ru
Feedback
Social Engineering

Social Engineering

Открыть в Telegram

Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n РКН: https://vk.cc/cN3VwI

Больше
2025 год в цифрахsnowflakes fon
card fon
125 705
Подписчики
+1824 часа
-647 дней
-18230 день
Архив постов
Фото недоступноПоказать в Telegram
🚨 Хотите стать экспертом в области кибербезопасности? ❗️Пройдите вступительное тестирование и получите возможность обучаться на курсе «Аналитик SOC» от OTUS по специальной цене! Что вы получите на курсе: - Практические навыки работы с инструментами SOC. - Знания для реагирования на киберугрозы в реальном времени. - Умение анализировать сетевой трафик и журналы событий. - Понимание процессов работы в центре мониторинга безопасности. ⚡️После тестирования вам будет предложена специальная цена на обучение, и вы сможете начать развивать свою карьеру в одной из самых востребованных областей! Подробности уточняйте у менеджера. Не упустите шанс прокачать свои навыки и стать экспертом в SOC! 🚀 👉 Пройти тест: https://otus.pw/YeP5/ Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
Показать все...
Фото недоступноПоказать в Telegram
👩‍💻 Вначале была командная строка. Интерфейсы командной строки доминировали на заре вычислительной техники. До того, как персональные компьютеры обрели популярность, они были предназначены исключительно для тех, кто выучил команды для работы с ними. Первые компьютеры, такие как машины IBM или Apple, приветствовали пользователей командной строкой — чем-то таким простым, как C:\>_ ожидая ввода команд. Такие команды, как dir для просмотра файлов или type для просмотра текстовых файлов, были нормой. Хотя этот подход имел свои преимущества с точки зрения прямого управления, он также был подвержен ошибкам пользователя, особенно при случайном вводе команд, таких как format или rm -rf в Unix. Затем, массовое производство ПК привело к появлению графических пользовательских интерфейсов (GUI). Они представили иконки и разместили большую часть функций, которые можно было бы использовать прямо в UI. Цель состояла в том, чтобы свести к минимуму риск того, что пользователи непреднамеренно повредят систему. GUI, несомненно, стали прорывом в области UX, когда они впервые появились в Macintosh от Apple в 1984 году. Персональные компьютеры только начинали внедряться среди населения, и их функциональность была незнакома большинству. Начинающему пользователю нужно было понять и изучить, что может делать компьютер, и GUI позволял им делать это с помощью меню, иконок и виджетов. Они преодолевали разрыв между техническими и не-техническими специалистами. Macintosh OS была революцией. И людей, использующих компьютеры, внезапно стало значительно больше, потому что интерфейс стал более доступным для менее технически подкованной аудитории. Переход от CLI к GUI абстрагировал трудоёмкое вербальное общение между людьми и компьютерами и заменил его визуально привлекательными, дорогостоящими интерфейсами. В эпохальном 2007 году командную строку описывали как вышедшую из моды из-за её неумолимого синтаксиса и труднозапоминающихся команд. Однако чем сложнее становилось программное обеспечение, тем сложнее было ориентироваться только с помощью графического интерфейса. GUI принесли с собой сложные меню и панели инструментов, часто заставляя пользователей чувствовать себя потерянными среди множества немаркированных кнопок. Страх нажать не ту кнопку был реальной проблемой! AutoCAD — яркий тому пример. Программное обеспечение для 2D- и 3D-чертежей впервые было выпущено в 1982 году. Его обширная функциональность привела к сложному пользовательскому интерфейсу, заваленному меню, подменю и подподменю. Тем не менее, для среднего потребителя командная строка — это загадочное и немного пугающее место. Именно это побудило к попыткам сделать CLI более простым в использовании. Например, в CLI Cisco был инструмент под названием Context Sensitive Help, который предлагал два типа справки (словесная справка и справка по синтаксису команды) при вводе ?. Ранний текстовый редактор Vim имел командную строку. Он использовал команды типа :wq для сохранения и выхода, что было быстро. Среди сложности GUI появился проблеск надежды в виде Поиска. Google продемонстрировал, что может найти что угодно в Интернете быстрее, чем пользователи находят что-либо на своих компьютерах. Это привело к идее обучения компьютера с помощью естественного языка. В 2004 году Google перенесла эту концепцию на рабочий стол с помощью инструмента, который позволял пользователям искать как в Интернете, так и на своем компьютере файлы и программы с помощью всего нескольких нажатий клавиш. • 2007 год стал поворотным моментом для поиска в интерфейсах программного обеспечения. Excel представил автозаполнение формул, Visual Studio включил поиск файлов, который также выполнял функции командной строки, а Apple расширила свои возможности поиска, представив поиск в меню справки в OS X Leopard. Благодаря этим инновациям поиск стал неотъемлемой частью пользовательского опыта. Пользователям больше не приходилось расшифровывать зашифрованные команды, такие как dir; Вместо этого они могли искать нужный инструмент, используя естественный язык. S.E. ▪️ infosec.work ▪️ VT
Показать все...
