en
Feedback
Social Engineering

Social Engineering

Open in Telegram

Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n РКН: https://vk.cc/cN3VwI

Show more
2025 year in numberssnowflakes fon
card fon
125 709
Subscribers
+424 hours
-717 days
-15530 days
Posts Archive
Photo unavailableShow in Telegram
📦 Изолируем виртуальную машину от обычной сети и пускаем трафик через Tor. Очередной подгон с форума xss.is, где автор описывает реализацию настройки виртуальных машин для повышения уровня анонимности и безопасности в сети, при этом весь трафик "основной" машины будет проходить через Tor на "роутере". В качестве "роутера" используется Alpine Linux, который мы поднимаем в отдельной виртуалке. • Содержание материала: - Почему архитектура "двух виртуальных машин" повышает анонимность: - Обзор инструментов и компонентов: ➡Гипервизор KVM + libvirt (или аналог); ➡Alpine Linux как минималистичная система для "роутера"; ➡Tor и ключевые аспекты анонимизации. - Сетевое устройство и план конфигурации: ➡"Router" - Alpine Linux; ➡"Work" - любая система (Linux/Windows и т.д.); ➡Статическая настройка IP без DHCP. - Установка и первичная настройка Alpine Linux: ➡Процесс установки; ➡Включение IP Forwarding и базовых сетевых сервисов. - Настройка статической сети в Alpine Linux: ➡Интерфейсы eth0 (внешний) и eth1 (внутренний); ➡Пример конфигурации. - Установка и базовая настройка Tor в Alpine Linux: ➡Установка через apk; ➡Основной блок настроек torrc; ➡Примеры логов, портов, директорий. - Исключение нежелательных выходных узлов (ExcludeNodes, ExcludeExitNodes): ➡Список стран (в т.ч. Five Eyes) и их коды; ➡Правила и примеры в torrc. - Настройка обфускации (obfs4) и использование мостов (Bridges): ➡Установка tor-plugins-obfs4; ➡Пример секции UseBridges; ➡Где брать мосты. - Настройка iptables одним-двумя вызовами: ➡Пример полного скрипта; ➡Перенаправление TCP-трафика и DNS; ➡Сохранение и автозапуск. - Настройка "Work" - виртуальной машины: ➡Статические IP-параметры; ➡Проверка доступа. - Дополнительные проверки и меры предосторожности: ➡Проверка IP и DNS (ipleak, check[.]torproject[.]org); ➡Логирование Tor; ➡Дополнительная защита. - Заключение.Скачать материал можно в нашем облаке. ➡ Источник: https://xss.is ➡ Автор: @keklick1337 ‼️ Статья предназначена для сайта xss.is и ориентирована на вопросы информационной безопасности в ознакомительных целях. S.E. ▪️ infosec.work ▪️ VT
Show all...
Photo unavailableShow in Telegram
📦 Hack The Box. Hack The Box является максимально популярной платформой для тех, кто хочет прокачать свои знания в различных аспектах пентеста и этичного хакинга. Сервис отличается удобным интерфейсом для управления активными инстансами виртуалок, отзывчивой техподдержкой и, что важнее всего, постоянно обновляющемся списком уязвимых хостов. • Если у Вас не хватает навыков и времени на прохождение HTB, то обязательно обратите внимание на YT канал IppSec. Автор уже более 8 лет публикует материал по прохождению виртуалок с разным уровнем сложности и залил более 460+ видео: ➡️ https://www.youtube.com/@ippsec/videos • P.S. Недавно вышло новое видео от MrCyberSec, который максимально подробно и ясно рассказывает о прохождении различных машин на HTB. Данный материал однозначно рекомендую взять на заметку для дальнейшего изучения: https://youtu.be/GWBBFPJUJ7k • В дополнение обратите внимание на подборку готовых прохождений на русском языке. Если этого недостаточно, то можно изучать материал на хабре или хакере: ➡https://xakep.ru https://habr.com S.E. ▪️ infosec.work ▪️ VT
Show all...
