ru
Feedback
Antichrist Blog | 反キリスト∸ブログ

Antichrist Blog | 反キリスト∸ブログ

Открыть в Telegram

Во что веришь, то и случится - звони: 666 IT - @antichristone_it Archive - @antichristone_archive Chat - @antichristone_chat Music - @antichristone_music Feedback - @access_keeper_bot

Больше
2025 год в цифрахsnowflakes fon
card fon
44 667
Подписчики
-2324 часа
-2337 дней
-84330 день
Архив постов
Repost from Social Engineering
Фото недоступноПоказать в Telegram
👨‍💻 Развёрнутый гайд по Pivoting для новичков. Pivoting - один из этапов взлома, когда атакующий создает для себя точку опоры в скомпрометированной системе, плацдарм для дальнейшего проникновения. О приемах, которые для этого применяются, мы сегодня и поговорим. Гайд состоит из двух частей и включает следующую информацию: Часть 1: ➡Что это такое, какие виды бывают и для чего; ➡Обзор лаборатории; ➡Практика Pivoting; ➡Практика Port Forwarding; ➡Заключение. Часть 2: ➡Обзор лаборатории; ➡Remote Port Forwarding; ➡Практика Pivoting (Double Pivoting); ➡SMB Named Pipes; ➡Заключение. ➡ Скачать материал можно в нашем облаке. ➡ Источник: https://xss.is ➡ Автор: @hermano Дополнительно: Linux for Hackers. File Transfers - первая проблема, с которой атакующий сталкивается на этапе pivoting’а — это передача файлов. Порой нужно залить на удаленный хост эксплойт для повышения привилегий, скачать документ, дамп памяти, поднять прокси-сервер и т.д... Специфика передачи данных обусловлена необходимостью выполнить ее исключительно базовыми средствами ОС. О таких методах и средствах подробно будет описано в данной статье. S.E. ▪️ infosec.work ▪️ VT
Показать все...
2
Repost from Social Engineering
Фото недоступноПоказать в Telegram
😈 Как хакеры используют рекламные посты в социальных сетях. Еще в марте у Positive Technologies вышел интересный отчет, где подробно расписана вредоносная кампания, которая была нацелена на жителей стран Ближнего Востока и Северной Африки. Для распространения малвари хакеры создавали поддельные новостные группы в социальных сетях и публиковали посты с рекламой, содержащие ссылки на файлообменник или Telegram-каналы. По этим ссылкам располагался AsyncRAT - модифицированное вредоносное ПО для поиска криптокошельков и взаимодействия с Telegram-ботами. Если интересно, то почитайте детальное описание по ссылке ниже: ➡ https://www.ptsecurity.com/desert-dexter-ataki-na-strany-blizhnego-vostoka Так вот, давайте расскажу вам про распространение вредоносного ПО посредством различных блогов на YT \ Telegram и продвижение их через рекламу! На самом деле данный метод был весьма эффективным, и особенно эффективным он был в 2018-2020 году (если мы говорим о Telegram). Суть заключалась в следующем: злоумышленники создавали группы, куда публиковали различные программы или игры под видом "взломанных" приложений с платным функционалом. Такая группа активно рекламировалась в других каналах (особенно в даркнет сегменте) и тем самым находила свою аудиторию... Сейчас проблема носит точечный характер, так как телега активно борется с распространением ВПО через группы и удаляет их. Но про другие платформы забывать не нужно. Особенно такая схема была распространена на ютубе, когда под видом читов для игр продвигалась малварь для кражи крипты, а в дополнение покупали под ролик отзывы реальных людей. Какой вывод из этого следует? Всегда проверяйте то, что скачиваете! Напомню, что любой сомнительный файл \ ссылку \ ip и даже QR-код вы всегда можете проверить в нашем бесплатном боте. Всем безопасности ❤️ ➡ S.E. Virus Detect. S.E. ▪️ infosec.work ▪️ VT
Показать все...
