🖖🏻 Приветствую тебя, user_name.
• Прежде чем читать о взломах, которые вошли в топ-3 последних лет, хотелось бы напомнить, что методы Социальной Инженерии всегда идут в обход аналитических инструментов разума и действуют преимущественно на уровне эмоций. Что это значит? Это означает то, что методы #СИ завершаются успехом даже в том случае, когда интеллект атакующего заметно ниже, чем у жертвы.• А теперь ближе к делу. Предлагаю ознакомиться с увлекательными кейсами последних лет, которые показывают, что социальная инженерия по-прежнему представляет собой серьезную угрозу — возможно, даже большую, чем когда-либо.
• https://www.kaspersky.ru/blog/social-engineering-cases/35808/
• Другие увлекательные истории: [1], [2], [3], [4], [5].
S.E. ▪️ infosec.work ▪️ #История
Please open Telegram to view this post
VIEW IN TELEGRAM
• Данный материал написан в соавторстве с @mycroftintel.
• Меня часто спрашивают, с чего начать тернистый путь в обеспечении собственной безопасности. И у меня уже выработался ответ: начните с установки firewall. Это именно то действие, которое сразу и на порядок повысит вашу защищенность и даже может помочь вам занимательно и с пользой провести время за изучением сетевого трафика.
• Начнем с того, а зачем нам firewall. Если вы работаете на Винде, то каждое приложение, которое вы запускаете, это маленький стукач. Вот вы запустили Ворд – а в Майкрософт уже знают, что вы делали прошлым летом. Все потому, что Ворд сразу при открытии пингует сервера Майкрософта и сообщает о своем запуске. Злые языки поговаривают, что даже информация о содержимом документов тоже передается (в том числе через кейлоггер). Но это не точно.
• Как сделать так, чтобы приложения не пинговали все подряд? Ставьте firewall. Он позволит отрезать все нежелательные приложения от сети. Поймали ханипот в pdf-файле? Не беда. Он ничего не сообщит наружу, потому что вы закрыли Acrobat Reader выход в Интернет. Если вы тру-параноик – то выключите доступ ко всему Интернету для хостовой машине, оставьте доступ только для VirtualBox и работайте только через виртуалку.
• Что характерно, firewall вы можете поставить даже на мобильный телефон, потому что он тоже за вами следит не меньше, чем рабочий десктоп. Не доверяете приложению? Запретите ему доступ в сеть и будет вам счастье.
• Что именно я могу посоветовать? На десктоп однозначно PortMaster. Это лучшее решение, которое я пока встречал. Не без проблем, но лучшее. На мобильник – GlassWire. Лучше него на мобильные устройства я тоже ничего не видел. Эти firewall я могу с уверенностью рекомендовать, потому что сам ими пользуюсь и они входят в первый контур обеспечения моей безопасности. Если не пробовали – попробуйте, увидите много чего интересного.
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Cyber Security. Подборка полезных источников.
• Сразу обозначу, что описывать каждый линк не буду. Ресурсы поделены на разделы и каждый источник будет на английском языке. Но это не помешает тебе нажать на одну кнопку в браузере и перевести страницу на нужный язык. Добавляйте в закладки и читайте свежую информацию одними из первых:
• Информационные бюллетени на различные темы (ИБ):
- SecPro;
- Risky.Biz;
- Zero Day;
- SecMoves;
- Vulnerable U;
- AdvisoryWeek;
- Security, Funded;
- This Week in 4n6;
- Bluepurple Pulse;
- Return on security;
- RTCSec Newsletter;
- Sources & Methods;
- tl;dr sec Newsletter;
- AWS Security Digest;
- Hive Five Newsletter;
- API Security Newsletter;
- Security Pills Newsletter;
- Threats Without Borders;
- Last Week in AWS Security;
- Full Disclosure Mailing List;
- Politico Weekly Cybersecurity;
- Detection Engineering Weekly;
- Blockchain Threat Intelligence;
- The Cloud Security Reading List;
- MEM and Windows Weekly Community Newsletter.
• Новостные рассылки:
- CyberWeekly;
- CyberSec Weekly;
- SANS Newsletters;
- This week in security;
- Last Week in Security;
- Securitynewsletter.co;
- CyberSecNewsWeekly;
- The CyberSecurity Club;
- IT Security Weekend Catch Up;
- Unsupervised Learning Community;
- U.S. Department of Homeland Security.
