ru
Feedback
Social Engineering

Social Engineering

Открыть в Telegram

Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n РКН: https://vk.cc/cN3VwI

Больше
2025 год в цифрахsnowflakes fon
card fon
125 711
Подписчики
+424 часа
-717 дней
-15530 день
Архив постов
Фото недоступноПоказать в Telegram
Приглашаем на бесплатный онлайн-урок «Скрываем процесс с помощью DKOM» пройдет 18 февраля в 20:00 мск. Все участники получат скидку на обучение на онлайн-курсе «Reverse Engineering»! На уроке разберём приёмы манипуляции объектами ядра, позволяющие скрыть процесс в системе. О чём поговорим: - Ключевые объекты ядра и их роль в управлении процессами. - Основные функции ядра для взаимодействия с процессами и их особенностей. - Применение DKOM для скрытия и маскировки процессов. Кому будет интересно: Вирусным аналитикам, системным программистам и всем, кто изучает низкоуровневые механизмы Windows. В результате урока вы получите: - Навык написания драйвера, способного скрывать процесс с помощью DKOM. - Практическое понимание техник маскировки и способов их обнаружения. Регистрируйтесь прямо сейчас, чтобы не пропустить: https://otus.pw/zcLV/ Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Показать все...
Фото недоступноПоказать в Telegram
😈 Социальная инженерия: важность образа и смена облика за секунды. В 1906 году, в предместье Берлина безработный Вильгельм Фогт купил на рынке изношенную форму прусского капитана и направился к ближайшим казармам. Там он встретил незнакомого сержанта с четырьмя гренадерами и приказал им захватить ратушу. Фогт забрал у сдавшегося бургомистра без малейшего сопротивления всю городскую казну — четыре тысячи марок. Затем он отдал распоряжение всем оставаться на местах еще полчаса, после чего уехал из города на поезде уже в гражданской одежде... Вы когда-нибудь задумывались, как спецслужбы и профессиональные пентестеры остаются незамеченными, быстро меняя внешность? В этом видео автор говорит и демонстрирует метод, который используют для сброса визуального идентификатора. Это не магия, а психология восприятия и несколько простых приемов! Из этого видео вы узнаете: ➡Как люди запоминают внешность и почему нас легко обмануть; ➡Как сменить образ за 30 секунд (демонстрация); ➡Практические примеры из жизни; ➡Почему это важно для пентестеров и агентов слежки. ➡️ https://youtu.be/FnBThrOeJaU • Автор: @r00t_owl • Дополнительный материал: @Social_engineering/2195 S.E. ▪️ infosec.work ▪️ VT
Показать все...
star reaction 2
Фото недоступноПоказать в Telegram
😈 Тактики, техники и процедуры, которыми пользовались хакеры в 2024 году. • Наконец-то будет что почитать: bi.zone опубликовали новое исследование "Threat Zone 2025", которое состоит из трех частей, в каждой из которых собраны профили группировок в зависимости от их мотивации: финансовая выгода, шпионаж или хактивизм. Материал описывает методы злоумышленников, инструменты и способы их обнаружения, а также кейсы из практики команд реагирования на инциденты. • Исследование будет полезно CISO, аналитикам SOC, разработчикам плейбуков реагирования на инциденты и контента для SIEM, а также всем, кто интересуется новыми угрозами. ➡ Скачать можно отсюда: https://bi.zone/upload/2025 S.E. ▪️ infosec.work ▪️ VT
Показать все...