star reaction 1
Фото недоступноПоказать в Telegram
💬 true story... от ПК с мусорки до Metasploit Framework. Имя Джеймса Мура знакомо каждому, кто занимается пентестами. Создатель легендарного Metasploit Framework, он прошел путь, далекий от классических историй успеха Кремниевой долины: у Мура нет докторской степени, многомиллионного стартапа или офиса в Калифорнии. Вместо этого — школьные эксперименты с реверс-инжинирингом по заказу ВВС США, разобранные компьютеры с помойки и ночи в подпольных IRC-чатах, где обсуждались взломы телефонных сетей и финансовых систем. Как подросток, увлекающийся фрикингом и сборкой ПК из выброшенных деталей, превратился в одного из самых влиятельных людей в информационной безопасности? Что привело его к созданию Metasploit — инструмента, который изменил подход к пентесту? В этой статье — история HD Moore: от первых хакерских экспериментов до фреймворка, которым сегодня пользуются и киберпреступники, и спецслужбы. Приятного чтения: ➡ Читать статью [16 min]. S.E. ▪️ infosec.work ▪️ VT
Показать все...
star reaction 2
Фото недоступноПоказать в Telegram
⚡️ Хватит гадать, где искать информацию — научитесь находить всё: от удалённых твитов и фейковых резюме до скрытых аккаунтов и слитых баз данных. Начать обучение сейчас! На обновлённом курсе вы освоите: 🟧 WEBINT, GEOINT, SOCMINT и другие виды открытой разведки 🟧 Методы активного OSINT и социальной инженерии 🟧 Анализ геолокаций, удалённых постов и архивов 🟧 Проверку кандидатов и контрагентов — легально и быстро 🟧 Поиск скрытых связей, цифровых следов и репутационных рисков 🟧 Анонимность, защита своих данных и контента от утечек 🟧 Сбор цифровых доказательств для расследований и судов Цифры говорят сами за себя: 🟧 67% расследований начинаются с OSINT 🟧 63% кандидатов врут в резюме 🟧 92% людей не знают, что о них уже есть в сети 🟧 80% утечек — через сотрудников Набор до 31 июля!🔴 Успеть записаться Вопросы? Пишите ✈️ @Codeby_Academy
Показать все...