• Twitter (X):
- CERTs;
- Red Team;
- Pentest Tools;
- OWASP Projects;
- Malware Hunters;
- Test Security Labs;
- Vendor Research Labs;
- RastaMouse Twitter List;
- Phishing & Botnet Hunters.
• P.S. Как бы вы не относились к Twitter (X), зарубежное ИБ сообщество публикует ценную и актуальную информацию именно там. Для чтения такого материала попробуйте воспользоваться ботом, о котором я писал вот тут.
S.E. ▪️ infosec.work
🖖🏻 Приветствую тебя, user_name.• Помните, я составлял очень крутую подборку англоязычных блогов, которые освещают тему #ИБ на платформе YouTube? Этот пост является очень популярным (по статистике) и актуальным на сегодняшний день. И в этот раз я дополню этот список, только не каналами на YT, а первоисточниками новостей, исследований, событий и отчетов.
• Сразу обозначу, что описывать каждый линк не буду. Ресурсы поделены на разделы и каждый источник будет на английском языке. Но это не помешает тебе нажать на одну кнопку в браузере и перевести страницу на нужный язык. Добавляйте в закладки и читайте свежую информацию одними из первых:
• Информационные бюллетени на различные темы (ИБ):
- SecPro;
- Risky.Biz;
- Zero Day;
- SecMoves;
- Vulnerable U;
- AdvisoryWeek;
- Security, Funded;
- This Week in 4n6;
- Bluepurple Pulse;
- Return on security;
- RTCSec Newsletter;
- Sources & Methods;
- tl;dr sec Newsletter;
- AWS Security Digest;
- Hive Five Newsletter;
- API Security Newsletter;
- Security Pills Newsletter;
- Threats Without Borders;
- Last Week in AWS Security;
- Full Disclosure Mailing List;
- Politico Weekly Cybersecurity;
- Detection Engineering Weekly;
- Blockchain Threat Intelligence;
- The Cloud Security Reading List;
- MEM and Windows Weekly Community Newsletter.
• Новостные рассылки:
- CyberWeekly;
- CyberSec Weekly;
- SANS Newsletters;
- This week in security;
- Last Week in Security;
- Securitynewsletter.co;
- CyberSecNewsWeekly;
- The CyberSecurity Club;
- IT Security Weekend Catch Up;
- Unsupervised Learning Community;
- U.S. Department of Homeland Security.
• Twitter (X):
- CERTs;
- Red Team;
- Pentest Tools;
- OWASP Projects;
- Malware Hunters;
- Test Security Labs;
- Vendor Research Labs;
- RastaMouse Twitter List;
- Phishing & Botnet Hunters.
• P.S. Как бы вы не относились к Twitter (X), зарубежное ИБ сообщество публикует ценную и актуальную информацию именно там. Для чтения такого материала попробуйте воспользоваться ботом, о котором я писал вот тут.
S.E. ▪️ infosec.work
🚪 Оставь дверь прикрытой.
- Поддерживает несколько клиентов;
- Имеет встроенный кейлоггер;
- Может отправлять команды всем клиентам одновременно;
- Делать скриншоты / передавать файлы;
- Использовать LaZagne для получения различных паролей;
- Отключать запущенные процессы;
- Проверка на то, где осуществлен запуск (ВМ, песочница, ПК)
- Может добавлять себя в автозагрузку и т.д.
• Я перечислил только некоторые возможности. С полным списком и подробным описанием можно ознакомиться по ссылке: https://github.com/xp4xbox/Python-Backdoor
• P.S. Используйте данный инструмент только для тестирования собственных систем и не нарушайте закон.
S.E. ▪️ infosec.work ▪️ #python
🖖🏻 Приветствую тебя, user_name.
• Проект, которым я сегодня поделюсь, является кроссплатформенным (Windows/Linux/MacOS) бэкдором с открытым исходным кодом и написанным на python. Он включает в себя достаточно объемный функционал:- Поддерживает несколько клиентов;
- Имеет встроенный кейлоггер;
- Может отправлять команды всем клиентам одновременно;
- Делать скриншоты / передавать файлы;
- Использовать LaZagne для получения различных паролей;
- Отключать запущенные процессы;
- Проверка на то, где осуществлен запуск (ВМ, песочница, ПК)
- Может добавлять себя в автозагрузку и т.д.