star reaction 1
Фото недоступноПоказать в Telegram
Пришло время заглянуть под капот и научиться создавать драйвера на Linux! Научитесь создавать драйвера, управлять памятью на уровне ядра, писать многопоточные и синхронизированные модули, а также разбираться в архитектуре и механизмах ядра Linux. 🖐 Что ждет вас на курсе? - Создание и настройка модулей ядра: Вы научитесь легко интегрировать новое оборудование и расширять функциональность системы. - Внутренние механизмы ядра и управление памятью: Поймете, как более точно настраивать и оптимизировать систему под конкретные задачи, что улучшит общую эффективность работы. - Навыки разработки драйверов: Освоите взаимодействие с аппаратными устройствами, что позволит легко интегрировать аппаратные функции и управлять ими, расширяя функциональность мобильных приложений. ➡️ Что будет в программе курса? 1. Узнаем архитектуру ядра Linux и разберемся с драйверами. 2. Создадим простой модуль ядра: будем использовать printk(), сборку и макроопределения __init и __exit. 3. Связь модулей ядра с приложениями? Легко! 4. Работать с файлами символьных устройств — это просто! 5. Создадим драйверы для файловой системы /proc и научимся блокировать процессы при конкуренции. 6. Управление памятью в ядре Linux — прокачаемся! 7. Разработка и регистрация блочных устройств? Без проблем! 8. Конкуренция, семафоры, мьютексы — разберемся с примерами драйверов! 9. Типы данных в ядре и их использование — будем разбираться! Вас ждет пробный урок Перед тем как погружаться в курс, приглашаем вас пройти небольшой демо-урок, где вы сможете проверить, достаточно ли у вас знаний для обучения на курсе, а также послушать лекцию про архитектуру ядра и в чем отличия разработки драйверов от прикладного ПО. ➡️ Регистрация на демо-доступ Реклама. Информация о рекламодателе
Показать все...
Фото недоступноПоказать в Telegram
🪡 GEOINT: находим иголку в стоге сена. • Данный материал написан в соавторстве с @mycroftintel • Поговорим немного про GEOINT. Сейчас эта отрасль разведки по открытым источникам продолжает оставаться на подъеме. Многие энтузиасты помогают различным органам идентифицировать локации на фотографиях, играют в Geoguessr, да и вообще просто развлекаются, ища интересные места на картах по всему миру. • Что любопытно, каждый сервис, который предоставляет онлайн-карты, имеет свой уровень детализации и инструменты, поэтому иногда бывает очень полезно посмотреть, как карта выглядит с различных ракурсов и в различных сервисах. Естественно, просто ручками переключаться – это тяжело и непродуктивно, поэтому есть удобнейший плагин – Map Switcher. Он позволяет одним кликом переключаться между добрым десятком сервисов. И устанавливается он прямо в браузер. • Помимо этого, я могу вам порекомендовать еще Satellites.pro. Это такой комбайн из многих сервисов, где из одной карты в другую можно также прыгать одним нажатием мыши. Плюс тут есть карты отдельных регионов, что также помогает в процессе исследования территории. • Ну и на закуску – Geofabrik. Этот сервис позволяет открывать сразу четыре карты на одном экране! Это чертовски удобно, когда речь заходит про изучение точки с разных ракурсов и из временных периодов. Кстати, у Geofabrik есть еще и другие инструменты, но их вы можете изучить самостоятельно! • Всем доброй охоты! Дополнительную информацию можно найти в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
Показать все...
star reaction 1
Фото недоступноПоказать в Telegram
👁 Неочевидные функции Nmap. Данная статья рассчитана на тех, кто только начинает изучать #Nmap и его возможности. Мы рассмотрим ряд неочевидных функций данного инструмента, которые окажутся полезными пентестерам и #OSINT специалистам. Содержание статьи следующее: ➡Nmap и IDS; ➡Nmap и службы; ➡Nmap и белые списки; ➡Выявление хостов в сети; ➡Скрытый скан портов Nmap; ➡Интеграция Nmap с Metasploit; ➡Тайминг и производительность в Nmap; ➡Анализ операционных систем с помощью Nmap; ➡Обнаружение и анализ виртуальных частных сетей​; ➡Использование Zenmap для автоматизации сканирования; ➡Использование API Nmap для создания собственных приложений; ➡Nmap Scripting Engine: расширение функционала Nmap скриптами; ➡Автоматизация тестирования безопасности с использованием Nmap​. ➡ Скачать материал можно в нашем облаке. ➡ Источник: https://xss.is ➡ Автор: @sithortodox • Дополнительно: - Прокачай свой NMAP! Работаем со скриптами. - Nmap для хакера. Полезный материал. - Полезный Cheat Sheat. - Nmap + Grafana. S.E. ▪️ infosec.work ▪️ VT
Показать все...
