fa
Feedback
Social Engineering

Social Engineering

رفتن به کانال در Telegram

Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n РКН: https://vk.cc/cN3VwI

نمایش بیشتر
2025 سال در اعدادsnowflakes fon
card fon
125 699
مشترکین
+1824 ساعت
-647 روز
-18230 روز
آرشیو پست ها
Photo unavailableShow in Telegram
👨‍💻 Metarget. Нашел крутой инструмент, который позволяет вам развернуть уязвимую версию Docker, Kubernetes и ядра Linux. Тулза будет очень полезна пентестерам, для получения практического опыта в данном направлении. Подробное описание проекта доступно по ссылке ниже: ➡ https://github.com/Metarget/metarget Кстати, о ядре Linux! У нас в группе есть очень объемное руководство по разработке и внедрению эксплойта в ядро Linux. Этот материал был загружен в группу и оказался весьма полезным для многих исследователей безопасности и разработчиков. Книга хоть и старая, но там тонна актуальной и полезной информации, особенно для тех, кто ищет практический опыт разработки и изучает различные отладочные методы. Скачать можно отсюда. S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
Photo unavailableShow in Telegram
🔒 Повысить зрелость информационной безопасности в рамках бюджета, первые шаги 🚀 🔥16 июля в 20:00 мск. приглашаем на открытый вебинар в OTUS О чём поговорим: - Внедрение LAPS и управление локальными привилегиями (LPP). - Использование DCAP и мониторинг конфигураций для контроля изменений. - Настройка 2FA для критичных сервисов. - Бесплатные Open Source инструменты, которые помогут повысить зрелость ИБ без лишних затрат. Что вы получите в результате? - Конкретный план внедрения Open Source решений для быстрого роста зрелости ИБ. - Понимание первых шагов для систематизации защиты и эффективного использования бюджета. 💡Не упустите шанс повысить уровень безопасности в вашей организации, не выходя за рамки бюджета! 👉 Регистрация: https://otus.pw/AMAp/ Бесплатное занятие приурочено к старту курса “CISO / Директор по информационной безопасности”, обучение на котором позволит разработать комплексную стратегию по обеспечению информационной безопасности организации. Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
نمایش همه...
Photo unavailableShow in Telegram
👣 Подмена фингерпринтов в Chrome. • Относительно недавно публиковал пост, в котором вы могли найти и изучить информацию о подмене аппаратных и сетевых отпечатков Linux. Сегодня продолжим эту тему, но затронем не отпечатки ОС, а браузера Google Chrome. Сразу отмечу, что это очень объемный и интересный материал, автор которого разделил статью на две части. Начнем ⬇️ • Дело в том, что браузеры — это сложная штука, и чтобы подменить отпечатки, требуется серьёзно постараться. Если на уровне системы мы можем менять MAC-адреса, TTL или разрешения экрана, то в браузерах нас поджидает другой уровень игры: здесь собираются данные, которые выдают не только железо, но и ваши привычки, плагины, настройки и даже то, как вы двигаете мышкой. В первой части мы разберём, какие отпечатки детектит и собирает в себе хром, на что это влияет, как хром это делает и, главное, как скрыть свой отпечаток, автоматизировать его замену и остаться незамеченным. • Во второй части продолжим говорить об автоматизации процесса и сделаем его устойчивым к детекту. Соберем два автономных инструмента для подмены отпечатков: один — гибкий и мощный на базе Puppeteer, второй — лёгкий и простой на Bash. Но инструменты — это только половина задачи. Вторая половина — это реалистичные данные. Еще мы уделим особое внимание генерации и структуре достоверных отпечатков, которые выглядят так, будто они действительно сняты с реального пользователя. Подробно разберем откуда брать актуальные User-Agent, Client Hints, таймзоны, локали, видеокарты, плагины, сетевые параметры и медиа устройства. Все данные мы будем собирать или генерировать через Python и Bash-скрипты, с минимальной зависимостью от сторонних API. Эта часть подойдёт тем, кто хочет не просто подменять отпечатки, а создать свой полноценный стек для маскировки, чтобы сделать свой отпечаток максимально реалистичным. ➡ Скачать материал можно в нашем облаке. ➡ Источник: https://xss.is ➡ Автор: @hipeople ‼ Статья предназначена для сайта xss.is и ориентирована на вопросы информационной безопасности в ознакомительных целях. S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
