Social Engineering
Відкрити в Telegram
Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n РКН: https://vk.cc/cN3VwI
Показати більше2025 рік у цифрах

125 715
Підписники
+424 години
-717 днів
-15530 день
Архів дописів
Фото недоступнеДивитись в Telegram
📦 Изолируем виртуальную машину от обычной сети и пускаем трафик через Tor.
• Очередной подгон с форума xss.is, где автор описывает реализацию настройки виртуальных машин для повышения уровня анонимности и безопасности в сети, при этом весь трафик "основной" машины будет проходить через Tor на "роутере". В качестве "роутера" используется Alpine Linux, который мы поднимаем в отдельной виртуалке.
• Содержание материала:
- Почему архитектура "двух виртуальных машин" повышает анонимность:
- Обзор инструментов и компонентов:
➡Гипервизор KVM + libvirt (или аналог);
➡Alpine Linux как минималистичная система для "роутера";
➡Tor и ключевые аспекты анонимизации.
- Сетевое устройство и план конфигурации:
➡"Router" - Alpine Linux;
➡"Work" - любая система (Linux/Windows и т.д.);
➡Статическая настройка IP без DHCP.
- Установка и первичная настройка Alpine Linux:
➡Процесс установки;
➡Включение IP Forwarding и базовых сетевых сервисов.
- Настройка статической сети в Alpine Linux:
➡Интерфейсы eth0 (внешний) и eth1 (внутренний);
➡Пример конфигурации.
- Установка и базовая настройка Tor в Alpine Linux:
➡Установка через apk;
➡Основной блок настроек torrc;
➡Примеры логов, портов, директорий.
- Исключение нежелательных выходных узлов (ExcludeNodes, ExcludeExitNodes):
➡Список стран (в т.ч. Five Eyes) и их коды;
➡Правила и примеры в torrc.
- Настройка обфускации (obfs4) и использование мостов (Bridges):
➡Установка tor-plugins-obfs4;
➡Пример секции UseBridges;
➡Где брать мосты.
- Настройка iptables одним-двумя вызовами:
➡Пример полного скрипта;
➡Перенаправление TCP-трафика и DNS;
➡Сохранение и автозапуск.
- Настройка "Work" - виртуальной машины:
➡Статические IP-параметры;
➡Проверка доступа.
- Дополнительные проверки и меры предосторожности:
➡Проверка IP и DNS (ipleak, check[.]torproject[.]org);
➡Логирование Tor;
➡Дополнительная защита.
- Заключение.
➡ Скачать материал можно в нашем облаке.
➡ Источник: https://xss.is
➡ Автор: @keklick1337
‼️ Статья предназначена для сайта xss.is и ориентирована на вопросы информационной безопасности в ознакомительных целях.
S.E. ▪️ infosec.work ▪️ VT
Фото недоступнеДивитись в Telegram
📦 Hack The Box.
• Hack The Box является максимально популярной платформой для тех, кто хочет прокачать свои знания в различных аспектах пентеста и этичного хакинга. Сервис отличается удобным интерфейсом для управления активными инстансами виртуалок, отзывчивой техподдержкой и, что важнее всего, постоянно обновляющемся списком уязвимых хостов.
• Если у Вас не хватает навыков и времени на прохождение HTB, то обязательно обратите внимание на YT канал IppSec. Автор уже более 8 лет публикует материал по прохождению виртуалок с разным уровнем сложности и залил более 460+ видео:
➡️ https://www.youtube.com/@ippsec/videos
• P.S. Недавно вышло новое видео от MrCyberSec, который максимально подробно и ясно рассказывает о прохождении различных машин на HTB. Данный материал однозначно рекомендую взять на заметку для дальнейшего изучения: https://youtu.be/GWBBFPJUJ7k
• В дополнение обратите внимание на подборку готовых прохождений на русском языке. Если этого недостаточно, то можно изучать материал на хабре или хакере:
➡https://xakep.ru
➡https://habr.com
S.E. ▪️ infosec.work ▪️ VT
Фото недоступнеДивитись в Telegram
Архитекторы информационной безопасности, One Day Offer для вас! ⚡️
15 марта департамент кибербезопасности Сбера приглашает познакомиться, пройти все этапы отбора и, вполне возможно, даже получить заветный оффер.
