Social Engineering – Telegram
Social Engineering
126K subscribers
870 photos
3 videos
9 files
2.07K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
💉 Ставим уколы процессам в Windows.

Технологии внедрения своего кода в чужие процессы уже много лет используются различными вредоносными приложениями. В Windows это стало довольно распространенным явлением. Вредонос инжектит фрагменты своего собственного кода в другой запущенный процесс, чтобы затем его выполнить. Как раз об этом и поговорим.

На этот раз я поделюсь с Вами очень полезным материалом, в котором мы рассмотрим различные техники внедрения — продвинутый подход, позволяющий внедрять код в легитимные процессы. Широко используемый в реальных сценариях атак, эти методы обеспечивают скрытное выполнение кода за счет использования привилегий и возможностей целевых процессов. Мы рассмотрим различные техники внедрения с практическими примерами, которые связывают теоретические концепции с их реальными сценариями.

• Материал разбит на 6 частей:

Часть 1: Инъекция шелл-кода;
Часть 2: DLL-инъекция;
Часть 3: Инъекция через Native API;
Часть 4: Системные вызовы;
Часть 5: APC-инъекция;
Часть 6: Методы инъекции кода.

➡️ Скачать весь материал можно в нашем облаке.

Учитывайте, что данный материал имеет ознакомительный характер и предназначен для специалистов по безопасности, которые проводят тестирование в рамках контракта. Всегда думайте головой и не нарушайте закон. Всем добра

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Assembler для Хакера.

• Знать ассемблер раньше было обязательно для каждого хакера. Сейчас — только для лучших в своей профессии. Понимать язык машины не только полезно, но и крайне увлекательно: освоив ассемблер, ты научишься программировать без помощи операционной системы и общаться с «железом» напрямую.

• Статья ниже представлена в виде объемной "шпаргалки" и предназначена для тех, кто уже знает основы этого языка программирования. Но если Вам интересна данная тема и вы хотите начать изучение с нуля, то в сети есть много ценных книг и материала, которые можно найти в свободном доступе. Материал включает в себя следующую информацию:

Syntax;
Sections;
Processor Registers;
System Calls;
Strings;
Numbers;
Conditions;
Addressing Modes;
File Handling;
Stack and Memory;
Code Injection Attack;
DLL Injection;
APC Injection;
Valid Accounts;
System Binary Proxy Execution: Rundll32;
Reflective code loading;
Modify Registry;
Process Injection;
Mark-Of-The-Web (MOTW) Bypass;
Access Token Manipulation;
Hijack Execution Flow;
Resources.

• P.S. На YT есть неплохая серия уроков по сегодняшней теме. Ссылка на плейлист.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👁 S.E.Заметка. Nmap Cheat Sheet.

• Nmap — эталон среди сканеров портов и один из важнейших инструментов пентестера. В первую очередь используется для сканирования портов, но, кроме этого, имеет огромную массу полезных функций, что, по сути, делает Nmap супер-комбайном для исследования сетей.

• Автоматизировать свою работу и сократить время на выполнение определенных задач нам поможет шпаргалка, которую можно использовать при работе с этим инструментом:

➡️ https://www.stationx.net/nmap-cheat-sheet/

• Дополнительно:

- Nmap + Grafana;
- Nmap для хакера;
- Полный список скриптов Nmap NSE;
- #nmap.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
12
🐲 Kali Linux Cheat Sheet.

• Очень полезный репозиторий для ИБ специалистов и пентестеров, независимо от того, являетесь ли вы новичком или прожжённым экспертом. Сохраняйте ссылки в избранное и используйте эту шпаргалку на практике! Тут можно найти очень много полезной информации. Материал разделен на следующие категории:

Recon and Enumeration;
Python Local Web Server;
Mounting File Shares;
Basic FingerPrinting;
SNMP Enumeration;
DNS Zone Transfers;
DNSRecon;
HTTP / HTTPS Webserver Enumeration;
Packet Inspection;
Username Enumeration;
Passwords;
Brute Forcing Services;
Password Cracking;
Exploit Research;
Compiling Exploits;
SUID Binary;
TTY Shells;
Metasploit;
Networking;
IPv4;
ASCII Table Cheat Sheet;
Cisco IOS Commands.