star reaction 3
Photo unavailableShow in Telegram
🤫 Секреты... Два месяца назад GitHub опубликовали интересный отчет о выявленных утечках конфиденциальных данных (ключи шифрования, пароли к СУБД и токены доступа к API) за 2024 год. В общем итоге было выявлено более 39 миллионов случаев подобных утечек. Как правило, конфиденциальные данные оставляют в коде по недосмотру. Например, в репозиторий попадают файлы конфигурации с паролями к СУБД, а также прописанные в коде токены или ключи доступа к API, которые часто добавляют в процессе тестирования, но забывают удалить перед сохранением изменений в Git или не учитывают, что они могут остаться в сопутствующих файлах с ресурсами (например, могут остаться в предкомпилированном файле с байткодом, несмотря на удаление в исходном коде). ➡ https://github.blog/next-evolution-github-advanced-security Напомню, что на эту тему есть хорошая статья на хабре, где автор восстанавливал удаленные файлы в GitHub репозиториях, находил недостижимые объекты, распаковывал .pack - файлы и находил API-ключи, активные токены и учетки. А когда он сообщил компаниям об утечках, заработал более $64 тыс. на баг-баунти. ➡️ https://habr.com/ru/post/916752 В дополнение: grep.app и code-search — инструменты, которые предназначены для поиска по тексту и коду, с удобным интерфейсом для поиска в публичных репо. Эти тулзы будут полезны не только разработчикам, но и помогут в защите от утечек данных! Основные возможности следующие: ➡Поиск по публичным репозиториям; ➡Поддержка регулярных выражений; ➡Фильтрация по языкам программирования; ➡Поиск с учетом регистра; ➡Оптимизация для быстрого поиска. ➡ https://grep.apphttps://github.com/features/code-search S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
Photo unavailableShow in Telegram
Время выглянуть за рамки мониторов и взять в руки удочку Сделайте паузу от тасков и митов на летнем IT-фестивале от Selectel против выгорания! 🗓 27 июля 📍 Флагшток, Санкт-Петербург или онлайн В программе: - доклады и воркшопы о том, как встроить отдых в свой плотный график, - жизненные выступления на IT-стендапе, - возможность попробовать разные активности, чтобы найти новое хобби: скалолазание, бокс, кастом вещей, рыбалка Участие бесплатное, нужно просто зарегистрироваться: https://slc.tl/z37fp А чтобы посмотреть полную программу, заглянуть за кулисы подготовки и поучаствовать в розыгрыше лимитированного тирекса, подписывайтесь на @Selectel_Events
نمایش همه...
Photo unavailableShow in Telegram
📚 Справочник исследователя уязвимостей 2024. • Один из участников форума XSS.IS (ex DaMaGeLaB) опубликовал перевод "справочника исследователя уязвимостей" на русский язык. Плюс ко всему, в справочник добавили полезные ссылки и исправили опечатки, которые есть в оригинальной версии. • Материал состоит из 3-х частей и включает в себя 225 страниц информации и полезных ссылочек: - Основы исследования уязвимостей; - Раскрытие информации об уязвимостях, её публикация и составление отчетов; - Изучение конкретных примеров, ресурсы исследователя и ресурсы вендоров. ☁️ Руководство можно скачать бесплатно в нашем облаке. S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
star reaction 13
Repost from TgId: 1418901040
Photo unavailableShow in Telegram
Отличные новости: разыгрываем 3 книги для изучения Linux.10 победителей этого конкурса получат по 3 книги в бумажной версии, которые будут полезны как начинающим, так и опытным специалистам: - Linux. От новичка к профессионалу. - Командная строка Linux. - Linux глазами хакера. Итоги подведём 12 июля в 18:30 случайным образом при помощи бота. Доставка для победителей бесплатная в зоне действия СДЭК. Для участия нужно: 1. Быть подписанным на наш канал: Infosec. 2. Подписаться на канал наших друзей: Мир Linux. 3. Нажать на кнопку «Участвовать»; 4. Ждать результат. Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать». #Конкурс
نمایش همه...
star reaction 2
Участвовать (17)
Photo unavailableShow in Telegram
SIM Card Security Research. Очень интересное исследование про различного рода уязвимости, которые можно реализовать через SIM-карту. Даже примеры кода есть... А еще авторы собрали интересную тулзу для эмуляции SIM-карт, которая может быть интегрирована в различные устройства для тестирования и исследований. ➡ Исследование: https://www.usenix.org/ ➡ GitHub: https://github.com/tomasz-lisowski/simurai ➡ Материал в формате видео: https://youtu.be/3_R9P--ksE4 P.S. А еще есть очень объемная статья про SIM Hijacking — уязвимость, о которой было объявлено еще в 2019 году и которая до сих пор затрагивает некоторые SIM-карты. Атака подразумевает отправку SMS-сообщений жертве в виде специальных запросов с помощью которых можно инициировать события для манипуляции с мобильным телефоном. Автор этой статьи подробно описывает устройство SIM-карт, изучает защитный код через SIMspy и описывает техническую составляющую SIM Hijacking. Рекомендую к прочтению: https://sensepost.com/blog/2022/sim-hijacking/ S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
Photo unavailableShow in Telegram
🧠 Как не потерять бизнес из-за одной уязвимости? Разбираемся с управлением рисками ИБ на бесплатном вебинаре 7 июля в 20:00 (МСК) 📍 Что внутри? - Где найти и как оценить реальные угрозы, а не вымышленные страшилки - Как правильно строить защиту, чтобы она не мешала бизнесу, а помогала ему - Какие технологии и практики действительно снижают риски - Честные разборы инцидентов и что из них можно вынести - Как встроить управление рисками в бизнес, а не просто «повесить на айтишников» 🙌 Кому стоит быть: IT-руководителям, специалистам по ИБ, бизнес-лидерам и тем, кто хочет видеть больше, чем просто цифры в отчётах 🎯 Что получите: - Четкое понимание, как управлять информационными рисками - Современные методы защиты без бюрократии и мифов - Базу для построения устойчивой системы ИБ в компании 📎 Участвуйте бесплатно → Регистрируйтесь по ссылке 💼 Вебинар проходит в рамках подготовки к запуску курса “CISO / Директор по информационной безопасности” — если вы хотите перестать «гасить пожары» и начать управлять ИБ осознанно, вам сюда. Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
نمایش همه...
Photo unavailableShow in Telegram
📦 Виртуализация 90-х годов и начало VirtualBox. • В 90-е годы происходило бурное развитие технологий, при этом создавались не только средства для виртуализации, но и разнообразные эмуляторы. Вкратце, с помощью последних пользователи получали возможность воспроизводить работу софта, предназначено для конкретной ОС на другой (например, запускать ПО для Windows на Mac). • В то же время с помощью виртуализации можно «разбить» одну систему на два (или больше) виртуальных сервера, со своим софтом и железом — каждый из них будет функционировать как реальная машина, что является более производительным вариантом. • Одним из первых эмуляторов стал проект DOSEMU, позволявший запускать системы-клоны DOS и софт для DOS на компьютерах IBM PC x86 под управлением Linux. • В июле 1993 года Алексадр Жюльярд выпустил первую версию созданного им Wine — средства для запуска программ Windows на компьютерах с ОС семейства Unix (отсюда и название проекта — Windows Emulator). • Ярким представителем семейства эмуляторов стал и продукт Bochs, выпущенный в 1994 году. С его помощью пользователи могли эмулировать среду, необходимую для запуска гостевой ОС (в т.ч. жесткие и флоппи диски, звуковые и видео карты и т.д.) на архитектуре x86, что в то время было новинкой. • В 1997 году Apple создала программный пакет виртуализации Virtual PC (продавалась через дочернюю компанию Connectix). С помощью этого продукта пользователи Mac могли запускать ОС Windows — на тот момент под эту ОС существовало гораздо больше программ, поэтому запуск Virtual PC помог сгладить недостаток Mac-софта. • Продукт, включающий программы десктоп и серверной виртуализации Virtual PC и Virtual Server был востребован компаниями, которые занимались разработкой софта под различные платформы. В 2003 году компания Connectix была куплена Microsoft, в 2006 году было решено отказаться от развития версии для Mac. • В 1998 года была основана компания VMware, а в 1999 году она вывела на рынок аналогичный продукт под названием VMware Workstation. Изначально он предназначался для работы на Windows, однако позднее разработчики добавили поддержку других ОС. К 2001 году были разработаны первые серверные продукты (VMware GSX Server, VMware ESX Server, который можно было устанавливать прямо «на железо» без необходимости наличия на нем операционной системы). • В 1997 году российский предприниматель Сергей Белоусов запустил компанию SWSoft, в то время ее главный офис располагался в Сингапуре. В 2004 году эта компания приобрела американский стартап Parallels, который занимался десктоп- и серверной виртуализацией. После того, как Apple выпустила новые MacBook на чипсете от Intel, родился продукт Parallels Desktop для Mac, позволявший запускать Windows на Mac без перезагрузки. • Еще одним заметным продуктом в начале двухтысячных годов стал эмулятор DOSBox — он был выпущен в 2002 году. С его помощью пользователи могли запускать «старые» программы для DOS на современных ОС. • С этого момента начинается история Virtual Box, первая версия которой была выпущена немецкой компание innotek GmbH в 2007 году. С ее помощью пользователи могли запускать в качестве гостевых ОС Windows, Linux, BSD, OS/2, Solaris, Haiku и некоторые другие. В феврале 2008 года Sun Microsystems купила innotek для «создания собственных продуктов в области виртуализации». А уже в 2010 году сама Sun Microsystems была поглощена Oracle (переговоры велись с 2009 года), а пакет виртуализации подвергся ребрендингу и получил имя Oracle VM VirtualBox. • Кстати, если уж и говорим на данную тему, то вот вам очень полезный список ресурсов с готовыми образами для виртуальных машин VirtualBox и VMWare. Очень удобно для быстрого развертывания в качестве стендов для экспериментов. Подборка различных образов для VirtualBox. Free VirtualBox Images от разработчиков VirtualBox. Коллекция готовых VM от Oracle. Абсолютно любые конфигурации VM на базе Linux и Open Sources.Подборка различных образов для VMware. ➡VM на iOS и MacOS: getutm и mac.getutm. ➡Образы для Mac: mac.getutm и utmapp. S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
Photo unavailableShow in Telegram
👩‍💻 2 бесплатных курса: основы GNU и администрирование инфраструктуры на GNU/Linux. • Хочу напомнить вам про два очень полезных и полностью бесплатных курса по изучению / администрированию операционных систем семейства Linux. Материал можно скачать в формате книги или изучать на сайте автора: 1️⃣Основы GNU/Linux — основной целью курса является изучение работы с ОС Linux. Курс включает в себя теоретический материал (64 раздела). В конце каждого раздела есть задания, которые позволят закрепить полученные знания на практике. Курс полностью на русском языке и доступен по этой ссылке: https://basis.gnulinux.pro/ru/ 2️⃣Администрирование инфраструктуры на GNU/Linux — мы изучим множество тем, от поднятия инфрастуктуры с нуля до настройки различных отказоустойчивых сетевых сервисов. Данный курс является продолжением курса «Основы GNU/Linux» и требует понимания многих тем, разобранных там. Содержимое курса следующее: ➡Ссылки;Команды;Как устроена IT инфраструктура;Подготовка лабораторной;Деление на VLAN-ы;Объединение портов;Деление на подсети;Как попасть в сеть через SSH;Деление на зоны;Политики Firewall;Плавающий IP;DHCP сервер;Основы DNS. S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
star reaction 1
Photo unavailableShow in Telegram
🔐 SOC. Основы 🚨 🔥8 июля в 20:00 мск. приглашаем на открытый вебинар в OTUS. Что мы обсудим: - Назначение и функции центров мониторинга. - Типы и роли SOC. - Зоны ответственности аналитиков SOC. - Основной инструментарий для работы SOC. 🎓После вебинара вы: - Узнаете, какие задачи решают центры мониторинга и для чего они предназначены. - Поймете, какие модели функционирования SOC существуют. - Научитесь, какие функции выполняют аналитики. - Познакомитесь с основными инструментами для мониторинга и реагирования на инциденты. Присоединяйтесь и начните понимать, как работает защита на самом глубоком уровне! 👉 Регистрация Бесплатное занятие приурочено к старту курса "Аналитик SOC". Курс позволит прокачать многие профессиональные навыки, такие как, работу с современными инструментами (SIEM, Wireshark), навыки выявления аномалий, анализ трафика, а также умение реагировать на инциденты и проводить threat hunting. Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
نمایش همه...
Photo unavailableShow in Telegram
⚙️ Black Hat Tools. • Держите очень крутой репозиторий, где собрали все инструменты, которые когда-либо были представлены на конференциях Black Hat. • Инструменты аккуратно структурированы по странам, где проходила конференция, по годам и категориям: ➡Red Teaming; ➡Blue Teaming; ➡OSINT & Recon; ➡Exploit Development; ➡Malware Analysis; ➡DFIR & Forensics; ➡Threat Intelligence; ➡ICS/IoT/SCADA; ➡Application Security (AppSec). ➡️ https://github.com/UCYBERS/Awesome-Blackhat-Tools • Не забывайте, что все презентации с выступлений, начиная с 2023 года, собраны вот тут: ➡️ https://github.com/onhexgroup/Conferences S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
star reaction 4
Photo unavailableShow in Telegram
🌐 IMSI-catcher и как от них защититься. «IMSI ловушки» - это устройства, маскирующие себя под базовые станции сотовой телефонной сети и позволяющие перехватывать уникальный идентификатор IMSI, прописанный в SIM-карте. После того как телефон подсоединяется к «перехватчику», устройство получает возможность его отслеживать. Плюс появляется возможность подслушивать чужие разговоры: аппарат-ретранслятор может деактивировать включенную абонентом функцию шифрования и работать с обычным открытым сигналом, передавая его дальше настоящей базовой станции. В настоящее время IMSI-ловушку можно создать всего за 10 баксов. Так вот, существует бесплатный инструмент с открытым исходным кодом под названием Rayhunter, который предназначен для выявления фальшивых базовых станций. До сих пор для обнаружения IMSI-ловушек исследователям и пользователям приходилось полагаться либо на приложения Android с root правами, либо на сложные и дорогие программно-определяемые инструменты. Rayhunter разработан для работы на мобильной точке доступа Orbic. Инструмент работает путём перехвата, хранения и анализа трафика управления (но не пользовательского) между мобильной точкой доступа и вышкой сотовой связи, к которой он подключён. Устройство анализирует трафик в режиме реального времени и ищет подозрительные события, которые могут включать необычные запросы, в том числе попытки базовой станции понизить соединение до 2G или запрос IMSI. Rayhunter уведомляет пользователя об этих событиях, а сами они фиксируются в журнале. В итоге юзер может выключать свой телефон и рекомендовать другим людям в этом районе сделать то же самое. Инструмент также может загружать журналы в формате PCAP, чтобы отправить их эксперту для дальнейшей оценки. ➡ https://www.eff.org/rayhunter S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
Photo unavailableShow in Telegram
Скрытые профили, поддомены, старые коммиты — как найти то, что спрятано? В новой статье из цикла "ШХ" разбираем три мощных инструмента для сбора информации: 1⃣ Amass — ищем поддомены и точки входа (пассивно/активно). 2⃣ youtube-handles-fuzz — проверяем YouTube-каналы по имени. 3⃣ OSGINT — вытягиваем данные GitHub-профилей (репы, PGP, почты). Зачем это нужно? 🔸Анализ инфраструктуры сайта. 🔸Поиск целевых аккаунтов. 🔸Проверка цифрового следа. Все методы — на основе открытых данных. 🔴 Читайте статью и пробуйте инструменты 🔴 Прокачайте скиллы по OSINT со Академией Кодебай. Подробности здесь
نمایش همه...