Photo unavailableShow in Telegram
Архитекторы информационной безопасности, One Day Offer для вас! ⚡️ 15 марта департамент кибербезопасности Сбера приглашает познакомиться, пройти все этапы отбора и, вполне возможно, даже получить заветный оффер. Идеальный кандидат обладает высшим техническим образованием, профильными знаниями, опытом управления проектами в сфере ИТ или КБ от 3 лет и работы с решениями и сервисами КБ. Чем вы будете заниматься в Сбере: ✔️ Осуществлять контроль и методологическую поддержку по вопросам кибербезопасности. ✔️ Разрабатывать и помогать реализовывать планы по развитию кибербезопасности. ✔️ Анализировать и оптимизировать затраты на кибербезопасность. ✔️ Подготавливать и проводить аудит уровня зрелости кибербезопасности. ✔️ И множеством других интересных задач. Регистрируйтесь по ссылке — встретимся 15 марта!
Show all...
Photo unavailableShow in Telegram
👾 Откуда появилось слово «баг»? • Слово «баг» (bug на английском) это самый обыкновенный жучок. Нет, не тот, что в шпионских фильмах устанавливают в телефон для прослушки. А обыкновенное насекомое. Точнее выражаясь, любое насекомое из отряда Hemiptera, также именуемого как «настоящие / истинные жуки». Но как биологический термин стали применять в компьютерных технологиях? • Самой распространенной теорией является случай с Грейс Хоппер. Она работала в Гарвардском университете с ЭВМ Harvard Mark II. Устройство работало не так, как следовало. В итоге Грейс обнаружила между замкнувшими контактами сгоревшего мотылька. После этого госпожа Хоппер вклеила маленького диверсанта в свой технический отчет (см. фото) и написала: «First actual case of bug being found» (Первый реальный случай обнаружения бага). Произошло все это в 1946 году 9 сентября. • Случай действительно забавный, но не первый. До него, во времена Второй мировой, ошибки в работе электроники радиолокационных устройств также называли «багами». • А еще раньше, в 1878 году, Томас Эдисон написал следующие строки:
Так было со всеми моими изобретениями. Первый шаг — интуиция, которая приходит как вспышка, затем возникают трудности — устройство отказывается работать, и именно тогда проявляются «жучки» — как называют эти мелкие ошибки и трудности — и требуются месяцы пристального наблюдения, исследований и усилий, прежде чем дело дойдёт до коммерческого успеха или неудачи.
• Но это не удивительно, назвать раздражающую тебя ошибку в честь насекомого, которые так же часто могут нас доставать, кружась вокруг, кусая, жаля и жужжа на ухо. S.E. ▪️ infosec.work ▪️ VT
Show all...
star reaction 1
Photo unavailableShow in Telegram
😈 Bettercap on Android. Bettercap — очень мощный фреймворк для анализа и атаки сетей, причем речь здесь также и про атаки на беспроводные сети, BLE (bluetooth low energy) и даже атаки MouseJack на беспроводные HID устройства. Кроме того, содержит в себе функциональность для сбора информации из трафика. В общем и целом, швейцарский нож (all in one). По ссылке ниже можно найти очень объемное руководство по использованию Bettercap и его настройку на Android. Если есть трудности с английским, то воспользуйтесь chatgpt и deepl. • Содержание: - Why Use Bettercap on Android?Bettercap on Android. - Prerequisites; - Installing Bettercap in Termux;Installing Termux. - Bettercap Usage and Interface:Web UI;Interactive Mode;Eval;Caplets;Scripting. - Modules:Wi-fi;PMKID attack without connected clients;Rogue Access Point;Fake Access Point;Evil Twin Access Point. - Bluetooth Low Energy scanning:Enable Bluetooth. - Bettercap on local network:Wake On Lan. - HTTP/HTTPS sniffing; - DNS spoofing:Enable DNS Spoofing;Set the DNS Spoofing Domain;Start the DNS Spoofing Attack. - HID Attacks on 2.4GHz; - CAN-Bus; - Disconnect a device on network with ARP Ban; - Recap of Key Features; - How to Use Bettercap to Elevate Your Network Security; - Final Thoughts; - Keep Learning & Stay Ethical! ➡️ https://www.mobile-hacker.com/2025/02/21/bettercap S.E. ▪️ infosec.work ▪️ VT
Show all...
star reaction 2
Photo unavailableShow in Telegram
Как провести успешный пентест, взломать AD, скомпрометировать всё, что можно, и выйти из сети заказчика победителем? Изучите техники и методики атак на инфраструктуру Active Directory на курсе от Академии Кодебай! 😎 Наша практическая лаборатория содержит более 30 виртуальных машин, которые вам предстоит сломать. Запись до 13 марта, регистрация — здесь. Содержание курса: 🔴 Архитектура AD и ее базис 🔴 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре 🔴 Захват и укрепление позиций внутри инфраструктуры 🔴 Применение и анализ популярных эксплоитов Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff Узнайте полную программу курса @Codeby_Academy 🚀
Show all...
