Forwarded from Social Engineering
• Вот с такими громкими заголовками недавно была опубликована новость во многих Telegram каналах. Дело в том, что у Maltego есть модуль, который позволяет индексировать все стикеры / эмодзи в канале и устанавливать их создателя по уникальному идентификатору (UID). Сразу отмечу, что это не совсем так и определить владельца канала у Вас получится далеко не в 100% случаев...
• Начнем с того, что завтра этому каналу исполняется 6 лет. За это время я реализовал много проектов, которые связаны с дизайном: начиная от оформления иллюстраций для каждого поста, и заканчивая анимированным стикерпаком. Когда создается такой стикер-пак, то он может прорабатываться и создаваться целой командой дизайнеров, а владелец канала может получить уже готовый продукт в виде ссылки на стикеры и исходные файлы. Тем самым есть шанс, что вы узнаете данные дизайнера, а не владельца.
• Еще один нюанс может заключаться в том, что стикер-пак будет привязан к прошлому владельца канала \ менеджеру канала \ копирайтеру и т.д., но никак не к владельцу. Да, шанс есть, но далеко не 100% и далеко не для каждого канала. С таким же успехом можно зайти в описание группы, где будет ссылка на контакт администратора...
• Дополнительный материал:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from Cyber Detective
ODIN
IP search engine.
Search by ip, domain name, ASN, geolocation, BGP prefix, ASN number, WHOIS updated date and other parameters.
search.odin.io
Creator twitter.com/OdinThreatIntel
#osint
IP search engine.
Search by ip, domain name, ASN, geolocation, BGP prefix, ASN number, WHOIS updated date and other parameters.
search.odin.io
Creator twitter.com/OdinThreatIntel
#osint
Forwarded from C.I.T. Security
Контролируемый взлом.pdf
9.5 MB
Контролируемый взлом. Библия социальной инженерии. 2-е издание. 2024
Другач Ю.С.
Книга рассматривает используемые современными кибер преступниками методы социальной инженерии и способы защиты от нее - как организационные, так и технические. Приведено 130 практических примеров атак, даны примеры фишинговых писем, раскрыты применяемые мошенниками психологические приемы и трюки, позволяющие вводить пользователей в заблуждение, подробно разобран используемый злоумышленниками программный инструментарий. Особое внимание уделено использованию в социальной инженерии и фишинге современных технологий искусственного интеллекта.
Другач Ю.С.
Книга рассматривает используемые современными кибер преступниками методы социальной инженерии и способы защиты от нее - как организационные, так и технические. Приведено 130 практических примеров атак, даны примеры фишинговых писем, раскрыты применяемые мошенниками психологические приемы и трюки, позволяющие вводить пользователей в заблуждение, подробно разобран используемый злоумышленниками программный инструментарий. Особое внимание уделено использованию в социальной инженерии и фишинге современных технологий искусственного интеллекта.
👍2
Forwarded from GitHub Community
RedTiger-Tools — бесплатный многофункциональный инструмент с множеством функций в областях кибербезопасности, пентестинга, OSINT, сканирования сетей, Discord и взлома.
▫️Разработано на Python , Loxy0dev.
▫️Инструмент на английском языке.
▫️Доступно для Windows и Linux.
▫️Никаких вредоносных программ или бэкдоров.
▫️Часто обновляется.
▫️Бесплатно для всех.
4️⃣ GitHub
▫️Разработано на Python , Loxy0dev.
▫️Инструмент на английском языке.
▫️Доступно для Windows и Linux.
▫️Никаких вредоносных программ или бэкдоров.
▫️Часто обновляется.
▫️Бесплатно для всех.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from GitHub Community
Telerecon — это комплексная платформа OSINT-разведки для исследования, расследования и сбора данных Telegram.
