ru
Feedback
Antichrist Blog | 反キリスト∸ブログ

Antichrist Blog | 反キリスト∸ブログ

Открыть в Telegram

Во что веришь, то и случится - звони: 666 IT - @antichristone_it Archive - @antichristone_archive Chat - @antichristone_chat Music - @antichristone_music Feedback - @access_keeper_bot

Больше
2025 год в цифрахsnowflakes fon
card fon
44 655
Подписчики
-2524 часа
-2267 дней
-82630 день
Архив постов
Repost from Social Engineering
Фото недоступноПоказать в Telegram
👨‍💻Игра на понижение. • Эксперт в области информационной безопасности Алон Левиев в августе выпустил инструмент Windows Downdate, который можно использовать для атак «понижения версии». Эти атаки позволяют возвращать старые уязвимости в современные системы Windows 10, 11 и Windows Server. • Windows Downdate доступен на GitHub как программа с открытым исходным кодом на основе Python и предварительно скомпилированный исполняемый файл Windows. • Левиев также поделился несколькими примерами использования, в которых он откатил версии гипервизора Hyper-V (до 2022 года), ядра Windows, драйвера NTFS и драйвера Filter Manager (до базовых), а также других компонентов Windows.
«Помимо этого, Windows Downdate предлагает откат исправлений для CVE-2021-27090, CVE-2022-34709, CVE-2023-21768 и PPLFault»
• Как рассказал эксперт на Black Hat 2024, он раскрыл атаку понижения версии Windows Downdate, которая использует уязвимости CVE-2024-21302 и CVE-2024-38202. При этом использование инструмента невозможно обнаружить, поскольку его нельзя заблокировать решениями обнаружения и реагирования конечных точек (EDR), а Центр обновления Windows продолжает сообщать, что целевая система обновлена. • Windows Downdate: A Novel Downgrade Attack on Windows: ➡Setting Up the Downgrade Environment;Registry Manipulation for Trusted Installer Override;Virtualization-Based Security (VBS) Attacks;Credential Guard Attacks;Secure Kernel Exploitation;Hypervisor Attacks;VBS Remote Disablement;Persisting the Downgrade and Disabling Detection;Downgrade Example: Reverting to a Vulnerable Kernel;Prevention & Mitigation:Long-term Mitigations;Security Boundaries Affected;Risk Assessment Matrix;CVE Information;BlackLotus UEFI Bootkit Downgrade Attack;Driver Signature Enforcement (DSE) Bypass Downgrade;Kernel Driver Downgrade (AFD.sys);Virtualization-Based Security (VBS) Disablement;Credential Guard Downgrade via Isolated User Mode;Downgrade Attack Perspective;Conclusion;Resources. S.E. ▪️ infosec.work ▪️ VT
Показать все...
😈 7🤯 5 2🤩 1🍾 1
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🪄 Волшебная кнопка. • Данный материал написан в соавторстве с @mycroftintel • Вы хотите волшебную кнопку? Я – да. И всегда хотел. И все заказчики тоже именно ее хотят. Чтобы нажал – и сразу все конкуренты сдулись. Нажал – и сразу бабло полилось рекой. Но увы, это все влажные фантазии. Волшебной кнопки не бывает. Или бывает? Ну для OSINT я ее точно нашел. И, собственно, про нее сейчас и будет рассказ. • Выглядит эта кнопка как простая ссылка. Вот она. Это сервис на прекрасном сайте Cyberdetective.com (кстати, настоятельно рекомендую). Это карта, на которой расставлены флажки. Флажки стоят на каждой стране мира. На некоторых странах даже по несколько. После клика на каждый флажок открывается список инструментов для сбора данных. И там указываются сервисы для работы с иностранным кадастром, бизнес-реестры для проверки иностранных контрагентов, инструменты для анализа мобильных сетей и многое-многое другое. • Для специалиста по поиску информации в конкретно взятой стране это просто праздник. Ведь обычно эти сервисы разбросаны по всему Интернету и поди-найди что-то, например, по Нигерии. Бизнес-реестр Нигерии? Да, его можно быстро найти, а вот что делать с мобильными операторами? Или с реестром недвижимости? А тут все под одной кнопкой. Что любопытно, по Нигерии дана ссылка на список лиц, которые являются sex offenders – половыми преступниками. Так что можно проверить, не является ли ваш новый нигерийский друг маньяком. Честно, я даже не знал, что такой реестр существует. Говорю же, волшебная кнопка! • Так что друзья, пользуйтесь на здоровье. Прокачивайте свои скиллы и да пребудет с вами сила! • Дополнительную информацию можно найти в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
Показать все...
