ru
Feedback
Antichrist Blog | 反キリスト∸ブログ

Antichrist Blog | 反キリスト∸ブログ

Открыть в Telegram

Во что веришь, то и случится - звони: 666 IT - @antichristone_it Archive - @antichristone_archive Chat - @antichristone_chat Music - @antichristone_music Feedback - @access_keeper_bot

Больше
2025 год в цифрахsnowflakes fon
card fon
44 655
Подписчики
-2524 часа
-2267 дней
-82630 день
Архив постов
Repost from Social Engineering
Фото недоступноПоказать в Telegram
💸 Как мы взломали цепочку поставок и получили 50 тысяч долларов.
В 2021 году я только начинал свой путь в наступательной безопасности. Я уже взломал довольно много компаний и получал стабильный доход охотой за баг-баунти — практикой этичного хакинга, при которой исследователи безопасности находят уязвимости и сообщают о них, получая за это вознаграждение. Однако я ещё не достиг уровня, позволившего бы мне быстро обнаруживать критические уязвимости цели. Этот уровень умений казался мне недостижимым. Но всё поменялось, когда я познакомился с человеком, ставшим ключевой фигурой в моей карьере баг-баунти: Snorlhax. Поначалу я видел в нём конкурента. Он был намного выше меня во французской таблице лидеров HackerOne, что стимулировало меня расти над собой. Мы начали общаться в Discord, и спустя несколько недель я рассказал ему о многообещающей программе баг-баунти. Вскоре после этого он обнаружил у этой цели критическую уязвимость, оценённую в 10000 долларов — сумму вдвое больше, чем максимальная полученная мной от этой же цели. Мотивировавшись этим, я вернулся к этой же цели и за ту же неделю нашёл собственную критическую уязвимость за 10000 долларов в другом классе багов. Вместо того, чтобы продолжать состязаться, мы решили сотрудничать. Теперь нашей задачей стало выявление у этой цели всех возможных классов багов: IDOR, SQL-инъекций, XSS, багов OAuth, Dependency Confusion, SSRF, RCE и так далее. Все их мы нашли, сообщили компании и написали отчёты. Это сотрудничество длилось несколько лет, и даже сегодня мы время от времени снова возвращаемся к этой цели. Однако недостижимой оставалась одна задача: обнаружение «чудовищной уязвимости». Это должен быть настолько критичный баг, что нам выплатят нестандартное вознаграждение, намного превышающее обычные выплаты. Это стало для нас главной целью.
История о том, как 2 специалиста обнаружили баг в цепочке поставок, который позволяет обеспечить RCE у разработчиков в конвейерах и на продакшен-серверах. За эту уязвимость ребята смогли получить 50 тыс. баксов. Вот как это было: ➡️ https://habr.com/ru/post/885950/ S.E. ▪️ infosec.work ▪️ VT
Показать все...
3🤩 1
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🔍 Персонализированная поисковая выдача. • Данный материал написан в соавторстве с @mycroftintel • Одна из самых больших проблем Google – персонализированная поисковая выдача. Поймите меня правильно, я не против, чтобы моя поисковая выдача полностью соответствовала моим интересам. Это очень удобно, особенно если ты рядовой пользователь. Но вот если ты исследователь и тебе нужны объективные данные, персонификация поисковой выдачи – твой враг номер один. • Все дело в том, что Google пытается умничать. Он ограничивает результаты по вашим запросам исходя в том числе и из вашего географического положения. • Хроника провалов. Первое, что мы пытались делать для получения объективной выдачи – изменяли настройки поиска. Это помогало, но не сильно. Кстати, если вы ищите немецкие запросы и пишете на латинице (английская раскладка), то к вам в выдачу будут попадать и результаты на английском. А если выбрать конкретный язык (например, немецкий) в фильтрах – то уже нет. И страну тоже выберите Германию. Выдача станет чище. • Был еще вариант с VPN, но и он давал осечки. Начиная с нудного ввода миллиона капчи, заканчивая появлением русскоязычных результатов. Google, судя по всему, знает основные сервера популярных VPN-сервисов и не всегда реагирует на подмену IP-адреса на местный. • Хроника победы. Все изменилось, когда мы стали ставить виртуалки. Мы поняли, что Google ловит нас еще на этапе операционной системы, поэтому ставили чистый Линукс с правильными настройками языка и нужным IP-адресом, который брали через резидентскую проксю. Вот тут, наконец, мы стали получать нормальные, вменяемые результаты. • А что, если без танцев с бубном? Оказывается, это возможно. Есть специальный сервис, называется I search from. Тут вы можете выбрать страну и язык, на котором изволите искать информацию. Можно настроить и другие условия, например, искать не просто так, а будучи залогиненным, включать и выключать персонализацию поиска, а также геолоцироваться до конкретного города. Я сравнил с нашей выдачей и результаты очень похожи. Так что могу рекомендовать! ➡ Дополнительную информацию можно найти в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
Показать все...