• Я перечислил только некоторые возможности. С полным списком и подробным описанием можно ознакомиться по ссылке: https://github.com/xp4xbox/Python-Backdoor
• P.S. Используйте данный инструмент только для тестирования собственных систем и не нарушайте закон.
S.E. ▪️ infosec.work ▪️ #python
• Данный материал написан в соавторстве с @mycroftintel.
• Исследуя закоулки Дарквеба я часто натыкаюсь на очень любопытные услуги, которые предлагают разного рода трейдеры. Ранее я вам рассказывал, какими пробивами торгуют в темной части сети. Это, я бы сказал, самая белая и пушистая часть темной сети. Но есть вещи поинтереснее, про которые я вам расскажу. Начнем, пожалуй, с относительно безобидных вещей, а именно с пранков.
• Да, а вы думали, пранки – это смешно? Ни разу. Пранки – это крайне эффективный способ работы с врагами и конкурентами, поскольку построены целиком на социальной инженерии. Не верите? А я вам продемонстрирую. Вот, например, телефонные пранки. Представьте, что вам звонит коллектор и с узнаваемым акцентом начинает требовать с вас долги и угрожать вашей семье. Неприятно. Или вам каждые 5 минут идет спам-атака с разными вопросами: от заказа пиццы, до желающих дозвониться в библиотеку. Единственный вариант – выключить телефон.
• Но телефоны – это еще ничего. Хуже, когда начинается работа в реале. Есть такая услуга – вызов на дом особенной категории девушек, да не одних, а с сопровождением, которое начинает ломиться к вам в дверь, когда услышит, что вы никого не заказывали. Еще вариант – доставить к двери вашего врага настоящий гроб с траурными венками на его имя. И землицы пару килограммов. Ну или отрезанную свиную голову (не забыв, облить кровью всю дверь). Тут любого кондрашка хватит.
• Совсем отмороженный вариант – с членовредительством. Эти услуги заказывают только беспредельщики. Тут вам и возможность спилить дверь болгаркой, залить личинки замков клеем или монтажной пеной. Ну или вообще – облить бензином и поджечь. Машину можно от поцарапать, до сжечь дотла. И это только самые безобидные варианты.
❗️ Важно! Я ни к чему не призываю, просто рассказываю, как оно есть. Все сказанное выше лежит за гранью закона и крайне не рекомендуется к покупке.
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.• Сразу хочу отметить, что этот бесплатный курс был опубликован более 6 лет назад. Однако, курс включает в себя огромное кол-во актуальной информации касательно сетей и #Wireshark.
• Кстати, на днях будет опубликована большая подборка материала, которая поможет разобраться в сетях с самого начального уровня и прокачать свои знания до уровня эксперта. А пока, рекомендую к изучению курс ниже:
• Анализатор сети Wireshark;
• Канальный уровень в Wireshark;
• Wi-Fi джунгли;
• Протокол IP;
• Инкапсуляция;
• Протокол DHCP в Wireshark;
• Протокол ARP;
• Протокол ICMP в Wireshark;
• Протокол ICMP, утилита traceroute;
• Порты на транспортном уровне;
• Установка соединения в TCP;
• Протокол DNS в Wireshark;
• Типы записей DNS в Wireshark;
• DNS: итеративный и рекурсивный режим;
• HTTP в текстовом режиме;
• SMTP в текстовом режиме;
• POP3 в текстовом режиме;
• IMAP в текстовом режиме;
• FTP в Wireshark;
• Протокол IPv6;
• Протокол NDP;
• Web сокеты.
S.E. ▪️ infosec.work ▪️ #Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.• Вот Вы каждый раз удивляетесь, как можно повестись на стандартные методы развода и быть обманутым. А я не устану повторять, что такие случаи есть и будут всегда. Читаем новость:
• Жительнице Зеленограда написал Джон Бон Джови. Они общались три месяца в соцсетях. В итоге девушка перевела рок-звезде (а ещё ФБР и американскому прокурору) 1,5 миллиона рублей.