🔥 4
Repost from Social Engineering
Фото недоступноПоказать в Telegram
👩‍💻 Кунг-фу стиля Linux. • Объемная коллекция бесплатного материала для изучения Linux, который будет полезен не только новичкам, но и опытным специалистам. ➡Удобная работа с файлами по SSH;Мониторинг дисковой подсистемы;Глобальный поиск и замена строк с помощью ripgrep;Упрощение работы с awk;Наблюдение за файловой системой;Наблюдение за файлами;Удобный доступ к справке при работе с bash;Великая сила make;Устранение неполадок в работе incron;Расшаривание терминала в браузере;Синхронизация настроек;Бесплатный VPN по SSH;Превращение веб-приложений в полноценные программы;Утилита marker и меню для командной строки;Sudo и поворот двух ключей;Программное управление окнами;Организация работы программ после выхода из системы;Регулярные выражения;Запуск команд;Разбираемся с последовательными портами;Базы данных — это файловые системы нового уровня;О повторении кое-каких событий сетевой истории;PDF для пингвинов. S.E. ▪️ infosec.work ▪️ VT
Показать все...
3
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🔐 Best EDR Of The Market (BEOTM).Endpoint Detection and Response (EDR) — класс решений для обнаружения и изучения вредоносной активности на конечных точках: подключенных к сети рабочих станциях, серверах, iot и т.д. • В отличие от антивирусов, задача которых — бороться с типовыми и массовыми угрозами, EDR-решения ориентированы на выявление целевых атак и сложных угроз. При этом EDR не может полностью заменить антивирусы, поскольку эти две технологии решают разные задачи. • Если у Вас есть желание потренироваться обходить детекты EDR, то этот репозиторий станет отличным средством: https://github.com/Xacone/BestEdrOfTheMarket - NT-Level API Hooking; - Kernel32/Base API Hooking; - Active Response w/ YARA rules or simple patterns; - IAT Hooking; - Threads Call Stack Monitoring (Stacked parameters + Unbacked addresses); - Heap Regions Analysis; - Direct Syscalls Detection; - Indirect Syscalls Detection; - AMSI/ETW Patching Mitigation. • А еще в блоге автора есть очень много полезной информации и описание всех техник, которые перечислены выше: - Часть 1; - Часть 2. S.E. ▪️ infosec.work ▪️ VT
Показать все...
1
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🔗 Социальная Инженерия: почему макросы Office все еще опасны. Документы Office, распространяемые с помощью фишинговых писем, остаются одним из наиболее популярных у злоумышленников векторов атак. Такие документы традиционно предлагают жертвам включить макросы для просмотра якобы безобидного контента, а на самом деле активируют скрытое выполнение малвари в фоновом режиме. В этой статье мы разберем механизмы работы макросов и на конкретных примерах покажем, как злоумышленники обходят средства защиты, которые Microsoft совершенствует уже четверть века. Отдельно поговорим про методы социальной инженерии, превращающие макросы в настоящее кибероружие в руках злодеев. Приятного чтения: ➡ Читать статью [10 min]. S.E. ▪️ infosec.work ▪️ VT
Показать все...
🤯 7 2🤩 2
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🔎 Pastebin: поиск по утечкам. • Данный материал написан в соавторстве с @mycroftintel • Еще один бич современности, наряду с социальной инженерией, это утечки данных. Причем они бывают настолько смешные, что ни в сказке сказать, ни пером описать. Тут вам и стикеры на мониторы с паролями от корпоративных сетей, и слив переписок незнакомцам, и даже хранение всех своих паролей в файле «Мои пароли.docx». И там реально лежат пароли! В общем, человеческая глупость неистребима, поэтому утечки будут и утечки будут разные. Я не только про персональную информацию, я скорее про креды (логины и пароли), важные куски кода, токены доступа и многое другое. • Одно из интересных направлений контроля утечек – поиск на pastebin-сайтах. Очень многие пользователи оставляют там свои куски кода, тексты и сообщения, не закрывая их настройками приватности. Через такие сайты осуществляется обмен токенами доступа, которые впоследствии можно найти и даже иногда использовать. Да, даже через условный месяц они бывает остаются валидными. Так что pastebin – это наш бро и с ним надо уметь работать. • Собственно, самым популярным ресурсом является тот самый пресловутый Pastebin. В нем есть поиск для того, чтобы вы могли ручками найти открытые куски текста. Но есть и кастомные решения. Если вы не знали, то у вас есть уникальная возможность сделать свою поисковую систему на базе Гугла. И вот энтузиасты запилили несколько решений для поиска по более чем 40 pastebin-сайтов. Попробовать его можно вот по этой ссылке. Так что, как говорится, велком. • Дополнительную информацию можно найти в группе @mycroftintel • Всем успехов и доброй охоты! S.E. ▪️ infosec.work ▪️ VT
Показать все...
🔥 5
Repost from Social Engineering
Фото недоступноПоказать в Telegram
😈 Фишинг. Методы и практики в 2024 году. • 30 сентября я делился с Вами ссылкой на статью, в которой подробно описаны актуальные методы фишинга в 2024 году. Этот материал недавно перевели на русский язык участники форума XSS, но так как регистрация на форме закрыта (на момент написания поста), то можете переходить по ссылке ниже и приступать к изучению. ➡ https://teletype.in/@seadm1n/Top_Phishing_Techniques • Ну, а если Вы являетесь участником форума, то лучше читать материал непосредственно на XSS: https://xss.is/threads/123541/ • Дополнительно:Социальная Инженерия: ClickFix;Примеры писем и разбор атак;Социальная инженерия в 2024;Обход двухфакторной аутентификации с помощью фишинга и OTP-ботов;Использование досок объявлений в фишинге;Фишинг через QR;Парковка за 16 000 долларов. S.E. ▪️ infosec.work ▪️ VT
Показать все...
5🔥 2🍓 1
Repost from Social Engineering
Фото недоступноПоказать в Telegram
Фишинг и угон Telegram (v9): всё новое - это хорошо забытое старое. Основы социальной инженерии не претерпели существенных изменений за века — менялись только формы и детали приемов. • Сегодня расскажу о том, какой банальный метод используют скамеры для взлома Telegram аккаунтов и последующего спама по контактам жертвы. Схема действительно банальна в своей реализации, но из-за психологического фактора и того, что многие любят халяву, метод очень хорошо работает. Вся соль заключается в том, что жертва получает сообщение от злоумышленника, которое содержит информацию о подарке подписки Telegram Premium. Такое сообщение содержит ссылку, по которой якобы нужно перейти для получения подарка. Если жертва переходит по такой ссылке, то она попадает на фишинговый домен где пытается авторизоваться через Telegram. На этом всё. Аккаунт успешно угнан. Далее идет рассылка по контактам взломанного аккаунта и так до бесконечности... А знаете, что является самым забавным? Эту схему использовали с момента появления Premium подписки в телеге. Ну т.е. этой реализации уже 3 года, а она до сих пор работает. Собственно, а почему бы и нет? Всегда найдется тот, кто тыкнет на красивый значок и перейдет по ссылке! Наша задача - предупредить близких и родных, чтобы не переходили по непонятным ссылкам, даже от своих контактов, и ознакомить с информацией о том, как обезопасить свой аккаунт: https://tginfo.me/how-to-retrieve-telegram-account/#how-to-protect-account P.S. Напоследок поделюсь с Вами информацией о будущем функционале нашего бота (S.E. Virus Detect). В ближайшем будущем мы добавим функционал дешифратора коротких ссылок, т.е. если скормить такую ссылку боту, то вы будете знать, куда она приведёт в конечном счете. Этот функционал поможет очень многим людям, как в публичных чатах, так и при пересылке ссылок из личных сообщений для последующего анализа. S.E. ▪️ infosec.work ▪️ VT
Показать все...
14
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🔐 Программа обучения по кибербезу. На повестке дня сегодня будет 2 ресурса, которые направят нас в нужное русло и дадут основу для изучения различных аспектов информационной безопасности. 1️⃣ Совсем для начинающих: структурированный справочник с полезным материалом на русском языке. Больше похоже на Cheat Sheet, но добавить в закладки не помешает: ➡Установка и графические оболочки Linux; ➡Структура Linux; ➡Основы командной строки; ➡Управление пользователями / группами; ➡Управление пакетами; ➡Основы сетей; ➡Metasploit Framework; ➡Классификации атак; ➡Основы Python3 и важные библиотеки; ➡Введение в OSINT; ➡Burp Suite; ➡OWASP и многое другое... ➡️ https://mahogany-tower-d93.notion.site/ 2️⃣ Репозиторий, который содержит программу 90-дневного обучения по кибербезу (ссылки на материалы, видео, онлайн-лабы и т.д.). ➡Network+; ➡Security+; ➡Linux; ➡Python; ➡Traffic Analysis; ➡Git; ➡ELK; ➡AWS; ➡Azure; ➡Hacking. ➡ https://github.com/farhanashrafdev/90DaysOfCyberSecurity S.E. ▪️ infosec.work ▪️ VT
Показать все...
3🔥 1🍓 1
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🔎 OSINT в научной среде. • Данный материал написан в соавторстве с @mycroftintel • Очень часто люди пренебрегают наукой. Даже в OSINT. Но мало кто догадывается, что на самом деле – это реальная кладезь крутейших знаний и информации, которую даже, при наличии небольшого количества серого вещества в черепной коробке, можно даже монетизировать. В теории разведки это называется grey literature – серая литература, которая является неотъемлемой частью разведывательного цикла. • На моей практике ученые часто, даже слишком часто сливали корпоративную информацию. Вот одни, например, работали с крупной нефтяной компанией по разработке новых технологий добычи попутного газа. Работали успешно, защитили две докторские диссертации. Но беда была в том, что основа этих диссертаций – это корпоративное ноу-хау, которое они открыли всему свету и обесценили нцать миллионов вложенных в исследование средств. • Надеюсь, я вас убедил, что в научной среде таки можно рассчитывать на щедрый улов? То-то. Но для поимки местной рыбы мечты требуется соответствующий инструмент. Представляю вам Wolfram Alpha - чемпион в мире анализа научной информации. Он практически всемогущий, учитывая, что не так давно ему даже завезли нейросетку. Этот маленький помощник Санты умеет вычислять математические уравнения на лету, решать задачи по химии, астрономии, генерировать код, находить статистику и даже искать научные публикации. Но это уже так, к слову. • Так что я могу его смело рекомендовать всем, кто учится или собирает данные по научной тематике. Более продвинутого и крутого поискового инструмента нет во всей Вселенной. В нашей уж точно. Поверьте, я искал. Так что пользуйтесь им на здоровье и да пребудет с вами сила! • Дополнительную информацию можно найти в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
Показать все...
Repost from Social Engineering
Фото недоступноПоказать в Telegram
📲 Эмулятор терминала GNU/Linux на Android — Termux. • Будем честны, но многие пользователи сомнительно относились к будущему Termux: конфликт технической политики с Google и ряд других проблем на одной чаше весов, против популярности проекта на другой... Однако разработчики Termux сообщили о том, что в ноябре им удалось получить грант на дальнейшую разработку приложения... Это отличная новость для всех пользователей, которые используют Termux в работе и не только )) ➡️ Источник. • Если Вы давно хотели изучить и использовать лучший эмулятор терминала для среды GNU/Linux на своем Android, то предлагаю прочитать очень крутой лонгрид на хабре, который составлял автор на протяжении двух недель, а прочтение статьи займет более 60 минут... Содержание следующее: ➡Установка и настройка среды Termux; ➡Парсинг данных​; ➡Автоматизация процесса: бэкап и шифрование данных; ➡Программирование на Android & Data Science; ➡Сниффить, парсить, брутить, дампить, сканить, фишить; ➡OSINT в Termux; ➡Обработка изображений; ➡Системное администрирование; ➡Управление OS Android на уровне процессов и многое другое... ➡️ Читать статью [62 min]. S.E. ▪️ infosec.work ▪️ VT
Показать все...
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🗞 Paged Out #5. • В свободном доступе есть один интересный журнал по информационной безопасности и этичному хакингу. Единственный минус - журнал публикуется на английском языке, но его формат (1 страница = 1 статья) является весьма интересным, а перевести информацию на нужный язык не составит особого труда (особенно chatgpt и deepl). • Так вот, неделю назад был опубликован 5-й выпуск. Журнал весьма ламповый и полностью бесплатный, а контент собирают авторы со всего света. К слову, Вы можете направить свой материал для публикации, который пройдет модерацию и будет опубликован. Скачать все выпуски можно по ссылке: https://pagedout.institute. Приятного чтения =) S.E. ▪️ infosec.work ▪️ VT
Показать все...
🔥 4🥰 2🎉 2
Repost from Social Engineering
Фото недоступноПоказать в Telegram
📦 PwnBox: реализуем устройство для пентеста Wi-Fi сетей. • Автор этого репозитория собрал устройство, которое отлично подходит для пентеста Wi-Fi сетей. Реализация включает в себя несколько донглов от Alfa, Raspberry Pi, соответствующее ПО и адаптер от BrosTrend. Несмотря на то, что данной реализации уже достаточно лет, логика и схема для создания подобного устройства остается прежней, нужно только поменять донглы от Альфы на наиболее подходящие... • Кстати, знаете почему вардрайвинга советуют донглы от Alfa Networks? Этот производитель специализируется на беспроводном оборудовании, причем делает его чуть лучше (и дороже) других. Например, во многих адаптерах встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (мы можем прикрутить свою, более подходящую). Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга. В общем и целом, Альфа - это как бывшая cisco для админов. ➡ https://github.com/koutto/pi-pwnbox • Дополнительно:Анализ безопасности Wi-Fi: подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3 (какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации); ➡Пентест Wi-Fi: полезный чек-лист, который содержит актуальные советы и хитрости на тему пентеста Wi-Fi сетей; ➡Инструменты для пентеста Wi-Fi: продолжение поста выше, статья включает в себя максимально полный список инструментов для анализа защищенности Wi-Fi; ➡Useful Wireless Links: учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое. S.E. ▪️ infosec.work ▪️ VT
Показать все...
🔥 4🤯 2 1
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🔎 FOCA: поиск метаданных и скрытой информации в документах. • Данный материал написан в соавторстве с @mycroftintel • Чем чаще всего зарабатывает добрый OSINTер себе на хлеб? Да поиском утекших документов. Без шуток, в большинстве компаний, которые занимаются безопасностью и brand protection поиск слитых (по глупости или специально) документов занимает приличную часть бюджета. • Что по арсеналу? А он у нас не особо-то и велик. Самый главный - это гугл дорки, которыми отрывается большая часть документов. Не забываете про Google Hacking Database. Там все расписано лучше, чем в любых книгах. Выбирайте и пользуйтесь. • А что ещё? Чтобы как-то автоиатизировалось? Есть прекрасная FOCA. Она сама буквально по одному клику сканирует сайты, причём без ваших этих дорков и разными поисковыми, системами. А ещё она вытаскивает из документов Exif-данные, которые могут прямо указать на негодяя, который этот слив и совершивший. Для безопасника это просто подарок и премия прямо под Новый Год. • Есть, конечно, ещё фаззеры, которые перебирают по словарю разделы сайта, есть тоже поиск поддоменов. Но с FOCA по эффективности они не сравнятся. Так что семь бед - один ответ. Да пребудет с вами сила! • Дополнительную информацию можно найти в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
Показать все...
🔥 2
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🔑 LockPicking. Как скопировать ключ. • На самом деле я уже забыл о том, когда последний раз публиковал материал на тему Локпикинга. Хотя эта тема очень тесно связана с социальной инженерией. Изучение того, как взламывать замки, окажется крайне полезным навыком для получения доступа к компаниям, сейфам, офисам, лифтам и другим местам, где будет храниться необходимая информация. • Так вот, недавно в одной из социальных сетей завирусилось видео, в котором один пользователь использует утилиту Key Copier на Flipper Zero для копирования ключей. Всё, что необходимо - это приложить сам ключ к экрану Flipper Zero и отрегулировать положение выемок. Цифровой слепок можно использовать для изготовления дубликата в мастерской. • Как по мне, то это максимально неудобное, длительное, заметное и дорогое решение. Зачем так усложнять себе жизнь, когда есть подручные средства в виде карандаша и бумаги? Ну или на крайний случай сделать копию можно с помощью пластилина... В общем и целом, простых способов очень много, а тема достаточно важная (для социальных инженеров или Red Team). Поэтому предлагаю изучить отличный ресурс, в котором есть куча простых и эффективных способов по сегодняшней теме и еще тонна полезной информации: ➡ https://www.art-of-lockpicking.com/physical-security/ • Дополнительная информация доступна в нашей подборке: https://t.me/Social_engineering/2343 S.E. ▪️ infosec.work ▪️ VT
Показать все...
🎉 5🤯 3 2👏 1
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🔑 Ключ от всех дверей. • Согласно информации от французской компании Quarkslab, в миллионах карт производства Shanghai Fudan Microelectronics Group (ведущего производителя чипов в Китае) был обнаружен бэкдор, который позволяет мгновенно клонировать RFID-карты, построенные на чипах MIFARE Classic! Нужно отметить, что эти карты используются в общественном транспорте, офисах, гостиницах, финансовых учреждениях и других организациях по всему миру. • В своем отчете исследователи предупреждают, что для проведения атаки злоумышленнику потребуется провести всего несколько минут рядом с уязвимой картой, а в случае массовой атаки на цепочку поставок компрометацию можно осуществить практически мгновенно и в больших масштабах. А еще есть мнение, что бэкдор появился еще в 2007 году. То есть миллионы карт, выпущенных за последние 17 лет, можно без труда клонировать за несколько минут или даже секунд. • В этой статье описана захватывающая история о том, как нашли этот бэкдор, и с какими последствиями можно столкнутся при его внедрения. Этот случай наглядно демонстрирует рискованность слепого доверия маркетинговым заявлениям о безопасности и важность независимого аудита критических систем. ➡ Читать статью [10 min]. • Дополнительный материал: делаем копию карты-пропуска по фото. S.E. ▪️ infosec.work ▪️ VT
Показать все...
4
Repost from Social Engineering
Фото недоступноПоказать в Telegram
📶 Компьютерные сети 2024. • Для тех, кто начал осваивать тему компьютерных сетей, напоминаю о обновленном курсе Андрея Созыкина на YT. Курс полностью бесплатный и содержит в себе очень много полезного материала. На текущий момент времени опубликовано 14 уроков, которые помогут вкатиться в эту тему и получить необходимые знания: ➡Организация компьютерных сетей;Терминология сетей;Модель ISO OSI;Модель и стек TCP/IP;Стандартизация сетей;Организация сетей TCP/IP;Анализатор сети Wireshark;Прикладной уровень;Протокол HTTP;HTTP в текстовом режиме;Кэширование в HTTP;HTTP в Wireshark;HTTP API;Система доменных имен DNS. • Ну а я, в свою очередь, напоминаю, что лучшего курса по сетям, чем у этого автора, вы попросту не найдете. Тут Вам разжуют весь материал максимально подробно и преподнесут на блюдечке с золотой каемочкой, да ещё и бесплатно: ➡ Ссылка на плейлист: https://www.youtube.com/ • P.S. Не забывайте по наш репозиторий, в котором собран полезный материал для изучения сетей: https://github.com/SE-adm/Awesome-network/tree/main S.E. ▪️ infosec.work ▪️ VT
Показать все...
4🔥 2👌 2
Repost from Social Engineering
Фото недоступноПоказать в Telegram
😱 OSINT в Telegram. Деанон администратора любого ТГ-канала! • Вот с такими громкими заголовками недавно была опубликована новость во многих Telegram каналах. Дело в том, что у Maltego есть модуль, который позволяет индексировать все стикеры / эмодзи в канале и устанавливать их создателя по уникальному идентификатору (UID). Сразу отмечу, что это не совсем так и определить владельца канала у Вас получится далеко не в 100% случаев... • Начнем с того, что завтра этому каналу исполняется 6 лет. За это время я реализовал много проектов, которые связаны с дизайном: начиная от оформления иллюстраций для каждого поста, и заканчивая анимированным стикерпаком. Когда создается такой стикер-пак, то он может прорабатываться и создаваться целой командой дизайнеров, а владелец канала может получить уже готовый продукт в виде ссылки на стикеры и исходные файлы. Тем самым есть шанс, что вы узнаете данные дизайнера, а не владельца. • Еще один нюанс может заключаться в том, что стикер-пак будет привязан к прошлому владельца канала \ менеджеру канала \ копирайтеру и т.д., но никак не к владельцу. Да, шанс есть, но далеко не 100% и далеко не для каждого канала. С таким же успехом можно зайти в описание группы, где будет ссылка на контакт администратора... ➡ Если хотите попробовать самостоятельно, то вот вам ссылочка на репозиторий и ссылка на наши стикеры [1], [2]. Если сможете найти создателя, то передавайте привет нашим дизайнерам и можете попросить скидочку =)) • Дополнительный материал:Что такое Maltego и зачем оно вообще нужно; Интерфейс и базовое устройство; Maltego и OSINT в Facebook; Maltego и OSINT в ВК, Instagram, LinkedIN и других соц. сетях; Применение системы распознавания лиц для OSINT в Maltego; Поиск информации с применением геолокации; DarkNet matter. S.E. ▪️ infosec.work ▪️ VT
Показать все...
6
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🧠 Мозги напрокат: погружаемся в мир ИИ. • Данный материал написан в соавторстве с @mycroftintel • Всем салам, братья-осинтеры! Я давно мечтал, чтобы было как в песне: вкалывают роботы – счастлив человек. И пока вы попиваете свой сок у себя в квартале и устраиваете срачики в комментах, нейросетки могут делать вашу работу. И делать шикарно! Хотите стать богатым? Нет ничего проще! Нейросетка может написать вам индикатор для трейдинга, а может и целого робота, который 24/7 будет генерировать вам прибыль. И даже сделать ему бектест, чтобы вы не сели с ним в лужу уже на открытии торгов. Что для этого надо? Просто оторвать свой зад от дивана и начать учиться работать с нейросетками на практике. • Все дело в правильных промтах. Если вы спрашиваете нейросеть «как выиграть в лотерею» - поздравляю, Шарик, ты балбес! Так дела не делаются, мы же не вернулись в наш 2007! Нужно дрессировать нейросеть, находить к ней подход, как к красивой женщине, используя всю свою смекалку и хитрость. А что для этого надо? Практика, практика и еще раз практика! • Таки и в чем загвоздка, спросите вы меня. А загвоздка в том, что богомерзкий богоспасаемый ChatGPT принимает только гяурские карты иностранных банков и открывается из-под VPN. Так что без танцев с бубном его не помучаешь. В общем, санкции во всей своей лицемерной красе. Но не будем об этом, главное, что мы здесь. • Таки и щито делать? Ну, можно, конечно, сушить сухари. Но я вам предлагаю живую альтернативу. Сервис BlackBox. В этом замечательном сервисе собраны крутые нейросетки от ChatGPT 4o, до местных, кондово-домотканых сборок. Тут вам и возможность потестить самые последние разработки банды господина Альтмана из OpenAI, да и посмотреть, на что другие способны. Удобно, полезно, познавательно. • Что по итогу. Встань и иди! В смысле, иди займись нейросетками! А то скоро они заменят тебя и оставят на обочине жизни, сказав на прощание «Асталависта, мешок с костями»! А если серьезно, то те, кто не занимается нейросетями будут терять свое конкурентное преимущество на рынке труда. Это без шуток. А в остальном – всем доброй охоты! • Дополнительную информацию можно найти в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
Показать все...
🤯 3 2🕊 2🔥 1
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🔐 Взлом промышленного предприятия. • В пен­тестер­ском комь­юни­ти не так уж час­то раз­бира­ют тему физичес­кой безопас­ности объ­ектов, на которых рас­положе­ны инте­ресу­ющие нас сер­веры или информация. А зря! При ана­лизе век­торов ата­ки не сто­ит забывать и о воз­можнос­ти физичес­кого про­ник­новения, а не толь­ко о «бру­те паролей». • Сегодня у нас весьма интересная статья на тему пентеста одного промышленного предприятия, в ходе которого были обнаружены интересные уязвимости веба снаружи периметра и типовые уязвимости внутри инфраструктуры. В этой статье описано множество этапов, которые выполняли пентестеры (от социальной инженерии и #OSINT, до содержимого рюкзака атакующих). Приятного чтения: ➡ https://teletype.in/ [7 min]. • Автор: @r00t_owl S.E. ▪️ infosec.work ▪️ VT
Показать все...
3🤯 3