➡️ https://github.com/NoorQureshi/kali-linux-cheatsheet

• В качестве дополнения предлагаю пройтись по следующим ссылочкам и сохранить другие шпаргалки:

Linux Network Commands Cheat Sheet;
RedHat Linux Commands Cheat Sheet;
Linux Ubuntu Commands Cheat Sheet;
Oracle Linux Cheat Sheet;
Centos Cheat Sheet;
Arch Linux Cheat Sheet;
Basic Linux Commands Cheat Sheet;
Advanced Linux Commands Cheat Sheet;
Linux Commands Cheat Sheet for DevOps;
Kali Linux Commands Cheat Sheet;
Linux Network Commands Cheat Sheet;
Linux to Windows Commands Cheat Sheet.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
11
🪟 Решетки на «Окна». Часть 4.

• Данный материал написан в соавторстве с @mycroftintel

• Телеметрия – это бич современности.
А задумывалось все неплохо: данные о том, что делает пользователь на вашем сайте используются для улучшения так называемого «user experience». Но, как говорится, доверь дураку хрен стеклянный, он и хрен разобьет, и руки порежет. И поэтому позитивная идея сбора информации об активности пользователей превратилась в тотальную слежку за всем и вся.

Больше всех в этом вопросе преуспела мелкомягкая корпорация. Windows – это операционная среда, напичканная следилками сверху до низу. И, что еще более печально, она никак не запрещает авторам других программ тоже следить за вами и зарабатывать на этом свой гешефт. Конечно, справедливости ради, при установке системы вы можете передернуть все рубильники и отключить телеметрию. Но это фронт. А изменилось ли что-то на бэке – большой вопрос.

Тут есть кое-какие полезные советы. Например, используйте локальную учетку, которая не синхронизируется с серваками Майков. Проверьте все рубильники в разделе «Конфиденциальность», отключите телеметрию в разделе «Сборки для сбора данных и предварительные сборки» в Компонентах Windows. Еще надо бы поиграться в реестре и там тоже вырубить телеметрию и целый ряд не очень приятных функций. Таких, например, как передача информации о Wi-Fi сетях и многие другие.

В общем, работы на целый день. Но есть способ оптимизировать процесс. Лично я очень люблю и уважаю BlackBird. Эта прекрасная программка позволяет буквально несколькими кликами (ну или командами, ибо она консольная) выключить все то, что вы знали сами о телеметрии и о чем даже не догадываются поверхностные гайды по анонимности в этом вашем Интернете. BlackBird поможет вам прибить назойливую Cortana и богомерзкий Edge, запретить любые отчеты и активность сервисов. И вот она, долгожданная сетевая тишина. Для надежности еще файрволл поставьте и запретите все, что вызывает подозрения. И тогда да, принимайте мои поздравления. Ваша система стала чуть более защищенной.

• Дополнительную информацию можно найти в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
14
Хакерские утилиты Дидье Стивенса.

Дидье Стивенс — бельгийский разработчик и авторитетный специалист по информационной безопасности. Наиболее известен своими инструментами по взлому паролей Windows, анализу документов PDF и внедрению туда вредоносных файлов, а также как автор опенсорсных утилит Didier Stevens Suite: это 140 программ для системных операций с файлами, процессами, реестром и прочими штуками. Например, диспетчер задач Windows, реализованный в Excel/VBA. О них и пойдет речь в данной статье:

Читать статью [6 min].

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
2
📶 Сети с нуля [совсем с нуля].