• Мужчина с аватаркой Джона Бон Джови написал 32-летней Насте в апреле 2023-го. Исполнитель признался, что давно хотел познакомиться с такой, как она. Отношения развивались довольно быстро, социальная дистанция в соцсетях сокращалась изо дня в день. И вот уже Джон предлагает Насте купить секретную VIP-карту для прохода на любые концерты. Всего за 150 000 рублей. От такого подгона девушка отказаться не могла и сразу перевела американской рок-звезде деньги на его российскую карту. И стала ждать.
• Пока VIP-карта шла из США, Джон отправился в турне по Австралии. Там он узнал, что у его дочери проблемы, а карты VISA и Mastercard почему-то не работают. Поэтому попросил Настю отправить еще денег на самую стабильную в мире российскую карту. Настя отправила ему ещё 276 000 рублей.
• Вскоре музыкант попытался вернуть ей деньги переводом. Но проклятые санкции не проходят бесследно: операцию заблокировали. Из-за сомнительных (с точки зрения американского законодательства) переводов у Джона начались проблемы с его родной налоговой. Насте на почту даже написал директор ФБР Роберт Мюллер, и, чтобы у Бон Джови не было проблем, ей пришлось перевести на счет ФБР еще 480 000 рублей. Правда, почему-то на ту же российскую карту рок-звезды.
• Подозрения у Насти возникли, когда ей отдельно написал ещё и американский прокурор, попросив перевести дополнительно 690 000 рублей, чтобы отозвать дело. Деньги снова надо было переводить на ту же российскую карту.
• Выводы делайте сами...
• Источник: https://news.1rj.ru/str/bazabazon/20872
• Ссылку нашел у @alukatsky
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.• Ни для кого не секрет, что каждый уважающий себя специалист по информационной безопасности или пентестер, должен уметь работать с командной строкой Windows.
• Сегодня я поделюсь с тобой самым объемным мануалом по консоли. Руководство охватывает более 900 страниц и включает в себя все возможные команды cmd, подробное описание и различные нюансы.
☁️ Скачать руководство можно в нашем облаке.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Как стало понятно из названия, сегодня я подготовил для тебя интересную подборку форумов, которые будут полезны специалистам в области #ИБ и социальным инженерам. Однако, прежде чем переходить по ссылкам, хочу отметить несколько нюансов:
- Список не является исчерпывающим;
- Некоторые ресурсы открываются только через VPN;
- Используйте информацию в ознакомительных целях;
- Если Вы совершаете сделку, используйте гаранта;
- Список не включает в себя формы сегмента onion.
🧷 Список форумов (100+)
• Особое внимание уделите следующим ресурсам:
- XSS.is;
- Exploit.in;
- Antichat;
- Codeby;
- cyberforum.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Как и обещал, публикую подборку материала по компьютерным сетям. Эти уроки помогут получить начальные знания и дойти до продвинутых тем компьютерных сетей. Важно: изучайте материал в том порядке, в котором он представлен в данном посте.
• Общие сведения о компьютерных сетях:
- Классификация сетей;
- Топологии компьютерных сетей;
- Стандарты компьютерных сетей;
- Основы организации компьютерных сетей;
- Модель OSI;
- Модель и стек протоколов TCP/IP;
- Анализатор сети Wireshark.
• Физический уровень;
• Канальный уровень;
• Сетевой уровень;
• Транспортный уровень;
• Прикладной уровень.
• Защищенные сетевые протоколы:
- Протоколы TLS/SSL;
- Шифрование в TLS/SSL;
- Целостность данных в TLS/SSL;
- Инфраструктура открытых ключей в TLS/SSL;
- Протокол TLS;
- Установка соединения в TLS;
- Анализируем протокол TLS в Wireshark;
- Расшифровка TLS в WireShark;
- Протокол TLS 1.3;
- Протокол TLS 1.3 в WireShark;
- Протокол HTTPS;
- Протокол HTTPS в WireShark.
• Продвинутые темы:
- Протокол IPv6;
- Адреса IPv6;
- Автоматическое назначение IPv6 адресов;
- Протокол NDP;
- Протоколы маршрутизации;
- Протокол RIP;
- Протокол OSPF;
- Иерархическая маршрутизация;
- Протокол BGP;
- Web сокеты.