Идеальный кандидат обладает высшим техническим образованием, профильными знаниями, опытом управления проектами в сфере ИТ или КБ от 3 лет и работы с решениями и сервисами КБ.
Чем вы будете заниматься в Сбере:
✔️ Осуществлять контроль и методологическую поддержку по вопросам кибербезопасности.
✔️ Разрабатывать и помогать реализовывать планы по развитию кибербезопасности.
✔️ Анализировать и оптимизировать затраты на кибербезопасность.
✔️ Подготавливать и проводить аудит уровня зрелости кибербезопасности.
✔️ И множеством других интересных задач.
Регистрируйтесь по ссылке — встретимся 15 марта!
Фото недоступнеДивитись в Telegram
👾 Откуда появилось слово «баг»?
• Слово «баг» (bug на английском) это самый обыкновенный жучок. Нет, не тот, что в шпионских фильмах устанавливают в телефон для прослушки. А обыкновенное насекомое. Точнее выражаясь, любое насекомое из отряда Hemiptera, также именуемого как «настоящие / истинные жуки». Но как биологический термин стали применять в компьютерных технологиях?
• Самой распространенной теорией является случай с Грейс Хоппер. Она работала в Гарвардском университете с ЭВМ Harvard Mark II. Устройство работало не так, как следовало. В итоге Грейс обнаружила между замкнувшими контактами сгоревшего мотылька. После этого госпожа Хоппер вклеила маленького диверсанта в свой технический отчет (см. фото) и написала: «First actual case of bug being found» (Первый реальный случай обнаружения бага). Произошло все это в 1946 году 9 сентября.
• Случай действительно забавный, но не первый. До него, во времена Второй мировой, ошибки в работе электроники радиолокационных устройств также называли «багами».
• А еще раньше, в 1878 году, Томас Эдисон написал следующие строки:
Так было со всеми моими изобретениями. Первый шаг — интуиция, которая приходит как вспышка, затем возникают трудности — устройство отказывается работать, и именно тогда проявляются «жучки» — как называют эти мелкие ошибки и трудности — и требуются месяцы пристального наблюдения, исследований и усилий, прежде чем дело дойдёт до коммерческого успеха или неудачи.• Но это не удивительно, назвать раздражающую тебя ошибку в честь насекомого, которые так же часто могут нас доставать, кружась вокруг, кусая, жаля и жужжа на ухо. S.E. ▪️ infosec.work ▪️ VT
Фото недоступнеДивитись в Telegram
😈 Bettercap on Android.
• Bettercap — очень мощный фреймворк для анализа и атаки сетей, причем речь здесь также и про атаки на беспроводные сети, BLE (bluetooth low energy) и даже атаки MouseJack на беспроводные HID устройства. Кроме того, содержит в себе функциональность для сбора информации из трафика. В общем и целом, швейцарский нож (all in one).
• По ссылке ниже можно найти очень объемное руководство по использованию Bettercap и его настройку на Android. Если есть трудности с английским, то воспользуйтесь chatgpt и deepl.
• Содержание:
- Why Use Bettercap on Android?
➡Bettercap on Android.
- Prerequisites;
- Installing Bettercap in Termux;
➡Installing Termux.
- Bettercap Usage and Interface:
➡Web UI;
➡Interactive Mode;
➡Eval;
➡Caplets;
➡Scripting.
- Modules:
➡Wi-fi;
➡PMKID attack without connected clients;
➡Rogue Access Point;
➡Fake Access Point;
➡Evil Twin Access Point.
- Bluetooth Low Energy scanning:
➡Enable Bluetooth.
- Bettercap on local network:
➡Wake On Lan.
- HTTP/HTTPS sniffing;
- DNS spoofing:
➡Enable DNS Spoofing;
➡Set the DNS Spoofing Domain;
➡Start the DNS Spoofing Attack.
- HID Attacks on 2.4GHz;
- CAN-Bus;
- Disconnect a device on network with ARP Ban;
- Recap of Key Features;
- How to Use Bettercap to Elevate Your Network Security;
- Final Thoughts;
- Keep Learning & Stay Ethical!
➡️ https://www.mobile-hacker.com/2025/02/21/bettercap
S.E. ▪️ infosec.work ▪️ VT
Фото недоступнеДивитись в Telegram
Как провести успешный пентест, взломать AD, скомпрометировать всё, что можно, и выйти из сети заказчика победителем?
Изучите техники и методики атак на инфраструктуру Active Directory на курсе от Академии Кодебай! 😎
Наша практическая лаборатория содержит более 30 виртуальных машин, которые вам предстоит сломать. Запись до 13 марта, регистрация — здесь.
Содержание курса:
🔴 Архитектура AD и ее базис
🔴 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🔴 Захват и укрепление позиций внутри инфраструктуры
🔴 Применение и анализ популярных эксплоитов
Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Узнайте полную программу курса @Codeby_Academy 🚀
Фото недоступнеДивитись в Telegram
🤖 Google Dorks + Ai.
• Данный материал написан в соавторстве с @mycroftintel
• Гугл-доркинг — это давно не просто «секретные команды для хакеров», а базовый инструмент для любого, кто занимается OSINT. Поисковые операторы позволяют находить утекшие базы, открытые камеры, забытые конфиги и кучу других вещей, которые не должны были попасть в публичный доступ. Но вот незадача: запомнить все эти хитрые конструкции и перебирать их вручную — дело утомительное.
• ИИ здесь может упростить жизнь. Он хорошо умеет генерировать шаблоны запросов, анализировать результаты и даже комбинировать операторы так, как среднестатистический пользователь не догадается. Особенно полезно это для сложных поисков, когда нужно просканировать сразу несколько источников или вытащить данные по узкому критерию.
• Но, как и везде, безграничное доверие машине — путь к разочарованию. Модель может не понимать контекста, подсовывать устаревшие или неработающие операторы, да и вообще фантазировать на ходу. Поэтому весь процесс всё равно требует проверки и корректировки человеком. ИИ — это инструмент, а не волшебная кнопка «всё найти».
• Из полезных решений: ChatGPT и аналогичные модели могут генерировать dorks по описанию («найди мне все открытые FTP-серверы»). Есть готовые скрипты, которые автоматизируют перебор и парсинг результатов (например, GHDB + Python). Для проверки массовых запросов можно использовать googlesearch-python или сторонние API, если не хочется ловить капчу. Просто попробуйте создавать скрипты для поиска информации. Любая приличная нейронка вам их напишет.
• В итоге ИИ делает гугл-доркинг удобнее, но не заменяет понимание принципов. Можно ускорить процесс, но без здравого смысла всё равно далеко не уедешь. Так что лучший вариант — использовать его как ассистента, а не как единственный источник правды.
➡ Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Фото недоступнеДивитись в Telegram
📄 Security Cheat Sheets.
• Этот репозиторий включает в себя большую коллекцию полезных шпаргалок и гайдов, которые автор использовал при получении различных ИБ-сертификатов. Однозначно в закладки для последующего ознакомления и изучения:
• Cheat Sheets:
➡Windows Commands Cheat Sheet;
➡Linux Commands Cheat Sheet;
➡Parsing Command Output (Linux terminal and Windows PowerShell).
➡Services Testing;
➡Red Team Manual.
➡Zero-Point RTO I (Cobalt Strike);
➡Zero-Point RTO II (C2 Infrastructure & Defence Evasion);
➡Defence Evasion PowerPoint.
• Exam Guides:
➡OSCP: Your BS-less Guide to Acing OSCP;
➡CRTO: Your To the Point Guide on Pwning Zero-Point RTO;
➡CRTL: Cobalt Strike repo.
S.E. ▪️ infosec.work ▪️ VT
Фото недоступнеДивитись в Telegram
Что делаете 1 апреля? Мы проводим форум по кибербезопасности, где будем говорить только про людей.
SocioTech 2025 – ежегодный IT-форум, где ведущие эксперты в области ИБ и IT представят актуальные тренды индустрии и стратегии защиты, основанные на принципе People-Centric Security (PCS).
В общем – это форум про ИБ, которое:
- Ставит человека в основу системы безопасности компании;
- Формирует процессы, дружественные пользователю;
- Меняет взгляд на безопасность.
Потому что люди важнее.
Будем проводить бесплатно. В Кибердоме, Москва, 2-я Звенигородская, д. 12, стр. 18
Без рекламы. 5 часов, 5 спикеров. Приходите - тут можно зарегистрироваться и узнать подробности.
Фото недоступнеДивитись в Telegram
🌍 Полная децентрализация.
• Для начала хочу напомнить, что децентрализация — это отсутствие единого центра контроля и единой точки отказа. Одни из важных принципов которые используются в децентрализованных проектах — являются такие вещи как Zero-config и нулевое доверие.
• Другими словами — сервис можно считать полностью децентрализованным, если для его запуска достаточно просто запустить приложение без дальнейшего ввода каких-либо данных для подключения. Нулевое доверие означает, что атака типа MITM должна быть в принципе не осуществима из-за реализации протокола.
• По итогу, сервисы, которые расцениваются как полностью децентрализованные, отвечают следующим требованиям: открытый исходный код, Zero-Config, защита от MITM на уровне протокола и низкий порог входа. Примеры приводить не буду, просто загляните в эту коллекцию ресурсов, выбирайте нужную категорию и переходите по ссылке:
➡Cloud and Storage;
➡Collaborative web editors;
➡Cryptocurrencies and markets;
➡Developer tools and frameworks;
➡Hosting and media;
➡Identity;
➡Messaging;
➡Networking;
➡Protocols;
➡Search Engines;
➡Social Networks;
➡Telephony;
➡Uncategorised.
• В дополнение:
➡Почему нам нужна децентрализация интернета - рассуждение автора о том, для чего нам нужна децентрализация интернета и почему она неизбежна.
➡Приватность: рождение и смерть - рассказано о том, как приватность постепенно появлялась в этом мире еще 3000 лет назад и о том, что мы сейчас подразумеваем под приватностью. К слову, в комментариях к этой статье есть очень много рассуждений, на которые стоит обратить внимание.
➡Анонимность. При каких условиях возможен реванш? - в этой статье нет информации о том, каким образом Вы можете оставаться анонимными (с технической точки зрения), но есть рассуждения автора, при каких условиях такая возможность станет реальной! Рекомендую к прочтению.
S.E. ▪️ infosec.work ▪️ VT
Фото недоступнеДивитись в Telegram
👩💻 Управление Linux-сервером — самая ценная инвестиция.
В эпоху облаков настройка Linux-сервера своими руками кажется неким вымирающим искусством. Для непосвящённого человека даже bash-скрипты выглядят как заклинания, а коллеги проникаются уважением к сисадмину, как древние индейцы к своему шаману... Сейчас это «древнее искусство» вновь стало актуальным. История идёт по кругу — всё старое возвращается в новом виде. Запуск сервера на своём хостинге стал хорошей альтернативой облакам.• Автор этого материала называет ряд причин, почему настройка и управление Linux-сервером на своём собственном железе/хостинге это круто, необходимо и является самой ценной инвестицией. Однозначно к прочтению. ➡ https://habr.com/ru/post/768548/ • В дополнение: бесплатный материал для изучения #Linux, который будет полезен не только новичкам, но и опытным специалистам. S.E. ▪️ infosec.work ▪️ VT
Фото недоступнеДивитись в Telegram
🔍 Рутинный пентест – основа работы ИБ. Стандартные инструменты позволяют быстро выявлять уязвимости и строить защиту.
О чём поговорим:
— Практическое применение nmap для сканирования сети.
— Генерация паролей с использованием crunch.
— Проведение атак с помощью Hydra.
— Анализ результатов для разработки превентивных мер.
Кому будет интересно:
— Вебинар будет полезен сетевым администраторам, специалистам по информационной безопасности и руководителям подразделений ИБ, стремящимся повысить квалификацию в пентестинге.
✅После вебинара вы научитесь профессионально работать с nmap, crunch и Hydra, а также строить эффективные превентивные меры защиты.
Встречаемся 6 марта в 20:00 мск. Открытый урок пройдет в преддверии старта курса «Пентест. Инструменты и методы проникновения в действии».
👉 Все участники получат скидку на обучение! Регистрация открыта: https://otus.pw/vGk8M/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
Фото недоступнеДивитись в Telegram
🪱 Code Red.
• Утро 15 июля 2001 года. Аналитики компании eEye Digital Security допивали очередную порцию газировки Code Red Mountain Dew, когда в лабораторию стали поступать предупреждения о массовом распространении нового компьютерного червя. Отсюда и пошло: парни назвали вредонос в честь своего любимого напитка – “Code Red”. Так эта угроза получила свое имя, которое многим жертвам червя запомнилось надолго — буквально за несколько дней Code Red захватил Интернет.
• Как выяснилось позже, распространение червя началось еще 13 июля 2001 года. Малварь использовала уязвимость веб-сервера Internet Informatiom Server, заключающуюся в классическом переполнении буфера. Несмотря на то, что за месяц до описываемых событий корпорация Microsoft выпустила заплатку для этой уязвимости, далеко не все администраторы вовремя установили обновление. Указанное обстоятельство и послужило основной причиной полномасштабной эпидемии.
• Интернет-червь использовал тривиальнейшую уязвимость в одном из модулей веб-сервера, а точнее, расширении для индексации данных. В библиотеке
idq.dll была обнаружена ошибка переполнения буфера. Уязвимость получила идентификатор MS01-33. По современным меркам это простейшая ошибка, которую можно проэксплуатировать, отправив на сервер чрезмерно длинный запрос такого вида:
GET /default.ida?NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a HTTP/1.0• В результате данные после многочисленных символов
N интерпретируются как инструкции и выполняются. Вся вредоносная нагрузка содержится непосредственно в запросе, то есть при наличии уязвимой инсталляции Microsoft IIS система заражается моментально и со стопроцентной гарантией.
• Следующие действия червя зависели от текущего числа. С 1 по 19 число каждого месяца вредонос занимался исключительно самораспространением: он опрашивал доступные в Интернете серверы, отправлял на них соответствующий запрос. Для этого на зараженном хосте создавалось 99 параллельных потоков, в каждом из них формировался список новых компьютеров-жертв, которым отправлялись HTTP-запросы. С 20 по 27 число Code Red выполнял DDoS-атаки по списку намертво зашитых в нем IP-адресов, среди которых присутствовал адрес сайта Белого Дома.
• Хотя массовое распространение червя было зафиксировано 15 июля 2001 года, своего пика оно достигло через 4 дня — 19 июля было заражено более 359 тыс. серверов. Позже, когда администраторы все-таки начали устанавливать на свои серверы рекомендованные Microsoft обновления безопасности, эпидемия понемногу пошла на убыль, хотя чуть позже появилась вторая версия Core Red, имевшая другую полезную нагрузку и использовавшая в GET-запросе символы X вместо N
• Из всей этой истории можно сделать два важных вывода. Первый — что своевременная установка патчей, которая была так важна 24 года назад, не потеряла своей актуальности и сейчас. Второй — то, что Code Red не шифровал файлы на дисках, не воровал пароли и не уничтожал данные, можно назвать чистым везением. Именно благодаря относительной «безобидности» червя эпидемия обошлась без серьезных последствий. А ведь они могли бы быть намного более печальными, если бы злоумышленники преследовали иные цели.
S.E. ▪️ infosec.work ▪️ VTRepost from TgId: 1418901040
Фото недоступнеДивитись в Telegram
⚡️Отличные новости: разыгрываем годовую подписку на журнал «Хакер».
• Целых 30 (!) призовых мест, итоги подведем 7 марта, в 18:30 по московскому времени, с помощью бота, который рандомно выберет победителей.
• Напоминаем, что участники сообщества
Xakep.ru получают несколько материалов в неделю: мануалы по кодингу и взлому, гайды по новым возможностям и эксплойтам, подборки хакерского софта и обзоры веб-сервисов. Так что не упустите возможность вступить в сообщество и выиграть 1 из 30 призов.
Для участия нужно:
1. Быть подписанным на наш канал: infosec.
2. Подписаться на канал наших друзей: SecurityLab.
3. Нажать на кнопку «Участвовать».
Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз кнопку «Участвовать».Участвовать (15)
Фото недоступнеДивитись в Telegram
💸 Как мы взломали цепочку поставок и получили 50 тысяч долларов.
В 2021 году я только начинал свой путь в наступательной безопасности. Я уже взломал довольно много компаний и получал стабильный доход охотой за баг-баунти — практикой этичного хакинга, при которой исследователи безопасности находят уязвимости и сообщают о них, получая за это вознаграждение. Однако я ещё не достиг уровня, позволившего бы мне быстро обнаруживать критические уязвимости цели. Этот уровень умений казался мне недостижимым. Но всё поменялось, когда я познакомился с человеком, ставшим ключевой фигурой в моей карьере баг-баунти: Snorlhax. Поначалу я видел в нём конкурента. Он был намного выше меня во французской таблице лидеров HackerOne, что стимулировало меня расти над собой. Мы начали общаться в Discord, и спустя несколько недель я рассказал ему о многообещающей программе баг-баунти. Вскоре после этого он обнаружил у этой цели критическую уязвимость, оценённую в 10000 долларов — сумму вдвое больше, чем максимальная полученная мной от этой же цели. Мотивировавшись этим, я вернулся к этой же цели и за ту же неделю нашёл собственную критическую уязвимость за 10000 долларов в другом классе багов. Вместо того, чтобы продолжать состязаться, мы решили сотрудничать. Теперь нашей задачей стало выявление у этой цели всех возможных классов багов: IDOR, SQL-инъекций, XSS, багов OAuth, Dependency Confusion, SSRF, RCE и так далее. Все их мы нашли, сообщили компании и написали отчёты. Это сотрудничество длилось несколько лет, и даже сегодня мы время от времени снова возвращаемся к этой цели. Однако недостижимой оставалась одна задача: обнаружение «чудовищной уязвимости». Это должен быть настолько критичный баг, что нам выплатят нестандартное вознаграждение, намного превышающее обычные выплаты. Это стало для нас главной целью.• История о том, как 2 специалиста обнаружили баг в цепочке поставок, который позволяет обеспечить RCE у разработчиков в конвейерах и на продакшен-серверах. За эту уязвимость ребята смогли получить 50 тыс. баксов. Вот как это было: ➡️ https://habr.com/ru/post/885950/ S.E. ▪️ infosec.work ▪️ VT
Фото недоступнеДивитись в Telegram
Погрузиться в сферу Data Science и освоить профессию инженера данных поможет одногодичная онлайн-программа магистратуры специализированного высшего образования «Инженерия данных» НИТУ МИСИС.
Преимущества программы:
✔️ полное погружение в Data Science с помощью онлайн-занятий
✔️практическое обучение от экспертов индустрии и ведущих преподавателей МИСИС
✔️освоите разработку архитектурных IT-решений по подготовке и трансформации данных для решения задач любого бизнеса
✔️ на старте обучения сможете выбрать свой трек специализации: «Python-разработчик», «Инженерия данных» или «Машинное обучение»
✔️ диплом одного из ведущих технических вузов России
Готов изменить будущее? Начни готовиться к сдаче вступительного испытания уже сейчас с помощью подготовительного онлайн-курса. Переходи по ссылке и пройди простую регистрацию. Подробная информация о программе на нашем сайте. Подписывайся на |Телеграм-канал "Онлайн-обучение | МИСИС", чтобы быть в курсе новостей.
Фото недоступнеДивитись в Telegram
🔍 Персонализированная поисковая выдача.
• Данный материал написан в соавторстве с @mycroftintel
• Одна из самых больших проблем Google – персонализированная поисковая выдача. Поймите меня правильно, я не против, чтобы моя поисковая выдача полностью соответствовала моим интересам. Это очень удобно, особенно если ты рядовой пользователь. Но вот если ты исследователь и тебе нужны объективные данные, персонификация поисковой выдачи – твой враг номер один.
• Все дело в том, что Google пытается умничать. Он ограничивает результаты по вашим запросам исходя в том числе и из вашего географического положения.
• Хроника провалов. Первое, что мы пытались делать для получения объективной выдачи – изменяли настройки поиска. Это помогало, но не сильно. Кстати, если вы ищите немецкие запросы и пишете на латинице (английская раскладка), то к вам в выдачу будут попадать и результаты на английском. А если выбрать конкретный язык (например, немецкий) в фильтрах – то уже нет. И страну тоже выберите Германию. Выдача станет чище.
• Был еще вариант с VPN, но и он давал осечки. Начиная с нудного ввода миллиона капчи, заканчивая появлением русскоязычных результатов. Google, судя по всему, знает основные сервера популярных VPN-сервисов и не всегда реагирует на подмену IP-адреса на местный.
• Хроника победы. Все изменилось, когда мы стали ставить виртуалки. Мы поняли, что Google ловит нас еще на этапе операционной системы, поэтому ставили чистый Линукс с правильными настройками языка и нужным IP-адресом, который брали через резидентскую проксю. Вот тут, наконец, мы стали получать нормальные, вменяемые результаты.
• А что, если без танцев с бубном? Оказывается, это возможно. Есть специальный сервис, называется I search from. Тут вы можете выбрать страну и язык, на котором изволите искать информацию. Можно настроить и другие условия, например, искать не просто так, а будучи залогиненным, включать и выключать персонализацию поиска, а также геолоцироваться до конкретного города. Я сравнил с нашей выдачей и результаты очень похожи. Так что могу рекомендовать!
➡ Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Фото недоступнеДивитись в Telegram
📝 HackerOne reports.
• Держите ссылки на очень объемный и полезный репозиторий, который включает в себя топ отчеты HackerOne. Репо постоянно поддерживают в актуальном состоянии, что поможет вам узнать много нового и полезного (варианты эксплуатации различных уязвимостей, векторы атак и т.д.).
• Tops 100:
➡Top 100 upvoted reports;
➡Top 100 paid reports.
• Tops by bug type:
➡Top XSS reports;
➡Top XXE reports;
➡Top CSRF reports;
➡Top IDOR reports;
➡Top RCE reports;
➡Top SQLi reports;
➡Top SSRF reports;
➡Top Race Condition reports;
➡Top Subdomain Takeover reports;
➡Top Open Redirect reports;
➡Top Clickjacking reports;
➡Top DoS reports;
➡Top OAuth reports;
➡Top Account Takeover reports;
➡Top Business Logic reports;
➡Top REST API reports;
➡Top GraphQL reports;
➡Top Information Disclosure reports;
➡Top Web Cache reports;
➡Top SSTI reports;
➡Top Upload reports;
➡Top HTTP Request Smuggling reports;
➡Top OpenID reports;
➡Top Mobile reports;
➡Top File Reading reports;
➡Top Authorization Bypass reports;
➡Top Authentication Bypass reports;
➡Top MFA reports.
• Tops by program:
➡Top Mail.ru reports;
➡Top HackerOne reports;
➡Top Shopify reports;
➡Top Nextcloud reports;
➡Top Twitter reports;
➡Top X (formerly Twitter) reports;
➡Top Uber reports;
➡Top Node.js reports;
➡Top shopify-scripts reports;
➡Top Legal Robot reports;
➡Top U.S. Dept of Defense reports;
➡Top Gratipay reports;
➡Top Weblate reports;
➡Top VK.com reports;
➡Top New Relic reports;
➡Top LocalTapiola reports;
➡Top Zomato reports;
➡Top Slack reports;
➡Top ownCloud reports;
➡Top GitLab reports;
➡Top Ubiquiti Inc. reports;
➡Top Automattic reports;
➡Top Coinbase reports;
➡Top Verizon Media reports;
➡Top Starbucks reports;
➡Top Paragon Initiative Enterprises reports;
➡Top PHP (IBB) reports;
➡Top Brave Software reports;
➡Top Vimeo reports;
➡Top OLX reports;
➡Top concrete5 reports;
➡Top Phabricator reports;
➡Top Localize reports;
➡Top Qiwi reports.
S.E. ▪️ infosec.work ▪️ VT
Фото недоступнеДивитись в Telegram
⚠️ За 2024 год число кибератак на российские компании выросло в 2,5 раза. Доля заказных кибератак на российские компании за год выросла с 10% до 44%.
Что делать? — Стать востребованным специалистом!
Запишитесь на курс для BlueTeam от Академии Кодебай. Оставьте заявку на сайте — начинаем 3 марта!
Что вы освоите?
🔸 Сбор дампов памяти с Linux и Windows
🔸 Анализ журналов безопасности и артефактов ВПО
🔸 Реагирование на основе данных из SIEM
🔸 Анализ вредоносных программ
🔸 Threat Intelligence & Threat Hunting
⭐️ Сертификат / удостоверение о повышении квалификации
Научитесь реагировать на сетевые вторжения! По всем вопросам пишите 🚀 @Codeby_Academy
Фото недоступнеДивитись в Telegram
🔎 Занимательная форензика.
• Очень крутой "чек-лист" на тему анализа оперативной памяти. Методы и инструменты, которые перечислены в данной статье, часто используется в том случае, если у нас был физический доступ к машине и получилось снять слепок оперативной памяти. По нему можно определить, какие приложения запускались во время этого сеанса, потому что, пока человек не выключил или не перезагрузил компьютер, в оперативной памяти хранится интересующая нас информация (например, данные процессов). Однозначно в закладки:
➡Memory Structure;
➡Definition and Importance of Memory Forensics;
➡Key Differences Between Disk Forensics and Memory Forensics;
➡Volatility Essentials;
➡Core Investigation Plugins;
➡Advanced Memory Analysis Workflows;
➡Custom Plugin Development;
➡Practical Memory Analysis Workflows;
➡Investigation of Running Processes;
➡Advanced Memory Forensics Techniques;
➡Specialized Memory Forensics Domains;
➡Enhanced Cellebrite Memory Acquisition;
➡Enhanced FTK Imager Memory Acquisition;
➡Enhanced Volatile Memory Acquisition;
➡Advanced Analysis Techniques;
➡Container and Cloud Memory Analysis;
➡Advanced Malware Detection;
➡Memory Forensics Automation.
S.E. ▪️ infosec.work ▪️ VT