У меня для вас несколько очень полезных книг, которые охватывают тему сетей и будут полезны для начинающих. Обязательно добавляйте в избранное и изучайте, материал действительно очень годный:

1️⃣ Computer Networks: A Systems Approach — эта книга посвящена принципам построения сетей и работе с сетевыми технологиями. В материале смогут разобраться даже те, кто только знакомится с темой! Благодаря этой книге вы изучите ключевые концепции и принципы построения сетей, а также разберете ряд примеров современных технологий и сервисов. Например, тему облака и работу крупных площадок вроде Spotify и Netflix. Среди других тем: переход с IPv4 на IPv6, работа с различными типами данных и прочие базовые моменты. Авторы позиционируют книгу как универсальный материал, на основе которого любой специалист может разобраться в сетевых технологиях. Читаем тут: https://book.systemsapproach.org

2️⃣ Computer Networks From Scratch — это руководство, которое имеет минимальный порог вхождения и предназначено для тех, у кого не только нет опыта работы с сетями и кодом, но и вообще минимум знаний в области ИТ. В общем и целом, подойдет любому! Цель книги — наглядно объяснить ключевые принципы и суть работы компьютерных сетей. Здесь — минимум примеров кода и тяжеловесной теории. Наоборот, автор постарался описать технические моменты с помощью иллюстраций, аналогий и наглядных примеров. Читаем по ссылке: https://www.networksfromscratch.com/1.html

3️⃣ Сети для самых маленьких — этот материал не относится к книгам, но я не смог пройти мимо, уж очень годный материал. Данная серия статей о сетях, их настройке и администрировании. Здесь собраны основные аспекты, которые необходимо знать и понимать. В этой серии рассматривается планирование сети, настройка маршрутизаторов, работа с коммутацией и маршрутизацией, протоколы и технологии: STP, NAT, VPN, BGP, MPLS и многое другое: https://linkmeup.gitbook.io/sdsm. Кстати, у ребят из linkmeup есть еще очень крутой и бесплатный курс по сетям в Linux. Однозначно рекомендую: https://news.1rj.ru/str/Social_engineering/3432

P.S. Две первые книги написаны на английском языке. Если у вас с этим сложности, то воспользуйтесь chatgpt и deepl. Да, перевод не совсем точный, но понять суть становится намного легче.

P.S.S. Не забывайте по наш репозиторий, в котором собран полезный материал для изучения сетей: https://github.com/SE-adm/Awesome-network/tree/main

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🔐 Безопасность в сети: S.E.Virus Detect v.2.

На прошлой неделе мы доработали нашего бота, который проверяет файлы, ссылки и ip на предмет угроз. Теперь S.E. Virus Detect умеет распознавать сокращенные ссылки, сразу их дешифрует и показывает конечный домен. Данный функционал работает не только в диалоге с ботом, но и в публичных чатах! Такая доработка значительно повысит вашу безопасность в сети и может сыграть ключевую роль в части защиты от фишинга.

Другая доработка более ситуативная и будет меньше всего пользоваться спросом. Однако, мы решили реализовать функционал поиска информации о файле по его хэш-значению. Достаточно ввести хэш-функцию SHA-256 и бот выдаст вам информацию о файле, если он есть в базе Virus Total.

Кстати, в декабре 2024 года S.E. Virus Detect отпраздновал свой первый день рождения! Вот немного статистики, которая сформировалась за прошедший год:

Общее число пользователей достигло 32 000;
14 000+ человек используют бота на постоянной основе;
Бот был добавлен в 5000 публичных чатов для проверки файлов и защиты пользователей.
За прошлую неделю было проверено около 2000 ссылок.
Ежедневно проверку на вирусы проходят более ±400 файлов (за год около 145 000).

В будущем постараемся добавить больше новых и крутых функций для повышения вашей безопасности в сети. Ну, а если у вас есть идеи \ вы нашли ошибку, то пишите по контактам в описании этой группы. Всем безопасности: @S.E.VirusDetect.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
4
👁 Неочевидные функции Nmap.