1
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🔎 Занимательная форензика. Очень крутой "чек-лист" на тему анализа опе­ратив­ной памяти. Методы и инструменты, которые перечислены в данной статье, час­то исполь­зует­ся в том случае, если у нас был физичес­кий дос­туп к машине и получи­лось снять сле­пок опе­ратив­ной памяти. По нему мож­но опре­делить, какие при­ложе­ния запус­кались во вре­мя это­го сеан­са, потому что, пока человек не вык­лючил или не перезаг­рузил компь­ютер, в опе­ратив­ной памяти хра­нит­ся инте­ресу­ющая нас информа­ция (нап­ример, дан­ные про­цес­сов). Однозначно в закладки: ➡Memory Structure;Definition and Importance of Memory Forensics;Key Differences Between Disk Forensics and Memory Forensics;Volatility Essentials;Core Investigation Plugins;Advanced Memory Analysis Workflows;Custom Plugin Development;Practical Memory Analysis Workflows;Investigation of Running Processes;Advanced Memory Forensics Techniques;Specialized Memory Forensics Domains;Enhanced Cellebrite Memory Acquisition;Enhanced FTK Imager Memory Acquisition;Enhanced Volatile Memory Acquisition;Advanced Analysis Techniques;Container and Cloud Memory Analysis;Advanced Malware Detection;Memory Forensics Automation. S.E. ▪️ infosec.work ▪️ VT
Показать все...
5
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🔐 Безопасность в сети: S.E.Virus Detect v.3. К 2025 году мошенники превратили QR-коды в инструмент массового обмана. Один неверный клик — и ваши деньги исчезают со счета, смартфон заражается вредоносным ПО, а персональные данные оказываются в руках злоумышленников. Именно поэтому мы решили реализовать функционал обнаружения и дешифровки QR-кодов в нашем боте S.E. Virus Detect. Теперь вы можете направить боту файл с QR-кодом и получить его содержание (текст, ссылка, другая информация). Если QR-код содержит ссылку, то вы сразу сможете осуществить проверку домена на наличие угроз. Данный функционал работает только в личных сообщениях. В публичных чатах этот функционал недоступен. Еще была доработана функция по сканированию ip адреса. Теперь при сканировании ip появляется кнопка "Геолокация", где вы можете получить все необходимые данные и даже точку на карте через Google Maps. Весь функционал полностью бесплатный, без рекламы и реализован на полном энтузиазме. Надеемся, что данный бот поможет вам обезопасить себя и ваших близких. Всем безопасности❤ ➡️ S.E. Virus Detect. S.E. ▪️ infosec.work ▪️ VT
Показать все...
7🍓 1
Repost from Social Engineering
Фото недоступноПоказать в Telegram
📶 Uptime Kuma. • Удобный open source инструмент для мониторинга ресурсов сети, который запускается в пару кликов. Умеет слать алерты в Telegram, Discord, Gotify, Slack, Pushover, Email и еще кучу разных сервисов. Позволяет мониторить срок действия SSL-сертификатов, сайты по HTTP, DNS записи, открытые TCP порты, статус Docker контейнеров, SQL сервера и еще кучу всего разного: https://github.com/louislam/uptime-kuma • Из минусов: не хватает мониторинга параметров сервера (место на диске, нагрузка). Вы, конечно, можете использовать Zabbix, но для многих он будет тяжеловесным и избыточным решением. ➡ Сайт проекта | Docker-образ | Демо без установки. S.E. ▪️ infosec.work ▪️ VT
Показать все...
🔥 3💯 3
Repost from Social Engineering
Фото недоступноПоказать в Telegram
😟 Стеганография. • Данный материал написан в соавторстве с @mycroftintel • Вам кажется, что стеганография – это сложно? Вам не кажется. Это действительно сложно. За каждой технологией лежит огромное количество процессов, которые недоступны простым смертным. Однако… На кой они нам, простым юзерам, нужны? Вот вам нужно точно знать, как работает шифрование, чтобы спрятать в картинке то, что нужно спрятать? Для общего развития – да, но с точки конечного эффекта – без разницы. • Собственно, это я все веду к чему. Стеганография – это сложный процесс. Тут вам и шифрование, и работа с кодом файла и много чего еще. Нам же нужен простой, безотказный и надежный, как автомат Калашникова, софт, который решит наш вопрос. Раньше я вам показывал кульбиты с онлайн-сервисами. Но они небезопасны, как в общем-то и любые облачные решения. Рассказывал о плагинах для старого-доброго, как борода Мерлина, Total Commander. Но нам нужно еще проще и функциональнее. • Представляют вам не менее олдовое решение. Да, это я про OpenPuff. Он может спрятать если не любой файл в любом другом файле, но вариантов множество. Он работает с PDF, картинками, аудиофайлами, с видео тоже. Далее вводите пароли и вуаля – игла в яйце, яйцо в зайце, а заяц в утке. Проще и быть не может. И самое главное – это на вашем компьютере. Это не какое-то вам облако. Тут все серьезно, как деды завещали. • Так что сложные процессы не обязательно должны быть трудными в эксплуатации. Это признак мастерства, тащемто, например. Кстати, OpenPuff может еще и вотермарку на файл поставить. Если бы он еще вышивать на машинке бы умел, то я бы даже не женился бы никогда. ➡ Дополнительную информацию можно найти в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
Показать все...
🔥 5🤯 2❤‍🔥 1
Repost from Social Engineering
Фото недоступноПоказать в Telegram
👀 Игра в прятки: анонимность и безопасность. Предполагаю, что 90% читателей этого канала знают, что из себя представляет ОС Whonix. Однако, большинство даже не догадывается, что у Whonix есть очень крутая Wiki, которая содержит в себе ценные знания для изучения вопросов анонимности и безопасности. • Важно! Я настоятельно рекомендую изучить весь материал по порядку, как он представлен по ссылке ниже. Информации там гораздо больше, чем в большинстве ТОПовых курсов по 3000$. Если есть трудности с английским, то воспользуйтесь chatgpt и deepl. ➡️ https://www.whonix.org/wiki/Documentation S.E. ▪️ infosec.work ▪️ VT
Показать все...
7🤯 2
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🦜 Parrot 6.3 Release. • Этот очень красивый дистрибутив #Linux, который основан на Debian и разработан командой Frozenbox специально для тестов безопасности компьютерных систем, поиска и оценки различного ряда уязвимостей. Parrot OS подходит не только для тестов на проникновение, ОС может служить и для ежедневного использования тем, кто знает, зачем им это нужно. • 23 октября разработчики выпустили новую версию Parrot 6.2, включающую в себя ряд многочисленных изменений, с которыми можно ознакомиться на оффициальном сайте. Ну и в качестве дополнения я собрал для вас много полезных ссылочек! Они помогут освоить данную ОС и вступить в ламповое комьюнити не выходя из Telegram. • Полезные ссылки: ParrotOS Download Page;ParrotOS Mirror List;Official ParrotOS Gitlab repo;Official ParrotOS Github repo;Official ParrotOS SubReddit.Гайды и документация:ParrotOS Installation Guide;Dualboot with Windows;ParrotOS Documentation;Parrot OpenBooks.Комьюнити:Telegram;Facebook;Twitter;Instagram;Discord;LinkedIn. S.E. ▪️ infosec.work ▪️ VT
Показать все...