Photo unavailableShow in Telegram
📶 Руководство по сетевым атакам и защите. • В данном руководстве описаны различные методы и инструменты для сбора и анализа данных о трафике. Рассматриваются процессы сбора и организации данных, инструменты для их анализа, а также различные аналитические сценарии и методики, описывается активный контроль и управление трафиком. • Руководство распространяется только на английском языке, но наши читатели проделали огромную работу и перевели книгу на русский язык. Материал будет полезен начинающим и опытным ИБ специалистам. ☁️ Руководство можно скачать бесплатно в нашем облаке. S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
Photo unavailableShow in Telegram
👾 Datacrime. • Этот вирус вызвал больше шума в прессе, чем реального вреда. По популярной в 1989 году у журналистов версии, его создал некий норвежский патриот, обиженный, что честь открытия Америки отдана Колумбу вместо викинга Лейфа Эрикссона. Возникло это предположение оттого, что вирус особенно злодействовал 13 октября, сразу после празднуемого в США каждое 12 октября Дня Колумба. Версия кривая, но публике понравилась, и в истории Datacrime остался под альтернативным названием «День Колумба». • Вирус проникал на компьютер пользователя через заражённые файлы. При их запуске в первой версии он заражал файлы .com по одному в каталоге, кроме тех, в которых буква "D" была седьмой по счёту: таким образом автор избегал повреждения COMMAND.COM. Вторая версия Datacrime умела заражать заодно и .exe файлы, а её код был полностью зашифрован. • Заражённые файлы мирно лежали в своих директориях или разносили вирус на другие машины до 13 октября. При запуске в обозначенный день и любой день до 31 декабря текущего года (почему авторы вирусов конца 80-х так любили привязывать работу вирусов к четвёртому кварталу?) «преступление данных» выводил на экран гордое сообщение: DATACRIME VIRUS. RELEASED: 1 MARCH 1989 («Вирус Datacrime, выпущен 1 марта 1989 года»). И жесточайше форматировал нулевой цилиндр жёсткого диска (причём в первой версии делал это криво из-за ошибок автора), в силу чего погибала таблица размещения файлов FAT и данные безвозвратно терялись. • Распространение вируса было не слишком значительным, но в напуганной предыдущими инцидентами вроде прошлогоднего червя Морриса прессе случилась форменная истерика. Стоит заметить, что конец 80-х вообще был временем «вирусной паники» в западных обществах и прессе: доходило до волн устрашающих публикаций о новых крайне опасных вирусах… которых попросту не существовало в природе. • Сильнее всего Datacrime ударили по Нидерландам, где, по некоторым оценкам, оказались поражены до 10% всех компьютеров. Полиции этой страны пришлось даже срочно выпустить собственный антивирус для борьбы конкретно с Datacrime: голландские копы продавали его по 1 доллару за копию. Правда, работал полицейский антивирус сильно так себе и давал множество ложных срабатываний. Лучше работал антивирус VIRSCAN от IBM, который в том числе из-за шумихи вокруг Datacrime попытался зайти на новый перспективный рынок. • Возможно, и сам вирус пришёл именно из Нидерландов: первым о нём сообщил некто Фред Фогель ещё в марте 1989 года, и такое сочетание имени и фамилии характерно как раз для голландцев. S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