4💯 2
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🐲 Kali Linux 2025.2 Release. • Разработчики Kali Linux выкатили второе обновление в этом году — Kali Linux 2025.2, которое включает в себя 13 новых инструментов, полностью переработанное меню приложений (теперь оно соответствует структуре MITRE ATT&CK Framework), обновление GNOME до версии 48 и еще ряд значительных изменений. Список новых инструментов следующий (описание найдете по соответствующей ссылке): ➡azurehound;binwalk3;bloodhound-ce-python;bopscrk;chisel-common-binaries;crlfuzz;donut-shellcode;gitxray;ldeep;ligolo-ng-common-binaries;rubeus;sharphound;tinja. • Более подробное описание обновления доступно тут: https://www.kali.org • Теперь к полезным ссылкам:Необходимая документация;Форум; Сообщество в discord; Скачать Kali Linux 2025.2; Kali Tools. ➡#kali. ➡Объемная серия статей, которые содержат много ценной информации: от установки Kali NetHunter на различные модели смартфонов, до описания различных инструментов и использования полезной нагрузки Metasploit: https://t.me/Social_engineering/3473 S.E. ▪️ infosec.work ▪️ VT
Показать все...
🔥 2 1
Repost from Social Engineering
Фото недоступноПоказать в Telegram
👨‍💻 AppSec каталог. Автор одного ТГ канала сделал каталог с различными AppSec и DevSecOps инструментами, которые разбиты по категориям. Есть удобный фильтр по разным параметрам и возможность выгрузить полученный результат в формате csv. Каталог доступен по ссылке ниже: ➡️ https://bezrabotka.ru От себя добавлю, что инструментов в каталоге не так уже и много, хотя на портале есть кнопка "Предложить инструмент", что дает возможность дополнить данный список. Очень надеюсь, что автор не забьет и продолжит поддерживать ресурс в актуальном состоянии / добавлять новые инструменты, иначе данный сайт будет бесполезен. S.E. ▪️ infosec.work ▪️ VT
Показать все...
6🤩 3🤯 2
Repost from Social Engineering
Фото недоступноПоказать в Telegram
💬 true story... Два заключенных. В 2013 году широкую огласку получила история двух заключённых, которых выпустили из флоридской тюрьмы раньше срока. Сообщники сфабриковали документы с подписями судьи и отправили их в тюрьму по факсу. Персонал тюрьмы обработал документы в стандартном порядке — и выпустил заключённых. Ошибку заметили только через неделю, а за поимку беглецов объявили награду $10 тыс. Но долго искать не пришлось. По закону все освобождённые из тюрем Флориды обязаны сообщать о своём месте жительства. Наши герои думали, что всё выглядит законно — и сами сообщили о своём месте жительства. Их задержали, а вот сообщников так и не нашли. Спустя несколько лет после этого случая произошла аналогичная история, тогда хакер из Мичигана провернул не менее дерзкую аферу, чтобы освободить из тюрьмы товарища. Но на этот раз тюремная администрация проявила бдительность, так что неудачливый взломщик присоединился к своему другу за решётку. Но он был очень близок к успеху. Не хватило совсем чуть-чуть... 1 декабря 2017 года Конрадс Войтс, которому было 27-лет, применил схему классического фишинга, жертвой которой стали сотрудники администрации штата Мичиган. Войтс отправил в администрацию тюрьмы письма по электронной почте и звонил по телефону, убедив сотрудников скачать и запустить вредоносное программное обеспечение под видом программного обновления системы. Для реализации своей аферы 24 января 2017 года хакер зарегистрировал доменное имя ewashtenavv.org c двумя “v” на конце, которое с виду похоже на легитимный домен округа Уоштено (Washtenaw). Затем