Данная статья рассчитана на тех, кто только начинает изучать #Nmap и его возможности. Мы рассмотрим ряд неочевидных функций данного инструмента, которые окажутся полезными пентестерам и #OSINT специалистам. Содержание статьи следующее:

Nmap и IDS;
Nmap и службы;
Nmap и белые списки;
Выявление хостов в сети;
Скрытый скан портов Nmap;
Интеграция Nmap с Metasploit;
Тайминг и производительность в Nmap;
Анализ операционных систем с помощью Nmap;
Обнаружение и анализ виртуальных частных сетей​;
Использование Zenmap для автоматизации сканирования;
Использование API Nmap для создания собственных приложений;
Nmap Scripting Engine: расширение функционала Nmap скриптами;
Автоматизация тестирования безопасности с использованием Nmap​.

Скачать материал можно в нашем облаке.

• Дополнительно:

- Прокачай свой NMAP! Работаем со скриптами.
- Nmap для хакера. Полезный материал.
- Полезный Cheat Sheat.
- Nmap + Grafana.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🪡 GEOINT: находим иголку в стоге сена.

• Данный материал написан в соавторстве с @mycroftintel

• Поговорим немного про GEOINT. Сейчас эта отрасль разведки по открытым источникам продолжает оставаться на подъеме. Многие энтузиасты помогают различным органам идентифицировать локации на фотографиях, играют в Geoguessr, да и вообще просто развлекаются, ища интересные места на картах по всему миру.

• Что любопытно, каждый сервис, который предоставляет онлайн-карты, имеет свой уровень детализации и инструменты, поэтому иногда бывает очень полезно посмотреть, как карта выглядит с различных ракурсов и в различных сервисах. Естественно, просто ручками переключаться – это тяжело и непродуктивно, поэтому есть удобнейший плагин – Map Switcher. Он позволяет одним кликом переключаться между добрым десятком сервисов. И устанавливается он прямо в браузер.

• Помимо этого, я могу вам порекомендовать еще Satellites.pro. Это такой комбайн из многих сервисов, где из одной карты в другую можно также прыгать одним нажатием мыши. Плюс тут есть карты отдельных регионов, что также помогает в процессе исследования территории.

• Ну и на закуску – Geofabrik. Этот сервис позволяет открывать сразу четыре карты на одном экране! Это чертовски удобно, когда речь заходит про изучение точки с разных ракурсов и из временных периодов. Кстати, у Geofabrik есть еще и другие инструменты, но их вы можете изучить самостоятельно!

• Всем доброй охоты! Дополнительную информацию можно найти в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT
1
😈 Тактики, техники и процедуры, которыми пользовались хакеры в 2024 году.

• Наконец-то будет что почитать: bi.zone опубликовали новое исследование "Threat Zone 2025", которое состоит из трех частей, в каждой из которых собраны профили группировок в зависимости от их мотивации: финансовая выгода, шпионаж или хактивизм. Материал описывает методы злоумышленников, инструменты и способы их обнаружения, а также кейсы из практики команд реагирования на инциденты.

• Исследование будет полезно CISO, аналитикам SOC, разработчикам плейбуков реагирования на инциденты и контента для SIEM, а также всем, кто интересуется новыми угрозами.

Скачать можно отсюда: https://bi.zone/upload/2025

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
😈 Социальная инженерия: важность образа и смена облика за секунды.

В 1906 году, в предместье Берлина безработный Вильгельм Фогт купил на рынке изношенную форму прусского капитана и направился к ближайшим казармам. Там он встретил незнакомого сержанта с четырьмя гренадерами и приказал им захватить ратушу. Фогт забрал у сдавшегося бургомистра без малейшего сопротивления всю городскую казну — четыре тысячи марок. Затем он отдал распоряжение всем оставаться на местах еще полчаса, после чего уехал из города на поезде уже в гражданской одежде...