Сегодня ночью, пока вы спали, Telegram забанил множество OSINT каналов, которые освещали данную тему. Лично я пока не совсем понимаю, по какой причине произошел бан, ведь другая часть аналогичных проектов продолжают быть доступными даже через поиск мессенджера или по общедоступной ссылке. Вообще ситуация странная, так как когда сообщество нарушает правила, то администраторам группы направляются соответствующие сообщения, либо канал просто убирают в так называемый "теневой бан" и найти группу через поиск не представляется возможным. Тут же каналы просто удалили \ забанили, без информирования, без объяснения причин, вообще без какой либо информации... Как бы там ни было, если у вас есть желание поддержать сообщество, то в смежном канале можно найти информацию и необходимые контакты поддержки telegram: https://t.me/hack_less/3249 • UPD. Каналы разблокировали. Спасибо всем, кто писал в ТП и помог с решением данной проблемы. Очень надеюсь, что таких ситуаций больше не будет. S.E.
نمایش همه...
star reaction 100
Photo unavailableShow in Telegram
Лучшие практики OSINT на обновленном курсе от Академии Кодебай 😎 Освойте профессиональные инструменты OSINT. Старт 21 июля! 🟧 Начать обучение Вы научитесь: 🔸 WEBINT, GEOINT, SOCMINT и другим видам открытой разведки 🔸 составлять досье на физических и юридических лиц 🔸 находить информацию в СlearNet 🔸 методике активного OSINT и социальной инженерии 🔸 личной анонимизации для безопасного поиска — и многому другому! 🚀 По всем вопросам пишите @Codeby_Academy
نمایش همه...
Photo unavailableShow in Telegram
😈 Превращаем старый смартфон в устройство для пентеста с Kali NetHunter. Нашел интересный проект, автор которого реализовал устройство из смартфона с Kali NetHunter, в паре с Bluetooth-клавиатурой и специальным чехлом, распечатанным на 3D принтере. Получился компактный и недорогой инструмент для пентестеров, форм-фактор которого обеспечивает удобный рабочий процесс в "полевых" условиях. Описание проекта, блог автора, нужные модельки для 3D-принтера есть по ссылкам ниже: ➡️ https://hackaday.io/project/pixel-3-xl-nethunter-c-deck ➡️ https://www.mobile-hacker.com/cyberdeck-with-kali-nethunter Ну и обратите внимание на дополнительный материал. Тут вы найдете объемную серию статей, которые содержат много ценной информации: от установки Kali NetHunter на различные модели смартфонов, до описания различных инструментов и использования полезной нагрузки Metasploit.Introduction to Kali NetHunter hacker series;Installation of rootless Kali NetHunter;Install Kali NetHunter on rooted OnePlus 7 Pro;How to build Kali NetHunter for OnePlus 7 Pro;Introduction to NetHunter system;How to use MAC Changer, KeX and setup USB Arsenal;Ultimate guide to HID attacks using Rubber Ducky scripts and Bad USB MITM attack;Wi-Fi compatibility check and setup on Android;Use MANA Toolkit to create Wi-Fi rogue access point and intercept traffic;WPS attacks;Bluetooth arsenal;Master Social Engineering using SET;Overall guide to MITM framework;Find exploits using SearchSploit and setup Wi-Fi Pineapple connector;Use Nmap for network scanning;Metasploit payload generator in your pocket. S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
star reaction 18