Фото недоступноПоказать в Telegram
ДНК технологического лидерства: Что лежит в основе решений “Лаборатории Касперского”? Обеспокоенность бизнес-лидеров темой кибербезопасности все чаще используется для продажи решений с сомнительной эффективностью. Коллеги из «Лаборатории Касперского», категорически против такого подхода и вот уже более 27 лет создают и развивают настоящую экспертизу внутри компании, предлагая проверенные решения для защиты вашего бизнеса и пользователей. Присоединяйтесь к вебинару 6 февраля в 11:00, где эксперты компании расскажут: ➔ Какие критерии действительно важны при выборе защитных решений, помимо рекламируемых характеристик ➔ Что стоит за экспертизой, на которой основаны продукты и сервисы Kaspersky ➔ Роль Центров экспертизы Kaspersky в создании уникальных технологий и решений Зарегистрироваться
Показать все...
Фото недоступноПоказать в Telegram
🔐 Безопасность в сети: S.E.Virus Detect v.2. На прошлой неделе мы доработали нашего бота, который проверяет файлы, ссылки и ip на предмет угроз. Теперь S.E. Virus Detect умеет распознавать сокращенные ссылки, сразу их дешифрует и показывает конечный домен. Данный функционал работает не только в диалоге с ботом, но и в публичных чатах! Такая доработка значительно повысит вашу безопасность в сети и может сыграть ключевую роль в части защиты от фишинга. Другая доработка более ситуативная и будет меньше всего пользоваться спросом. Однако, мы решили реализовать функционал поиска информации о файле по его хэш-значению. Достаточно ввести хэш-функцию SHA-256 и бот выдаст вам информацию о файле, если он есть в базе Virus Total. Кстати, в декабре 2024 года S.E. Virus Detect отпраздновал свой первый день рождения! Вот немного статистики, которая сформировалась за прошедший год: ➡Общее число пользователей достигло 32 000; ➡14 000+ человек используют бота на постоянной основе; ➡Бот был добавлен в 5000 публичных чатов для проверки файлов и защиты пользователей. ➡За прошлую неделю было проверено около 2000 ссылок. ➡Ежедневно проверку на вирусы проходят более ±400 файлов (за год около 145 000). В будущем постараемся добавить больше новых и крутых функций для повышения вашей безопасности в сети. Ну, а если у вас есть идеи \ вы нашли ошибку, то пишите по контактам в описании этой группы. Всем безопасности: @S.E.VirusDetect. S.E. ▪️ infosec.work ▪️ VT
Показать все...
star reaction 4
Фото недоступноПоказать в Telegram
📶 Сети с нуля [совсем с нуля]. У меня для вас несколько очень полезных книг, которые охватывают тему сетей и будут полезны для начинающих. Обязательно добавляйте в избранное и изучайте, материал действительно очень годный: 1️⃣ Computer Networks: A Systems Approach — эта книга посвящена принципам построения сетей и работе с сетевыми технологиями. В материале смогут разобраться даже те, кто только знакомится с темой! Благодаря этой книге вы изучите ключевые концепции и принципы построения сетей, а также разберете ряд примеров современных технологий и сервисов. Например, тему облака и работу крупных площадок вроде Spotify и Netflix. Среди других тем: переход с IPv4 на IPv6, работа с различными типами данных и прочие базовые моменты. Авторы позиционируют книгу как универсальный материал, на основе которого любой специалист может разобраться в сетевых технологиях. Читаем тут: https://book.systemsapproach.org 2️⃣ Computer Networks From Scratch — это руководство, которое имеет минимальный порог вхождения и предназначено для тех, у кого не только нет опыта работы с сетями и кодом, но и вообще минимум знаний в области ИТ. В общем и целом, подойдет любому! Цель книги — наглядно объяснить ключевые принципы и суть работы компьютерных сетей. Здесь — минимум примеров кода и тяжеловесной теории. Наоборот, автор постарался описать технические моменты с помощью иллюстраций, аналогий и наглядных примеров. Читаем по ссылке: https://www.networksfromscratch.com/1.html 3️⃣ Сети для самых маленьких — этот материал не относится к книгам, но я не смог пройти мимо, уж очень годный материал. Данная серия статей о сетях, их настройке и администрировании. Здесь собраны основные аспекты, которые необходимо знать и понимать. В этой серии рассматривается планирование сети, настройка маршрутизаторов, работа с коммутацией и маршрутизацией, протоколы и технологии: STP, NAT, VPN, BGP, MPLS и многое другое: https://linkmeup.gitbook.io/sdsm. Кстати, у ребят из linkmeup есть еще очень крутой и бесплатный курс по сетям в Linux. Однозначно рекомендую: https://t.me/Social_engineering/3432 P.S. Две первые книги написаны на английском языке. Если у вас с этим сложности, то воспользуйтесь chatgpt и deepl. Да, перевод не совсем точный, но понять суть становится намного легче. P.S.S. Не забывайте по наш репозиторий, в котором собран полезный материал для изучения сетей: https://github.com/SE-adm/Awesome-network/tree/main S.E. ▪️ infosec.work ▪️ VT
Показать все...