Вы когда-нибудь задумывались, как спецслужбы и профессиональные пентестеры остаются незамеченными, быстро меняя внешность? В этом видео автор говорит и демонстрирует метод, который используют для сброса визуального идентификатора. Это не магия, а психология восприятия и несколько простых приемов! Из этого видео вы узнаете:

Как люди запоминают внешность и почему нас легко обмануть;
Как сменить образ за 30 секунд (демонстрация);
Практические примеры из жизни;
Почему это важно для пентестеров и агентов слежки.

➡️ https://youtu.be/FnBThrOeJaU

• Автор: @r00t_owl
• Дополнительный материал: @Social_engineering/2195

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Portal.

• Держите тулзу для передачи файлов. Отправляем файлы, при этом получаем пароль, передаём этот пароль адресату, и с его помощью он скачивает файлы. Portal является кроссплатформенным и его можно использовать на macOS, Linux или Windows.

• Передача файлов происходит через сторонний сервер. Если требуется, то сервер для передачи файлов можно поднять в собственной инфраструктуре.

https://github.com/SpatiumPortae/portal

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🚩 Подборка CTF площадок.

• Capture the Flag (CTF) — игра, в которой участники пытаются захватить флаг противников и защитить свой. Популярной ее сделали командные шутеры вроде Quake и Team Fortress, но в какой-то момент хакерам пришла идея спроецировать CTF на информационную безопасность.

• Единственный способ преуспеть в CTF — постоянно участвовать в CTF. Держите подборку ресурсов, которые помогут прокачать свой скилл в различных аспектах информационной безопасности.

Attack-Defense;
Alert to win;
CryptoHack;
CMD Challenge;
Сodeby.games;
Cybrary;
CyberDefenders;
Defbox;
Dfir-Dirva;
Duckerz;
Explotation Education;
Google CTF;
HackTheBox;
Hackthis;
Hacksplaining;
Hacker101;
Hacker Security;
Hacking-Lab;
ImmersiveLabs;
NewbieContest;
OverTheWire;
Pentestlab;
PicoCTF;
PWNABLE;
Root-Me;
SANS Challenger;
SmashTheStack;
Standoff365;
The Cryptopals Crypto Challenges;
Try Hack Me;
Vulnhub;
W3Challs;
WeChall;
websploit;
Zenk-Security;
Cyberdefenders;
LetsDefend;
Vulnmachines;
Rangeforce;
Ctftime;
Malware-Traffic-Analysis.net;
Letsdefend;
Underthewire;
Pwn college.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
16
😈 Экскурсия по DarkNet: площадки, клиенты, витрина товаров и цены.

За годы своего развития даркнет превратился в высокоорганизованный рынок киберпреступности, на котором и опытные злоумышленники, и новички могут найти всё, что нужно для проведения успешных кибератак. Теневые площадки живут по законам легальных рынков: привлекают пользователей с помощью маркетинговых инструментов, работают с лояльностью клиентов, обеспечивают безопасность сделок и своих ресурсов. Рынок перегрет, предложений много, но и спрос высокий. Злоумышленники готовы платить немалые деньги за товары и услуги, зная, что в случае успеха могут многократно окупить затраты.

Недавно позитивы выкатили очень объемное исследование, в котором изучили стоимость предоставляемых товаров и услуг в даркнете, и первоначальные затраты преступников для проведения атаки. Кроме того, рассмотрели ключевые аспекты теневой экономики: экосистему даркнета, мотивацию его участников, принципы регулирования сделок, конкуренцию и способы привлечения клиентов.

• В общей сложности было проанализировано 40 источников, среди которых крупнейшие теневые площадки (форумы, маркетплейсы) и телеграм-каналы на разных языках с различной тематической направленностью. Рассмотрены более 20 000 сообщений, в которых обсуждались вредоносное ПО, уязвимости и эксплойты, доступы к корпоративным сетям и киберпреступные услуги: взлом ресурсов, перенаправление трафика, распространение ВПО, кардинг, инфраструктура и DDoS-атаки.

➡️ https://www.ptsecurity.com/ru-ru/research/analytics/rynok-kiberprestupnosti

Исследование будет полезно специалистам по информационной безопасности, аналитикам угроз (threat intelligence), а также организациям и частным лицам, интересующимися актуальным состоянием современного рынка киберпреступности.

Погружение в «темную сеть»:
Аудитория подполья: мотивация и цели;
Дарквеб как источник прибыли.
Теневая экосистема:
Форумы;
Маркеты;
Telegram.
Теневой бизнес как зеркало легального мира:
Репутация и отношения с клиентами;
Маркетинг;
Агрессивные методы конкуренции в подполье;
Dark Bounty;
Мошенничество и гарантии сделок;
Фиксированные цены vs аукционы.
Оплата и валюты «в тени»:
Отмывание доходов от киберпреступлений.
Экономика «в тени»:
Вредоносное ПО;
Уязвимости и эксплойты;
Доступы;
Услуги.
Стоимость атаки.
Развитие теневого рынка:
«Рынок шифровальщиков за 100»;
Неуловимость и кастомизация ВПО;
Демоверсия как инструмент привлечения клиентов;
Новый виток развития теневой экономики;
Магазин журналов внутри администраторской панели стилеров.
Что ожидать в будущем.
Заключение.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
😈 Первое IT мошенничество.

Первое IT мошенничество с причинением значительного финансового ущерба было совершено Норманом Хантом в 1977 году, когда Хант, под вымышленным именем Дэвид Уинтроп, основал компанию DataSync Corp, в городке Санта-Мария, штат Калифорния. Компания Datasync агрессивно рекламировалась в компьютерных журналах, где в объявлениях с красивыми цветными фото Хант предлагал купить у него оборудование по невероятно низким ценам для того времени. Хант мог спокойно заманивать покупателей любой ценой, потому что оборудования, которое таким образом он «виртуально» продавал, по факту даже не существовало.

В июне 1977 года Хант был арестован за мошенничество и приговорен судом штата к трем годам заключения. Однако, Норман провел в тюрьме менее шести месяцев. За это время он организовал побег и смог перебраться в штат Аризона, где сменил свое имя на Джим Андерсон и основал компанию World Power Systems (WPS).

Норман снова хотел вернутся к своим старым трюкам и начать рекламировать вымышленное оборудование по невероятно низким ценам. Но некоторые компьютерные энтузиасты начали замечать, что рекламируемое оборудование на фотографиях в журналах было собрано неправильно, а некоторые устройства даже не имели нужных контактов для электропитания! Поэтому, некоторое время после своего основания, компания WPS работала для обретения хорошей репутации, соблюдая все законы и правила, заказы поступали, их быстро отправляли клиентам, но по мере того, как объем заказов начал увеличиваться, Хант начал реализовывать новые схемы мошенничества.

От имени компании WPS им отправлялись предупреждающие письма клиентам, в которых уведомлялось, что, к сожалению, клиенты не могут получить свой продукт вовремя, так как у поставщика нет нужного количества заказанного оборудования. В то же время, компания WPS начала запрашивать у своих прямых поставщиков оборудования отсрочку по платежам и даже возможность поставки оборудования в кредит. Если поставщики соглашались, то Хант делал крупные заказы на дорогостоящие компоненты, обещая поставщикам, что платежи за заказы будут произведены через 30 дней после поставки. Склады компании заполнялись оборудованием, а клиентам фактически ничего не отгружалось.

Когда ситуация в компании начала усугубляться, а кредиторы угрожали подать в суд, то Хант начал реализовать следующий этап своего обмана — он обнуляет банковские счета компании и переводит деньги на свои счета, усложняет логистику и начинает перемещать оборудование по разным трудно отслеживаемым направлениям и скрытым складам, чтобы максимально замести следы для полиции, и, самое главное, находит козла отпущения, который возьмет на себя всю вину за происходящее.