star reaction 11
Фото недоступноПоказать в Telegram
🔒 Заключенные, 2 ПК и взлом тюремной сети. • Поведаю вам реальную историю о заключенных, которые смогли собрать 2 ПК, взломать сеть тюрьмы и занимались нелегальной деятельностью в интернете. История достаточно старая (2015 год), но весьма увлекательная и интересная: • Пятеро заключенных из исправительного заведения Марион (Marion Correctional Institution (штат Огайо), далее MCI) тайно собрали два компьютера, спрятали их за подвесным потолком в служебном помещении, взломали сеть тюрьмы, получили возможность проходить в запрещенные для заключенных зоны и занимались нелегальной деятельностью в интернете. Все перечисленное стало возможно благодаря тому, что заключенные работали по программе Green Initiative, где занимались утилизацией различной электроники. • Администраторы MCI начали замечать нечто странное летом 2015 года: аккаунт, принадлежавший одному из подрядчиков тюрьмы, стал превышать дневную квоту трафика. Затем похожее поведение стали демонстрировать учетные записи других сотрудников, в том числе в выходные дни, когда этих сотрудников вообще не было на рабочих местах. Хуже того, несколько дней спустя эти служащие стали предпринимать попытки уклониться от прокси, которые следили за трафиком. Подозрения администраторов дали старт полноценному расследованию, в ходе которого странную активность удалось отследить до компьютера, который фигурирует в отчете как -lab9-. Это имя совершенно не вписывалось во внутреннюю систему присвоения имен. • В итоге подозрительный трафик проследили до 16 порта коммутатора, расположенного на территории тюрьмы, а затем обнаружили, что кабель, подключенный к устройству, уходит в один из соседствующих шкафов, а затем за подвесной потолок. За фанерными плитами потолка сотрудники MCI с удивлением обнаружили два работающих компьютера. • На двух обнаруженных жестких дисках следователи нашли немало интересного: хакерские инструменты, легитимный софт, следы нелегальной активности. Криминалисты пишут, что были обнаружены самоподписанные сертификаты, аккаунты Pidgin, ссылки на различные Tor-сайты и следующий софт:
CC Proxy, Cain, Zed Attack Proxy (ZAP), Wireshark, NMap, ZenMap, Webslayer, JanaServer, Yoshi, AdvOr Tor Browser, THC Hydra, Cavin, Paros, 3CXVoip Phone, VirtualBox, TrueCrypt, CC Cleaner, VideoLan, Clamwin, phpBB, SoftEther VPN. OpenVPN и другой кастомый софт.
• Как оказалось, заключенные не просто «выходили в интернет», они перехватывали тюремный трафик, взломали аккаунты сотрудников и скомпрометировали сеть тюрьмы, получив доступ к системе Departmental Offender Tracking System. После этого они получили доступ к внутренним записям о других заключенных и смогли выпустить пропуска для доступа в закрытые зоны MCI. • В интернете преступников тоже в основном интересовала криминальная деятельность: они изучали схемы мошенничества и возвратом налогов. Кстати, стоит сказать, что чтение не прошло даром, в рамках мошеннической схемы преступники пытались выпустить кредитные карты на имена других заключенных, ведь недостатка в чужих личных данных не было. • После того как все пятеро хакеров были идентифицированы, их разделили, и теперь они отбывают наказание в разных исправительных учреждениях. ➡️ Источник. S.E. ▪️ infosec.work ▪️ VT
Показать все...
star reaction 11
Фото недоступноПоказать в Telegram
📰 Infosec news. Нашел очень крутой агрегатор новостей для ИБ специалистов, который парсит соответствующие ресурсы и формирует список в зависимости от категорий: ➡Application Security; ➡Cloud Security; ➡Cryptography; ➡Exploit Development; ➡Computer Forensics; ➡Industrial Control Systems; ➡Network Security; ➡Reverse Engineering; ➡Social Engineering; ➡Operating System; ➡Malware Analysis. Судя по описанию, сервис использует ИИ от OpenAI, имеет интеграцию с Shodan и базой NVD, а еще там есть открытое api, так что можете прикрутить сервис к своему боту в телеге и получать последние новости не выходя из мессенджера. Сервис доступен по этой ссылке: https://talkback.sh Подробное описание можно найти тут: https://www.elttam.com/blog/talkback-intro S.E. ▪️ infosec.work ▪️ VT
Показать все...