star reaction 2
Фото недоступноПоказать в Telegram
🔎 Занимательная форензика. Очень крутой "чек-лист" на тему анализа опе­ратив­ной памяти. Методы и инструменты, которые перечислены в данной статье, час­то исполь­зует­ся в том случае, если у нас был физичес­кий дос­туп к машине и получи­лось снять сле­пок опе­ратив­ной памяти. По нему мож­но опре­делить, какие при­ложе­ния запус­кались во вре­мя это­го сеан­са, потому что, пока человек не вык­лючил или не перезаг­рузил компь­ютер, в опе­ратив­ной памяти хра­нит­ся инте­ресу­ющая нас информа­ция (нап­ример, дан­ные про­цес­сов). Однозначно в закладки: ➡Memory Structure;Definition and Importance of Memory Forensics;Key Differences Between Disk Forensics and Memory Forensics;Volatility Essentials;Core Investigation Plugins;Advanced Memory Analysis Workflows;Custom Plugin Development;Practical Memory Analysis Workflows;Investigation of Running Processes;Advanced Memory Forensics Techniques;Specialized Memory Forensics Domains;Enhanced Cellebrite Memory Acquisition;Enhanced FTK Imager Memory Acquisition;Enhanced Volatile Memory Acquisition;Advanced Analysis Techniques;Container and Cloud Memory Analysis;Advanced Malware Detection;Memory Forensics Automation. S.E. ▪️ infosec.work ▪️ VT
Показать все...
Фото недоступноПоказать в Telegram
Крутая возможность для: • специалистов с опытом в IT/ИБ от 1 года • начинающих специалистов по VM • начинающих специалистов по пентесту и Red Team • аналитиков SOC ⚡️Авторский курс по управлению уязвимостями На курсе вы научитесь: 📎 Находить уязвимости в системе и определять их критичность 📎 Использовать инструменты для сканирования уязвимостей и интерпретировать полученные результаты 📎 Приоритизировать уязвимости на основе критичности, трендов, информации об их активной эксплуатации 📎 Строить процесс управления уязвимостями в организации совместно с ИТ-отделом             ✅ Авторы и эксперты курса: 1. Дмитрий Топорков — Security assessment Team Lead 2. Давид Ордян — Сооснователь Metascan ✅ Учим тому, что точно пригодится в работе ✅ Комфортная нагрузка без отрыва от работы ✅ Вечный доступ в чат с экспертами и коллегами  Старт: 15 февраля Смотри программу и записывайся
Показать все...
Фото недоступноПоказать в Telegram
Хакерские утилиты Дидье Стивенса. Дидье Стивенс — бельгийский разработчик и авторитетный специалист по информационной безопасности. Наиболее известен своими инструментами по взлому паролей Windows, анализу документов PDF и внедрению туда вредоносных файлов, а также как автор опенсорсных утилит Didier Stevens Suite: это 140 программ для системных операций с файлами, процессами, реестром и прочими штуками. Например, диспетчер задач Windows, реализованный в Excel/VBA. О них и пойдет речь в данной статье: ➡ Читать статью [6 min]. S.E. ▪️ infosec.work ▪️ VT
Показать все...
