих этапах аферы. Между 20 и 22 февраля 2017 года Войтс несколько раз звонил в администрацию, представляясь именами двух настоящих сотрудников отдела ИТ округа Уоштено. В письмах и во время телефонных звонков он объяснял сотрудникам администрации, что им нужно скачать и установить файл по ссылке в письме, или зайти на сайт по указанному адресу для скачивания исполняемого файла «для обновления тюремной ИТ-системы округа». Некоторые сотрудники последовали его инструкциям. Так Войтс сумел установить вредоносное ПО на компьютерах администрации и узнал учётные данные одного из сотрудников для входа в систему. Используя эту информацию, он распространил малварь на другие ПК в сети и получил полный доступ в систему, включая доступ к защищённым базам данных, таким как система XJail (программа для мониторинга и отслеживания заключённых в тюрьме округа), письменным показаниям, внутренним дисциплинарным записям, а также персональной информации о сотрудниках. Войтс сумел добыть персональную информацию о более чем 1600 сотрудниках государственных учреждений округа, включая логины, пароли и адреса электронной почты. В марте 2017 года Войтс внедрился в систему тюремных записей и отредактировал электронные записи одного заключённого в тюрьме округа, изменив дату его освобождения. Но вторжение в систему вскоре заметили: так как в этой тюрьме всего лишь 200-250 заключённых мужского пола, и всем хорошо известны сроки друг у друга. ИТ-подразделение округа обратилось за помощью в стороннюю компанию для расследования инцидента, восстановления из копий всех жёстких дисков, проверки точности данных практически по всем заключённым округа и покупки «программы защиты приватных данных» для 1600 сотрудников округа, чьи данные были скомпрометированы. Как подсчитало следствие, на устранение действий хакера ушло по крайней мере $235 488. По итогу Войца вычислили и приговорили к 87 месяцам тюрьмы! Вот такая true story... Стоит отметить, что фишинг с использованием похожих доменов и замены букв в названиях \ юзернеймах и т.д., до сих пор является весьма популярным методом. Так что будьте внимательны и не дайте себя обмануть. ➡️ https://www.justice.gov/ S.E. ▪️ infosec.work ▪️ VT
Show all...
Photo unavailableShow in Telegram
👨‍💻 Вкратце об анонимных сетях и задачах анонимизации. На хабре есть очень крутой автор, за которым я наблюдаю и читаю по мере выхода нового материала. Тема публикаций: анонимные сети, криптография, виртуализация и всё в этом роде. Сразу хочу обозначить, что весь материал написан исключительно для опытных специалистов, которые уже имеют какой-либо опыт и знают, что, как и почему. Вот ссылка на 46 публикаций по обозначенным выше темам: ➡️ https://habr.com/ru/users/Number571/articles/ Ну и хочу обратить внимание на статью, которая была опубликована совсем недавно: материал представляет собой разбор и описание современных анонимных сетей, которые классифицированы по задачам анонимизации и их различным нюансам, также рассмотрим присущие им особенности и ограничения. Плюс к этому разберемся с гибридными схемами анонимных сетей, в которых применяются сразу несколько задач анонимизации.Читать статью [20 min]; S.E. ▪️ infosec.work ▪️ VT
Show all...