Хант заранее находил простоватого сотрудника, которого продвигал на пост президента компании, порулив активами компании и максимально приготовив все к бегству, Хант уходил в долгосрочный отпуск, отдавая руководство компанией в руки новоиспеченного президента. А сам Хант с денежками и оборудованием пропадал из штата.

Полиция же арестовывает ничего не понимающего президента чуть ли не в первый его рабочий день и начинает расследование, в то время, как Хант получил хорошую временную фору для спокойного бегства и продолжения своих грязных дел в других штатах.

Но закончилось все предсказуемо - Ханта поймали и посадили в тюрьму. Однако и там он успел провернуть еще одну аферу, на этот раз связанную с тюремной охраной, продавая якобы рабочее программное обеспечение, известное как “Word Type”, включающее в себя почти 100 разных программ всего за 109,95 долларов, так он нашел себе новый рынок продажи программного воздуха наивным пользователям.

Любой неудачник, купивший этот комплект программ, если он все же получал их копию на руки, обнаруживал, что эти программы не запускаются совсем или являются переименованными копиями существующих программ. После вскрытия этой аферы, Ханта перевели в исправительный центр города Сан-Диего в 1981 году, где след его компьютерных злоключений окончательно затерялся.

Первоисточник.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🦜 Parrot 6.3 Release.

• Этот очень красивый дистрибутив #Linux, который основан на Debian и разработан командой Frozenbox специально для тестов безопасности компьютерных систем, поиска и оценки различного ряда уязвимостей. Parrot OS подходит не только для тестов на проникновение, ОС может служить и для ежедневного использования тем, кто знает, зачем им это нужно.

• 23 октября разработчики выпустили новую версию Parrot 6.2, включающую в себя ряд многочисленных изменений, с которыми можно ознакомиться на оффициальном сайте. Ну и в качестве дополнения я собрал для вас много полезных ссылочек! Они помогут освоить данную ОС и вступить в ламповое комьюнити не выходя из Telegram.

Полезные ссылки:
ParrotOS Download Page;
ParrotOS Mirror List;
Official ParrotOS Gitlab repo;
Official ParrotOS Github repo;
Official ParrotOS SubReddit.

Гайды и документация:
ParrotOS Installation Guide;
Dualboot with Windows;
ParrotOS Documentation;
Parrot OpenBooks.

Комьюнити:
Telegram;
Facebook;
Twitter;
Instagram;
Discord;
LinkedIn.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👀 Игра в прятки: анонимность и безопасность.

Предполагаю, что 90% читателей этого канала знают, что из себя представляет ОС Whonix. Однако, большинство даже не догадывается, что у Whonix есть очень крутая Wiki, которая содержит в себе ценные знания для изучения вопросов анонимности и безопасности.

• Важно! Я настоятельно рекомендую изучить весь материал по порядку, как он представлен по ссылке ниже. Информации там гораздо больше, чем в большинстве ТОПовых курсов по 3000$. Если есть трудности с английским, то воспользуйтесь chatgpt и deepl.

➡️ https://www.whonix.org/wiki/Documentation

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
11
Прогноз главных киберрисков - 2025.

🔊Исследователи F6 (ранее F.A.C.C.T.) опубликовали первый ежегодный аналитический отчет «Киберугрозы в России и СНГ», в котором детально описали основные киберугрозы за 2024 год и представили прогнозы на 2025. Если коротко, то выводы не совсем утешительные: в прошлом году хакеры нарастили число и мощность атак, но 2025-й может побить все рекорды. Скилы злоумышленников растут, они все чаще используют методы социальной инженерии.