star reaction 2
Фото недоступноПоказать в Telegram
🪟 Решетки на «Окна». Часть 4. • Данный материал написан в соавторстве с @mycroftintel • Телеметрия – это бич современности. А задумывалось все неплохо: данные о том, что делает пользователь на вашем сайте используются для улучшения так называемого «user experience». Но, как говорится, доверь дураку хрен стеклянный, он и хрен разобьет, и руки порежет. И поэтому позитивная идея сбора информации об активности пользователей превратилась в тотальную слежку за всем и вся. • Больше всех в этом вопросе преуспела мелкомягкая корпорация. Windows – это операционная среда, напичканная следилками сверху до низу. И, что еще более печально, она никак не запрещает авторам других программ тоже следить за вами и зарабатывать на этом свой гешефт. Конечно, справедливости ради, при установке системы вы можете передернуть все рубильники и отключить телеметрию. Но это фронт. А изменилось ли что-то на бэке – большой вопрос. • Тут есть кое-какие полезные советы. Например, используйте локальную учетку, которая не синхронизируется с серваками Майков. Проверьте все рубильники в разделе «Конфиденциальность», отключите телеметрию в разделе «Сборки для сбора данных и предварительные сборки» в Компонентах Windows. Еще надо бы поиграться в реестре и там тоже вырубить телеметрию и целый ряд не очень приятных функций. Таких, например, как передача информации о Wi-Fi сетях и многие другие. • В общем, работы на целый день. Но есть способ оптимизировать процесс. Лично я очень люблю и уважаю BlackBird. Эта прекрасная программка позволяет буквально несколькими кликами (ну или командами, ибо она консольная) выключить все то, что вы знали сами о телеметрии и о чем даже не догадываются поверхностные гайды по анонимности в этом вашем Интернете. BlackBird поможет вам прибить назойливую Cortana и богомерзкий Edge, запретить любые отчеты и активность сервисов. И вот она, долгожданная сетевая тишина. Для надежности еще файрволл поставьте и запретите все, что вызывает подозрения. И тогда да, принимайте мои поздравления. Ваша система стала чуть более защищенной. • Дополнительную информацию можно найти в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
Показать все...
star reaction 13
Фото недоступноПоказать в Telegram
Узнайте, как мигрировать ПО на отечественное с помощью Атом.Порт: https://otus.pw/WKMo/ Хотите легко перевести рабочие станции на отечественное ПО? Практика на виртуальных стендах, полное освоение SaltStack! «Атом.Порт» и наши эксперты помогут автоматизировать задачи и защитить данные! Бесплатный курс при поддержке Росатома: освоение «Атом.Порт» и SaltStack. Пройдите путь от установки до управления безопасностью рабочих станций. Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
Показать все...
Фото недоступноПоказать в Telegram
🐲 Kali Linux Cheat Sheet. • Очень полезный репозиторий для ИБ специалистов и пентестеров, независимо от того, являетесь ли вы новичком или прожжённым экспертом. Сохраняйте ссылки в избранное и используйте эту шпаргалку на практике! Тут можно найти очень много полезной информации. Материал разделен на следующие категории: ➡Recon and Enumeration; ➡Python Local Web Server; ➡Mounting File Shares; ➡Basic FingerPrinting; ➡SNMP Enumeration; ➡DNS Zone Transfers; ➡DNSRecon; ➡HTTP / HTTPS Webserver Enumeration; ➡Packet Inspection; ➡Username Enumeration; ➡Passwords; ➡Brute Forcing Services; ➡Password Cracking; ➡Exploit Research; ➡Compiling Exploits; ➡SUID Binary; ➡TTY Shells; ➡Metasploit; ➡Networking; ➡IPv4; ➡ASCII Table Cheat Sheet; ➡Cisco IOS Commands. ➡️ https://github.com/NoorQureshi/kali-linux-cheatsheet • В качестве дополнения предлагаю пройтись по следующим ссылочкам и сохранить другие шпаргалки: ➡Linux Network Commands Cheat Sheet;RedHat Linux Commands Cheat Sheet;Linux Ubuntu Commands Cheat Sheet;Oracle Linux Cheat Sheet;Centos Cheat Sheet;Arch Linux Cheat Sheet;Basic Linux Commands Cheat Sheet;Advanced Linux Commands Cheat Sheet;Linux Commands Cheat Sheet for DevOps;Kali Linux Commands Cheat Sheet;Linux Network Commands Cheat Sheet;Linux to Windows Commands Cheat Sheet. S.E. ▪️ infosec.work ▪️ VT
Показать все...