❤‍🔥 2 2
Repost from Social Engineering
Фото недоступноПоказать в Telegram
😈 Экскурсия по DarkNet: площадки, клиенты, витрина товаров и цены. За годы своего развития даркнет превратился в высокоорганизованный рынок киберпреступности, на котором и опытные злоумышленники, и новички могут найти всё, что нужно для проведения успешных кибератак. Теневые площадки живут по законам легальных рынков: привлекают пользователей с помощью маркетинговых инструментов, работают с лояльностью клиентов, обеспечивают безопасность сделок и своих ресурсов. Рынок перегрет, предложений много, но и спрос высокий. Злоумышленники готовы платить немалые деньги за товары и услуги, зная, что в случае успеха могут многократно окупить затраты. Недавно позитивы выкатили очень объемное исследование, в котором изучили стоимость предоставляемых товаров и услуг в даркнете, и первоначальные затраты преступников для проведения атаки. Кроме того, рассмотрели ключевые аспекты теневой экономики: экосистему даркнета, мотивацию его участников, принципы регулирования сделок, конкуренцию и способы привлечения клиентов. • В общей сложности было проанализировано 40 источников, среди которых крупнейшие теневые площадки (форумы, маркетплейсы) и телеграм-каналы на разных языках с различной тематической направленностью. Рассмотрены более 20 000 сообщений, в которых обсуждались вредоносное ПО, уязвимости и эксплойты, доступы к корпоративным сетям и киберпреступные услуги: взлом ресурсов, перенаправление трафика, распространение ВПО, кардинг, инфраструктура и DDoS-атаки. ➡️ https://www.ptsecurity.com/ru-ru/research/analytics/rynok-kiberprestupnosti Исследование будет полезно специалистам по информационной безопасности, аналитикам угроз (threat intelligence), а также организациям и частным лицам, интересующимися актуальным состоянием современного рынка киберпреступности. Погружение в «темную сеть»:Аудитория подполья: мотивация и цели;Дарквеб как источник прибыли. Теневая экосистема:Форумы;Маркеты;Telegram. Теневой бизнес как зеркало легального мира:Репутация и отношения с клиентами;Маркетинг;Агрессивные методы конкуренции в подполье;Dark Bounty;Мошенничество и гарантии сделок;Фиксированные цены vs аукционы. Оплата и валюты «в тени»:Отмывание доходов от киберпреступлений. Экономика «в тени»:Вредоносное ПО;Уязвимости и эксплойты;Доступы;Услуги. Стоимость атаки. Развитие теневого рынка:«Рынок шифровальщиков за 100»;Неуловимость и кастомизация ВПО;Демоверсия как инструмент привлечения клиентов;Новый виток развития теневой экономики;Магазин журналов внутри администраторской панели стилеров. Что ожидать в будущем. Заключение. S.E. ▪️ infosec.work ▪️ VT
Показать все...
🤩 7
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🤖 Ai в OSINT. Часть 3. • Данный материал написан в соавторстве с @mycroftintel • Сегодня поговорим про китайские нейросетки. Да-да, если вы думали, что OpenAI и Google доминируют в этой сфере, то пришло время раскрыть свои глазоньки и поглядеть в сторону азиатчины. Потому что там развернулись такие махинации, что любая киберпанковая антиутопия нервно курит в сторонке. • Знаете, чем хорош Китай? Он не боится делать все по-своему. Пока западные компании ограничивают доступ, урезают функционал и ставят барьеры, китайцы фигачат свои модельки с размахом и делают их доступными для бизнеса, государства и просто для любопытных пользователей. У них свои аналоги ChatGPT, свои системы распознавания лиц, свои алгоритмы для обработки видео и даже свои специализированные OSINT-нейросетки. И самое главное – они работают не хуже, а в некоторых местах даже лучше, чем их западные аналоги. • ERNIE 4.0 от Baidu. Это ответ Китая на ChatGPT. Огромная языковая модель, натренированная не только на китайском языке, но и на английском. Отличается тем, что умеет анализировать данные из китайского сегмента интернета, включая форумы, соцсети и научные публикации. Используется в бизнесе, госструктурах и образовании. Но нужно зарегистрироваться. Так-то. • Tongyi Qianwen от Alibaba. Еще один аналог ChatGPT с Алиэкспресса с упором на корпоративные решения. Глубоко интегрирован в экосистему Alibaba Cloud, способен писать код, анализировать данные и даже генерировать маркетинговые кампании. Тоже нужно зарегаться. • DeepSeek AI. Это поисковик, построенный на основе собственной языковой модели DeepSeek LLM. В отличие от традиционных систем, он комбинирует обработку естественного языка и машинное обучение, предоставляя результаты, которые могут быть полезны для OSINT. Штука хайповая. Если еще не тестили - то вперед на мины. Тем более, что это бесплатно. По меньшей мере пока. • Почему это вообще меня должно интересовать? Китайские нейросети – это мощный инструмент для сбора информации, особенно если речь идет о работе с азиатским сегментом. В отличие от западных поисковых систем, они индексируют китайские форумы, соцсети и даже закрытые источники, которые недоступны для Google. Так что китайцы делают реально крутые вещи, причем очень-очень круто. • А вывод простой: если вы занимаетесь #OSINT, не ограничивайтесь OpenAI и Google. Китайские модели предлагают не менее мощные инструменты, причем без множества искусственных ограничений. Тестируйте, изучайте, используйте. В современном мире побеждает не тот, кто все знает, а тот, кто лучше всех умеет находить. ➡️ Дополнительную информацию можно найти в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
Показать все...
🔥 7 3🏆 3🤩 1
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🚩 Подборка CTF площадок. • Capture the Flag (CTF) — игра, в которой участники пытаются захватить флаг противников и защитить свой. Популярной ее сделали командные шутеры вроде Quake и Team Fortress, но в какой-то момент хакерам пришла идея спроецировать CTF на информационную безопасность. • Единственный способ преуспеть в CTF — постоянно участвовать в CTF. Держите подборку ресурсов, которые помогут прокачать свой скилл в различных аспектах информационной безопасности. Attack-Defense; Alert to win; CryptoHack; CMD Challenge; Сodeby.games;Cybrary;CyberDefenders; Defbox;Dfir-Dirva;Explotation Education; Google CTF; HackTheBox; Hackthis; Hacksplaining; Hacker101; Hacker Security; Hacking-Lab; ImmersiveLabs; NewbieContest; OverTheWire; Pentestlab; PicoCTF; PWNABLE; Root-Me; SANS Challenger; SmashTheStack;Standoff365;The Cryptopals Crypto Challenges; Try Hack Me; Vulnhub; W3Challs; WeChall; websploit; Zenk-Security; Cyberdefenders; LetsDefend; Vulnmachines; Rangeforce; Ctftime; Malware-Traffic-Analysis.net;Letsdefend;Underthewire; Pwn college. S.E. ▪️ infosec.work ▪️ VT
Показать все...
👏 4🔥 3 2
Repost from Social Engineering
Фото недоступноПоказать в Telegram
Portal. • Держите тулзу для передачи файлов. Отправляем файлы, при этом получаем пароль, передаём этот пароль адресату, и с его помощью он скачивает файлы. Portal является кроссплатформенным и его можно использовать на macOS, Linux или Windows. • Передача файлов происходит через сторонний сервер. Если требуется, то сервер для передачи файлов можно поднять в собственной инфраструктуре.https://github.com/SpatiumPortae/portal S.E. ▪️ infosec.work ▪️ VT
Показать все...
👏 2
Repost from Social Engineering
Фото недоступноПоказать в Telegram
😈 Тактики, техники и процедуры, которыми пользовались хакеры в 2024 году. • Наконец-то будет что почитать: bi.zone опубликовали новое исследование "Threat Zone 2025", которое состоит из трех частей, в каждой из которых собраны профили группировок в зависимости от их мотивации: финансовая выгода, шпионаж или хактивизм. Материал описывает методы злоумышленников, инструменты и способы их обнаружения, а также кейсы из практики команд реагирования на инциденты. • Исследование будет полезно CISO, аналитикам SOC, разработчикам плейбуков реагирования на инциденты и контента для SIEM, а также всем, кто интересуется новыми угрозами. ➡ Скачать можно отсюда: https://bi.zone/upload/2025 S.E. ▪️ infosec.work ▪️ VT
Показать все...
7🔥 3❤‍🔥 2🍓 2
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🪡 GEOINT: находим иголку в стоге сена. • Данный материал написан в соавторстве с @mycroftintel • Поговорим немного про GEOINT. Сейчас эта отрасль разведки по открытым источникам продолжает оставаться на подъеме. Многие энтузиасты помогают различным органам идентифицировать локации на фотографиях, играют в Geoguessr, да и вообще просто развлекаются, ища интересные места на картах по всему миру. • Что любопытно, каждый сервис, который предоставляет онлайн-карты, имеет свой уровень детализации и инструменты, поэтому иногда бывает очень полезно посмотреть, как карта выглядит с различных ракурсов и в различных сервисах. Естественно, просто ручками переключаться – это тяжело и непродуктивно, поэтому есть удобнейший плагин – Map Switcher. Он позволяет одним кликом переключаться между добрым десятком сервисов. И устанавливается он прямо в браузер. • Помимо этого, я могу вам порекомендовать еще Satellites.pro. Это такой комбайн из многих сервисов, где из одной карты в другую можно также прыгать одним нажатием мыши. Плюс тут есть карты отдельных регионов, что также помогает в процессе исследования территории. • Ну и на закуску – Geofabrik. Этот сервис позволяет открывать сразу четыре карты на одном экране! Это чертовски удобно, когда речь заходит про изучение точки с разных ракурсов и из временных периодов. Кстати, у Geofabrik есть еще и другие инструменты, но их вы можете изучить самостоятельно! • Всем доброй охоты! Дополнительную информацию можно найти в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
Показать все...
🔥 3 2🙏 2
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🔐 Безопасность в сети: S.E.Virus Detect v.2. На прошлой неделе мы доработали нашего бота, который проверяет файлы, ссылки и ip на предмет угроз. Теперь S.E. Virus Detect умеет распознавать сокращенные ссылки, сразу их дешифрует и показывает конечный домен. Данный функционал работает не только в диалоге с ботом, но и в публичных чатах! Такая доработка значительно повысит вашу безопасность в сети и может сыграть ключевую роль в части защиты от фишинга. Другая доработка более ситуативная и будет меньше всего пользоваться спросом. Однако, мы решили реализовать функционал поиска информации о файле по его хэш-значению. Достаточно ввести хэш-функцию SHA-256 и бот выдаст вам информацию о файле, если он есть в базе Virus Total. Кстати, в декабре 2024 года S.E. Virus Detect отпраздновал свой перый день рождения! Вот немного статистики, которая сформировалась за прошедший год: ➡Общее число пользователей достигло 32 000; ➡14 000+ человек используют бота на постоянной основе; ➡Бот был добавлен в 5000 публичных чатов для проверки файлов и защиты пользователей. ➡За прошлую неделю было проверено около 2000 ссылок. ➡Ежедневно проверку на вирусы проходят более ±400 файлов (за год около 145 000). В будущем постараемся добавить больше новых и крутых функций для повышения вашей безопасности в сети. Ну, а если у вас есть идеи \ вы нашли ошибку, то пишите по контактам в описании этой группы. Всем безопасности: @S.E.VirusDetect. S.E. ▪️ infosec.work ▪️ VT
Показать все...
👏 8🔥 3 2
Repost from Social Engineering
Фото недоступноПоказать в Telegram
📶 Сети с нуля [совсем с нуля]. У меня для вас несколько очень полезных книг, которые охватывают тему сетей и будут полезны для начинающих. Обязательно добавляйте в избранное и изучайте, материал действительно очень годный: 1️⃣ Computer Networks: A Systems Approach — эта книга посвящена принципам построения сетей и работе с сетевыми технологиями. В материале смогут разобраться даже те, кто только знакомится с темой! Благодаря этой книге вы изучите ключевые концепции и принципы построения сетей, а также разберете ряд примеров современных технологий и сервисов. Например, тему облака и работу крупных площадок вроде Spotify и Netflix. Среди других тем: переход с IPv4 на IPv6, работа с различными типами данных и прочие базовые моменты. Авторы позиционируют книгу как универсальный материал, на основе которого любой специалист может разобраться в сетевых технологиях. Читаем тут: https://book.systemsapproach.org 2️⃣ Computer Networks From Scratch — это руководство, которое имеет минимальный порог вхождения и предназначено для тех, у кого не только нет опыта работы с сетями и кодом, но и вообще минимум знаний в области ИТ. В общем и целом, подойдет любому! Цель книги — наглядно объяснить ключевые принципы и суть работы компьютерных сетей. Здесь — минимум примеров кода и тяжеловесной теории. Наоборот, автор постарался описать технические моменты с помощью иллюстраций, аналогий и наглядных примеров. Читаем по ссылке: https://www.networksfromscratch.com/1.html 3️⃣ Сети для самых маленьких — этот материал не относится к книгам, но я не смог пройти мимо, уж очень годный материал. Данная серия статей о сетях, их настройке и администрировании. Здесь собраны основные аспекты, которые необходимо знать и понимать. В этой серии рассматривается планирование сети, настройка маршрутизаторов, работа с коммутацией и маршрутизацией, протоколы и технологии: STP, NAT, VPN, BGP, MPLS и многое другое: https://linkmeup.gitbook.io/sdsm. Кстати, у ребят из linkmeup есть еще очень крутой и бесплатный курс по сетям в Linux. Однозначно рекомендую: https://t.me/Social_engineering/3432 P.S. Две первые книги написаны на английском языке. Если у вас с этим сложности, то воспользуйтесь chatgpt и deepl. Да, перевод не совсем точный, но понять суть становится намного легче. P.S.S. Не забывайте по наш репозиторий, в котором собран полезный материал для изучения сетей: https://github.com/SE-adm/Awesome-network/tree/main S.E. ▪️ infosec.work ▪️ VT
Показать все...
6
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🪟 Решетки на «Окна». Часть 4. • Данный материал написан в соавторстве с @mycroftintel • Телеметрия – это бич современности. А задумывалось все неплохо: данные о том, что делает пользователь на вашем сайте используются для улучшения так называемого «user experience». Но, как говорится, доверь дураку хрен стеклянный, он и хрен разобьет, и руки порежет. И поэтому позитивная идея сбора информации об активности пользователей превратилась в тотальную слежку за всем и вся. • Больше всех в этом вопросе преуспела мелкомягкая корпорация. Windows – это операционная среда, напичканная следилками сверху до низу. И, что еще более печально, она никак не запрещает авторам других программ тоже следить за вами и зарабатывать на этом свой гешефт. Конечно, справедливости ради, при установке системы вы можете передернуть все рубильники и отключить телеметрию. Но это фронт. А изменилось ли что-то на бэке – большой вопрос. • Тут есть кое-какие полезные советы. Например, используйте локальную учетку, которая не синхронизируется с серваками Майков. Проверьте все рубильники в разделе «Конфиденциальность», отключите телеметрию в разделе «Сборки для сбора данных и предварительные сборки» в Компонентах Windows. Еще надо бы поиграться в реестре и там тоже вырубить телеметрию и целый ряд не очень приятных функций. Таких, например, как передача информации о Wi-Fi сетях и многие другие. • В общем, работы на целый день. Но есть способ оптимизировать процесс. Лично я очень люблю и уважаю BlackBird. Эта прекрасная программка позволяет буквально несколькими кликами (ну или командами, ибо она консольная) выключить все то, что вы знали сами о телеметрии и о чем даже не догадываются поверхностные гайды по анонимности в этом вашем Интернете. BlackBird поможет вам прибить назойливую Cortana и богомерзкий Edge, запретить любые отчеты и активность сервисов. И вот она, долгожданная сетевая тишина. Для надежности еще файрволл поставьте и запретите все, что вызывает подозрения. И тогда да, принимайте мои поздравления. Ваша система стала чуть более защищенной. • Дополнительную информацию можно найти в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
Показать все...
9😈 5🔥 2 1
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🐲 Kali Linux Cheat Sheet. • Очень полезный репозиторий для ИБ специалистов и пентестеров, независимо от того, являетесь ли вы новичком или прожжённым экспертом. Сохраняйте ссылки в избранное и используйте эту шпаргалку на практике! Тут можно найти очень много полезной информации. Материал разделен на следующие категории: ➡Recon and Enumeration; ➡Python Local Web Server; ➡Mounting File Shares; ➡Basic FingerPrinting; ➡SNMP Enumeration; ➡DNS Zone Transfers; ➡DNSRecon; ➡HTTP / HTTPS Webserver Enumeration; ➡Packet Inspection; ➡Username Enumeration; ➡Passwords; ➡Brute Forcing Services; ➡Password Cracking; ➡Exploit Research; ➡Compiling Exploits; ➡SUID Binary; ➡TTY Shells; ➡Metasploit; ➡Networking; ➡IPv4; ➡ASCII Table Cheat Sheet; ➡Cisco IOS Commands. ➡️ https://github.com/NoorQureshi/kali-linux-cheatsheet • В качестве дополнения предлагаю пройтись по следующим ссылочкам и сохранить другие шпаргалки: ➡Linux Network Commands Cheat Sheet;RedHat Linux Commands Cheat Sheet;Linux Ubuntu Commands Cheat Sheet;Oracle Linux Cheat Sheet;Centos Cheat Sheet;Arch Linux Cheat Sheet;Basic Linux Commands Cheat Sheet;Advanced Linux Commands Cheat Sheet;Linux Commands Cheat Sheet for DevOps;Kali Linux Commands Cheat Sheet;Linux Network Commands Cheat Sheet;Linux to Windows Commands Cheat Sheet. S.E. ▪️ infosec.work ▪️ VT
Показать все...
🔥 3🙏 2👌 1
Repost from Social Engineering
Фото недоступноПоказать в Telegram
👨‍💻 Assembler для Хакера. • Знать ассемблер раньше было обязательно для каждого хакера. Сейчас — только для лучших в своей профессии. Понимать язык машины не только полезно, но и крайне увлекательно: освоив ассемблер, ты научишься программировать без помощи операционной системы и общаться с «железом» напрямую. • Статья ниже представлена в виде объемной "шпаргалки" и предназначена для тех, кто уже знает основы этого языка программирования. Но если Вам интересна данная тема и вы хотите начать изучение с нуля, то в сети есть много ценных книг и материала, которые можно найти в свободном доступе. Материал включает в себя следующую информацию: Syntax;Sections;Processor Registers;System Calls;Strings;Numbers;Conditions;Addressing Modes;File Handling;Stack and Memory;Code Injection Attack;DLL Injection;APC Injection;Valid Accounts;System Binary Proxy Execution: Rundll32;Reflective code loading;Modify Registry;Process Injection;Mark-Of-The-Web (MOTW) Bypass;Access Token Manipulation;Hijack Execution Flow;Resources. • P.S. На YT есть неплохая серия уроков по сегодняшней теме. Ссылка на плейлист. S.E. ▪️ infosec.work ▪️ VT
Показать все...
4❤‍🔥 3🤯 3🔥 2👌 1
Repost from Social Engineering
Фото недоступноПоказать в Telegram
💉 Ставим уколы процессам в Windows. Технологии внедрения своего кода в чужие процессы уже много лет используются различными вредоносными приложениями. В Windows это стало довольно распространенным явлением. Вредонос инжектит фрагменты своего собственного кода в другой запущенный процесс, чтобы затем его выполнить. Как раз об этом и поговорим. На этот раз я поделюсь с Вами очень объемной серией материала с форума XSS, в которой мы рассмотрим различные техники внедрения — продвинутый подход, позволяющий внедрять код в легитимные процессы. Широко используемый в реальных сценариях атак, эти методы обеспечивают скрытное выполнение кода за счет использования привилегий и возможностей целевых процессов. Мы рассмотрим различные техники внедрения с практическими примерами, которые связывают теоретические концепции с их реальными сценариями. • Материал разбит на 6 частей: ➡Часть 1: Инъекция шелл-кода; ➡Часть 2: DLL-инъекция; ➡Часть 3: Инъекция через Native API; ➡Часть 4: Системные вызовы; ➡Часть 5: APC-инъекция; ➡Часть 6: Методы инъекции кода. ➡️ Скачать весь материал можно в нашем облаке. ➡ Источник: https://xss.is ➡ Авторы: @shqnx и @voldemort Учитывайте, что данный материал имеет ознакомительный характер и предназначен для специалистов по безопасности, которые проводят тестирование в рамках контракта. Всегда думайте головой и не нарушайте закон. Всем добра ❤ S.E. ▪️ infosec.work ▪️ VT
Показать все...
🤩 5🔥 2🕊 2💋 1😈 1