Social Engineering
Ir al canal en Telegram
Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n РКН: https://vk.cc/cN3VwI
Mostrar más2025 año en números

125 684
Suscriptores
+424 horas
-717 días
-15530 días
Archivo de publicaciones
Photo unavailableShow in Telegram
🍎 Блокировка iPhone через iCloud.
• Прочитал в группе у Вилсаком интересную историю про девушку, которая оказалась жертвой скамеров и лишилась аккаунта Apple, а её iPhone превратился в кирпич. Схема не совсем стандартная, но ничего особенного тут нет. Комментировать не стану, просто процитирую сообщение от человека, который наблюдал за происходящим. Выводы можете сделать самостоятельно:
Моя девушка была в поиске работы и сидела на hh.ru всем нам знаменитый сайт для поиска работы. Все было как всегда, отклик, далее созвон, переписка с будущим работаюодателем, далее игнор. Прошло пара месяцев и они появились на горизонте, извинились за игнор, сказали, что предыдущий смм-менеджер не оправдал надежд, поэтому вспомнили про мою девушку, она выполнила тестовое задание, ее взяли на работу, договорились создать общий чат с работодателем и еще одной девочкой на стажировке, сказали, что выбирать будут между ними. В этот чат работодатель скинул ссылку на CRM, чтобы подключить в общую систему организации, это выглядело довольно обычной процедурой, во многих организациях так, НО в данном случае нужно было авторизовываться через свой Эплайди, компания была про гаджеты эпл, поэтому это тоже не сильно смутило, ссылка и содержимое ссылки была знаменитая amoCRM, ничего мою девушку здесь не смутило и меня бы на ее месте тоже. Далее после авторизации сайт начал выдавать ошибку, якобы пароль и логин неверный, и не пускал в систему. Она не могла зайти, а вторая девушка в чате, писала якобы у нее все получается и уже приступила к выполнению работ. Моя девушка начала паниковать, что ее соперница уже выполняет задания и в выигрышном положении. Работодатель моей девушке посоветовал сбросить код и пароль, якобы это могло помочь. Как только в панике моя девушка это сделала, ее телефон превратился в кирпич, как и у ребят с дайвинчика. Та же самая надпись украденного телефона. Но в нашем случае был украден сам аккаунт эпла. Начали требовать 14к, я запретил своей девушке даже думать о том, чтобы скинуть хоть рубль, мы столкнулись с этим впервые, поэтому начали смотреть ремонтников и сервисы, никто ничего не смог сделать. Кирпич сдали на запчасти. Купили новый. Повезло что неделю назад сломался макбук, и он лежал в этот момент в сервисе без эплайди, иначе мак тоже бы превратился в кирпич. Так что ребят всегда будьте начеку, даже с работодателями на Хх.ру особенно с работой на удаленке. Очень грамотный прогрев длиной в два месяца и далее работа над психологией с подставным соперником, у которого все получается. Теперь не просто блочат телефон, а крадут аккаунты, слава богу что им досталась только галлерея, где не было ничего интересного или того, чем можно было бы шантажировать.S.E. ▪️ infosec.work ▪️ VT
📚 Коллекция книг для ИБ специалистов.
• В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов:
- Сети глазами хакера;
- Linux глазами хакера. 7-е издание;
- Веб-сервер глазами хакера. 4-е изд;
- Реагирование на инциденты на основе аналитических данных. 2-е издание;
- Контролируемый взлом. Библия социальной инженерии. 2-е издание;
- Linux. От новичка к профессионалу. 9 изд.
• Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: https://t.me/it_secur/2635
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
В конце прошлого года «Лаборатория Касперского» запустили образовательную онлайн-платформу по ИБ, где собраны все доступные практические курсы от ведущих специалистов компании.
В портфолио Kaspersky Cybersecurity Training представлены самые востребованные программы в постоянном онлайн-доступе! Можно пройти курсы и получить практические навыки кибербезопасности в удобном формате и комфортном для вас темпе.
Чтобы больше узнать о доступных программах для онлайн-обучения, их наполнении и условиях обучения Kaspersky 30 января в 11.00 (МСК) проведет бесплатный вебинар с видеоуроками, презентациями и покажут целую облачную лабораторию, где можно отточить навыки на реальных образцах вредоносного кода и артефактах, с которыми специалисты сталкивались в расследованиях.
Представят эксклюзивный курс по безопасной разработке ПО и разберут кому будут полезны курсы, и какие компетенции вы сможете освоить с помощью представленных программ.
А если не сможете присутствовать на вебинаре 30 января? Не переживайте! Просто зарегистрируйтесь, и вам отправят запись после мероприятия!
Photo unavailableShow in Telegram
🔎 S.E. OSINT. Поиск по форумам.
• Данный материал написан в соавторстве с @mycroftintel
• Поговорим на тему поисковиков. Мы уже видели ванильные поисковики, мелкие региональные поисковики, смотрели всякие-разные метапоисковые системы, но и даже залезали в Интернет вещей и Дарквеб. Куда только нас нелегкая не заносила! Но сегодня продолжим разговор и обогатим наш арсенал на еще один инструмент.
• Поиск по форумам. Лично я двачевал еще до того, как это стало мейнстримом, тащемта, например. Но помимо всякой дряни, я там участвовал в политических дискуссиях и не только про мамок, учился делать свои первые фотожабы, изучал софт и железо. И, как ни странно, многому научился. Говорят, палка – лучший воспитатель. Но нет, на эту роль годятся и имиджборды.
• Все это я к чему. На форумах есть куча полезной информации, которая позволит вам если и не завоевать мир, то очень в нем преуспеть. Если, конечно, там не смотреть только всякую ерунду. Например, на Реддите есть отличные ветки по OSINT, и это я не говорю про магические способности сообщества Двача деанонить и находить такую информацию, которую хрен найдешь без лома и такой-то матери. Короче, полезные они, эти ваши форумы.
• Теперь по инструменту. Раньше я сетовал, что находил поисковик только по 4ch, да и то тот работал через одно место. Но наконец свершилось! Я нашел его, поисковик, который работает не по одному форуму, а по всем. И не только по РФ, но и по всему миру. И это не просто поисковая строка. Там еще и фильтры предусмотрены. Искать можно за определенное время, по посту или по треду и даже есть операторы поиска! В общем, это реально король среди поисковых движков по форумам. Встречайте! BoardReader.
• Штука реально классная. Главное – не забывайте отключать поиск только на русском языке – количество результатов вырастет на порядок. Что любопытно, у него даже есть свои инструменты аналитики и визуализации. После каждого поиска нажмите на значок графика и получите динамику популярности запроса. Работает не всегда, но то, что эта фича есть – уже круто.
• Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
📎 Взлом СКУД при помощи скрепки и магнита.
• СКУД (англ. PACS) — комплекс оборудования, предназначенный для ограничения доступа на охраняемом объекте. Минимальная конфигурация такой системы - это пьяный вахтер электронный замок на основе RFID.
• В очередной годной статье от ребят из Бастион описан процесс, который демонстрирует не просто взлом стандартного оборудования, а новых биометрических терминалов. Приятного чтения:
➡ Читать статью [6 min].
• Дополнительный материал:
- Взлом Дата-центра;
- Взлом банка методами социальной инженерии;
- Взлом лифтов - Из шахты в пентхаус;
- Red team: пентест одновременно двух организаций.
S.E. ▪️ infosec.work ▪️ VT
Repost from Codeby Pentest
Photo unavailableShow in Telegram
Как искать иголку в цифровом стоге сена?
Представьте, что вам нужно собрать максимум информации о человеке, организации или событии, используя только открытые источники. Кажется сложным? На самом деле, это искусство, которым овладевают специалисты OSINT. Поговорим о методах в новой статье.
Что вы узнаете из статьи?
1️⃣ Back-Me-Up:
Утилита, которая сканирует хосты на наличие забытых или скрытых поддоменов. Часто используется для поиска тестовых окружений компаний или старых веб-сайтов, которые неожиданно открывают доступ к чувствительной информации.
2️⃣ Enola-Finds:
Уникальный инструмент для поиска информации по никам. Например, хотите узнать, что писал пользователь под одним и тем же ником на форумах, в соцсетях или даже на старых онлайн-платформах? Этот инструмент вас выручит.
3️⃣ Другие фишки OSINT:
🔸Способы поиска информации по e-mail: кто владелец, где зарегистрирован и какие данные можно из него вытащить.
🔸Анализ оставленных цифровых следов: как правильно интерпретировать данные с форумов, блогов и даже старых архивов.