star reaction 11
Фото недоступноПоказать в Telegram
👁 S.E.Заметка. Nmap Cheat Sheet. • Nmap — эталон среди сканеров портов и один из важнейших инструментов пентестера. В первую очередь используется для сканирования портов, но, кроме этого, имеет огромную массу полезных функций, что, по сути, делает Nmap супер-комбайном для исследования сетей. • Автоматизировать свою работу и сократить время на выполнение определенных задач нам поможет шпаргалка, которую можно использовать при работе с этим инструментом: ➡️ https://www.stationx.net/nmap-cheat-sheet/ • Дополнительно: - Nmap + Grafana; - Nmap для хакера; - Полный список скриптов Nmap NSE; - #nmap. S.E. ▪️ infosec.work ▪️ VT
Показать все...
star reaction 11
Фото недоступноПоказать в Telegram
💬 В новой статье мы подготовили сравнительный обзор двух мощных инструментов для OSINT-исследований: Venator System и Trace Labs OSINT VM. Эти платформы помогут как новичкам, так и опытным исследователям быстро собирать и анализировать данные из открытых источников. Venator System — мониторинг брендов, анализ угроз или проверка утечек данных. 🔸 Поддержка интеграции с популярными платформами (Shodan, Hunter.io, HaveIBeenPwned). 🔸 Инструменты автоматизации: создание отчётов, визуализация данных и уведомления о новых упоминаниях. Trace Labs OSINT VM — кибераудиты, поиск утечек и решение реальных кейсов по поиску информации. 🔸 Полностью готовое виртуальное окружение с набором предустановленных инструментов (Maltego, Recon-ng, SpiderFoot, theHarvester). 🔸 Большое количество документации для быстрого старта и погружения. Чем они отличаются? 🔸 Venator System подойдёт тем, кто ищет простой и автоматизированный инструмент с минимальной настройкой. 🔸 Trace Labs OSINT VM будет полезен для глубоких расследований, где требуется широкий набор утилит и гибкость в работе. В статье мы детально рассказали о сильных и слабых сторонах каждой системы, а также разобрали примеры их использования в реальных задачах. Какой инструмент вы бы выбрали для своих OSINT-исследований? ➡️Читайте полный обзор. ➡️Узнайте о множестве других инструментах и методах здесь.
Показать все...
Фото недоступноПоказать в Telegram
👨‍💻 Assembler для Хакера. • Знать ассемблер раньше было обязательно для каждого хакера. Сейчас — только для лучших в своей профессии. Понимать язык машины не только полезно, но и крайне увлекательно: освоив ассемблер, ты научишься программировать без помощи операционной системы и общаться с «железом» напрямую. • Статья ниже представлена в виде объемной "шпаргалки" и предназначена для тех, кто уже знает основы этого языка программирования. Но если Вам интересна данная тема и вы хотите начать изучение с нуля, то в сети есть много ценных книг и материала, которые можно найти в свободном доступе. Материал включает в себя следующую информацию: Syntax;Sections;Processor Registers;System Calls;Strings;Numbers;Conditions;Addressing Modes;File Handling;Stack and Memory;Code Injection Attack;DLL Injection;APC Injection;Valid Accounts;System Binary Proxy Execution: Rundll32;Reflective code loading;Modify Registry;Process Injection;Mark-Of-The-Web (MOTW) Bypass;Access Token Manipulation;Hijack Execution Flow;Resources. • P.S. На YT есть неплохая серия уроков по сегодняшней теме. Ссылка на плейлист. S.E. ▪️ infosec.work ▪️ VT
Показать все...