Фото недоступноПоказать в Telegram
Ваши данные уже в сети. Вы уверены, что они в безопасности? Знаете ли вы, что: - 92% людей даже не подозревают, какая информация о них есть в открытом доступе - Ваши старые аккаунты на форумах и в соцсетях до сих пор можно найти - Фото с геометками из отпуска 5-летней давности могут указать ваш домашний адрес - Пароли из утечек 2010-х годов до сих пор используют для взлома аккаунтов Ваши данные уже ищут — научитесь защищаться! Что даст курс: - Поиск своих "утекших" данных - Удаление личной информации из сетей - Настройки приватности, которые работают - Методы безопасного серфинга ✅ 92% людей не контролируют свой цифровой след — будьте в меньшинстве! 🔴 Начать обучение запись до 31 июля! По всем вопросам @Codeby_Academy
Показать все...
star reaction 1
Фото недоступноПоказать в Telegram
📶 Анализ сетевого трафика в режиме реального времени. • В данной работе дается обзор научных исследований в области анализа сетевого трафика в режиме реального времени, а также рассматриваются конкретные программно–аппаратные решения. • Направления развития технологий анализа сетевого трафика: - Глубина анализа сетевых пакетов; - Поверхностный анализ пакетов (SPI); - Средний анализ пакетов (MPI); - Глубокий анализ пакетов (DPI). • Учёт состояния потока при анализе сетевого трафика: - Анализ сетевых пакетов с учётом состояния потоков; - Анализ содержимого сетевых протоколов прикладного уровня. • Общая схема инфраструктурных алгоритмов анализа сетевого трафика; • Захват сетевых пакетов; • Группировка сетевых пакетов в потоки; • Классификация сетевого трафика: - Подходы на основе вывода; - Методы на основе сигнатур; - Анализ данных в разных представлениях; - Классификация угроз. • Требования, предъявляемые к современным средствам анализа содержимого сетевого трафика; • Классификация систем анализа по способу подключения к сети передачи данных; • Классификация высокоскоростных средств анализа содержимого сетевого трафика; • Масштабирование системы анализа. ☁️ Скачать материал можно в нашем облаке. S.E. ▪️ infosec.work ▪️ VT
Показать все...
star reaction 2
Фото недоступноПоказать в Telegram
🐕 Kerberos простыми (нет) словами. Cпециалисту по тестированию на проникновение инфраструктуры на базе Active Directory важно понимать общее устройство протокола Kerberos. Вот некоторые причины: ➡Знание устройства протокола Kerberos необходимо для понимания ряда классических атак. ➡Периодически появляются новые атаки, но прежде чем приступать к их эксплуатации, необходимо разобраться к каким последствиям они могут привести. Без знания Kerberos это порой затруднительно, либо вовсе невозможно. ➡Личная чуйка, что если человек называет себя специалистом, то он должен обладать несколько более глубокими знаниями, чем название инструмента или кнопки, на которую надо нажать. Обратите внимание на очень объемную и содержательную статью про работу Kerberos, где вы узнаете много необходимого и полезного в части работы данного протокола. Содержание следующее: ➡Простое объяснение основ работы Kerberos; ➡Простое объяснение аутентификации между доменами; ➡Описание реализации передачи сообщений Kerberos как по UDP, так и по TCP; ➡Объяснение что такое «сервис» в понятии Kerberos и почему у «сервиса» нет пароля; ➡Объяснение почему в абсолютном большинстве случаев SPN служит просто для идентификации пользователя, из‑под которого запущен «сервис»; ➡Как система понимает, к какому типу относить то или иное имя принципала; ➡Рабочий код на С++, реализующий алгоритм шифрования Kerberos с AES (код реализован с применением CNG); ➡Как передать X.509 сертификат в качестве credentials в функцию AcquireCredentialsHandle (PKINIT); ➡Как сделать так, чтобы «сервис» понимал чужие SPNs (одновременная работа с credentials от нескольких пользователей); ➡Почему GSS‑API является основой для всего процесса аутентификации в Windows (да и в других ОС тоже); ➡Описание (со скриншотами из Wireshark) того, как именно передаётся AP‑REQ внутри различных протоколов (LDAP, HTTP, SMB, RPC); ➡Простое описание для каждого из типов делегирования Kerberos; ➡Код для тестирования каждого из типов делегирования, который может быть выполнен на единственной рабочей станции, без какой‑либо конфигурации кучи вспомогательных сервисов; ➡Описание User‑To‑User (U2U), а также код с возможностью протестировать U2U; ➡Ссылки на различный мой код, как то: реализация «whoami на S4U», реализация klist, библиотеки XKERB для запросов к SSPI и прочее. ➡ Читать статью [50 min]; S.E. ▪️ infosec.work ▪️ VT
Показать все...