Например: введите целевое имя пользователя, и Telerecon эффективно просканирует несколько чатов, собирая метаданные профиля, активность учетной записи, сообщения пользователей, извлекая потенциальные селекторы, идеологические индикаторы, идентифицируя именованные сущности…
4️⃣ GitHub
Например: введите целевое имя пользователя, и Telerecon эффективно просканирует несколько чатов, собирая метаданные профиля, активность учетной записи, сообщения пользователей, извлекая потенциальные селекторы, идеологические индикаторы, идентифицируя именованные сущности…
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Мощная, легко расширяемая платформа, написанная на
Установка в
sudo apt update && sudo apt install bettercap
Установка via
docker pull bettercap/dev
docker run -it --privileged --net=host bettercap/dev -h
Запуск Web UI и интерактивной сессии:
sudo bettercap -caplet http-ui
sudo bettercap
Стандартные данные для входа:
Логин: user
Пароль: pass
Возможности:
Сканирование WiFi сетей, деаутентификация клиентов
Авто захват рукопожатий
Bluetooth сканирование
ARP, DNS, NDP and DHCPv6 спуферы для MitM атак
Мощный сетевой сниффер
Быстрый сканер портов
Удобный веб интерфейс
И многое другое
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
☝️😉👍 А мне лично зашло! Автору - респект!!!
▫️Как проверить контрагента без регистрации и СМС. Часть 1
▫️Как проверить контрагента без регистрации и СМС. Часть 2
▫️Как проверить контрагента без регистрации и СМС. Часть 3
▫️Как проверить контрагента без регистрации и СМС. Часть 4
▫️Как проверить контрагента без регистрации и СМС. Часть 5
▫️Как проверить контрагента без регистрации и СМС. Часть 6
▫️Как проверить контрагента без регистрации и СМС. Часть 1
▫️Как проверить контрагента без регистрации и СМС. Часть 2
▫️Как проверить контрагента без регистрации и СМС. Часть 3
▫️Как проверить контрагента без регистрации и СМС. Часть 4
▫️Как проверить контрагента без регистрации и СМС. Часть 5
▫️Как проверить контрагента без регистрации и СМС. Часть 6
Forwarded from GitHub Community
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Эксплойт
Нашли для вас ГИГАНТСКУЮ библиотеку знаний про нейросети — гений собрал в одном месте все самые необходимые знания про LLM в 2024 году. Внутри:
— Бесплатные курсы;
— Целые ютуб каналы;
— Топы лучших моделек;
— Интересные научные работы;
— Ещё тонна полезных ссылок.
Автор ШАРИТ за ChatGPT и прочие текстовые нейросети, так что собирает только самую проверенную инфу.
Александрийская библиотека современности ждёт здесь.
@exploitex
— Бесплатные курсы;
— Целые ютуб каналы;
— Топы лучших моделек;
— Интересные научные работы;
— Ещё тонна полезных ссылок.
Автор ШАРИТ за ChatGPT и прочие текстовые нейросети, так что собирает только самую проверенную инфу.
Александрийская библиотека современности ждёт здесь.
@exploitex
👍1
Forwarded from CyberYozh
Ваш MAC-адрес выдаёт вас: Как защитить свою анонимность
by David
🌐 Смотреть урок (7:21)
Мы продолжаем рассказывать про основы анонимности, на этот раз разберемся, почему даже с VPN, TOR или прокси вы можете оставаться уязвимым, если не подделываете свой MAC-адрес.
🟡 Как Wireshark захватывает MAC-адреса и почему это ключ к вашей цифровой личности
🟡 Насколько важен MAC-адрес для анонимности, и как защитить себя, минимизируя утечки данных
🟡 И да, поговорим о плюсах подержанных ноутбуков для тех, кто всерьёз думает об OPSEC.
С вас только лайк, подписка и идеи для новых тем — в комментариях (кстати,так и выбираем темы )
by David
Мы продолжаем рассказывать про основы анонимности, на этот раз разберемся, почему даже с VPN, TOR или прокси вы можете оставаться уязвимым, если не подделываете свой MAC-адрес.
С вас только лайк, подписка и идеи для новых тем — в комментариях (кстати,
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecurityLab.ru
SMS-охотники: в Таиланде поймали фургон с фишинговой станцией
📥 В Бангкоке полиция обнаружила передвижную станцию для массовой рассылки фишинговых SMS. Устройство, находившееся в фургоне, могло отправлять более 100 тысяч сообщений в час в радиусе трёх километров.
💳 Мошенники использовали схему с фальшивыми бонусными баллами, маскируясь под крупного оператора AIS. Жертв перенаправляли на фишинговый сайт, где похищали данные банковских карт для проведения несанкционированных транзакций.
💬 Преступники координировали свои действия через закрытые каналы в Telegram, где обсуждали тексты мошеннических сообщений. Полиция арестовала водителя фургона — 35-летнего гражданина Китая, и разыскивает ещё минимум двух участников группы.
#фишинг #кибербезопасность #Таиланд #мошенничество
@SecLabNews
#фишинг #кибербезопасность #Таиланд #мошенничество
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
100 000 SMS в час: в Бангкоке задержан передвижной центр мошенников
Как мошенники рассылают миллионы SMS-сообщений без риска попасться полиции.
👍2
Forwarded from Codeby
fcrackzip 📂
Данный инструмент взламывает запароленные zip архивы.
По умолчанию программа не установлена, устанавливаем:
после этого запускаем с архивом:
Программа начнёт перебор возможных комбинаций паролей, придётся подождать. Время ожидания зависит от сложности пароля. Программа выдаст следующий результат по завершению.
Данный инструмент взламывает запароленные zip архивы.
По умолчанию программа не установлена, устанавливаем:
sudo apt install fcrackzip
после этого запускаем с архивом:
fcrackzip archive.zip
Программа начнёт перебор возможных комбинаций паролей, придётся подождать. Время ожидания зависит от сложности пароля. Программа выдаст следующий результат по завершению.
possible pw found: 123456seven
Где, 123456seven - и есть наш пароль.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👀2
Forwarded from Codeby
В 1998 году криптограф Даниэль Блейхенбахер обнаружил серьёзную уязвимость в реализации RSA-шифрования (PKCS#1 v1.5), используемой в SSL 2.0/3.0. Атака, получившая название Bleichenbacher's Attack или «атака миллиона сообщений», позволяла злоумышленникам расшифровывать данные без знания закрытого ключа.
Суть атаки заключалась в использовании оракула — сервера, который при расшифровке указывал, соответствует ли сообщение стандарту PKCS. Злоумышленник, адаптивно изменяя шифротекст и анализируя ответы оракула, мог частями восстанавливать зашифрованный текст. Это полностью компрометировало конфиденциальность SSL.
🤖 Возвращение проблемы
В 2017 году на смену «атаке миллиона сообщений» пришёл ROBOT (Return Of Bleichenbacher’s Oracle Threat). Исследователи обнаружили, что многие серверы до сих пор не корректно реализуют защиту RSA в соответствии с рекомендациями RFC 5246 для TLS. ROBOT использует те же принципы, что и атака Блейхенбахера, но с учётом современных реалий:
🔸 Распознавание различных типов ошибок сервера (тайм-ауты, сброс соединения, дублирующиеся оповещения TLS).
🔸 Возможность расшифровки текста или создания цифровой подписи от имени сервера.
🛡 Чем опасен ROBOT?
Хотя современные TLS-соединения чаще используют обмен ключами Диффи-Хеллмана на эллиптических кривых (ECDHE), уязвимые реализации RSA всё ещё встречаются, особенно в старом оборудовании или плохо обновляемых системах.
Как защититься:
🔸 Переходите на TLS 1.3. Этот протокол полностью исключает использование уязвимого режима шифрования.
🔸 Проверяйте серверы. Исследователи ROBOT опубликовали на GitHub Python-скрипт для проверки уязвимости. Дополнительно можно использовать инструмент tlsfuzzer.
🔸 Обновляйте оборудование и ПО. Устаревшие системы с некорректной реализацией TLS чаще всего подвержены этим атакам.
➡️ Читать подробнее
Суть атаки заключалась в использовании оракула — сервера, который при расшифровке указывал, соответствует ли сообщение стандарту PKCS. Злоумышленник, адаптивно изменяя шифротекст и анализируя ответы оракула, мог частями восстанавливать зашифрованный текст. Это полностью компрометировало конфиденциальность SSL.
В 2017 году на смену «атаке миллиона сообщений» пришёл ROBOT (Return Of Bleichenbacher’s Oracle Threat). Исследователи обнаружили, что многие серверы до сих пор не корректно реализуют защиту RSA в соответствии с рекомендациями RFC 5246 для TLS. ROBOT использует те же принципы, что и атака Блейхенбахера, но с учётом современных реалий:
Хотя современные TLS-соединения чаще используют обмен ключами Диффи-Хеллмана на эллиптических кривых (ECDHE), уязвимые реализации RSA всё ещё встречаются, особенно в старом оборудовании или плохо обновляемых системах.
Важно понимать, что атака ROBOT не связана со стойкостью RSA как такового — она эксплуатирует только ошибки в реализации PKCS#1 v1.5.
Как защититься:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Evil Wireless Man
Если вы вдруг еще не слышали, то слушайте ;)
Через 40 минут стартует трансляция NextHop 2024.
Доклады про Wi-Fi тоже будут.
Подключайтесь.
Через 40 минут стартует трансляция NextHop 2024.
Доклады про Wi-Fi тоже будут.
Подключайтесь.
Мероприятия | Yandex Infrastructure
nexthop 2024 — конференция по сетевым технологиям
Ежегодная конференция Yandex Infrastructure по сетевым технологиям. Актуальные вопросы архитектуры, сетевой разработки, работы с инцидентами и многое другое.
👍1
Forwarded from [PYTHON:TODAY]
Maigret — простой и эффективный OSINT инструмент собирающий досье на человека только по имени пользователя, проверяя учетные записи на огромном количестве сайтов в том числе соц.сети telegram/instagram/etc, собирая всю доступную информацию с веб-страниц с генерацией в красивые отчеты.
Установка 💡
$ git clone https://github.com/soxoj/maigret && cd maigret
$ pip3 install -r requirements.txt
Использование ☠️$ ./maigret.py --help
$ ./maigret.py username --pdf
Флаг --pdf составит PDF отчет
#soft #code #python #osint #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from OSINT mindset
Расписание докладов на OSINT mindset conference #5!
[13:05-13:50] Pandora — По следам предков: использование OSINT для генеалогических расследований (45 мин)
[14:00-14:15] miss maria — Сквозь маску профиля: OSINT как инструмент для оценки правдивости кандидатов (15 мин)
[14:25-15:10] Андрей Завражнов — Проверка физических лиц на участие в судебных делах (45 мин)
[15:40-16:25] Радик — "Я тебя по ip вычислю": Миф или реальность? (45 мин)
[16:35-16:50] crytech7 — Automotive Intelligence: Vehicle OSINT (15 мин)
[17:00-17:45] Катя Тьюринг — Душный гуглинг (45 мин)
В перерыве между докладами можно будет перекусить и порешать задачи на стенде!
🌐 Site | 💬 Forum | 🔍 Family |▶ YT
[13:05-13:50] Pandora — По следам предков: использование OSINT для генеалогических расследований (45 мин)
[14:00-14:15] miss maria — Сквозь маску профиля: OSINT как инструмент для оценки правдивости кандидатов (15 мин)
[14:25-15:10] Андрей Завражнов — Проверка физических лиц на участие в судебных делах (45 мин)
[15:40-16:25] Радик — "Я тебя по ip вычислю": Миф или реальность? (45 мин)
[16:35-16:50] crytech7 — Automotive Intelligence: Vehicle OSINT (15 мин)
[17:00-17:45] Катя Тьюринг — Душный гуглинг (45 мин)
В перерыве между докладами можно будет перекусить и порешать задачи на стенде!
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
OSINT mindset
Всего две недели до OSINT mindset conference #5, а поэтому представляем наших спикеров! ❤️🔥
Pandora — По следам предков: использование OSINT для генеалогических расследований
miss maria — Сквозь маску профиля: OSINT как инструмент для оценки правдивости…
Pandora — По следам предков: использование OSINT для генеалогических расследований
miss maria — Сквозь маску профиля: OSINT как инструмент для оценки правдивости…
👍2
Forwarded from 3side кибербезопасности
Я тебя найду и позвоню
Вышла очень важная статья на Хабре о торговле за копейки нашими данным.
Не об утечках! О легальных сервисах позволяющих за 1 звонок без снятия трубки раскрыть данные о ваших перемещениях, посещаемые сайты и метаданные ваших телефонных переговоров!
Очень прошу помочь с репостами, такой легальный пробив не должен существовать.
Вышла очень важная статья на Хабре о торговле за копейки нашими данным.
Не об утечках! О легальных сервисах позволяющих за 1 звонок без снятия трубки раскрыть данные о ваших перемещениях, посещаемые сайты и метаданные ваших телефонных переговоров!
Очень прошу помочь с репостами, такой легальный пробив не должен существовать.
Хабр
Я тебя найду и позвоню
Абсолютно легальные инструменты за смешные деньги могут позволить вам звонить всем активным клиентам ваших конкурентов, построить десяток эффективных мошеннических схем или даже позвонить...