Фото недоступноПоказать в Telegram
💉 Ставим уколы процессам в Windows. Технологии внедрения своего кода в чужие процессы уже много лет используются различными вредоносными приложениями. В Windows это стало довольно распространенным явлением. Вредонос инжектит фрагменты своего собственного кода в другой запущенный процесс, чтобы затем его выполнить. Как раз об этом и поговорим. На этот раз я поделюсь с Вами очень объемной серией материала с форума XSS, в которой мы рассмотрим различные техники внедрения — продвинутый подход, позволяющий внедрять код в легитимные процессы. Широко используемый в реальных сценариях атак, эти методы обеспечивают скрытное выполнение кода за счет использования привилегий и возможностей целевых процессов. Мы рассмотрим различные техники внедрения с практическими примерами, которые связывают теоретические концепции с их реальными сценариями. • Материал разбит на 6 частей: ➡Часть 1: Инъекция шелл-кода; ➡Часть 2: DLL-инъекция; ➡Часть 3: Инъекция через Native API; ➡Часть 4: Системные вызовы; ➡Часть 5: APC-инъекция; ➡Часть 6: Методы инъекции кода. ➡️ Скачать весь материал можно в нашем облаке. ➡ Источник: https://xss.is ➡ Авторы: @shqnx и @voldemort Учитывайте, что данный материал имеет ознакомительный характер и предназначен для специалистов по безопасности, которые проводят тестирование в рамках контракта. Всегда думайте головой и не нарушайте закон. Всем добра ❤ S.E. ▪️ infosec.work ▪️ VT
Показать все...
Фото недоступноПоказать в Telegram
🍎 Блокировка iPhone через iCloud. • Прочитал в группе у Вилсаком интересную историю про девушку, которая оказалась жертвой скамеров и лишилась аккаунта Apple, а её iPhone превратился в кирпич. Схема не совсем стандартная, но ничего особенного тут нет. Комментировать не стану, просто процитирую сообщение от человека, который наблюдал за происходящим. Выводы можете сделать самостоятельно:
Моя девушка была в поиске работы и сидела на hh.ru всем нам знаменитый сайт для поиска работы. Все было как всегда, отклик, далее созвон, переписка с будущим работаюодателем, далее игнор. Прошло пара месяцев и они появились на горизонте, извинились за игнор, сказали, что предыдущий смм-менеджер не оправдал надежд, поэтому вспомнили про мою девушку, она выполнила тестовое задание, ее взяли на работу, договорились создать общий чат с работодателем и еще одной девочкой на стажировке, сказали, что выбирать будут между ними. В этот чат работодатель скинул ссылку на CRM, чтобы подключить в общую систему организации, это выглядело довольно обычной процедурой, во многих организациях так, НО в данном случае нужно было авторизовываться через свой Эплайди, компания была про гаджеты эпл, поэтому это тоже не сильно смутило, ссылка и содержимое ссылки была знаменитая amoCRM, ничего мою девушку здесь не смутило и меня бы на ее месте тоже. Далее после авторизации сайт начал выдавать ошибку, якобы пароль и логин неверный, и не пускал в систему. Она не могла зайти, а вторая девушка в чате, писала якобы у нее все получается и уже приступила к выполнению работ. Моя девушка начала паниковать, что ее соперница уже выполняет задания и в выигрышном положении. Работодатель моей девушке посоветовал сбросить код и пароль, якобы это могло помочь. Как только в панике моя девушка это сделала, ее телефон превратился в кирпич, как и у ребят с дайвинчика. Та же самая надпись украденного телефона. Но в нашем случае был украден сам аккаунт эпла. Начали требовать 14к, я запретил своей девушке даже думать о том, чтобы скинуть хоть рубль, мы столкнулись с этим впервые, поэтому начали смотреть ремонтников и сервисы, никто ничего не смог сделать. Кирпич сдали на запчасти. Купили новый. Повезло что неделю назад сломался макбук, и он лежал в этот момент в сервисе без эплайди, иначе мак тоже бы превратился в кирпич. Так что ребят всегда будьте начеку, даже с работодателями на Хх.ру особенно с работой на удаленке. Очень грамотный прогрев длиной в два месяца и далее работа над психологией с подставным соперником, у которого все получается. Теперь не просто блочат телефон, а крадут аккаунты, слава богу что им досталась только галлерея, где не было ничего интересного или того, чем можно было бы шантажировать.
S.E. ▪️ infosec.work ▪️ VT
Показать все...
star reaction 88