Среди главных киберугроз этого года — программы-вымогатели, переводящие данные пользователя в зашифрованный вид. В 2024 году число атак с использованием шифровальщиков в России выросло в 1,5 раза и превысило 500 инцидентов. За расшифровку преступники требуют от 100 тыс. до 5 млн рублей, а у крупного бизнеса – и того больше.

Кражи и сливы баз данных продолжатся. Только за прошлый год эксперты обнаружили в открытом доступе 455 новых массивов данных (в 2023 году - 246). Похищенную информацию хакеры используют потом для каскадных атак на крупных игроков коммерческого и государственного секторов.

В 2025 году ожидается рост атак на поставщиков – преступники могут захватывать учетные записи для входа в корпоративные сети клиентов IT-интеграторов, разработчиков ПО и других компаний. Продолжится рост фишинговых и скам-атак: рынок захлестывают поддельные ресурсы известных брендов. В прошлом году среднее число фишинговых сайтов на один бренд увеличилось на 52%, мошеннических ресурсов — на 18%.

Владельцы устройств на базе Android в этом году остаются привлекательной целью для хакеров. В ход идут комбинированные методы атак с фишингом социальной инженерией и вредоносными приложениями. Еще злоумышленники использовали RAT-трояны (трояны удаленного доступа). А троян CraxsRAT проникал под видом легитимных обновлений мобильных приложений Госуслуг, Минздрава, Минцифры России и ЦБ.

Полную версию отчета можно получить по ссылке: https://www.f6.ru/cybercrime-trends-annual-report-2024-2025/

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
😟 Стеганография.

• Данный материал написан в соавторстве с @mycroftintel

• Вам кажется, что стеганография – это сложно?
Вам не кажется. Это действительно сложно. За каждой технологией лежит огромное количество процессов, которые недоступны простым смертным. Однако… На кой они нам, простым юзерам, нужны? Вот вам нужно точно знать, как работает шифрование, чтобы спрятать в картинке то, что нужно спрятать? Для общего развития – да, но с точки конечного эффекта – без разницы.

Собственно, это я все веду к чему. Стеганография – это сложный процесс. Тут вам и шифрование, и работа с кодом файла и много чего еще. Нам же нужен простой, безотказный и надежный, как автомат Калашникова, софт, который решит наш вопрос. Раньше я вам показывал кульбиты с онлайн-сервисами. Но они небезопасны, как в общем-то и любые облачные решения. Рассказывал о плагинах для старого-доброго, как борода Мерлина, Total Commander. Но нам нужно еще проще и функциональнее.

Представляют вам не менее олдовое решение. Да, это я про OpenPuff. Он может спрятать если не любой файл в любом другом файле, но вариантов множество. Он работает с PDF, картинками, аудиофайлами, с видео тоже. Далее вводите пароли и вуаля – игла в яйце, яйцо в зайце, а заяц в утке. Проще и быть не может. И самое главное – это на вашем компьютере. Это не какое-то вам облако. Тут все серьезно, как деды завещали.

Так что сложные процессы не обязательно должны быть трудными в эксплуатации. Это признак мастерства, тащемто, например. Кстати, OpenPuff может еще и вотермарку на файл поставить. Если бы он еще вышивать на машинке бы умел, то я бы даже не женился бы никогда.

Дополнительную информацию можно найти в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📶 Uptime Kuma.

• Удобный open source инструмент для мониторинга ресурсов сети, который запускается в пару кликов. Умеет слать алерты в Telegram, Discord, Gotify, Slack, Pushover, Email и еще кучу разных сервисов. Позволяет мониторить срок действия SSL-сертификатов, сайты по HTTP, DNS записи, открытые TCP порты, статус Docker контейнеров, SQL сервера и еще кучу всего разного: https://github.com/louislam/uptime-kuma

• Из минусов: не хватает мониторинга параметров сервера (место на диске, нагрузка). Вы, конечно, можете использовать Zabbix, но для многих он будет тяжеловесным и избыточным решением.

Сайт проекта | Docker-образ | Демо без установки.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM