ru
Feedback
Antichrist Blog | 反キリスト∸ブログ

Antichrist Blog | 反キリスト∸ブログ

Открыть в Telegram

Во что веришь, то и случится - звони: 666 IT - @antichristone_it Archive - @antichristone_archive Chat - @antichristone_chat Music - @antichristone_music Feedback - @access_keeper_bot

Больше
2025 год в цифрахsnowflakes fon
card fon
44 655
Подписчики
-2524 часа
-2267 дней
-82630 день
Архив постов
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🗺 GEOINT: учимся определять местоположение объекта по фото. • Небольшая, но очень интересная подборка ресурсов, которые помогут получить много новых знаний в сфере GEOINT и прокачать свои навыки: 1⃣ Основным инструментом для GEOINT-разведки являются карты, которые позволяют делать очень крутые исследования буквально в реальном времени. Ниже по ссылке можно найти коллекцию различных карт, которые разделены на всевозможные направления: https://ohshint.gitbook.io 2⃣ Недавно нашел сервис с большим количеством фотографий различных объектов. Наша задача - определить их геолокацию. А еще ресурс позволяет загружать свои фото и другие пользователи могут помочь определить местоположение. Тут даже есть реальные кейсы, за которые можно получить пару баксов: https://geodetective.io/ 3⃣ Еще один ресурс с практическими заданиями, которые поделены на 3 уровня сложности. Если не сможете найти решение в каком-либо из заданий, то там есть подсказки, которые помогут найти правильный ответ: https://gralhix.com/list-of-osint-exercises/ 4⃣ GeoGuessr — об этой игре знает каждый, кто хоть раз интересовался сегодняшней темой. Суть в том, что вы случайным образом попадаете в Google Street View почти в любую точку мира и должны «геолокировать» себя. Это отличная игра для изучения различных номерных знаков, уличных указателей, климата и т.д., Очень рекомендую множество детективных раундов, созданных членами сообщества: https://www.geoguessr.com/ 5⃣ Trace Labs — некоммерческая организация, цель которой заключается в том, чтобы помочь найти пропавших без вести людей с помощью OSINT, предоставляя уникальную возможность применить свои навыки в реальных сценариях: https://www.tracelabs.org/ • Дополнительная информация доступна в наших подборках: https://t.me/Social_engineering/3202 S.E. ▪️ infosec.work ▪️ VT
Показать все...
🔥 5 1 1
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🪙 OSINT в мире криптовалюты. • Данный материал написан в соавторстве с @mycroftintel • Про Биток слышали, как он стрельнул? А про то, что новоизбранный президент США Дональд Трамп может сделать Биткоин новой резервной валютой? То-то, мир на грани серьезных геополитических, структурных и технологических изменений. А это значит что? Что тот, кто будет самым умным и самым хитрым сможет жить безбедно. • Я уверен, что все больше и больше финансовых транзакций будет уходить именно в крипту из-за отсутствия регулирования и тотального контроля. А уж когда статус крипты не просто урегулируют, а законодательно определят – туда ломанутся все, кто только может. Отсюда возникнет огромная потребность в специалистах, которые смогут проводить расследования операций с криптовалютами. Это будет одно из самых важных направлений в OSINT и форензике. • Собственно, для этого я вам покажу реальную классику проведения расследования c криптовалютами, которыми пользуются, наверное, да не наверное, а точно, все толковые исследователи криптовалют. Это BreadCrumbs. Как вы понимаете, название – это отсылка к Андерсену и его Гензель и Гретель. По хлебным крошкам, которые оставляют транзакции в блокчейне, мы с вами сможем расследовать преступления злодеев. • Что же такого полезного в этом сервисе? Во-первых, тут очень удобная система менеджмента расследований. Как в браузере – новое расследование – новая вкладка. Во-вторых, в отличие от многих других сервисов, известные ноды тут подписываются. Мол эта – Бинанс, а эта – Кракен. Плюс по всем нодам дана сводная статистика. Сколько прошло транзакций, какого объема и так далее. Ну каждую ноду можно поставить на мониторинг, чтобы обо всех новых транзакциях приходили уведомления. Но что самое впечатляющее – это возможность находить связи между двумя и более рандомными адресами. Вот это уже реально высший пилотаж. И это я только самые основные функции подсветил! • Так что мой вам добрый совет – начните изучать криптовалюты. Вместе с изучением нейросетей вы наработаете такие компетенции, что вас с руками оторвет любой вменяемый работодатель на очень, очень крупный офер. Так что дерзайте! Да пребудет с вами сила! • Дополнительную информацию можно найти в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
Показать все...