Photo unavailableShow in Telegram
🤖 Google Dorks + Ai. • Данный материал написан в соавторстве с @mycroftintel Гугл-доркинг — это давно не просто «секретные команды для хакеров», а базовый инструмент для любого, кто занимается OSINT. Поисковые операторы позволяют находить утекшие базы, открытые камеры, забытые конфиги и кучу других вещей, которые не должны были попасть в публичный доступ. Но вот незадача: запомнить все эти хитрые конструкции и перебирать их вручную — дело утомительное. ИИ здесь может упростить жизнь. Он хорошо умеет генерировать шаблоны запросов, анализировать результаты и даже комбинировать операторы так, как среднестатистический пользователь не догадается. Особенно полезно это для сложных поисков, когда нужно просканировать сразу несколько источников или вытащить данные по узкому критерию. Но, как и везде, безграничное доверие машине — путь к разочарованию. Модель может не понимать контекста, подсовывать устаревшие или неработающие операторы, да и вообще фантазировать на ходу. Поэтому весь процесс всё равно требует проверки и корректировки человеком. ИИ — это инструмент, а не волшебная кнопка «всё найти». Из полезных решений: ChatGPT и аналогичные модели могут генерировать dorks по описанию («найди мне все открытые FTP-серверы»). Есть готовые скрипты, которые автоматизируют перебор и парсинг результатов (например, GHDB + Python). Для проверки массовых запросов можно использовать googlesearch-python или сторонние API, если не хочется ловить капчу. Просто попробуйте создавать скрипты для поиска информации. Любая приличная нейронка вам их напишет. В итоге ИИ делает гугл-доркинг удобнее, но не заменяет понимание принципов. Можно ускорить процесс, но без здравого смысла всё равно далеко не уедешь. Так что лучший вариант — использовать его как ассистента, а не как единственный источник правды. ➡ Дополнительную информацию можно найти в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
Show all...
Photo unavailableShow in Telegram
📄 Security Cheat Sheets. • Этот репозиторий включает в себя большую коллекцию полезных шпаргалок и гайдов, которые автор использовал при получении различных ИБ-сертификатов. Однозначно в закладки для последующего ознакомления и изучения: • Cheat Sheets:Windows Commands Cheat Sheet;Linux Commands Cheat Sheet;Parsing Command Output (Linux terminal and Windows PowerShell). ➡Services Testing;Red Team Manual.Zero-Point RTO I (Cobalt Strike);Zero-Point RTO II (C2 Infrastructure & Defence Evasion);Defence Evasion PowerPoint.Exam Guides: ➡OSCP: Your BS-less Guide to Acing OSCP; ➡CRTO: Your To the Point Guide on Pwning Zero-Point RTO; ➡CRTL: Cobalt Strike repo. S.E. ▪️ infosec.work ▪️ VT
Show all...
Photo unavailableShow in Telegram
Что делаете 1 апреля? Мы проводим форум по кибербезопасности, где будем говорить только про людей. SocioTech 2025 – ежегодный IT-форум, где ведущие эксперты в области ИБ и IT представят актуальные тренды индустрии и стратегии защиты, основанные на принципе People-Centric Security (PCS). В общем – это форум про ИБ, которое: - Ставит человека в основу системы безопасности компании; - Формирует процессы, дружественные пользователю; - Меняет взгляд на безопасность. Потому что люди важнее. Будем проводить бесплатно. В Кибердоме, Москва, 2-я Звенигородская, д. 12, стр. 18  Без рекламы. 5 часов, 5 спикеров. Приходите - тут можно зарегистрироваться и узнать подробности. 