Фото недоступноПоказать в Telegram
💻 Анализ журналов событий ОС Windows 🛠 🔥22 июля в 20:00 мск. приглашаем на открытый вебинар в OTUS. На вебинаре рассмотрим: - Какие журналы событий существуют в ОС Windows? - Как расширить уровень журналирования событий с помощью встроенных механизмов в ОС Windows? - Что такое Sysmon и в чём его плюсы? - Какие инструменты для анализа событий в ОС Windows могут быть полезны? 🎓После вебинара вы: - Узнаете основные журналы событий в ОС Windows. - Освоите способы настройки аудита событий в ОС Windows. - Поймёте, как Sysmon расширяет возможности журналирования событий. - Познакомитесь с инструментами, которые помогут в анализе журналов событий. Приходите, если хотите научиться эффективно работать с журналами событий Windows и повышать безопасность вашей системы! 🔐 👉 Регистрация: https://otus.pw/GvbH/ Бесплатное занятие приурочено к старту курса “Аналитик SOC”. Курс позволит прокачать многие профессиональные навыки, такие как, работу с современными инструментами (SIEM, Wireshark), навыки выявления аномалий, анализ трафика, а также умение реагировать на инциденты и проводить threat hunting. Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Показать все...
Фото недоступноПоказать в Telegram
💸 $25 000 на удаленных файлах в Git. Помните статью, где автор смог заработать 64 тыс. баксов на поиске секретов в GitHub репо? По ссылке ниже найдете продолжение данной истории, где автор смог автоматизировать процесс поиска серкетов, многие из которых пылились на GitHub годами. Ну и еще автор смог собрать довольно удобную платформу для охоты за секретами, которая принесла ему 25 тыс. зелени на этих находках. Берите на заметку: ➡ Читать статью [12 min]. • В дополнение ⬇ ➡Часть 1. Как я заработал $64 000 на удаленных файлах в Git.Инструменты для поиска секретов.Отчет о выявленных утечках конфиденциальных данных (ключи шифрования, пароли к СУБД и токены доступа к API) от GitHub за 2024 год. S.E. ▪️ infosec.work ▪️ VT
Показать все...
Фото недоступноПоказать в Telegram
📝 Памяти Кевина Митника — хакера, ломавшего ФБР, АНБ и Кремниевую долину. Прошло ровно 2 года, как не стало Кевина Митника - одного из самых знаменитых и архетипичных хакеров в истории! В середине 90-х он считался самым разыскиваемым хакером в мире, и было за что: Митник лихо взламывал сети корпораций и правительства США, обходил большинство систем безопасности, прослушивал агентов ФБР, добывал тонны конфиденциальной информации и данных о банковских картах, включая счета топов Кремниевой долины, — вот только денег, как считается, он никогда не воровал. Ну а закрыв проблемы с американским законом, Кевин Митник превратился в одного из лучших специалистов по кибербезопасности. Кстати, я уже как-то говорил, что идеей для создания данного канала послужила именно его книга "Искусство вторжения", которую я прочитал на одном дыхании 12 лет назад. Так что давайте вспомним о человеке, на основе которого во многом и сформировался классический образ хакера 90-х годов. Ниже ссылки на биографию Митника, которая описана в мельчайших подробностях и читается как художественная литература: ➡Часть 1: Бурная юность тёмного гения;Часть 2: Кондор учится летать;Часть 3: «Фортуна повернулась ко мне задом»;Часть 4: Самый странный повод взломать военных;Часть 5: Призрачный номер и загадочный хакер;Часть 6: Кошки-мышки с федералами;Часть 7: Призрак в маске мертвеца;Часть 8: Вконец обнаглевший подпольщик;Часть 9: Туман Сиэтла, саспенс и чёрный вертолёт;Часть 10: Киберсамурай выходит на охоту;Часть 11: Глазами оскорблённого охотника;Часть 12: В сжимающемся кольце охоты;Часть 13: Хакер в объятиях системы;Часть 14: Из изгоев к звёздам. S.E. ▪️ infosec.work ▪️ VT
Показать все...
star reaction 6
Фото недоступноПоказать в Telegram
Домен для вашего проекта – с кешбэком 100% Selectel стал официальным регистратором доменов .ru и .рф! Регистрация, перенос и продление делаются в несколько кликов в панели управления my.selectel.ru. Вместе с доменом вы сможете подключить выпуск и обновление SSL-сертификатов, бесплатный DNS-хостинг, а также защиту от DDoS-атак и многое другое.А если проект требует масштабирования, вы сможете за пару кликов нарастить мощности за счет продуктов и сервисов Selectel — все в единой экосистеме. Регистрируйте или переносите домен в Selectel с кешбэком 100%: https://slc.tl/rknfb Реклама, АО «Селектел», ИНН: 7810962785, ERID: 2Vtzquk9ysm
Показать все...
Фото недоступноПоказать в Telegram
🪱 Эволюция безопасности: Code Red. • 15 июля 2001 года. Утро. Аналитики компании eEye Digital Security допивали очередную порцию газировки Code Red Mountain Dew, когда в лабораторию стали поступать предупреждения о массовом распространении нового компьютерного червя. Не мудрствуя лукаво, парни назвали вредонос в честь своего любимого напитка – "Code Red". Так эта угроза получила свое имя, которое многим жертвам червя запомнилось надолго — буквально за несколько дней Code Red захватил Интернет. Но начало этой истории было относительно удачным: распространение интернет-червя Code Red, атакующего системы на базе Windows с установленным веб-сервером Microsoft IIS (Internet Information Services for Windows Server), удалось выявить в самом начале эпидемии. На момент обнаружения специалисты занимались разработкой системы по поиску уязвимостей в Microsoft IIS. Их тестовый сервер неожиданно перестал отвечать на запросы. Вслед за этим последовала бессонная ночь, которую исследователи провели, изучая логи системы в поисках следов заражения. Однако относительно раннее обнаружение не особо помогло остановить эпидемию. Зловред использовал уже зараженные системы для дальнейших атак, и буквально за считанные дни распространился по всему миру. Интернет-червь использовал тривиальнейшую уязвимость в одном из модулей веб-сервера, а точнее, расширении для индексации данных. В библиотеке idq.dll была обнаружена ошибка переполнения буфера. Уязвимость получила идентификатор MS01-33. По современным меркам это простейшая ошибка, которую можно проэксплуатировать, отправив на сервер чрезмерно длинный запрос такого вида:
GET /default.ida?NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a HTTP/1.0
В результате данные после многочисленных символов N интерпретируются как инструкции и выполняются. Вся вредоносная нагрузка содержится непосредственно в запросе, то есть при наличии уязвимой инсталляции Microsoft IIS система заражается моментально и со стопроцентной гарантией. Самым заметным следствием заражения становился дефейс веб-сайта, обслуживаемого веб-сервером. Вместо его содержимого выводилась заглушка (пример). Следующие действия червя зависели от текущего числа. Через 10 часов после успешной атаки червь восстанавливал нормальное содержимое веб-сайта. Дальнейшие действия зависели от даты. С 1 по 19 число каждого месяца червь занимался собственным распространением, отправляя вредоносные запросы по случайным IP-адресам. С 20 по 27 число производилась DDoS-атака на ряд фиксированных IP-адресов, среди