Social Engineering
رفتن به کانال در Telegram
Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n РКН: https://vk.cc/cN3VwI
نمایش بیشتر2025 سال در اعداد

125 706
مشترکین
-4924 ساعت
-707 روز
-19030 روز
آرشیو پست ها
Photo unavailableShow in Telegram
👾 Khaser.
• Хакеры постоянно совершенствуют методы своих атак, используя определенные знания о принципах работы систем защиты. Например, уже давно появилось целое направление техник обхода песочниц: такие методы позволяют определять, что вредоносное ПО выполняется в контролируемой виртуальной среде, и, исходя из этого, менять его поведение или завершать работу. По ссылке ниже можно ознакомиться с такими методами и за одно проверить свой sandbox:
➡ https://github.com/ayoubfaouzi/al-khaser
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
Число DDoS-атак выросло в 2 раза в первом полугодии 2025 🔒
Как изменились угрозы и что поможет защититься, рассказали эксперты Selectel в регулярном отчете
Подходы злоумышленников к DDoS изменились. А вы успели перестроиться? Провайдер IT-инфраструктуры Selectel подготовил аналитический отчет по DDoS за первое полугодие 2025 и проследил тенденции. Ищите подробную статистику и комментарии экспертов в полной версии исследования.
Согласно отчету, количество атак растет, а максимальный их объем и скорость снижаются. Все говорит об изменении типа угроз: экстремально мощные атаки трансформировались в атаки типа Pulse Wave, при которых потоки вредоносного трафика идут волнами с паузами. Они стали продолжительнее — их длительность выросла в 2,5 раза.
Читайте полную версию отчета, чтобы укрепить защиту ваших IT-систем →
Photo unavailableShow in Telegram
📞 Звонки через Jabber в докер-контейнере за 5 минут.
• Вчера была опубликована хорошая статья на хабре, в которой описан пошаговый процесс создания своего XMPP сервера для безопасной коммуникации текстовыми сообщениями и звонков.
• Если в двух словах, то за несколько минут вы поднимаете собственный Jabber-сервер. Дальше — дело техники: рассылаете приглашения нужным контактам. После этого можно спокойно звонить и переписываться в защищённом мессенджере, который полностью под вашим контролем. Звонки идут в зашифрованном режиме, работают p2p. А если у собеседника хитрый NAT, то на помощь автоматически приходит встроенный STUN-сервер. Клиенты есть под все платформы: Android, iOS, Windows, macOS и Linux. Всё что вам понадобится: VDS / VPS с белым IP и домен.
➡ Читать статью [5 min].
• P.S. Читайте комменты, там много ценной информации и полезных советов.
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
🎣 Онлайн-мошенничество: как ИИ и соцсети меняют правила игры.
• Фишинг и скам — динамичные виды онлайн-мошенничества, направленные в первую очередь на людей, под которых и подстраиваются злоумышленники. Они изобретают новые методы и улучшают старые, адаптируя их под новостную повестку, тренды и громкие мировые события, — лишь бы заскамить свою жертву.
• Эксперты Лаборатории Касперского выкатили хорошую статью, в которой перечислили новые тренды в фишинге и скаме в 2025 году: использование ИИ и дипфейков, фишинг через мессенджеры, Google Translate и Blob URL, кража биометрии и т.д.
• ИИ-инструменты в создании опасного контента:
➡Тексты;
➡Дипфейки и генерация голоса;
➡Поиск и анализ информации;
➡Веб-сайты.
• Роль мессенджеров в распространении угроз.
• Новые способы избежать обнаружения:
➡Интеграция с легитимными сервисами;
➡Blob URL.
• Охота за новыми данными.
• Выводы:
➡Как защититься?
➡ Читать статью [7 min].
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
👉 Прокачайтесь до уровня Senior: комбо из 3 курсов!
🟧 Профессия Пентестер — фундамент: от уязвимостей до сканеров
🟧 WAPT — взлом веб-приложений на практике (Burp, XSS, SSRF и др.)
🟧 Пентест AD-инфраструктуры — 30+ боевых машин, Kerberoasting, DCSync, Red Team сценарии
🟧 Курс по пентесту Active Directory стартует 18 августа, запись — до 28 августа! Успейте начать обучение за 10 дней.
🟧🟧🟧 Запишитесь на все 3 курса — получите 20% скидку и максимум пользы от обучения! Акция действует на любые три курса из каталога Кодебай😎
🟧 Узнать подробнее
🚀 Написать в Telegram
Photo unavailableShow in Telegram
🚪 Бэкдор АНБ в карманном ПК 1984 года.
• В музее криптографии Нидерландов есть интересный экспонат: карманный ПК PX-1000 (фото). Он разработан амстердамской фирмой Text Lite, с 1983 года продавался под брендами Philips и др.
• PX-1000 был рассчитан на журналистов, бизнесменов и использовался сотрудниками в правительстве Нидерландов. Его уникальная особенность — надёжное шифрование по алгоритму DES. Судя по всему, это первый в мире коммуникатор со встроенным шифрованием, выпущенный для массового рынка.
• Так вот, интересный факт. В 1984 году разработчики заменили DES на альтернативный алгоритм шифрования, разработанный в АНБ. Появились подозрения, что там есть бэкдор для расшифровки сообщений заинтересованными лицами. Иначе зачем было менять алгоритм?
• Долгое время никто не мог расшифровать сообщения по новому алгоритму. Только в феврале 2022 года венгерский криптограф Стефан Марсиске взломал этот шифр и выкатил код на Github. Для взлома Стефан применил SMT-устройство Z3 от Microsoft Research, который умеет решать математические теоремы. В частности, здесь использовался враппер claripy, обёртка для удобной работы с Z3.
• Возможно, что у АНБ в 1980-е годы было аналогичное SMT-устройство типа Z3 или они использовали другие методы. Это пока остаётся неизвестным. Но для решения в Z3 использовалась система вычислений примерно в 20 МБ, что по меркам 80-х годов представляет немалый объём входных данных для компьютерной программы. То есть у криптографов АНБ наверняка было какое-то более оптимальное решение. В 1983 году АНБ тоже ставило цель рассекретить коммуникации конкретных шпионов. Для этого бэкдор установили на все коммуникаторы PX-1000.
• Итоговую работу по взлому шифра автор опубликовал в научно-популярном журнале Proof-of-Concept or Get The F*ck Out (PoC||GTFO) (стр. 59–70) с кратким пояснением в своём блоге.
➡ https://news.ycombinator.com/item?id=30370637
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
⚙ Реверс инжиниринг для самых маленьких...
• Интересный разбор задачи с платформы Codeby Games из раздела Реверс-инжиниринг – файлы. Называется: "Шифрование или что-то в этом роде, не знаю". Обратите внимание, что статья не совсем для "самых маленьких", как это заявлено автором. Определенные знания уже должны быть перед прочтением материала.
• В статье описана работа с дизассемблером IDA и некоторыми его возможностями. Еще разберем, как выглядит код без отладочной информацией, и что в таком случае делать. Сделаем теоретические отступления на тему секций и адресов. Ну и для углублённого изучения есть ссылки на дополнительную литературу.
➡ Читать статью [11 min].
• Дополнительно:
➡Введение в реверсинг с нуля, используя IDA PRO - это целый цикл статей по сегодняшней теме. Тут очень много полезной информации для начинающих. Есть материал на разных языках: русский, испанский и английский.
S.E. ▪️ infosec.work ▪️ VT
00:19
Video unavailableShow in Telegram
E-CODE 2025: 13 и 14 сентября 💙
Команда разработки ведущего e-com России Ozon Tech собирает в одном пространстве опытных инженеров и менеджеров, учёных и музыкантов.
В программе 7 треков: Backend ○ Инфраструктура ○ QA Automation ○ Мобильная разработка ○ ML/DS ○ Менеджмент ○ Жизнь и наука
И 4 группы, которые устроят вечеринку на E-CODE: НТР | Нейромонах Феофан | ILWT | Заточка
Места разлетаются быстро — успей зарегистрироваться. Это бесплатно ⬅
видос_крупные каналы (1).mp48.93 MB
Repost from TgId: 1418901040
Photo unavailableShow in Telegram
⚡ Хорошие новости: разыгрываем 3 новых книги для изучения Linux.
• 10 победителей этого конкурса получат по 3 книги в бумажной версии, которые будут полезны как начинающим, так и опытным специалистам:
- Изучаем Kali Linux. 2 изд.
- Linux. Карманный справочник. 4-е изд.
- Linux. Командная строка. Лучшие практики.
• Итоги подведём 23 августа в 14:30 случайным образом при помощи бота. Доставка для победителей бесплатная в зоне действия СДЭК.
Для участия нужно:
1. Быть подписанным на наш канал: Infosec.
2. Подписаться на канал наших друзей: Мир Linux.
3. Нажать на кнопку «Участвовать»;
4. Ждать результат.
Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».
#Конкурс
Участвовать (1057)
Photo unavailableShow in Telegram
👨💻 Руководство по пентесту с использованием Nmap, OpenVAS, Metasploit.
• Существует отличная книга "Quick Start Guide to Penetration Testing", которая распространяется только на английском языке. Наш читатель проделал огромную работу, перевел эту книгу на русский язык и предоставил ее нам на безвозмездной основе.
• В книге описаны варианты использования #NMAP, OpenVAS и #Metasploit, подробное описание этих инструментов, создание собственной лаборатории для практических занятий и подробное описание различных этапов пентеста.
☁️ Руководство можно скачать бесплатно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
😟 Black Hat USA 2025.
• На прошлой неделе в США проходила одна из крупнейших международных конференций в мире по информационной безопасности — Black Hat USA 2025. Она является частью серии конференций Black Hat, которые проводятся также в Азии и Европе. В этом году на конфе было представлено большое количество интересных докладов и уникальной информации.
• Официальный YT-канал пока не опубликовал видео с выступлений, но в одном из репозиториев появились слайды с данной конференции, которые можно найти вот тут:
➡ https://github.com/onhexgroup/Conferences/BlackHat
• А ещё обязательно посмотрите выступления с предыдущих ивентов, где можно подчеркнуть для себя много нового и полезного:
➡Видео Black Hat Asia 2025.
➡Видео Black Hat Europe 2024;
➡Видео Black Hat Asia 2024;
➡Видео Black Hat USA 2024.
➡Видео Black Hat Europe 2023;
➡Видео Black Hat USA 2023;
➡Видео Black Hat Asia 2023.
➡Видео Black Hat Europe 2022;
➡Видео Black Hat USA 2022;
➡Видео Black Hat Asia 2022.
➖➖➖➖➖
➡Презентации Black Hat Asia 2025.
➡Презентации Black hat Europe 2024;
➡Презентации Black Hat USA 2024;
➡Презентации Black Hat Asia 2024.
➡Презентации Black Hat Europe 2023;
➡Презентации Black Hat USA 2023;
➡Презентации Black Hat Asia 2023.
➡Презентации Black Hat Europe 2022;
➡Презентации Black Hat USA 2022;
➡Презентации Black Hat Asia 2022.
S.E. ▪️ infosec.work ▪️ VTPhoto unavailableShow in Telegram
Современные DDoS-атаки — это не просто перегрузка трафика, а сложные сценарии, направленные на отказ критичных сервисов.
Эксперты StormWall и K2 Cloud расскажут и покажут на примерах, как работает облачная защита от DDoS, и дадут практические советы.
В программе:
🔹 какие угрозы актуальны летом 2025
🔹как устроена многоуровневая защита облачной инфраструктуры
🔹как работает сервис Anti-DDoS из К2 Облака
🔹практика и реальные кейсы защиты от атак
Спикеры:
Анжелика Захарова, менеджер облачных проектов, K2 Cloud
Дмитрий Белянин, руководитель направления presale, StormWall
19 августа в 11:00 (МСК)
Зарегистрироваться>>
Ждём CIO, CISO, ИТ- и ИБ-специалистов, инженеров и всех, кто отвечает за безопасность инфраструктуры.
Photo unavailableShow in Telegram
💿 Готовый образ.
• Turnkey Linux - отличный проект, который содержит огромное кол-во дистрибутивов на базе Linux с преднастроенным набором ПО (на выбор). Самое главное: сервис бесплатный, имеет открытый исходный код и более 100 готовых решений.
• В общем и целом, если нужен готовый образ под определенные нужды, то загляните сюда. Да, вы можете всё сделать самостоятельно (скачать отдельно нужный образ, настроить ПО и т.д.), но тут всё уже сделали за вас:
➡ https://www.turnkeylinux.org
• В качестве дополнения вот вам очень полезный список ресурсов с готовыми образами для виртуальных машин VirtualBox и VMWare. Очень удобно для быстрого развертывания в качестве стендов для экспериментов.
➡Подборка различных образов для VirtualBox.
➡Free VirtualBox Images от разработчиков VirtualBox.
➡Коллекция готовых VM от Oracle.
➡Абсолютно любые конфигурации VM на базе Linux и Open Sources.
➡Подборка различных образов для VMware.
➡VM на iOS и MacOS: getutm и mac.getutm.
➡Образы для Mac: mac.getutm и utmapp.
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
👩💻 Linux & DevOps Troubleshooting Scenarios SaaS.
• Берите на заметку: интересный сервис, который поможет получить практический опыт в поиске и устранения неисправностей на Linux-серверах. Сценарии неисправностей, по большей части, соответствуют реальным проблемам с настоящими серверами. Сам сервис будет крайне полезным для системных администраторов и DevOps. Ну или можете использовать данный ресурс для собеседований потенциальных кандидатов... тут уже как пожелаете.
• Если в двух словах, то вам предоставляется полный доступ к серверу Linux (виртуальной машине) через SSH. Нужно сделать все необходимое для устранения описанной проблемы, чтобы тест прошел в течение отведенного времени. По истечении этого времени виртуальная машина будет отключена. Задачек достаточно и есть разделение на уровни сложности (легкий, средний, тяжелый). Затетисть можно вот тут:
➡ https://sadservers.com
➡ https://github.com/sadservers/sadservers
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
Хотите в кибербезопасность, но не знаете, с чего начать? Или уже в ИБ и хотите усилить скиллы? У нас есть всё.
3 топовых направления на август:
🟧Active Directory: Пентест инфраструктуры
Научитесь атаковать и защищать ключевой элемент большинства корпоративных сетей.
Старт — 18 августа
🟧Профессия Пентестер
Полный путь в этичный хакинг: теория + практика + портфолио
⚠️ Цена повышается с 1 сентября
🟧Пентест веб-приложений (WAPT)
Научись взламывать сайты и находить уязвимости как в Bug Bounty.
⚠️ Цена повышается с 1 сентября
Курсы ведут действующие пентестеры — победители the Standoff.
👉 Написать в Telegram
Photo unavailableShow in Telegram
👾 Тайное послание...
• Знаете какой вчера был день? Ровно 22 года назад произошла эпидемия компьютерных вирусов, которая нанесла значительный урон пользователям интернета. Одним из таких вирусов был червь Lovesan (также известный под именами Blaster, MSBlast), который проникал на ПК жертвы через уязвимость в службе DCOM RPC операционной системы Windows.
• В результате атаки червя пострадали индивидуальные пользователи, мелкие и крупные компании, исследовательские центры и учебные заведения. Сообщалось о проблемах в работе сети европейском офисе компании IBM, пострадали также такие компании как Motorola, American Express и многие другие. В тот же день на северо-востоке США и частично в Канаде произошло крупнейшее веерное отключение электроснабжения — полностью без электричества остались такие города как Нью-Йорк, Детройт, Кливленд, Оттава и Торонто. Было ли это результатом заражения сети энергетических компаний или случайным совпадением нескольких факторов, включая факт заражения, — неизвестно, однако официальное расследование отвергло связь этой технологической катастрофы с массовой эпидемией червя.
• Но давайте лучше поговорим о коде и пасхалках этого вируса. Дело в том, что исследователи обнаружили целое послание тогдашнему руководителю корпорации Microsoft Биллу Гейтсу:
«billy gates why do you make this possible? Stop making money and fix your software!» («Билли Гейтс, почему ты делаешь это возможным? Перестань зарабатывать деньги и исправь свое программное обеспечение!»).
• Работа Lovesan заключалась в том, что он сканировал сеть на наличие систем, уязвимых для эксплойта RPC DCOM, и пытался инфицировать их. В случае успешного заражения Lovesan создавал в скомпрометированной системе свою копию и продолжал процесс неконтролируемого распространения. После этого он запускал таймер обратного отсчета, по истечении которого заставлял зараженный компьютер неоднократно перезагружаться, делая систему непригодной для использования. Также в коде червя была запрограммирована DDoS-атака на 80-й порт сайта windowsupdate.com, с целью усложнить пользователям доступ к обновлениям безопасности, которые могут защитить их от этого вредоноса.
• Помимо послания Гейтсу, червь содержал и другую «пасхалку»: строчку «I just want to say LOVE YOU SAN!!», из-за которой вредонос и получил свое название «Lovesan». Впрочем, и первое послание главе Microsoft таки сыграло свою роль: после распространения Lovesan корпорация столкнулась с критикой из-за слабой безопасности в своих операционных системах, и отреагировала запуском инициативы Trustworthy Computing, направленной на придание приоритета безопасности при разработке ПО.
• По обвинению в создании Blaster был арестован американский школьник Джеффри Ли Парсон. Однако он заявил, что не делал данный вирус, а всего лишь внёс небольшие изменения в него. В суде Джеффри признал свою вину в создании модификации червя и распространения её в интернете. Судья решила не применять к нему максимального наказания. Подростку грозило от 18 до 37 месяцев тюрьмы и денежный штраф в размере 500 000$, однако в Microsoft решили помиловать его и попросили заменить штраф на 225 часов общественных работ. В итоге окончательным вердиктом для Джеффри стало полтора года тюремного заключения и 225 часов общественных работ.
• Кстати, в 2004 году румыну Дану Думитру Чиобану был вынесен приговор в создании модификации червя под названием «Blaster.F». Его приговорили к 15 годам лишения свободы. Такие вот дела....
S.E. ▪️ infosec.work ▪️ VTPhoto unavailableShow in Telegram
📶 Безопасный обмен файлами.
• Нашел весьма занятный инструмент для безопасного обмена файлами между хостами. Утилита называется "croc" и она кроссплатформенная (есть даже приложение на Android). Поднимаем у себя клиент, указываем файл, который хотим отправить, передаём получателю специальный код и он, используя этот код, загружает файл себе. Всё!
• Кстати, на сколько мне известно, тулзу постоянно дорабатывают и добавляют новый функционал начиная с 2018 года. Вот некоторые особенности:
➡Обеспечивает сквозное шифрование (с использованием PAKE);
➡Позволяет передавать несколько файлов одновременно;
➡Позволяет восстановить передачу данных при нестабильном соединении;
➡Может использовать прокси или работать через tor.
• В общем и целом, более подробная информация есть на Github: https://github.com/schollz/croc
• А еще у автора есть ламповый блог. Обязательно загляните, там много всего полезного: https://schollz.com
• Ну и ссылка на F-Droid для Android: https://f-droid.org/
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
Знаете ли вы, что логические ошибки в веб-приложениях могут привести к утечкам данных и финансовым потерям?
💻На открытом уроке 14 августа в 20:00 МСК мы разберем, чем логические уязвимости отличаются от традиционных (SQLi, XSS) и почему они не видны обычным сканерам. Мы изучим реальные кейсы, где ошибки в бизнес-логике приводили к серьёзным последствиям, и расскажем о методах их выявления.
❗️Урок будет полезен разработчикам, security-аналитикам и pentest-инженерам, которые хотят научиться эффективно тестировать и защищать веб-приложения.
👉Посетите вебинар и получите скидку на полный курс «Пентест. Инструменты и методы проникновения в действии»: https://otus.pw/bNfh/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Photo unavailableShow in Telegram
🧠 Социальная Инженерия. Методики спецслужб.
• Весьма интересная книга, автором которой является бывший специальный агент ФБР, профессор психологии и консультант — Джек Шафер. Более пятнадцати лет занимался контртеррористическими исследованиями и анализом, обучал специальных агентов техникам влияния и убеждения.
• Эта литература — практическое пособие по обучению тому, как общаться с людьми и влиять на них. Материал будет полезен всем, кто интересуется профайлингом и социальной инженерией.
☁️ Руководство можно скачать бесплатно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
😟 Первый хакер на службе КГБ.
• В одном из эпизодов биографии Кевина Митника вскользь упоминался немецкий хакерский клуб CCC, Chaos Computer Club. Это возникшее в ФРГ 80-х годов сообщество компьютерных энтузиастов здравствует и поныне.
• В ранней истории CCC хватает интересных страниц — и некоторые из них касаются хакера из Гамбурга по имени Карл Кох. Он не слишком известен за пределами Германии — но среди немцев, особенно увлекающихся хакерством и теориями заговора, его имя и история по сей день вызывают интерес. Российской же аудитории он известен мало и не вполне заслуженно — в конце концов, он и его коллеги являются первыми хакерами, которые работали на отечественные спецслужбы и добывали для КГБ СССР секреты американского ВПК.
• Биография и история Карла в мельчайших подробностях расписана на хабре. Я долго следил за автором и ждал пока будет опубликована финальная часть рассказа. Финал вышел недавно, поэтому делюсь с вами ссылками и рекомендую к прочтению, так как материал крайне интересный:
➡Часть 1 [7 min];
➡Часть 2 [14 min];
➡Часть 3 [12 min];
➡Часть 4 [10 min];
➡Часть 5 [13 min];
➡Часть 6 [13 min];
➡Часть 7 [12 min];
➡Часть 8 [13 min];
➡Часть 9 [13 min];
S.E. ▪️ infosec.work ▪️ VT