🔸Примеры из реальных расследований, где OSINT-инструменты раскрыли детали, которых никто не ожидал.
OSINT — это больше, чем просто сбор данных. Это навык, который применим в кибербезопасности, аналитике, расследованиях и даже в бизнесе. Правильный инструмент и грамотный анализ способны спасти компании от утечек или помочь расследователям вывести преступников на чистую воду.
🔍 Хотите больше?
Если вас заинтересовали описанные методы, то это только верхушка айсберга. На обновленном курсе «OSINT: технология боевой разведки» вы освоите лучшие практики разведки в интернете за 4 месяца.
➡️Записаться на курс можно здесь или у нашего менеджера @Codeby_Academy 🚀
⭐️ Читать статью полностью
Photo unavailableShow in Telegram
💊 Добро пожаловать в Матрицу: техническая реализация Matrix через Tor.
• Большинство из Вас знает, что одним из самых лучших хакерских форумов является XSS.is. Этот форум содержит в себе кладезь ценной и уникальной информации, которой я всегда стараюсь делиться в этой группе, включая журналы, переводы англоязычного материала и другие статьи. Как уже стало понятно из темы, мы поговорим о пошаговом процессе создания безопасного сервера Matrix через Tor. Но для начала немного теории!
• Matrix — открытый протокол мгновенного обмена сообщениями и файлами с поддержкой голосовой и видеосвязи. Почему стоит обратить на него внимание, если у нас уже есть Telegram? Ну, во-первых он позволяет создавать свои собственные сервера, а во-вторых его протокол со стороны выглядит как самый обычный HTTPS. А еще мы можем поднять свой личный сервер, протокол Matrix - открытый, исходники клиентов - открыты, исходники серверов - тоже открыты, а в самом протоколе end-to-end шифрование включено для чатов по умолчанию из коробки (в отличие, например, от Telegram, где оно доступно только в "секретных чатах"). Ну и само собой, не требуется нигде вводить телефонный номер для регистрации.
• Сервер Matrix может работать как изолированно ("только для своих"), так и в составе "федерации" - когда разные серверы общаются между собой, и пользователи, подключенные к разным серверам, могут общаться друг с другом. Здесь есть олды, которые помнят Jabber и IRC? Ну вот, здесь аналогичный принцип. Я бы даже сказал, что Matrix - это Jabber на стероидах. В принципе, чтобы начать пользоваться Matrix, не нужен даже свой сервер - можно зарегистрироваться на каком-нибудь публичном сервере (самый известный из которых, неожиданно, matrix.org), установить какой-нибудь из клиентов (самый популярный - Element, он есть под Android, iOS, десктопы, и веб), и вперед. Но нам с Вами этого не нужно, мы поднимем свой сервер, с блекджеком и через Tor!
➡️ Скачать статью.
➡️ Источник и автор.
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
📶 Nsntrace: захват трафика определенного приложения в Linux.
• Если перед нами стоит задача получить дамп трафика конкретного приложения в Linux, то мы можем воспользоваться утилитой Nsntrace. С помощью создания виртуальных интерфейсов и отдельного сетевого пространства имён, тулза запустит нужное нам приложение, и выполнит трассировку трафика только для него, используя libpcap. Результат работы будет сохранен в отдельный файл, который можно будет прочитать любой стандартной утилитой, умеющей в pcap.
➡ https://github.com/nsntrace/nsntrace
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
⚡️Не знаете, как закладывать защиту в системы? Узнайте на вебинаре, как предвидеть угрозы и укреплять надёжность!
Приглашаем на бесплатный вебинар 21.01 в 20:00, где вы узнаете как правильно закладывать защиту. Запишитесь сейчас и изучите проектирование ИБ!
В результате урока вы сможете формировать базовые требования к безопасности ещё до старта разработки, избегая критических уязвимостей и укрепляя надёжность будущих систем.
👉Регистрация. Участие бесплатно: https://otus.pw/nmWP/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Photo unavailableShow in Telegram
🔐 Взлом Дата-центра.
• Проникновение на объект заказчика, или физический пентест — довольно деликатная тема. О нем редко говорят в паблике и еще реже делятся советами и рекомендациями.
• По ссылке ниже можно найти крутой кейс, в котором описан процесс взлома "Дата-центра". Автор поделился своим опытом проведения физического пентеста и подробно рассказывает о методах сбора информации, включая анализ сотрудников компании через LinkedIn и утечки данных, а также использование социальной инженерии для получения доступа к объекту. Приятного чтения:
➡ Читать статью [10 min].
• Автор: @r00t_owl
• Дополнительный материал:
- Взлом промышленного предприятия;
- Взлом Отеля;
- Взлом на высоте;
- Аппаратный БЭКДОР.
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
🔎 S.E. OSINT: поиск по коду.
• Данный материал написан в соавторстве с @mycroftintel
• Я уже рассказывал ранее про поисковики по коду. И как показала практика, их польза для выявления сайтов с сомнительным содержимым оказалась очень полезна. Дело в том, что многие любители скама не заморачиваются и используют стандартные шаблоны для своих мутных дел, не меняя при этом код сайта. Поэтому, зная конкретные куски кода, можно найти по ним и другие похожие сайты. Штука очень полезная.
• В частности, это работает для поиска по фавиконам. Дело в том, что для каждого фавикона есть уникальная ссылка, которую можно найти по коду. Поэтому если злодей использует оригинальный фавикон с какого-то сайта, то этот момент можно вычислить. Кстати, это также работает и для поиска фавиконов через Shodan или любой другой поисковик по интернету вещей. Удобненько.
• Отдельно надо сказать про картинки. Очень часто оказывается так, что в шаблонах картинки имеют одно и то же уникальное название, по которому поиск по коду отлично работает. Поэтому шаблонные сайты выявляются на раз-два. Тоже самое касается и ссылок. Если ссылка на вредонос зашивается в текст сайта, то и по ней можно сразу же определить пути его распространения.
• И это далеко не все, по каким признакам можно искать сайты. Их можно придумать миллион и маленькую тележку. Так что я могу вам предложить, кроме PublicWWW? Я нашел еще более эффективный поисковик, называется Nerdy Data. Выдача у него куда как больше мне понравилась, особенно по ру-сегменту. Он, конечно, зараза, платный, но своих денег стоит. Так что рекомендую!
• Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
Бесплатный вебинар по Reverse engineering!
Будет полезен для: DevOps-инженеров, разработчиков, системным администраторам.
Тема: «Классические методы перехвата управления в ОС Linux».
На вебинаре вы узнаете:
1. Разберём классические методы перехвата управления в пользовательском пространстве Linux.
2. Обсудим способы внедрения пользовательского кода для мониторинга и изменения поведения приложений.
3. Покажем, как инструменты на основе перехвата помогают в отладке, тестировании и повышении безопасности.
Понравится вебинар - поступайте на онлайн-курс «Reverse engineering» от Отус в рассрочку!
Регистрируйтесь сейчас - напомним перед вебинаром: https://otus.pw/9EFq/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Photo unavailableShow in Telegram
🔓 Туз в рукаве: взлом нового USB-C контроллера от Apple.
• Начиная с 2024 года Apple начала использовать в своих устройствах новый USB-C контроллер, который встраивают не только в iPhone, но и в Mac, iPad и другие гаджеты. Так вот, известный в узких кругах исследователь безопасности Thomas Roth взломал этот USB-контроллер, что позволило ему выполнить произвольный код и контролировать устройство.
• О своём достижении он рассказал во время конференции Chaos Communication Congress, которая проходила в Германии с 27 по 30 декабря 2024 года. Если говорить простыми словами, то с помощью реверс-инжиниринга Томас выяснил, в какой момент система проверяет прошивку, чтобы успеть загрузить модифицированный патч и обмануть систему защиты ACE3. Например, с помощью этой уязвимости можно подключать несертифицированные аксессуары или выполнять операции без согласия пользователя: https://media.ccc.de/v/38c3-ace-up-the-sleeve-hacking-into-apple-s-new-usb-c-controller
• Исследователь сообщил об уязвимости Apple, но компания пока не планирует её исправлять. Атака слишком сложная, поэтому ей не будут пользоваться массово. Сам Томас согласился с тем, что использовать уязвимость очень сложно и угроза для пользователей маловероятна. Некоторые сервисные центры отметили, что данная уязвимость поможет им проводить диагностику сломанных Mac.
➡ https://cybersecuritynews.com/apples-new-usb-c-controller-hacked/
• P.S. Помимо этого доклада на конфе было представлено еще очень много крутых презентаций (более 200), которые будут полезны ИБ специалистам и не только... Все доклады доступны для просмотра по этой ссылке: https://media.ccc.de/c/38c3
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
📶 SSH Honeypot.
• В прошлом году публиковал ссылку на интересное исследование [1] [2], в котором автор собирал статистику и описывал варианты настройки своего SSH-ханипота. Если не читали, то обязательно ознакомьтесь!
• Так вот, в этом посте собрано небольшое кол-во open source SSH-ханипотов, которые можно использовать для защиты своих серверов и локальных сетей. Тут стоит отметить, что ханипоты не только замедляют атаку и дезориентируют злоумышленников, но и присылают алерты и собирают информацию об атакующем. В некоторых случаях этих данных хватает, чтобы понять его методы и мотивы. С помощью ханипотов можно получать ранние предупреждения о начавшейся атаке, выявлять "слепые пятна" в существующей архитектуре безопасности и совершенствовать стратегию защиты в целом.
➡Cowrie — приманка SSH и Telnet со средним и высоким уровнем взаимодействия. Предназначена для регистрации попыток брутфорса. В разных режимах работает как прокси-сервер для SSH и telnet или эмулирует систему UNIX с полноценной фейковой файловой системой. Хорошо работает в паре с Longitudinal Analysis для обработки журналов.
➡sshesame — простой в настройке поддельный SSH-сервер, который позволяет подключиться любому, и регистрирует SSH-соединения и активность, не выполняя на самом деле никаких команд и запросов.
➡Mushorg / Glutton — SSH и TCP-прокси, который работает как MITM между злоумышленником и сервером и позволяет шпионить за его действиями.
➡pshitt — легковесный поддельный SSH-сервер, предназначенный для сбора аутентификационных данных, отправленных злоумышленниками. Сохраняет в JSON логины и пароли, используемые программным обеспечением для перебора SSH.
➡SSH Honeypot — еще одно решение для сбора базовых сведений об атаке. Прослушивает входящие ssh-соединения и регистрирует IP-адрес, имя пользователя и пароль, которые использует клиент.
➡FakeSSH — докенизированный SSH-сервер-приманка с низким уровнем взаимодействия, написанный на Go. Регистрирует попытки входа в систему, но всегда отвечает, что пароль неверен.
➡docker-ssh-honey — еще одна простая приманка с аналогичной FakeSSH функциональностью.
➡ssh-auth-logger — регистрирует все попытки аутентификации в виде json, не взаимодействует со злоумышленником.
➡ssh-honeypotd — SSH-приманка с низким уровнем взаимодействия, написанная на C.
➡Honeyshell — написанная на Go SSH-приманка. Собирает логины и пароли.
➡Endlessh — коварная штука, которая открывает сокет и притворяется сервером SSH, который очень медленно отправляет SSH-баннер. Способна удерживать клиентов в течение нескольких часов или даже дней. Значительно замедляет и даже парализует работу ботов и сканеров.
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
Хотите стать пентестером? 👀 Курс "Профессия Пентестер" стартует 20 января!
Присоединиться: https://clck.ru/3FkX4M
🙂 Научитесь атаковать сети, WEB-сайты, операционные системы и локальные устройства и проводить внутренний и внешний пентест
🙂 Участвуйте в BugBounty программах или постройте карьеру в сфере информационной безопасности
Полный цикл обучения:
⌨️ от освоения Kali Linux и администрирования, до написания эксплойтов и шелл-кода, обхода антивирусных решений
⌨️ от сетевой разведки до эксплуатации уязвимостей, повышения привилегий и закрепления в сети
Присоединяйтесь к Академии Кодебай – защищайте мир от угроз, находя уязвимости и предотвращая кибератаки!🚀 По всем вопросам пишите @Codeby_Academy
Photo unavailableShow in Telegram
💬 true story... Взлом банка методами социальной инженерии.
• Эта статья про физическое проникновение в один из банков Ливана. Легальный проект, с неожиданной концовкой, который выполнял один из самых известных специалистов по физическому тестированию на проникновение Jayson E. Street!
• Вся история — это набор фактов, смешанный с его личными комментариями с выступлений, интервью и общения в кулуарах. Если вам интересно как проверяли физическую безопасность банка с помощью социальной инженерии, то переходите по ссылке ниже. Приятного чтения:
➡ Читать статью [7 min].
• Другой увлекательный материал:
➡Мобильник для перехвата чужих SMS сообщений;
➡Ошибка стоимостью 50000 btc;
➡История подростков, создавших ботнет Mirai;
➡Заключенные, 2 ПК и взлом тюремной сети;
➡Социальная инженерия и 10 млн баксов на оказании техподдержки;
➡История хакера, взломавшего Пентагон и NASA в 15 лет;
➡Как с помощью OSINT и социальной инженерии вычислить скамера.
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
😈 Самые дерзкие фишинговые схемы 2024 года, которые сработали.
• По статистике значительная часть заражений малварью происходит из-за того, что пользователь сам запустил на своей тачке вредоносный файл. Именно в этом и заключается основная задача злоумышленников, использующих социальную инженерию. Фишинг — один из самых распространенных векторов атак на сегодняшний день, и одно из популярнейших направлений Социальной Инженерии.
• Основная составляющая фишинга в том, что данный метод атаки позволяет обходить самые продвинутые защитные системы, воздействуя на людей и на их эмоции так, что они совершают действия, нужные атакующему. Сегодня предлагаю ознакомиться с интересной статьей, в которой описаны самые дерзкие и масштабные фишинговые схемы, которые сработали в 2024 году.
➡ Читать статью [10 min].
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
❓ Как обнаружить SQL-уязвимость?
Освойте методы атаки и защиты на курсе SQL Injection Master от Академии Кодебай! 😎
🗣️ На курсе подробно разберём эксплуатацию SQL-инъекций, одну из наиболее опасных и эксплуатируемых видов атак на веб-приложения. Аналогов по объему практики в СНГ и EN-cегменте нет.Старт: 20 января. Присоединиться: https://clck.ru/3FiDWW Вы освоите: 🌟 базовый синтаксис языка запросов SQL 🌟 внедрение SQL-кода в уязвимые приложения 🌟 раскрутку SQL-инъекций вручную и софтом 🌟 способы защиты своих веб-приложений 🚀 По всем вопросам пишите @Codeby_Academy
Photo unavailableShow in Telegram
🤯 Самая своеобразная ОС Linux.
• Когда-то давно, я обращал внимание на то обстоятельство, что в отличие от винды сообщения об ошибках здесь не особо информативны, а порой система просто не желает делать то, что тебе нужно, по непонятным причинам. В Suicide Linux эта философия доведена до абсолюта: любую ошибку при вводе команд в консоли ОС воспринимает, как запрос на очистку жесткого диска «
rm -rf /». Вероятно, что это самая "своеобразная" ОС, с которой мне доводилось сталкиваться.
• Suicide Linux — нечто вроде игры, позволяющей понять, насколько долго вы сможете пользоваться системой прежде, чем потеряете все свои данные. Заодно он позволит хорошенько отточить свои навыки работы в терминале и как следует выучить синтаксис команд #Linux. К слову, для удобства пользователя разработчики распространяют Suicide Linux в виде контейнера Docker.
➡ https://github.com/tiagoad/suicide-linux
• В качестве дополнительного материала: много полезных ссылок и ресурсов для изучения Linux.
S.E. ▪️ infosec.work ▪️ VTPhoto unavailableShow in Telegram
📰 Inception #8.
• Я часто стараюсь делиться с вами самой вкусной и топовой информацией с древнейшего хакерского форума XSS.IS (ex DaMaGeLaB), и на этот раз подъехал очередной годный материал — 8 номер журнала Inception, который создается авторами форума уже много лет и включает в себя уникальные статьи на определенные темы в области хакинга и не только. Содержание номера следующее:
➡Интервью с гостем данного выпуска. Bo0om!
➡XSSLite: обзор стиллера с веб панелью;
➡Комикс. Временной скачек;
➡XSS.is RFB Bruter: очередной брутер или добываем VNC-доступы без затрат;
➡Дерева переписыватель;
➡Обзор стиллера на Powershell;
➡Patching syscall table reference (by lenalew).
• Скачивайте, делитесь с друзьями и не забывайте прожать свой царский лайк. Автор очень старался 👍
➡ Скачать материал можно в нашем облаке или по прямой ссылке (пасс: xss.is).
➡ Топик на форуме с обсуждением выпуска: https://xss.is/threads/130315
S.E. ▪️ infosec.work ▪️ VT