• Рекомендуемая литература:
- Э.Таненбаум, Д.Уэзеролл. Компьютерные сети;
- В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы;
- Д. Ф. Куроуз, К. В. Росс. Компьютерные сети. Нисходящий подход.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.
• Я уже давно заметил, что тема сетей и различные подборки информации по разным инструментам вызывают колоссальный интерес, который можно сопоставить с тематикой #OSINT и #СИ в нашем канале. ПО о котором сегодня пойдет речь не будет исключением. Обязательно сохраняй в закладки и используй в работе, ведь это настоящий анализатор трафика в твоем кармане.• Речь идет о PCAPdroid, который имеет открытый исходный код и может в следующие сценарии использования:
➖ Анализ соединений, созданных приложениями установленными на устройстве (как пользовательскими, так и системными);
➖ Создание дампа сетевого трафика Android-устройства и его отправка на другое устройство для последующего анализа в стороннем приложении (например #Wireshark на ПК);
➖ Расшифровка HTTPS/TLS трафика конкретного приложения.
• Подробно описывать данный инструмент не буду, так как за меня это сделали разработчики: https://emanuele-f.github.io/PCAPdroid/ru/quick_start.html
• Ну, и напоследок — добрые люди с 4pda постоянно делятся полезными комментами и выкладывают новые версии с премиум функционалом. Скачать актуальную версию можно по ссылке: https://4pda.to
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Данный материал написан в соавторстве с @mycroftintel.
• Обнал – это, наверное, вторая по популярности услуга в Дарквебе после пробивок. Допустим, есть у вас свой маленький колл-центр и обманываете вы доверчивых граждан на их кровно заработанные деньги. Деньги от мошенничества через транзитные счета вы переводите на счета хранения. Но они все равно палево, поскольку видны транзакции. Важно быстро спрятать деньги, пока по вашу душу не пришли служители правопорядка. Нет лучшего способа их спрятать, чем вывести в наличку. Тут-то и нужны обнальщики, которые привезут вам чемодан с сочными и хрустящими котлетами денег.
• Работает это очень просто. Если вы ИП или ООО – вы заключаете договор с фирмой «Ежик» и переводите по договору крупную сумму денег. Далее через систему дропов эти деньги снимаются из банкоматов, фасуются и привозятся вам по нужному адресу. Если вы физик – то просто пересылаете с грязного счета деньги и ждете Санту с мешком денег.
• Стоимость услуг по обналу варьируется в зависимости от происхождения денег и типа вывода. Если, как в примере, деньги получены преступным путем – это грязь, за нее берут дороже. Ставка начинается в среднем от 20% от суммы. Все, что меньше – имеет место быть, но вызывает подозрения. Есть, кстати, и варианты вывода средств за рубеж, но там стоимость начинается уже от 35-40%. Дорого, очень дорого. Вывод в крипту дешевле, проще и надежнее. Вместо курьера вам приедет платеж на ваш анонимный криптокошелек с эквивалентной суммой.
• Какие гарантии? Практически никаких. Только добрая репутация дилера, на которой все держится. Но когда речь идет о многих миллионах, рука может и дрогнуть, знаете-ли. Так что тема с обналом – очень рисковая. Но в кое-каких бизнесах без нее никак.
❗️ Внимание! Вся представленная информация предоставляется только в ознакомительных целях. Обнал – это уголовное преступление, которое карается по всей строгости закона.
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.• Автор данной серии статей поделился собственным опытом в области пентеста финансовых организаций, и попытался осветить ключевые моменты касаемо подхода, инструментов, приемов и различных методов.
• Мы будем использовать подход максимально приближенный к сценариям атак проводимых злоумышленниками, а также вдоволь попрактикуемся на отдельных примерах и разберем такие темы как разведка и сбор информации, сканирование ресурсов с целью обнаружения известных уязвимостей, применение эксплойтов из базы #Metasploit framework для получения доступа к системе, повышение привилегий до уровня root-пользователя за счет уязвимого ПО (privilege escalation), рассмотрим методы социальной инженерии, сетевые атаки канального уровня (MAC-spoofing, ARP-spoofing, DHCP starvation), способы атак на веб-сервера, перехват и анализ трафика с помощью сетевых снифферов и многое другое:
- Часть 1. Вводная часть. Подготовка рабочего стенда.