Show all...
star reaction 1
Photo unavailableShow in Telegram
🌍 Полная децентрализация. • Для начала хочу напомнить, что децентрализация — это отсутствие единого центра контроля и единой точки отказа. Одни из важных принципов которые используются в децентрализованных проектах — являются такие вещи как Zero-config и нулевое доверие. • Другими словами — сервис можно считать полностью децентрализованным, если для его запуска достаточно просто запустить приложение без дальнейшего ввода каких-либо данных для подключения. Нулевое доверие означает, что атака типа MITM должна быть в принципе не осуществима из-за реализации протокола. • По итогу, сервисы, которые расцениваются как полностью децентрализованные, отвечают следующим требованиям: открытый исходный код, Zero-Config, защита от MITM на уровне протокола и низкий порог входа. Примеры приводить не буду, просто загляните в эту коллекцию ресурсов, выбирайте нужную категорию и переходите по ссылке: ➡Cloud and Storage; Collaborative web editors; Cryptocurrencies and markets; Developer tools and frameworks; Hosting and media; Identity; Messaging; Networking; Protocols; Search Engines; Social Networks; Telephony; Uncategorised. В дополнение: Почему нам нужна децентрализация интернета - рассуждение автора о том, для чего нам нужна децентрализация интернета и почему она неизбежна. Приватность: рождение и смерть - рассказано о том, как приватность постепенно появлялась в этом мире еще 3000 лет назад и о том, что мы сейчас подразумеваем под приватностью. К слову, в комментариях к этой статье есть очень много рассуждений, на которые стоит обратить внимание. ➡Анонимность. При каких условиях возможен реванш? - в этой статье нет информации о том, каким образом Вы можете оставаться анонимными (с технической точки зрения), но есть рассуждения автора, при каких условиях такая возможность станет реальной! Рекомендую к прочтению. S.E. ▪️ infosec.work ▪️ VT
Show all...
star reaction 1
Photo unavailableShow in Telegram
👩‍💻 Управление Linux-сервером — самая ценная инвестиция.
В эпоху облаков настройка Linux-сервера своими руками кажется неким вымирающим искусством. Для непосвящённого человека даже bash-скрипты выглядят как заклинания, а коллеги проникаются уважением к сисадмину, как древние индейцы к своему шаману... Сейчас это «древнее искусство» вновь стало актуальным. История идёт по кругу — всё старое возвращается в новом виде. Запуск сервера на своём хостинге стал хорошей альтернативой облакам.
Автор этого материала называет ряд причин, почему настройка и управление Linux-сервером на своём собственном железе/хостинге это круто, необходимо и является самой ценной инвестицией. Однозначно к прочтению. ➡ https://habr.com/ru/post/768548/ В дополнение: бесплатный материал для изучения #Linux, который будет полезен не только новичкам, но и опытным специалистам. S.E. ▪️ infosec.work ▪️ VT
Show all...
Photo unavailableShow in Telegram
🔍 Рутинный пентест – основа работы ИБ. Стандартные инструменты позволяют быстро выявлять уязвимости и строить защиту. О чём поговорим: — Практическое применение nmap для сканирования сети. — Генерация паролей с использованием crunch. — Проведение атак с помощью Hydra. — Анализ результатов для разработки превентивных мер. Кому будет интересно: — Вебинар будет полезен сетевым администраторам, специалистам по информационной безопасности и руководителям подразделений ИБ, стремящимся повысить квалификацию в пентестинге. ✅После вебинара вы научитесь профессионально работать с nmap, crunch и Hydra, а также строить эффективные превентивные меры защиты. Встречаемся 6 марта в 20:00 мск. Открытый урок пройдет в преддверии старта курса «Пентест. Инструменты и методы проникновения в действии». 👉 Все участники получат скидку на обучение! Регистрация открыта: https://otus.pw/vGk8M/ Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
Show all...