между 14 и 16 февраля 2017 года Войтс отправил сотрудникам администрации округа письма от вымышленного имени, в которых попросил помощи с разбором некоторых судебных записей. Вероятно, так он получил первую базовую информацию, которая была необходима на последующих этапах аферы. Между 20 и 22 февраля 2017 года Войтс несколько раз звонил в администрацию, представляясь именами двух настоящих сотрудников отдела ИТ округа Уоштено. В письмах и во время телефонных звонков он объяснял сотрудникам администрации, что им нужно скачать и установить файл по ссылке в письме, или зайти на сайт по указанному адресу для скачивания исполняемого файла «для обновления тюремной ИТ-системы округа». Некоторые сотрудники последовали его инструкциям. Так Войтс сумел установить вредоносное ПО на компьютерах администрации и узнал учётные данные одного из сотрудников для входа в систему. Используя эту информацию, он распространил малварь на другие ПК в сети и получил полный доступ в систему, включая доступ к защищённым базам данных, таким как система XJail (программа для мониторинга и отслеживания заключённых в тюрьме округа), письменным показаниям, внутренним дисциплинарным записям, а также персональной информации о сотрудниках. Войтс сумел добыть персональную информацию о более чем 1600 сотрудниках государственных учреждений округа, включая логины, пароли и адреса электронной почты. В марте 2017 года Войтс внедрился в систему тюремных записей и отредактировал электронные записи одного заключённого в тюрьме округа, изменив дату его освобождения. Но вторжение в систему вскоре заметили: так как в этой тюрьме всего лишь 200-250 заключённых мужского пола, и всем хорошо известны сроки друг у друга. ИТ-подразделение округа обратилось за помощью в стороннюю компанию для расследования инцидента, восстановления из копий всех жёстких дисков, проверки точности данных практически по всем заключённым округа и покупки «программы защиты приватных данных» для 1600 сотрудников округа, чьи данные были скомпрометированы. Как подсчитало следствие, на устранение действий хакера ушло по крайней мере $235 488. По итогу Войца вычислили и приговорили к 87 месяцам тюрьмы! Вот такая true story... Стоит отметить, что фишинг с использованием похожих доменов и замены букв в названиях \ юзернеймах и т.д., до сих пор является весьма популярным методом. Так что будьте внимательны и не дайте себя обмануть. ➡️ https://www.justice.gov/ S.E. ▪️ infosec.work ▪️ VT
Показать все...
6
Repost from Social Engineering
Фото недоступноПоказать в Telegram
👨‍💻 Вкратце об анонимных сетях и задачах анонимизации. На хабре есть очень крутой автор, за которым я наблюдаю и читаю по мере выхода нового материала. Тема публикаций: анонимные сети, криптография, виртуализация и всё в этом роде. Сразу хочу обозначить, что весь материал написан исключительно для опытных специалистов, которые уже имеют какой-либо опыт и знают, что, как и почему. Вот ссылка на 46 публикаций по обозначенным выше темам: ➡️ https://habr.com/ru/users/Number571/articles/ Ну и хочу обратить внимание на статью, которая была опубликована совсем недавно: материал представляет собой разбор и описание современных анонимных сетей, которые классифицированы по задачам анонимизации и их различным нюансам, также рассмотрим присущие им особенности и ограничения. Плюс к этому разберемся с гибридными схемами анонимных сетей, в которых применяются сразу несколько задач анонимизации.Читать статью [20 min]; S.E. ▪️ infosec.work ▪️ VT
Показать все...
3👏 2
Repost from Social Engineering
Фото недоступноПоказать в Telegram
💸 $64 000 на удаленных файлах в Git. Ребята из Бастион опубликовали перевод очень крутой статьи на хабре, где автор восстанавливал удаленные файлы в GitHub репозиториях, находил недостижимые объекты, распаковывал .pack - файлы и находил API-ключи, активные токены и учетки. А когда он сообщил компаниям об утечках, заработал более $64 тыс. на баг-баунти. ➡️ Читать статью [12 min]. • В дополнениеИнструменты grep.app и code-search — предназначены для поиска по тексту и коду, с удобным интерфейсом для поиска в публичных репо. Эти тулзы будут полезны не только разработчикам, но и помогут в защите от утечек данных!Основные возможности следующие: ➡Поиск по публичным репозиториям; ➡Поддержка регулярных выражений; ➡Фильтрация по языкам программирования; ➡Поиск с учетом регистра; ➡Оптимизация для быстрого поиска. ➡ https://grep.apphttps://github.com/features/code-search S.E. ▪️ infosec.work ▪️ VT
Показать все...
👌 4 3
Repost from Social Engineering
Фото недоступноПоказать в Telegram
👁 Dorks на новый лад – ищем то, что открыто. Большинство из вас прекрасно понимают, что Google Dorking — это техника конкретизированных поисковых запросов, с помощью которых процесс поиска информации в открытых источниках значительно облегчается. В этой материале вы найдете актуальную информацию по операторам расширенного поиска google и другую полезную информацию: ➡ https://www.stationx.net/google-dorks-cheat-sheet/ Стоит отметить, что в умелых руках Google быстро найдет всё, что плохо лежит в Сети, — например, личную информацию и файлы для служебного использования. Их частенько прячут, как ключ под половиком: настоящих ограничений доступа нет, данные просто лежат на задворках сайта, куда не ведут ссылки. Стандартный веб-интерфейс Google предоставляет лишь базовые настройки расширенного поиска, но даже их будет достаточно. При помощи Google выполняются сотни разных типов атак и тестов на проникновение. Есть множество вариантов, затрагивающих популярные программы, основные форматы баз данных, многочисленные уязвимости PHP, облаков и так далее. Если точно представлять то, что ищешь, это сильно упростит получение нужной информации (особенно той, которую не планировали делать всеобщим достоянием). Не #Shodan единый питает интересными идеями, но всякая база проиндексированных сетевых ресурсов! S.E. ▪️ infosec.work ▪️ VT
Показать все...
🔥 4 3
Repost from Social Engineering
Фото недоступноПоказать в Telegram
📶 SSH Examples, Tips & Tunnels. • Каждый день тысячи людей используют SSH для подключения к серверам, домашним ПК, роутерам и смартфонам. SSH-клиенты есть для всех сколько-нибудь популярных платформ, а сервер SSH встраивают даже в умные лампочки. • Вашему вниманию предлагается крайне наглядный разбор SSH туннелей. Уж сколько про них уже написано, но такого красиво оформленного материала вроде еще не видел. Всем начинающим для прочтения строго обязательно. ➡ https://iximiuz.com/en/posts/ssh-tunnels/В дополнение: практические примеры SSH. SSH socks-прокси; SSH через сеть Tor; SSH к инстансу EC2; Установка VPN по SSH; Обратный прокси SSH; Обратный SSH-туннель; SSH-туннель на третий хост; Прыжки по хостам с SSH и -J; Двухфакторная аутентификация; Копирование ключа SSH (ssh-copy-id); Туннель SSH (переадресация портов); Потоковое видео по SSH с помощью VLC и SFTP; Удалённое выполнение команд (неинтерактивно); SSH Escape для изменения переадресации портов; SSH Escape для изменения переадресации портов; Мультиплексирование SSH с помощью ControlPath; Удалённый перехват пакетов и просмотр в Wireshark; Удалённые приложения GUI с переадресацией SSH X11; Удалённое копирование файлов с помощью rsync и SSH; Блокировка попыток брутфорса SSH с помощью iptables; Копирование локальной папки на удалённый сервер по SSH; Монтирование удалённого SSH как локальной папки с SSHFS; Редактирование текстовых файлов с помощью VIM через ssh/scp. S.E. ▪️ infosec.work ▪️ VT
Показать все...
2👏 2
Repost from Social Engineering
Фото недоступноПоказать в Telegram
⚙️ SOCMINT: инструменты для поиска информации в социальных сетях. • Вчера @cybdetective поделилась ссылкой на очень интересный ресурс, где собрано большое количество инструментов и сервисов для поиска информации в социальных сетях. Список состоит из 113 актуальных инструментов с открытым исходным кодом, которые будут полезны OSINT и ИБ специалистам. Однозначно в избранное: ➡️ https://r00m101.com/tools • Напомню, что дополнительную информацию вы всегда сможете найти в нашей подборке. S.E. ▪️ infosec.work ▪️ VT
Показать все...
6
Repost from Social Engineering
Фото недоступноПоказать в Telegram
👨‍💻 Как превратить старый ноутбук в домашний сервер для хранения данных и удаленной работы. Автор этого материала поделиться личным опытом превращения старенького ноутбука ASUS, который был выпущен 12 лет назад, в полноценный домашний сервер под Linux Ubuntu Server 24.04.5 LTS. Получилось что-то вроде мини-датацентра — он хранит файлы на жёстком диске с бэкапом в облаке, Docker-контейнеры крутит для дата-аналитики и даже имеет легковесный интерфейс XFCE, при этом есть потенциал к росту до терминала для управления умным домом. Расскажу, почему было решено отказаться от WSL на рабочем ноутбуке Huawei, как настроить удалённый доступ через xRDP (чтобы не было чёрного экрана), запустить там Docker, сборку Superset и JupyterLab с Anaconda (с разными версиями Python), прикрутить Samba-шару для домашнего использования и организовать бэкап в облачное хранилище. В общем и целом, статья окажется полезной всем желающим и особенно тем, кто не знает, куда девать и что делать со своим старым ноутбуком \ ПК. P.S. Читайте комменты, там много советов и другой ценной информации. ➡ Читать статью [10 min]. S.E. ▪️ infosec.work ▪️ VT
Показать все...
5🔥 3
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🔎 tldx. Два дня назад был представлен CLI‑инструмент для парсинга и быстрого обнаружения доступных доменных имён. Проект является открытым, написан на Go и опубликован на GitHub под лицензией Apache License 2.0. В более детальном описании тулза не нуждается, там всё предельно просто, просто посмотрите демонстрацию и описание по ссылкам ниже. • Основные возможности тулзы: ➡Быстрая проверка доступности всевозможных доменов через WHOIS; ➡Вывод результатов в потоке по мере обнаружения необходимых данных; ➡Дополнительная фильтрация по длине домена; ➡Подходит и используется специалистами по информационной безопасности. ➡ GitHub;Описание инструмента;Блог автора. S.E. ▪️ infosec.work ▪️ VT
Показать все...
3🔥 3🙏 1
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🌩 Безопасность в облаках. Существует несколько методов построения корпоративной IT-инфраструктуры. Развертывание всех ресурсов и сервисов на базе облачной платформы — лишь один из них. Однако преградой на этом пути часто становятся предрассудки, касающиеся безопасности облачных решений. Awesome Cloud Security Labs — объемный набор бесплатных лаб для самостоятельного изучения безопасности облачных сред и технологий: ➡AWS;Azure;GCP;Kubernetes;Container;Terraform;Research Labs;CI/CD.https://github.com/iknowjason/Awesome-CloudSec-Labs S.E. ▪️ infosec.work ▪️ VT
Показать все...
❤‍🔥 2 2🔥 2
Repost from Social Engineering
Фото недоступноПоказать в Telegram
📶 Yggdrasil Network - что, зачем и почему. Yggdrasil — это распределённая Mesh сеть, которая работет в Overlay режиме, позволяя сделать интернет поверх интернета. Причем, сеть может одновременно работать в двух режимах — через интернет и без интернета, соединяясь напрямую с физически соседними пирами (через Ethernet, Wi-Fi или Bluetooth) работая на 3-ем уровне модели OSI. • Если говорить простым языком, то Yggdrasil — это оверлейная сеть, которая призвана воплотить концепцию нулевой настройки сетей — вам не нужно знать маршруты, вам не нужно ничего настраивать — всё должно работать из коробки и сразу. • Если данная тема вам показалась интересной, то я рекомендую прочитать статью от одного из авторов форума XSS. Материал содержит плюсы и минусы Yggdrasil, настройку и выход в сеть. Ну и обратите внимание на доп. материал, там много полезной информации по теме: ➡ Скачать материал можно в нашем облаке. ➡ Источник: https://xss.is ➡ Автор: @ermano • Дополнительно:Yggdrasil-mesh глазами пентестера;Yggdrasil Network: Заря бытовых меш-сетей, или интернет будущего; Новый виток развития Yggdrasil; Криптографическое образование адреса IPv6 в Yggdrasil; Yggdrasil Network. S.E. ▪️ infosec.work ▪️ VT
Показать все...
3❤‍🔥 2
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🔐 Шифруем переписку на Android. • Как обеспечить передачу конфиденциальной информации через недоверенную сеть — интернет, где каждый, начиная провайдером и заканчивая администратором почтового сервера, может перехватить и прочитать передаваемую информацию? • Если Вы используете Android, обратите внимание на приложение OpenKeychain, которое имеет открытый исходный код, проверенный компанией Cure53 на безопасность, прозрачно интегрируется с почтовым клиентом K-9 Mail, Jabber-клиентом Conversations и даже может передавать зашифрованные файлы в приложение EDS (Encrypted Data Store). Всё что нужно - это сгенерировать ключ и правильно передать его тому с кем мы хотим осуществить обмен информацией. Пользуйтесь! ➡Домашняя страница;GitHub;F-Droid;4PDA. S.E. ▪️ infosec.work ▪️ VT
Показать все...
🔥 7
Repost from Social Engineering
Фото недоступноПоказать в Telegram
👨‍💻 О сложных системах простыми словами. • Вероятно, что вы уже встречали множество красивых и разных шпаргалок от bytebytego. В их GitHub (72К звезд) есть тонна полезной информации для ИТ специалистов по разным направлениям, а на хабре, года 2 назад, был опубликован перевод всего материала из репозитория на тот момент времени. Обязательно добавляйте в закладки и изучайте. • В данной шпаргалке рассматриваются такие вещи, как протоколы коммуникации, DevOps, CI/CD, архитектурные паттерны, базы данных, кэширование, микросервисы (и монолиты), платежные системы, Git, облачные сервисы etc. Особую ценность представляют диаграммы — рекомендую уделить им пристальное внимание: Протоколы: - REST и GraphQL; - gRPC; - Webhook; - Производительность API; - HTTP 1.0 -> HTTP 1.1 -> HTTP 2.0 -> HTTP 3.0 (QUIC); - SOAP, REST, GraphQL и RPC; - Сначала код и сначала API; - Коды статусов HTTP; - Шлюз API; - Эффективное и безопасное API; - Инкапсуляция TCP/IP; - Почему NGINX называют "обратным" прокси? - Алгоритмы балансировки нагрузки; - URL, URI и URN. CI/CD: - CI/CD простыми словами; - Технический стек Netflix (конвейер CI/CD). Архитектурные паттерны: - MVC, MVP, MVVM, MVVM-C и VIPER; - 18 основных архитектурных паттернов. База данных: - 8 структур данных, улучшающих работу баз данных; - Выполнение инструкции SQL в базе данных; - Теорема CAP; - Типы памяти и хранилищ данных; - Визуализация запроса SQL; - Язык SQL. Кэш: - Кэширование данных; - Причины высокой производительности Redis; - Случаи использования Redis; - Стратегии кэширования. Микросервисная архитектура: - Типичная микросервисная архитектура; - Лучшие практики микросервисов; - Типичный технический стек микросервисов; - Причины высокой производительности Kafka. Платежные системы: - Почему кредитную карту называют "самым выгодным продуктом банка"? Как VISA/Mastercard делают деньги? - Принцип работы VISA. DevOps: - DevOps, SRE и Platform Engineering; - Что такое Kubernetes? - Docker и Kubernetes; - Принцип работы Docker. Git: - Принцип работы команд Git; - Принцип работы Git; - Git merge и git rebase. Облачные сервисы: - Популярные облачные сервисы по состоянию на 2023 год; - Облачная нативность. Linux: - Файловая система Linux; - 18 основных команд Linux. Безопасность: - Принцип работы HTTPS; - OAuth 2.0 простыми словами; - 4 наиболее распространенных механизмов аутентификации; - Сессия, куки, JWT, SSO и OAuth; - Безопасное хранение паролей в базе данных и их валидация; - JWT (JSON Web Token) простыми словами; - Принцип работы Google Authenticator и других типов двухфакторной аутентификации. Реальные системы: - Технический стек Netflix; - Архитектура Twitter по состоянию на 2022 год; - Монорепозиторий и микрорепозитории. S.E. ▪️ infosec.work ▪️ VT
Показать все...
5
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🦈 Фильтры Wireshark. • У Wireshark просто огромное количество разнообразных фильтров. И по этим фильтрам есть объемная документация, в которой не так просто разобраться. В этой подборке собраны самые интересные и часто используемые фильтры Wireshark. Для начинающих пользователей это может стать чем-то вроде справочника по фильтрам #Wireshark, отправной точкой для изучения. ➡Фильтры Wireshark для начинающих;Операторы фильтров Wireshark;Логические операторы фильтров Wireshark;Фильтр интерфейсов;Трафик протоколов канального уровня;Трафик протоколов межсетевого уровня;Трафик протоколов транспортного уровня;Трафик протоколов прикладного уровня;Фильтры для Wi-Fi фреймов;Фильтры Wireshark для идентификации типа программного обеспечения. • В дополнение: ➡Полный курс по WireShark [1], [2], [3]; ➡Курс по сетям от Андрея Созыкина. 2025 год. ➡Руководство: Анализ трафика сети посредством Wireshark;Полный список фильтров Wireshark. ➡Статья: Wireshark. Лайфхаки на каждый день; ➡Статья: Практические приёмы работы в Wireshark; ➡Подборка: готовые профили для анализа трафика; Mindmap: Wireshark. S.E. ▪️ infosec.work ▪️ VT
Показать все...
🔥 1👌 1
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🔐 С чего начать? Схема карьерных треков в кибербезопасности. • На интерактивной схеме показаны рабочие роли (трудовые функции) в области кибербезопасности, сформированные на основе анализа текущих вакансий. • Если вы задаетесь вопросом "как развиваться в кибербезопасности и куда расти? Какие задачи вы сможете решать через несколько лет? Сможете ли вы изменить свой карьерный путь, если поймете, что вам становится скучно?", то эта карта вам обязательно поможет: ➡ https://cybersecurity-roadmap.ru • На схеме показаны девять направлений (ролей) развития специалиста по кибербезопасности: ➡Безопасность объектов критической информационной инфраструктуры; ➡Исследование безопасности; ➡Управление уязвимостями; ➡Администрирование средств защиты информации; ➡Аналитик SOC; ➡Комплаенс-аналитика; ➡Аналитика ИБ; ➡Безопасная разработка приложений. • В процессе движения по карьерному пути специалист по кибербезопасности пробует себя в различных ролях и, как следствие, может претендовать на новые должности в компании, подразумевающие более сложные и интересные задачи. • Специалист также может расти как эксперт в одной роли, например накапливать знания и навыки в области анализа защищенности или реверс-инжиниринга различных систем. • В общем и целом, добавляйте ссылку в закладку и изучайте. S.E. ▪️ infosec.work ▪️ VT
Показать все...
🤯 2 1😈 1
Repost from Social Engineering
Фото недоступноПоказать в Telegram
👩‍💻 Администрирование Linux. • Этот бесплатный курс будет полезен тем, кто уже знаком с Linux. В рамках курса будут рассмотрены основы системного администрирования интернет-сервисов, обеспечения их отказоустойчивости, производительности и безопасности, а также особенности устройства ОС Linux, наиболее широко применяемой в подобных проектах. • Получаемые навыки: проектирование и эксплуатация распределённых отказоустойчивых веб-сервисов, балансировка нагрузки, создание системы централизованной аутентификации и авторизации, обеспечение безопасности серверной инфраструктуры, использование систем виртуализации, резервное копирование настроек и данных. • Курс был опубликован 8 лет назад, но он не теряет своей актуальности. Изучив данный материал вы получите огромное кол-во полезной информации и навыков. Содержание следующее: ➡Основы;Пользовательское окружение Linux;Linux и сеть;Управление пользовательским окружением;Веб-сервисы;Хранение данных;Сервисы инфраструктуры;Резервное копирование;Инфраструктура электронной почты;Распределение ресурсов системы;Основы информационной безопасности;Отказоустойчивость и масштабирование. • Дополнительно: ➡Подборка бесплатного материала для изучения Linux, которая окажется полезной не только новичкам, но и опытным специалистам! S.E. ▪️ infosec.work ▪️ VT
Показать все...
Repost from Social Engineering
Фото недоступноПоказать в Telegram
👾 Agent Tesla. • Данный материал написан в соавторстве с @mycroftintel Если вам кажется, что за вами кто-то наблюдает, проверяет буфер обмена и крадёт пароли из браузера — не спешите обвинять жену, Моссад или рептилоидов. Возможно, это всего лишь маленький и невзрачный Agent Tesla — один из самых популярных RAT'ов (Remote Access Trojan) последнего десятилетия. Появился он где-то в 2014 году, сначала как «инструмент для тестирования безопасности» (да-да, очень иронично), но быстро стал любимым детищем специалистов по фишингу, бот-мастеров и прочей цифровой нежити. Юмор в том, что он всё ещё продаётся по подписке — как Spotify, только для краденых паролей. Agent Tesla — это не просто троянчик из подворотни, а полноценный шпионский комбайн. Он крадёт учётные данные из браузеров, почтовиков и VPN-клиентов, логирует всё, что вы печатаете, снимает скриншоты, следит за буфером обмена и умеет передавать всё это добро хозяину через SMTP, FTP, HTTP или Telegram-ботов. Некоторые сборки умеют даже лезть в кошельки крипты и прокладывать себе туннели через системы защиты. Чем опасен? Тем, что он повсюду. Его шлют пачками через спам, вшивают в «резюме.doc», прикладывают к фейковым DHL-уведомлениям и запихивают в архивы с паролем. Благодаря доступности, простоте и обилию билдов, Agent Tesla стал цифровым «чёрным хлебом» среди начинающих киберпреступников. Он легко обходит антивирусы, особенно если чуть-чуть обфусцировать сборку или сменить загрузчик. А ещё его часто не детектят песочницы, потому что он может затаиться на старте и не выдать ничего подозрительного. Если ты работаешь с почтой, качаешь файлы или просто существуешь в интернете, знай: у тебя есть все шансы словить этого товарища. Проверяй вложения, не запускай .exe из .zip, и не думай, что обфусцированный .NET бинарник с названием Invoice2024.scr — это реально счёт-фактура. Agent Tesla не самый продвинутый, но один из самых распространённых, а значит — в твоём направлении он уже выехал. ➡ Дополнительную информацию можно найти в группе @mycroftintel ➡ Проверить файлы, ссылки, ip и QR-коды на наличие угроз можно в нашем боте: S.E. Virus Detect. S.E. ▪️ infosec.work ▪️ VT
Показать все...
5