которых был адрес сайта администрации президента США. С 28 числа до конца месяца у Code Red были выходные. Хотя массовое распространение червя было зафиксировано 15 июля 2001 года, своего пика оно достигло через 4 дня — 19 июля было заражено более 359 тыс. серверов. Позже, когда администраторы все-таки начали устанавливать на свои серверы рекомендованные Microsoft обновления безопасности, эпидемия понемногу пошла на убыль, хотя чуть позже появилась вторая версия Core Red, имевшая другую полезную нагрузку и использовавшая в GET-запросе символы “X” вместо “N”. Из всей этой истории можно сделать два важных вывода. Первый — что своевременная установка патчей, которая была так важна 21 год назад, не потеряла своей актуальности и сейчас. Второй — то, что Code Red не шифровал файлы на дисках, не воровал пароли и не уничтожал данные, можно назвать чистым везением. Именно благодаря относительной «безобидности» червя эпидемия обошлась без серьезных последствий. А ведь они могли бы быть намного более печальными, если бы злоумышленники преследовали иные цели. S.E. ▪️ infosec.work ▪️ VT
Показать все...
Фото недоступноПоказать в Telegram
💬 Генератор фейковых сообщений для 13 соц. сетей и сервисов. Разработчик Морис Кляйн выпустил веб-приложение Mockly, которое способно генерировать правдоподобные изображения фейковых переписок в 13 социальных сетях и мессенджерах. Думаю не нужно объяснять, что такие инструменты активно используют социальные инженеры. В настоящий момент приложение способно имитировать переписку в таких сервисах, как Messenger, WhatsApp, Reddit, iMessage, Slack, Signal, Tinder, TikTok, Telegram и т.д. Приложение от Кляйна имеет несколько настроек, в том числе включение тёмной темы. Для скачивания готового результата разработчик предусмотрел отдельную кнопку. Некоторые шаблоны Mockly выглядят более правдоподобно, чем другие. Если шаблон Slack выглядит пустовато, то другие — вполне реалистично. Ещё одно ограничение Mockly заключается в том, что генератор воспроизводит то, как выглядели бы переписки в десктопных версиях платформ, а не на мобильных устройствах. ➡️ Затестить можно тут: https://www.getmockly.com S.E. ▪️ infosec.work ▪️ VT
Показать все...
Фото недоступноПоказать в Telegram
Готовы пройти собеседование на OSINT-специалиста с Катей Тьюринг? 🟧 СЕГОДНЯ в 19:00 (мск) 🟧 Регистрация Что обсудим? 🟧Как читать OSINT-вакансии между строк и где их искать 🟧Типичные ошибки кандидатов на собесах — и как их избежать 🟧Что реально проверяют: от теории до практических кейсов Не пропустите! 😎 🟧 Регистрируйтесь здесь и получите ссылку на эфир в ответном письме. 🚀 Трудности с регистрацией? Пишите @Codeby_Academy
Показать все...
Фото недоступноПоказать в Telegram
📚 Искусство тестирования на проникновение в сеть. • По ссылке ниже можно найти руководство по моделированию недостатков внутренней безопасности компании. В роли злоумышленника Вы пройдете все этапы профессионального пентеста, от сбора информации до захвата полного контроля над сетью. Подбирая пароли, обнаруживая открытые порты и повышая права доступа до уровня администратора, вы сможете усвоить, в чем заключаются сетевые уязвимости и как ими воспользоваться. ☁️ Руководство можно скачать бесплатно в нашем облаке. S.E. ▪️ infosec.work ▪️ VT
Показать все...