Photo unavailableShow in Telegram
🪱 Code Red. • Утро 15 июля 2001 года. Аналитики компании eEye Digital Security допивали очередную порцию газировки Code Red Mountain Dew, когда в лабораторию стали поступать предупреждения о массовом распространении нового компьютерного червя. Отсюда и пошло: парни назвали вредонос в честь своего любимого напитка – “Code Red”. Так эта угроза получила свое имя, которое многим жертвам червя запомнилось надолго — буквально за несколько дней Code Red захватил Интернет. • Как выяснилось позже, распространение червя началось еще 13 июля 2001 года. Малварь использовала уязвимость веб-сервера Internet Informatiom Server, заключающуюся в классическом переполнении буфера. Несмотря на то, что за месяц до описываемых событий корпорация Microsoft выпустила заплатку для этой уязвимости, далеко не все администраторы вовремя установили обновление. Указанное обстоятельство и послужило основной причиной полномасштабной эпидемии. • Интернет-червь использовал тривиальнейшую уязвимость в одном из модулей веб-сервера, а точнее, расширении для индексации данных. В библиотеке idq.dll была обнаружена ошибка переполнения буфера. Уязвимость получила идентификатор MS01-33. По современным меркам это простейшая ошибка, которую можно проэксплуатировать, отправив на сервер чрезмерно длинный запрос такого вида:
GET /default.ida?NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a HTTP/1.0
• В результате данные после многочисленных символов N интерпретируются как инструкции и выполняются. Вся вредоносная нагрузка содержится непосредственно в запросе, то есть при наличии уязвимой инсталляции Microsoft IIS система заражается моментально и со стопроцентной гарантией. • Следующие действия червя зависели от текущего числа. С 1 по 19 число каждого месяца вредонос занимался исключительно самораспространением: он опрашивал доступные в Интернете серверы, отправлял на них соответствующий запрос. Для этого на зараженном хосте создавалось 99 параллельных потоков, в каждом из них формировался список новых компьютеров-жертв, которым отправлялись HTTP-запросы. С 20 по 27 число Code Red выполнял DDoS-атаки по списку намертво зашитых в нем IP-адресов, среди которых присутствовал адрес сайта Белого Дома. • Хотя массовое распространение червя было зафиксировано 15 июля 2001 года, своего пика оно достигло через 4 дня — 19 июля было заражено более 359 тыс. серверов. Позже, когда администраторы все-таки начали устанавливать на свои серверы рекомендованные Microsoft обновления безопасности, эпидемия понемногу пошла на убыль, хотя чуть позже появилась вторая версия Core Red, имевшая другую полезную нагрузку и использовавшая в GET-запросе символы X вместо N • Из всей этой истории можно сделать два важных вывода. Первый — что своевременная установка патчей, которая была так важна 24 года назад, не потеряла своей актуальности и сейчас. Второй — то, что Code Red не шифровал файлы на дисках, не воровал пароли и не уничтожал данные, можно назвать чистым везением. Именно благодаря относительной «безобидности» червя эпидемия обошлась без серьезных последствий. А ведь они могли бы быть намного более печальными, если бы злоумышленники преследовали иные цели. S.E. ▪️ infosec.work ▪️ VT
Show all...
star reaction 4
Repost from TgId: 1418901040
Photo unavailableShow in Telegram
⚡️Отличные новости: разыгрываем годовую подписку на журнал «Хакер». • Целых 30 (!) призовых мест, итоги подведем 7 марта, в 18:30 по московскому времени, с помощью бота, который рандомно выберет победителей. • Напоминаем, что участники сообщества Xakep.ru получают несколько материалов в неделю: мануалы по кодингу и взлому, гайды по новым возможностям и эксплойтам, подборки хакерского софта и обзоры веб-сервисов. Так что не упустите возможность вступить в сообщество и выиграть 1 из 30 призов. Для участия нужно: 1. Быть подписанным на наш канал: infosec. 2. Подписаться на канал наших друзей: SecurityLab. 3. Нажать на кнопку «Участвовать». Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз кнопку «Участвовать».
Show all...
Участвовать (15)
Photo unavailableShow in Telegram
💸 Как мы взломали цепочку поставок и получили 50 тысяч долларов.
В 2021 году я только начинал свой путь в наступательной безопасности. Я уже взломал довольно много компаний и получал стабильный доход охотой за баг-баунти — практикой этичного хакинга, при которой исследователи безопасности находят уязвимости и сообщают о них, получая за это вознаграждение. Однако я ещё не достиг уровня, позволившего бы мне быстро обнаруживать критические уязвимости цели. Этот уровень умений казался мне недостижимым. Но всё поменялось, когда я познакомился с человеком, ставшим ключевой фигурой в моей карьере баг-баунти: Snorlhax. Поначалу я видел в нём конкурента. Он был намного выше меня во французской таблице лидеров HackerOne, что стимулировало меня расти над собой. Мы начали общаться в Discord, и спустя несколько недель я рассказал ему о многообещающей программе баг-баунти. Вскоре после этого он обнаружил у этой цели критическую уязвимость, оценённую в 10000 долларов — сумму вдвое больше, чем максимальная полученная мной от этой же цели. Мотивировавшись этим, я вернулся к этой же цели и за ту же неделю нашёл собственную критическую уязвимость за 10000 долларов в другом классе багов. Вместо того, чтобы продолжать состязаться, мы решили сотрудничать. Теперь нашей задачей стало выявление у этой цели всех возможных классов багов: IDOR, SQL-инъекций, XSS, багов OAuth, Dependency Confusion, SSRF, RCE и так далее. Все их мы нашли, сообщили компании и написали отчёты. Это сотрудничество длилось несколько лет, и даже сегодня мы время от времени снова возвращаемся к этой цели. Однако недостижимой оставалась одна задача: обнаружение «чудовищной уязвимости». Это должен быть настолько критичный баг, что нам выплатят нестандартное вознаграждение, намного превышающее обычные выплаты. Это стало для нас главной целью.
История о том, как 2 специалиста обнаружили баг в цепочке поставок, который позволяет обеспечить RCE у разработчиков в конвейерах и на продакшен-серверах. За эту уязвимость ребята смогли получить 50 тыс. баксов. Вот как это было: ➡️ https://habr.com/ru/post/885950/ S.E. ▪️ infosec.work ▪️ VT
Show all...
Photo unavailableShow in Telegram
Погрузиться в сферу Data Science и освоить профессию инженера данных поможет одногодичная онлайн-программа магистратуры специализированного высшего образования «Инженерия данных» НИТУ МИСИС. Преимущества программы: ✔️ полное погружение в Data Science с помощью онлайн-занятий ✔️практическое обучение от экспертов индустрии и ведущих преподавателей МИСИС ✔️освоите разработку архитектурных IT-решений по подготовке и трансформации данных для решения задач любого бизнеса ✔️ на старте обучения сможете выбрать свой трек специализации: «Python-разработчик», «Инженерия данных» или «Машинное обучение» ✔️ диплом одного из ведущих технических вузов России Готов изменить будущее? Начни готовиться к сдаче вступительного испытания уже сейчас с помощью подготовительного онлайн-курса. Переходи по ссылке и пройди простую регистрацию. Подробная информация о программе на нашем сайте. Подписывайся на |Телеграм-канал "Онлайн-обучение | МИСИС", чтобы быть в курсе новостей.
Show all...
Photo unavailableShow in Telegram
🔍 Персонализированная поисковая выдача. • Данный материал написан в соавторстве с @mycroftintel • Одна из самых больших проблем Google – персонализированная поисковая выдача. Поймите меня правильно, я не против, чтобы моя поисковая выдача полностью соответствовала моим интересам. Это очень удобно, особенно если ты рядовой пользователь. Но вот если ты исследователь и тебе нужны объективные данные, персонификация поисковой выдачи – твой враг номер один. • Все дело в том, что Google пытается умничать. Он ограничивает результаты по вашим запросам исходя в том числе и из вашего географического положения. • Хроника провалов. Первое, что мы пытались делать для получения объективной выдачи – изменяли настройки поиска. Это помогало, но не сильно. Кстати, если вы ищите немецкие запросы и пишете на латинице (английская раскладка), то к вам в выдачу будут попадать и результаты на английском. А если выбрать конкретный язык (например, немецкий) в фильтрах – то уже нет. И страну тоже выберите Германию. Выдача станет чище. • Был еще вариант с VPN, но и он давал осечки. Начиная с нудного ввода миллиона капчи, заканчивая появлением русскоязычных результатов. Google, судя по всему, знает основные сервера популярных VPN-сервисов и не всегда реагирует на подмену IP-адреса на местный. • Хроника победы. Все изменилось, когда мы стали ставить виртуалки. Мы поняли, что Google ловит нас еще на этапе операционной системы, поэтому ставили чистый Линукс с правильными настройками языка и нужным IP-адресом, который брали через резидентскую проксю. Вот тут, наконец, мы стали получать нормальные, вменяемые результаты. • А что, если без танцев с бубном? Оказывается, это возможно. Есть специальный сервис, называется I search from. Тут вы можете выбрать страну и язык, на котором изволите искать информацию. Можно настроить и другие условия, например, искать не просто так, а будучи залогиненным, включать и выключать персонализацию поиска, а также геолоцироваться до конкретного города. Я сравнил с нашей выдачей и результаты очень похожи. Так что могу рекомендовать! ➡ Дополнительную информацию можно найти в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
Show all...