🎉 3 1🔥 1
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🔓 OSINT ресурсы для исследования программ-вымогателей. • Как известно, шифровальщики стали неизбежной, «фоновой» реальностью работы многих компаний по всему миру — а удачные атаки и многомиллионные суммы выкупа только подогревают этот сектор. • Схемы распространения шифровальщиков бывают разными: одни выбирают весьма своеобразные методы, а другие придерживаются стандартных вариантов. Однако и те, и другие получают успешный (для атакующих) результат и шифруют данные. • В этой публикации представлен ряд полезных источников, которые помогут узнать много нового о шифровальщиках и научиться искать полезную информацию в ходе расследования инцидентов: • Разведка:Ransomlook - хранилище контента (форумы, утечки, профили участников различных групп и многое другое). ➡DeepdarkCTI - информация об актуальных угрозах и хакерских группировках, позволяет нам изучить цели, тактику, методы и различные инструменты, которые применяются на этапе разведки и проникновения. ➡ID Ransomware - блог независимого эксперта. Можно найти информацию по менее известным группировкам и атакам. Подача материала своеобразная, но найти что-то полезное можно. ➡Ransomware.Live - новости о шифровальщиках, их жертвах и переписках с ними, а также красивая статистика и инфографика. ➡Ransomwarehelp на Reddit - сообщество на Reddit, с полезным контентом и актуальной информацией. ➡No More Ransom - ресурс от Европола с полезными советами по предотвращению Ransomware. У них есть бесплатные декрипторы для многих штаммов программ-вымогателей, которые были перепроектированы экспертами Европола. ➡Ransomware Map - визуализацию крупных атак программ-вымогателей на протяжении всего времени. • Крипта:Ransomwhere - сайт, позволяющий отследить все выкупы жертв шифровальщиков. ➡opensanctions - база данных лиц и компаний, попавших под санкции или представляющих экономический и политический интерес. ➡Chainabuse - платформа для отчетов о злоупотреблениях в блокчейне. ➡BitcoinHeist Ransomware Dataset - коллекция BTC адресов, которые фигурировали в различных старых отчетах и исследованиях. Довольно старый контент и не очень полезен для исследователей в настоящее время, но может быть использован для исторического контекста. • Новости и блоги:CISA Alerts & Advisories - Агентство по кибербезопасности США. Тут очень много контента, поэтому используйте фильтры при поиске новостей и другой информации. ➡Halcyon Power Rankings - тут публикуются ежеквартальные отчеты из мира Ransomware. ➡Ransom Groups DarkFeed - ежеквартальная статистика различных группировок и атак. • Другие полезные ресурсы:Ransomchats - авторы собирают пруфы с помощью парсеров и выкладывают их на сайте. Каждый контакт с группировкой оформлен в JSON-файл. Обычно названия компаний-жертв не называются. Во всяком случае, они остаются анонимными, пока об инциденте не расскажут СМИ или злоумышленники. ➡Tidalcyber - техники, тактики и процедуры, которые относятся к определенным группам шифровальщиков. Информация представлена в виде красивой матрицы в структурированном виде, с пруфами и сигма-правилами. ➡Архитектура Шифровальщика - как хакеры шифруют огромный объем данных за считаные минуты... S.E. ▪️ infosec.work ▪️ VT
Показать все...
❤‍🔥 3 2🔥 2
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🐲 Портативная лаба: запуск Kali Linux на Raspberry Pi Zero. • Благодаря Raspberry Pi Zero автор этого материала собрал портативное устройство с Kali Linux Pi-Tail, которое питается и управляется с помощью смартфона. Возможности такого инструмента безграничны: от проверки безопасности Wi-Fi до анализа приложений iOS и Android с помощью Frida. В общем и целом, обязательно ознакомьтесь со статьей и дополнительным материалом: ➡ Читать статью [10 min]. • Дополнительно:Kali Linux в твоем кармане;Карманный Linux на базе Raspberry Pi Zero с клавиатурой BlackBerry;Kali Linux 2024.3 Release. S.E. ▪️ infosec.work ▪️ VT
Показать все...
3
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🖱 Социальная Инженерия: ClickFix. • ИБ специалисты компании Sekoia предупреждают, что хакеры начали использовать фейковые страницы Google Meet в рамках кампании ClickFix, которая направлена на распространение инфостилеров для Windows и macOS. • Злоумышленники используют методы социальной инженерии и отправляют своим жертвам письма с фишинговой ссылкой, которая выглядит как приглашение на совещание в Google Meet \ Zoom. Когда адресат переходит по ссылке, то появляется всплывающее уведомление о проблеме. Если пользователь нажимает на кнопку «Fix it», то на экране появляется инструкция по выполнению PowerShell-кода, благодаря которому устройство будет заражено малварью. ➡ А еще такие вредоносные страницы могут маскироваться под популярные сайты и сервисы включая reCAPTCHA. На github есть подбодный инструмент с похожим функционалом: https://github.com/75a/fake-captcha. Эту тулзу можно использовать для обучения сотрудников информационной безопасности. • Теперь давайте разберемся, почему эта схема является весьма эффективной? Начиная с самого начала, когда придумали капчу, от пользователей всегда требовали выполнить какие-либо действия (выбрать светофоры, решить простые уравнения, собрать картинку в единое целое и т.д.) тем самым люди очень привыкли, что от них постоянно что-то требуется и без лишних мыслей стали выполнять любые действия для решения капчи. Ну и куда без технической составляющей, которая дает возможность записывать текст в буфер обмена посетителя сайта. ➡ https://blog.sekoia.io/clickfix-tactic-the-phantom-meet/ S.E. ▪️ infosec.work ▪️ VT
Показать все...
4🔥 2
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🤖 Ai в OSINT. Часть 2. • Данный материал написан в соавторстве с @mycroftintel • Вы же знаете, я большой сторонник использования нейросетей в работе. Много раз говорил и ещё больше раз скажу: за нейросетями будущее. И если вы хотите в этом будущем иметь кусок хлеба с маслом или ещё чем повкуснее - изучать нейросетки нужно уже сейчас. Буквально. • Сам я пользуюсь классическим ChatGPT 4o. Но далеко не все обращают внимание на две важные вещи. Если открыть меню, там будет кнопка «Обзор GPT». Раньше это были плагины - особые модели, которые специализируется на сборе информации из определённых источников. Теперь их легитимизировали в отдельный микросервис. Сейчас в этом спецприемнике держат модели, которые могут то, что не может ванильный чат. Например, парсить стенограммы Конгресса США, собирать данные из судов и других источников. И такой спецчат может сделать любой желающий. Поэтому-то этих специальных чатов там легион. И для анализа данных, и для программирования и для блогеров. В общем, под любую задачу. • Второй момент. Это приложение. Большинство пользуются чатом на сайте. Но для яблока и андроида давно есть приложение, с которым можно поговорить. Буквально ставить ему задачу голосом и получать результат. Это реально круто. Голосовой помощник, каким он должен быть. И будет, я думаю, со временем. • И ещё одно небольшое замечание. Я ещё раньше ванговал, что чат-бот будет срастаться с поисковиками. 31 октября 24 года вышел ChatGPT Search. Теперь в окошке чата есть значок глобуса. Нажмите на него и чатик начнёт работать в режиме поисковика. Как по мне, шутки про цифровой концлагерь перестают быть смешными и начинают быть немного страшными. • Ну и наконец для тех, кто не переваривает эту лавку OpenAI, есть потрясающий опенсорсный сервис. Называется HuggingFace. Там как в Греции, есть вообще все и даже немного больше. Энтузиасты со всех точек планеты выкладывают туда свои нейросетки, которые можно бесплатно скачать и запустить как локально на своей машине (если мощности позволяют), так и на своём сервере на Азуре или Амазоне. Или где вам больше нравится. А ещё модельку можно попробовать прямо на месте, не отходя от кассы. Да-да, на HuggingFace есть такая возможность. И различных нейросеток под самые разные задачи там просто куча. Есть даже робкие попытки сделать нейронку для #OSINT. Этот ресурс я неистово рекомендую! • Так что вот, друзья-коллеги. Перефразирую господина Круглого: «Выбирай нейросетку по себе, чтоб не падать при ходьбе!». И будет вам счастье. • Все доброй охоты! Дополнительную информацию можно найти в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
Показать все...
7🤯 3
Repost from Social Engineering
Фото недоступноПоказать в Telegram
📝 S.E. Заметка. OSINT. • Небольшая, но очень интересная подборка материала, которая позволит узнать много нового в сфере OSINT и прокачать свои навыки: 1⃣ Начинаем с очень крутого инструмента: https://browser.lol. Если говорить простыми словами, то это браузер внутри вашего браузера. Идеально подходит для просмотра подозрительных ссылочек и обычного серфинга. В бесплатной версии есть выбор из 3х вариантов: GH, FireFox и убогий Edge. Однозначно в закладки! 2⃣ "Fravia. Искусство поиска". Очень давно я уже упоминал эту "книгу", однако решил сделать это снова. Это настоящий сборник материалов крэкера и искателя, известного в прошлом под ником +Fravia. Автора огромного сетевого ресурса о поисковом искусстве и сопутствующих навыках. Он был первым известным человеком, подошедшим к поиску именно как к искусству, человеком, создавшим школу сетевого поиска, описавшим эстетику и логику этого процесса на всех этапах и приспособившим его с помощью соратников к реальной жизни. Обязательно к прочтению! 3⃣ Очередной инструмент для работы с дорками: https://dorkking.blindf.com. Вводите домен, выбираете интересующий раздел и получаете найденную информацию. Ну, а если хотите научиться овладеть искусством поиска самостоятельно, то я рекомендую изучить вот этот пост: https://t.me/Social_engineering/2736 • Дополнительная информация доступна в нашей подборке: https://t.me/Social_engineering/3202 S.E. ▪️ infosec.work ▪️ VT
Показать все...
5
Repost from Social Engineering
Фото недоступноПоказать в Telegram
📝 Кевин Митник. Биография. • Кевин Митник — это имя навсегда осталось в истории как хакерского сообщества, так и истории IT в целом — хотя многими своими успехами он был обязан не просто глубоким знаниям и умениям в компьютерной сфере, но их сочетанием с крепко прокачанными социальными навыками, знаниями психологии и поведенческих паттернов. • В течении полутора лет на хабре публиковался материал, где подробно описана биография Митника, вплоть до мельчайших подробностей. В октябре вышла заключительная часть и теперь можно ознакомиться с полноценной и завершенной (к сожалению) историей этого великого человека. Приятного чтения: ➡Часть 1: Бурная юность тёмного гения;Часть 2: Кондор учится летать;Часть 3: «Фортуна повернулась ко мне задом»;Часть 4: Самый странный повод взломать военных;Часть 5: Призрачный номер и загадочный хакер;Часть 6: Кошки-мышки с федералами;Часть 7: Призрак в маске мертвеца;Часть 8: Вконец обнаглевший подпольщик;Часть 9: Туман Сиэтла, саспенс и чёрный вертолёт;Часть 10: Киберсамурай выходит на охоту;Часть 11: Глазами оскорблённого охотника;Часть 12: В сжимающемся кольце охоты;Часть 13: Хакер в объятиях системы;Часть 14: Из изгоев к звёздам. S.E. ▪️ infosec.work ▪️ VT
Показать все...
4 1
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🦜 Parrot 6.2 Release. • Этот очень красивый дистрибутив #Linux, который основан на Debian и разработан командой Frozenbox специально для тестов безопасности компьютерных систем, поиска и оценки различного ряда уязвимостей. Parrot OS подходит не только для тестов на проникновение, ОС может служить и для ежедневного использования тем, кто знает, зачем им это нужно. • 23 октября разработчики выпустили новую версию Parrot 6.2, включающую в себя ряд многочисленных изменений, с которыми можно ознакомиться на оффициальном сайте или вот тут. Ну и в качестве дополнения я собрал для вас много полезных ссылочек! Они помогут освоить данную ОС и вступить в ламповое комьюнити не выходя из Telegram. Полезные ссылки: - ParrotOS Download Page; - ParrotOS Mirror List; - Official ParrotOS Gitlab repo; - Official ParrotOS Github repo; - Official ParrotOS SubReddit; Гайды и документация: - ParrotOS Installation Guide; - Dualboot with Windows; - ParrotOS Documentation; - Parrot OpenBooks. Комьюнити: - Telegram; - Facebook; - Twitter; - Instagram; - Discord; - LinkedIn. S.E. ▪️ infosec.work ▪️ VT
Показать все...
5
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🔗 Размер имеет значение: опасность коротких ссылок. • Данный материал написан в соавторстве с @mycroftintel • Всем привет! Сегодня мы продолжим разговор про всякие разные следилки, с которыми может встретиться не только осинтер, но и каждый честный или не очень пользователь сети. Зверь этот довольно распространенный, и, по всей вероятности, каждый на него натыкался. Речь идет про короткие ссылки. • Вы меня спросите: Майкрофт, аштотакова в этих коротких ссылках? Всегда ходили по ним без проблем. А для веб-мастеров вообще удобно. Вместо крикозябры, которая получается при копировании .рф-доменов, можно получить короткую и симпатичную ссылку, которую не стыдно даже познакомить с родителями показать честному народу. Но на самом деле it's a trap! Эта ссылка не та, за кого себя выдает. Это мощнейший инструмент слежки и сбора информации. • Итак, что такое эта ваша короткая ссылка? Это ссылка для редиректа. Берем сайт bit.ly и в соответствующую строку вставляем исходную ссылку. Она может быть длинной, некрасивой и содержать в себе огромное количество гадостей. Чтобы спрятать ее неприглядное нутро ее оборачивают в красивую обертку типа http://bit.ly/3YK4Xlf. Такие ссылки любят веб-мастера, потому что они удобные в использовании. • А еще такие ссылки любят маркетологи. Потому что, когда пользователь пройдет по этой ссылке, его смогут посчитать, узнать его географию и собрать много-много вкусных мозгов статистики. Поэтому для оценки интереса аудитории к контенту – это самое оно. Знаете кто еще любит эти ссылки? Разные кулхацкеры. Потому что, когда ты проходишь по этой ссылке ты сдаешь свой IP-адрес и много чего другого. Зависит от того, насколько жесткий сервис сокращения ссылок и на что он заточен. • Еще в эту ссылку можно засунуть кучу неприятных гадостей, типа последующих редиректов и попутного скачивания всяких неприятных вещей на ваш святой и непорочный компудахтер. То есть вы не только сдали информацию о себе, которую можно потенциально использовать для выработки вектора атаки на вас, но и с ветерком прокатились паровозиком по куче других ресурсов, которые также могли с вас снять инфу и дать всякой вредоносной дряни в нагрузку. Один сайт вас нагрузил и задиректил на другой, следующий и следующий делают тоже самое. Ну вы поняли. • Щито делать? Во-первых, если можете – откажитесь от переходов по коротким ссылкам. 99 из 100 случаев там будет следилка, а может быть и что похуже. Но если вам-таки неймется, используйте для начала Unshorten или другие похожие сервисы. Они вам покажут куда вела короткая ссылка. Затем полученную ссылку загрузите в VirusTotal и ужаснитесь, сколько дряни вы могли нахватать. Ну а если вы раб своего любопытства (как я), то пройдите по ней. Да-да, вы не ослышались. Пройдите по ней. Но не просто так, а используя Browserling. Там вам на пять минут, зато бесплатно, дадут в пользование виртуальный браузер, с которым можно делать что угодно. Так что вы на своем опыте сможете увидеть, что было бы если вы ссылку открыли на своей машине. • На сегодня that’s all folks. Надеюсь, смог убедить вас в том, что эти милашки – короткие ссылки на самом деле конфетки не из того шоколада. И, если вы не можете их избежать, работайте с ними правильно. И будет вам счастье и безопасность. Доклад окончен. • Дополнительную информацию можно найти в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
Показать все...
11🔥 3
Repost from Social Engineering
Фото недоступноПоказать в Telegram
👩‍💻 История создания PowerShell. • Вчера был опубликован пост, в котором описан очень крутой PowerShell-модуль для Blue Team. Давайте сегодня поговорим об истории создания этого инструмента и его авторе: • Сразу нужно отметить, что создателем PowerShell является Джеффри Сновер. Для продвижения своего проекта ему пришлось преодолеть много трудностей внутри компании, так как Microsoft была против создания Unix-подобного инструмента и включению его в состав Windows. • А началось все с 1999 года, когда Бил Гейтс начал беспокоиться о том, что Windows никак не совместима с дата-центрами, хотя он прекрасно понимал, что этом рынке крутятся огромные деньги. Хуже того, руководство Microsoft привыкло жить в старых реалиях, они разбирались в персональных компьютерах, но не понимали серверный рынок. Вот тогда они и нашли Джеффри и пригласили его на работу. • Цель была следующая: установить Windows NT как реального конкурента для вендоров Unix-систем, таких как Sun, IBM и HP. Теоретически, у Microsoft было стратегическое преимущество благодаря сотрудничеству с Intel, оставалось только выпустить годный софт, и они могли предложить услуги за меньшую цену, чем конкуренты. • Проблемой ещё были системные интеграторы вроде IBM Professional Services, которые сильно накручивали цены на установку софта от Microsoft. На каждую машину программы надо было ставить вручную через графический интерфейс. А как избавиться от системных интеграторов? Разработать встроенный механизм системной интеграции. В Unix такое было, там клиенты сами настраивали системы и не обращаясь к системным интеграторам. Вот что нужно было Microsoft! • Джеффри присоединился к отделу Windows Server, чтобы решить эту задачу. Сотрудникам Microsoft было нелегко принять новую логику и думать о дата-цетрах и системном администрировании в Unix-стиле. Сервисы на серверах запускали из командной строки или через удалённый рабочий стол. То есть каждый раз при загрузке Windows кто-то должен был залогиниться туда и ввести команду. • Единственным средством настройки Windows были Windows Managemet Instrumention (WMI), но пользователи мало их использовали, и Джеффри увидел в этом возможность: создать текстовую консоль для управления всем: настройками пользователя, сетевой конфигурацией, установкой приложений — всё через WMI. • Если считать по количеству объектов в WMI, то эта консоль должна поддерживать тысячи команд. Интересно, что для разработки пришлось нанимать программистов по контракту, потому что штатные разработчики Microsoft не смогли осилить такую задачу. • Дедлайн ему поставили через десять недель. Логика была такая, что нужно выпустить хоть какую-то глючную версию программы, а потом исправлять баги. Джеффри оплатил работу контрактным программистам, и они успели реализовать примерно 70 функций (команд). Это было только начало. • Но затем оказалось, что никакая программа не может выйти без одобрения отдела тестирования. А это очень долгая бюрократическая процедура, они хотели буквально проверить каждую команду. Джеффри не мог допустить такой задержки, поэтому придумал другую процедуру с составлением файла метаданных, который проверяет корректность работы программы, а не проходит по всем функциям. Так вышла первая версия PowerShell с поддержкой 72 команд. Это было практически одновременно с выходом Windows XP на ядре NT. • Потом оказалось, что в Microsoft есть ещё одна группа, которая разрабатывает консоль. Но они просто взяли K-shell и портировали её. Тогда Джеффри буквально заперся в комнате и собственноручно написал то, что станет первым прототипом PowerShell, это было демо на 10 000 строк кода. Он показал его коллегам из того отдела, впечатлил их, и они стали работать вместе, а Джеффри удалось получить финансирование под проект. Так родился PowerShell (хотя изначально он назывался Monad), а самого Джеффри понизили в должности, потому что отдел PowerShell насчитывал всего несколько человек. Вот такие дела... ➡ https://corecursive.com/building-powershell-with-jeffrey-snover/ S.E. ▪️ infosec.work ▪️ VT
Показать все...
5❤‍🔥 3🥰 2
Repost from Social Engineering
Фото недоступноПоказать в Telegram
👩‍💻 Powershell для Blue Team. • Windows PowerShell — расширяемое средство автоматизации с открытыми исходниками, которое состоит из оболочки (командной строки) и скриптового языка. Впервые он был показан в 2003 году (тогда он назывался Monad), а потом вышел PowerShell 2.0 в составе Windows 7 и Windows Server 2008 R2 и с тех пор присутствует в Windows в качестве стандартного компонента. PowerShell построен на основе .NET Framework и интегрирован с ним. PowerShell может обращаться к COM, WMI и ADSI, а также, конечно же, исполняет консольные команды. • В общем и целом, PowerShell является очень крутым инструментом для администраторов, обычных ИТ специалистов, пентестеров, хакеров, Red Team и Blue Team экспертов. • Кстати, нашел очень интересный Powershell-модуль, который подходит для Blue Team и предназначен для поиска всех методов закрепления, которые используют хакеры на взломанной тачке. На данный момент умеет находить 56 техник, начиная от популярных методов с реестром, заканчивая злоупотреблением DLL-библиотеки AppInit:https://github.com/last-byte/PersistenceSniper • Ну а если Вы не умеете в PowerShell, то самое время приступить к изучени. Я ранее публиковал небольшую статью со ссылками и бесплатным материалом, с которых можно начать обучение: ➡ https://t.me/Social_engineering/3147 S.E. ▪️ infosec.work ▪️ VT
Показать все...
2
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🗺 Определение местоположения по коммитам в git. • Инструмент, о котором пойдет речь, не совсем относится к тематике #OSINT, но благодаря одной из его функций мы можем определить местоположение разработчиков git-репозитория. По своей сути, инструмент просто парсит общедоступные данные и выводит вам красивый отчет в удобном формате, а уже потом мы можем определить геолокацию по определенному алгоритму действий. Кстати, отчет очень объемный и содержит тонну полезной информации, но нам будет достаточно только нескольких параметров, которые связаны с таймзоной и временем коммита. • Итак, инструмент называется assayo. Автор этой тулзы написал две статьи, где подробно расписал возможности инструмента и как его можно применить для определения местоположения. Я рекомендую начать сразу со второй статьи, так как другая информация Вам не особо понадобится: ➡ Часть 1. Как создавался assayo и для чего \ кого он нужен.Часть 2. Определяем местоположение по коммитам в git.Github;Online version;Docker. S.E. ▪️ infosec.work ▪️ VT
Показать все...
3
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🤖 Ai в OSINT. • Данный материал написан в соавторстве с @mycroftintel • Сегодня поговорим про то, как изменяется мир. Он действительно изменяется, вы этого не замечаете? Все дело в нейросетках. Они становятся лучше и умнее, а также входят в наш постоянный обиход жизни. Они делают суммаризацию отзывов, отвечают на наши запросы, рисуют нам картинки и делают ещё кучу полезных вещей. Сейчас я вам расскажу, для чего их можно использовать в #OSINT, да и для жизни. • Первое. И самое очевидное. Нейросетки в перспективе пяти лет заменят нам традиционные поисковики. Да-да, поисковая строка канет в лету. А вместо неё будет услужливый чат-бот, который будет рад ответить на наши вопросы и дать ссылки. Но не на все вопросы. А только на политкорректные. И ссылки должны будут пройти модерацию, перед тем, как попадут в наши цепкие лапы. Мы на пороге цифрового концлагеря, так-то. • Второе. Генерация текста. Тут вам и отчёты, и новые идеи, и даже злобные комментарии для информационных войн. В общем, все, что может выдать ваша фантазия и правильные промпты. • Третье. Генерация фото. Это прямой путь к крутым фейкам. Поищите Папу Римского в белой куртке. Да, это фейк, после которого Миджорней порезали крылышки и не дают больше генерировать реальных людей. • Четвёртое. Это прекрасный источник знаний. Если не знаете, что такое фактоид, ошибка выжившего или как взять логарифм - чатик вам с удовольствием это объяснит. И даже покажет. Для обучения самое оно. • Пятое. Нейросетки пригодны для GEOINT. Загружаете туда фотографию и просите найти место. И что характерно, часто находит. Или как минимум даст подсказку, где искать. И это работает! • Шестое. Анализ данных. Подгружаете датасет и просите найти закономерности, или сделать иные вычисления. Да, это тоже работает. Не так, хорошо, как хочется, но тем не менее. • Седьмое. Нейросетка умеет кодить не хуже джуна. Причём на разных языках. Мне, например, нейросетка написала индикатор для трейдинга на MQL5. А это я вам скажу далеко не самый популярный язык. Так что даже не программист может теперь делать свой софт. Так-то. • Естественно, такой гибкой штуке как нейросетка можно придумать миллион различных применений. Так что дерзайте. Чем раньше вы начнёте с ними работать, тем более сытым будет ваше будущее. Всем успехов! Дополнительную информацию можно найти в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
Показать все...
🔥 4👏 2🤯 2
Repost from Social Engineering
Фото недоступноПоказать в Telegram
💸 Фишинг через QR. • Схему с поддельными QR-кодами на бланках ЖКХ, о которой я упоминал ещё полтора года назад, начали активно использовать в настоящее время для обмана граждан, доступа к онлайн-банкингу и взлома Госуслуг. Цитирую новость:
"Мошенники взялись за фальшивые платежки ЖКХ. Они выглядят почти так же, как настоящие, но при оплате с помощью QR-кода деньги поступают не по назначению, а на счет злоумышленников. QR-код на бланке может содержать ссылку, при переходе по которой человек загрузит вредоносную программу с предоставлением удаленного доступа к мобильному устройству, в итоге мошенники могут получить полный доступ к личному кабинету на портале Госуслуг и банковским приложениям. В итоге есть риск потери вообще всех сбережений"
Источник. • Такие новости станут отличным поводом напомнить вам и вашим близким, что всегда нужно проверять любую информацию, даже на официальных документах или бланках! Ну, а если дело касается проверки сомнительных файлов, то старайтесь использовать VirusTotal или нашего бота, который работает на api VT и проверит ваш файл 70 антивирусами одновременно. S.E. ▪️ infosec.work ▪️ VT
Показать все...
👏 3🔥 2🤯 2
Repost from Social Engineering
Фото недоступноПоказать в Telegram
Фактчекинг. • Фактчекинг – проверка информации, чтобы выяснить ее достоверность, актуальность и надежность. На самом деле, это весьма актуальная тема в настоящий момент времени, когда в сети распространяют огромное кол-во ложной информации. • Мы перевели интересную статью, которая освещает данную тему. Из этого материала Вы узнаете об актуальных методах и инструментах, которые помогут проверить определенную информацию на достоверность. ➡ Читать статью [10 min]. ➡ Источник [eng]. S.E. ▪️ infosec.work ▪️ VT
Показать все...
5 1
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🔎 Глобальный поиск: подборка поисковиков на любой вкус и цвет. • Этот репозиторий содержит коллекцию поисковых систем, которые будут полезны не только специалистам по информационной безопасности, но и в других направлениях. Переходите в нужный раздел, смотрите в описание каждого ресурса и используйте в работе: ➡General;Servers;Vulnerabilities;Exploits;Attack surface;Code;Mail addresses;Domains;URLs;DNS;Certificates;WiFi networks;Device Info;Credentials;Leaks;Hidden Services;Social Networks;Images;Threat Intelligence;Web History;Surveillance cameras;Crypto;People. • Дополнительная информация доступна в наших подборках: https://t.me/Social_engineering/3202 S.E. ▪️ infosec.work ▪️ VT
Показать все...
9
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🌍 Разведка по веб-ресурсам и конкурентный анализ. • Данный материал написан в соавторстве с @mycroftintel • Одно из любопытных направлений #OSINT – разведка по веб-ресурсам, или же web intelligence. В основном ее используют для проведения конкурентного анализа и выявления сильных и слабых сторон ресурсов потенциального противника. Давайте разбираться, какую информацию мы можем получить. • Первая и самая главная информация – это количество заходов на сайт конкурентов. Эта метрика позволяет оценить общий поток трафика и прикинуть, например, прибыльность, если это интернет-магазин. Причем в посещаемости нужно отделять «технические» заходы ботов поисковых систем и различных краулеров от реальных посетителей. Их еще называют униками, то есть уникальными пользователями. Их, по грубым прикидкам, обычно около четверти от общего количества заходов. • Второе – это источники трафика. С помощью инструментов WEBINT мы можем понять, откуда приходят на сайт конкурента люди. Если у нас идет жесткая борьба – эти данные помогут определить, куда направить основной удар – может на поисковые системы, или на соцсети. Ну или же от обратного: какую нишу трафика наш конкурент не занял, и мы можем развивать, чтобы не сталкиваться лбами. • Третье – это демография. Мы можем увидеть половозрастное распределение аудитории. Это нужно для того, чтобы оценить, насколько денежная аудитория заходит к нашим конкурентам. Обычно, считается, что наиболее платежеспособны мужчины от 25 до 45 дет. Если, конечно, речь не идет о исконно женских направлениях типа косметики. Это если максимально кратко. • Теперь об инструментах. Есть два кита, на которых держится WEBINT. Это SimilarWeb и SemRush. Именно они являются основными поставщиками этих данных. Остается вопрос: откуда они эти данные берут и можно ли им верить. Эти данные они в большинстве случаев покупают. Например, у Гугла они берут данные личных кабинетов конкретных сайтов. Далее покупают данные DNS-провайдеров, различных маркетинговых агентств и так далее. И тратят на это львиную долю своего бюджета. • Можно ли им верить? Я сравнивал их данные с реальными данным счетчиков сайтов. Они далеко не точные и верить им на 100% нельзя. Данные этих сервисов можно использовать только как ориентир, примерные направляющие для выделения тенденций. Но, тем не менее, это единственный источник более-менее значимых данных для анализа. Так и живем. • Пользуйтесь на здоровье и да пребудет с вами сила OSINT! Дополнительную информацию можно найти в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
Показать все...
🔥 6
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🪙 Методология Баг-Баунти. • Эта статья основана на опыте веб-хакера, но описанные в ней принципы в целом применимы ко всем дисциплинам хакинга. В основном материал предназначен для начинающих этичных хакеров и для людей, которые уже нашли несколько багов, но хотят сделать свой подход к баг-баунти более последовательным и систематичным. • Методология состоит из нескольких основных компонентов: ➡Инструменты: чем пользуется хакер, чтобы атаковать цель? ➡Образ мышления: насколько настойчив хакер? Как хакер преодолевает ментальные барьеры? ➡Подход к работе: некоторые хакеры используют чек-листы. Другие руководствуются собственной интуицией. Как хакеры применяют свои знания на практике? ➡Опыт: конкретный порядок реализации методологии зависит от предыдущего опыта хакера. Опытные хакеры обычно очень в этом эффективны. Эффективность — это результат накопленного опыта. ➡ Изучить методологию можно по этой ссылке [eng], либо ознакомиться с переводом материала на хабре [ru]. • В качестве дополнительного материала можно изучить очень крутой Roadmap, где описан процесс обучения одного студента, который смог в Bug Bounty и почти за год заработал 15000$. Материал содержит много полезных ссылочек на обучающий материал, инфографику, статистику ну и вот это всё... Если хотели погрузиться в эту тему, то рекомендую к изучению: ➡ Ссылка на Roadmap. • А еще у меня есть ссылка на очень объемное руководство по Bug Bounty, такое объемное, что постарайтесь не запутаться в обилии информации. Материал содержит полезные инструменты, лабы, ресерчи, кейсы из жизни и еще очень много полезных ссылок. Будет весомым дополнением к материалу выше. ➡ Ссылка на руководство. S.E. ▪️ infosec.work ▪️ VT
Показать все...
🔥 6 2🤯 2
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🛡 Антивирус в твоем кармане: S.E. Virus Detect. • Недавно наш бот для проверки файлов и ссылок на наличие угроз пересек сразу несколько ключевых отметок: - Общее число пользователей достигло 22 000; - 11 000 человек используют бота на постоянной основе; - Бот был добавлен в 3000 публичных чатов для проверки файлов и защиты пользователей. • Это хороший повод напомнить, что Вы всегда можете проверить свои файлы или ссылки на предмет угроз и получить подробный отчет по итогу анализа. Напомню, проверка осуществляется 70 антивирусами одновременно. Бот полностью бесплатный, без спам-рассылок, без обязательной подписки и без рекламы. • Помимо всего вышеперечисленного мы всегда прислушиваемся к пожеланиям пользователей и стараемся доработать функционал в той или иной мере. Тем самым мы реализовали множество доработок в части удобства и сделали отдельную группу с описанием обновлений и коммуникацией. Пользуйтесь и всегда проверяйте то, что качаете с различных источников: @VirusDetect S.E. ▪️ infosec.work ▪️ VT
Показать все...
4🔥 2