- Часть 2. Фазы атаки.
- Часть 3. Footprinting. Разведка и сбор информации.
- Часть 4. Сканирование и типы сканирования. Погружение в nmap.
- Часть 5. Методы получения доступа к системе.
- Часть 6. Пост-эксплуатация. Способы повышения привилегий.
- Часть 7. Пост-эксплуатация. Закрепление в системе.
- Часть 8. Методы и средства внешней разведки.
S.E. ▪️ infosec.work ▪️ #Kali #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.• В современных условиях сохранение анонимности и приватности становится редкой привилегией для избранных — богатых или технически подготовленных людей, которые могут поднять свой сервер и VPN, умеют настроить #Linux, шифровать файлы, использовать менеджеры паролей, браузер #Tor и так далее.
• Но право на безопасные и приватные коммуникации должно соблюдаться в отношении не только техноэлиты, но и обычных людей.
• Ссылка, которой я сегодня поделюсь, позволит получить необходимую информацию для защиты твоих данных и приватности. Никогда не доверяй свою приватность сторонним компаниям и шифруй свои данные:
• https://privacytools.ru/#
• P.S. Не забывай про полезное руководство, которое содержит 160 страниц информации по защите личности в сети на различных ресурсах и приложениях. Скачать можно тут: https://news.1rj.ru/str/S_E_Reborn/750
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.• Как известно, шифровальщики стали неизбежной, «фоновой» реальностью работы многих компаний по всему миру — а удачные атаки и многомиллионные суммы выкупа только подогревают этот сектор.
• Схемы распространения шифровальщиков бывают разными: одни выбирают весьма своеобразные методы, а другие придерживаются стандартных вариантов. Однако и те, и другие получают успешный (для атакующих) результат и шифруют данные.
• В DFIR отчете, которым я сегодня поделюсь, описана схема распространения рансомвари и получение первоначального доступа к системе через почтовый фишинг. Если коротко, то начинается всё с вредоносного HTML-файла, после открытия которого, на ПК жертвы скачивает ZIP файл, который содержащий ISO. А уже из ISO, путем отработки скриптов, загружаются бинарный файлы, которые распространяются по сети.
• Я описал схему максимально простыми словами. Но на самом деле, схема на порядок изощреннее и интереснее. Обязательно ознакомьтесь с данным материалом: https://thedfirreport.com/2023/08/28/html-smuggling-leads-to-domain-wide-ransomware/
• В дополнение: Архитектура Шифровальщика. Как хакеры шифруют огромный объем данных за считаные минуты?
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.• EXIF — стандарт, позволяющий добавлять к изображениям и прочим медиафайлам дополнительную информацию, комментирующую этот файл, описывающий условия и способы его получения. Хочу напомнить, что метаданные являются одним из основных источников информации. Соответственно, данный материал будет весьма полезным для #OSINT специалистов.
• В этой статье мы познакомимся с форматом EXIF и узнаем, какую информацию содержат метаданные фотографий, как эту информацию можно получить, и каким образом использовать. В качестве примера будем использовать фототеку, управляемую с помощью Apple Photos.
• Дополнительный материал:
- Как поменять модель камеры в метаданных снимка;
- Как сохранить метаданные в отдельный файл;
- Копирование метаданных между файлами;
- Обработка большого количества фотографий;
- Пример подмены метаданных;
- Как изменить примечания в метаданных файла фотографии;
- Как изменить дату съёмки в метаданных фотографии;
- Как изменить GPS координаты в фотографии;
- Как удалить только определённые теги в метаданных;
- Название тегов метаданных. Группы тегов;
- Как узнать координаты любого места.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.
• Вы когда нибудь отдавали свой паспорт для регистрации при заселении в отель или гостиницу? А задумывались над тем, что ваши данные могут оказаться в руках хакеров?
• Короткая, но интересная статья про пентест отеля и уязвимости, благодаря которым пентестер получил доступ к персональным данным и всем хостам в сети объекта.