Фото недоступноПоказать в Telegram
📦 Где хранить секретные файлы... Всю информацию человека можно разделить по степени важности, примерно так: ➡Системные бэкапы (важность 1/10); ➡Текущие рабочие файлы (3/10); ➡Личный архив: фотографии, видео (6/10); ➡Копии бумажных документов (8/10); ➡Секреты: ключи, пароли, кошельки (10/10). Терять файлы всегда неприятно. Поэтому мы делаем резервные копии. Но степень параноидальности усилий по защите информации зависит от важности. Есть категория файлов, которую нельзя терять ни при каких обстоятельствах, даже в случае апокалипсиса. Это наши главные секреты, то есть ключи, пароли и кошельки. Давайте ознакомимся с очень полезным материалом, который описывает различные уровни защиты собственных файлов, способы сокрытия от чужих глаз и методы хранения: ➡ Читать статью [10 min]. Дополнение: Taйники «Dead drops»: бeзoпacнaя cвязь нa ocнoвe oпытa шпиoнaжa. Мёpтвыe тoчки cбpoca. S.E. ▪️ infosec.work ▪️ VT
Показать все...
Фото недоступноПоказать в Telegram
В условиях роста количества атак и повышения их сложности, Blue Team становится ключевым звеном безопасности ▪️INSECA приглашает пройти обучение по следующим программам: Для начинающих: 🔹Аналитик SOC. Мониторинг и реагирование на инциденты Для специалистов с опытом: 🔹Digital Forensics & Incident Response 🔹Vulnerability Management 🔹Threat Intelligence 🔹Malware Analysis 🔹Threat Hunting  📆Даты ближайших стартов: август - сентябрь ✅Эксперты - практикующие специалисты. Разбираем кейсы, обмениваемся опытом 📩Выдаем удостоверение о повышении квалификации с внесением в федеральный реестр Для компаний: 🔸Гибкое оформление, постоплата 🔸Возможность замены сотрудника или переноса на следующий поток 🔸Пониженная цена для гос. компаний и вузов Оплачиваешь сам: 🔸Пониженная цена при оплате физлицом 🔸Рассрочка от INSECA, Яндекс. Сплит → Выбирай курс на сайте, смотри демо и записывайся
Показать все...
Фото недоступноПоказать в Telegram
🦜 Parrot 6.4 Release. • Этот очень красивый дистрибутив #Linux, который основан на Debian и разработан командой Frozenbox специально для аудита безопасности компьютерных систем, поиска и оценки различного ряда уязвимостей. Parrot OS подходит не только для тестов на проникновение, ОС может служить и для ежедневного использования тем, кто знает, зачем им это нужно. • 7 июля разработчики выпустили новую версию Parrot 6.4, включающую в себя ряд многочисленных изменений и обновленных инструментов: airgeddon 11.50, Metasploit 6.4.71, Seclists и Seclists-lite 2025.2, enum4linux-ng 1.3.4, beef-xss, powershell-empire 6.1.2, Starkiller 3.0.0, NetExec 1.4.0, Caido 0.48.1, gbp-gef 2025.1 и ruby-cms-scanner 0.15.0. Также этот выпуск поставляется с новым веб-браузером Firefox 140 ESR (Extended Support Release). Решение получило все патчи и исправления, направленными на обеспечение конфиденциальности, а также имеет поддержку PowerShell 7.5. Прочитать об остальных изменениях можно на оффициальном сайте. • Ну и в качестве дополнения я собрал для вас много полезных ссылочек! Они помогут освоить данную ОС и вступить в ламповое комьюнити не выходя из Telegram. • Полезные ссылки: ParrotOS Download Page;ParrotOS Mirror List;Official ParrotOS Gitlab repo;Official ParrotOS Github repo;Official ParrotOS SubReddit.Гайды и документация:ParrotOS Installation Guide;Dualboot with Windows;ParrotOS Documentation;Parrot OpenBooks.Комьюнити:Telegram;Discord;LinkedIn. S.E. ▪️ infosec.work ▪️ VT
Показать все...