star reaction 4
Photo unavailableShow in Telegram
📝 HackerOne reports. • Держите ссылки на очень объемный и полезный репозиторий, который включает в себя топ отчеты HackerOne. Репо постоянно поддерживают в актуальном состоянии, что поможет вам узнать много нового и полезного (варианты эксплуатации различных уязвимостей, векторы атак и т.д.). • Tops 100:Top 100 upvoted reports;Top 100 paid reports.Tops by bug type: ➡Top XSS reports;Top XXE reports;Top CSRF reports;Top IDOR reports;Top RCE reports;Top SQLi reports;Top SSRF reports;Top Race Condition reports;Top Subdomain Takeover reports;Top Open Redirect reports;Top Clickjacking reports;Top DoS reports;Top OAuth reports;Top Account Takeover reports;Top Business Logic reports;Top REST API reports;Top GraphQL reports;Top Information Disclosure reports;Top Web Cache reports;Top SSTI reports;Top Upload reports;Top HTTP Request Smuggling reports;Top OpenID reports;Top Mobile reports;Top File Reading reports;Top Authorization Bypass reports;Top Authentication Bypass reports;Top MFA reports.Tops by program:Top Mail.ru reports;Top HackerOne reports;Top Shopify reports;Top Nextcloud reports;Top Twitter reports;Top X (formerly Twitter) reports;Top Uber reports;Top Node.js reports;Top shopify-scripts reports;Top Legal Robot reports;Top U.S. Dept of Defense reports;Top Gratipay reports;Top Weblate reports;Top VK.com reports;Top New Relic reports;Top LocalTapiola reports;Top Zomato reports;Top Slack reports;Top ownCloud reports;Top GitLab reports;Top Ubiquiti Inc. reports;Top Automattic reports;Top Coinbase reports;Top Verizon Media reports;Top Starbucks reports;Top Paragon Initiative Enterprises reports;Top PHP (IBB) reports;Top Brave Software reports;Top Vimeo reports;Top OLX reports;Top concrete5 reports;Top Phabricator reports;Top Localize reports;Top Qiwi reports. S.E. ▪️ infosec.work ▪️ VT
Show all...
star reaction 1
Photo unavailableShow in Telegram
⚠️ За 2024 год число кибератак на российские компании выросло в 2,5 раза. Доля заказных кибератак на российские компании за год выросла с 10% до 44%. Что делать? — Стать востребованным специалистом! Запишитесь на курс для BlueTeam от Академии Кодебай. Оставьте заявку на сайте — начинаем 3 марта!  Что вы освоите? 🔸 Сбор дампов памяти с Linux и Windows 🔸 Анализ журналов безопасности и артефактов ВПО 🔸 Реагирование на основе данных из SIEM 🔸 Анализ вредоносных программ 🔸 Threat Intelligence & Threat Hunting ⭐️ Сертификат / удостоверение о повышении квалификации Научитесь реагировать на сетевые вторжения! По всем вопросам пишите 🚀 @Codeby_Academy
Show all...
Photo unavailableShow in Telegram
🔎 Занимательная форензика. Очень крутой "чек-лист" на тему анализа опе­ратив­ной памяти. Методы и инструменты, которые перечислены в данной статье, час­то исполь­зует­ся в том случае, если у нас был физичес­кий дос­туп к машине и получи­лось снять сле­пок опе­ратив­ной памяти. По нему мож­но опре­делить, какие при­ложе­ния запус­кались во вре­мя это­го сеан­са, потому что, пока человек не вык­лючил или не перезаг­рузил компь­ютер, в опе­ратив­ной памяти хра­нит­ся инте­ресу­ющая нас информа­ция (нап­ример, дан­ные про­цес­сов). Однозначно в закладки: ➡Memory Structure;Definition and Importance of Memory Forensics;Key Differences Between Disk Forensics and Memory Forensics;Volatility Essentials;Core Investigation Plugins;Advanced Memory Analysis Workflows;Custom Plugin Development;Practical Memory Analysis Workflows;Investigation of Running Processes;Advanced Memory Forensics Techniques;Specialized Memory Forensics Domains;Enhanced Cellebrite Memory Acquisition;Enhanced FTK Imager Memory Acquisition;Enhanced Volatile Memory Acquisition;Advanced Analysis Techniques;Container and Cloud Memory Analysis;Advanced Malware Detection;Memory Forensics Automation. S.E. ▪️ infosec.work ▪️ VT
Show all...
star reaction 11