• Автор: @r00t_owl
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Данный материал написан в соавторстве с @mycroftintel.
• Дарквеб – это один из самых крупных работодателей для дизайнеров. Не верите? И зря. На большинстве форумов существует раздел с вакансиями и для дизайнера без моральных принципов там раздолье. Каждому скам-проекту нужна красивая картинка, потому что эстетика продает. Но самая мякотка не просто в графическом дизайне, а в отрисовке.
• Когда я в первый раз узнал про отрисовщиков, то не сразу понял, кто они такие и чем занимаются. Но на деле все довольно прозаично. Многие сервисы требуют вашу фотографию с документом в руках (ну или с банковской карточкой – опционально). Это наивная попытка верифицировать пользователя и отстроиться от совсем уж непрофессиональных скамеров. Это самая первая задача, с которой вам помогут профессиональные художники: под имеющиеся у вас данные они нарисуют и лицо, и документы.
• Классом выше – отрисовка настоящих документов. К ним относятся паспорта: как на реальных людей, так и на фейки. Хотите скан нотариального свидетельства – легко. На любую недвижимость. Скан прав – это тоже не проблема. Но можно сложнее – сканы контрактов, доверенностей и прочих деловых документов. Идеально для рейдеров – пока суд будет разбираться в подлинности, активы уже будут совершенно в других руках. И самое главное – все с печатями.
• Из этого вывод – любой, совершенно любой документ можно задублировать и отрисовать. Было бы желание и деньги. Естественно, все это незаконно. И рассказываю я это вам чтобы вы были начеку: обещать не значит жениться. А скан – это еще не документ.
❗️ Внимание! Вся представленная информация предоставляется только в ознакомительных целях.
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.• 24 и 25 августа состоялась четвертая конференция по практической кибербезопасности OFFZONE 2023. Она объединила безопасников, разработчиков, исследователей, а также преподавателей и студентов технических вузов.
• За два дня на конференции выступили 108 экспертов с 89 докладами. Очень много интересного материала по разным темам, начиная от #OSINT и заканчивая Lockpicking. Предлагаю уделить время и послушать материал, будет весьма полезно. Вот некоторые из докладов:
• Как скрыть свои действия, когда отслеживается каждый шаг;
• Как устроен мошеннический кол‑центр?
• Фиолетовый — цвет боли!
• Багхантинг: кейсы, инструменты и рекомендации;
• Подосинтовики;
• Гаджеты хакера из будущего, которые можно достать уже сегодня;
• Как реклама следит за тобой?
• LockPick: как это сделано?
• Опять забыл комбинацию? Как работают кодовые замки;
• CTF как швейцарский нож специалиста;
• Логические уязвимости повышения привилегий в ОС Windows;
• Evalsploit: захват сервера одной строкой.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.
• Делюсь очень полезным чек-листом, который содержит полезные советы и хитрости на тему пентеста Wi-Fi сетей. Материал содержит следующую информацию:• Что использовать?
• Настройка;
• Мониторинг;
• Пентест;
- WPA/WPA2 Handshake;
- PMKID Attack;
- ARP Request Replay Attack;
- High-rate Injection test;
- WPS PIN (а вдруг включен);
- Атака на WPA/WPA2-Enterprise (MGT);
- WPA/WPA2-Personal (PSK) Rogue AP Evil Twin;
- Базовая точка доступа WPA/WPA2-PSK;
- WPA/WPA2-PSK AP Evil Twin + Captive Portal Attack;
- WPA/WPA2-PSK AP Evil Twin + (половинный) захват рукопожатия WPA;
- WPA/WPA2-Enterprise (MGT) Rogue AP Evil Twin;
- WPA/WPA2-Enterprise AP Evil Twin + Кража учетных данных RADIUS;
- EAP Downgrade Attack;
- WPA/WPA2-Enterprise AP Evil Twin + Captive Portal Attack;
- WPA/WPA2-Enterprise AP Evil Twin + NetNTLM Hash Capture;
- Krack (ни разу не пригодилось);
• Словари;
• Password Spraying;
• Mind карта для пентеста wifi;
• MacStealer: Wi-Fi Client Isolation Bypass.
• Добавляйте в избранное и больше практикуйтесь.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM