👨🏻💻 OS Tails 4.20
#Tails — операционная система семейства Debian Linux, основанная на серьезных принципах защиты данных.
• Из других изменений в Tails 4.20 отмечается обновление приложение для обмена файлами OnionShare до версии 2.2 с возможностью использования OnionShare в качестве web-сервера для отдачи статических страниц. Также обновлены версии менеджера паролей KeePassXC 2.6.2, браузера Tor Browser 10.5.2, почтового клиента Thunderbird 78.11.0, #Tor 0.4.5.9, ядра #Linux 5.10.46.
• Описание обновления на Eng.
• Описание обновления на RU.
Инструкции по установке и обновлению:
• For USB sticks (USB image).
• For DVDs and virtual machines (ISO image).
To install Tails on a new USB stick:
• Install from Windows.
• Install from macOS.
• Install from Linux.
‼️ Дополнительную информацию ты можешь найти по хештегам #Kodachi #Tails #Kali #Linux #whonix #Tsurugi #BlackArch #Parrot #Анонимность #ИБ и #Hack. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
#Tails — операционная система семейства Debian Linux, основанная на серьезных принципах защиты данных.
🖖🏻 Приветствую тебя user_name.
• Вчера был опубликован релиз дистрибутива Tails 4.20, предназначенного для обеспечения анонимного выхода в сеть. В новой версии, изменён процесс подключения к сети #Tor. • После появления соединения с локальной сетью теперь запускается мастер подключения к Tor, который позволяет выбрать между автоматическим режимом подключения и режимом усиленной конфиденциальности, позволяющим скрыть факт работы через Tor от анализаторов трафика в локальной сети. Мастер подключения даёт возможность подключиться из цензурируемых сетей через мостовые шлюзы для обхода блокировки, не меняя конфигурацию по умолчанию.• Из других изменений в Tails 4.20 отмечается обновление приложение для обмена файлами OnionShare до версии 2.2 с возможностью использования OnionShare в качестве web-сервера для отдачи статических страниц. Также обновлены версии менеджера паролей KeePassXC 2.6.2, браузера Tor Browser 10.5.2, почтового клиента Thunderbird 78.11.0, #Tor 0.4.5.9, ядра #Linux 5.10.46.
• Описание обновления на Eng.
• Описание обновления на RU.
Инструкции по установке и обновлению:
• For USB sticks (USB image).
• For DVDs and virtual machines (ISO image).
To install Tails on a new USB stick:
• Install from Windows.
• Install from macOS.
• Install from Linux.
‼️ Дополнительную информацию ты можешь найти по хештегам #Kodachi #Tails #Kali #Linux #whonix #Tsurugi #BlackArch #Parrot #Анонимность #ИБ и #Hack. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🔎 Мониторим появление новых субдоменов в реальном времени.
• С одной стороны, такие узлы могут быть более уязвимы для атак из-за устаревшего программного обеспечения или просто потому, что они не предполагались для работы с внешними пользователями (в production). Но при этом они могут быть подключены к локальной сети и методами сетевого pivoting’а можно через них продолжить сбор информации и атаки узлов в production через локальную сеть.
👨🏻💻 Читать статью.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Пентест и #Hack. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• При тестировании на проникновение веб-ресурса одной из стратегий является взлом периметра. У больших компаний с развитой веб структурой могут быть сетевые узлы, которые активно не используются и не поддерживаются — попросту говоря, о которых все забыли. • С одной стороны, такие узлы могут быть более уязвимы для атак из-за устаревшего программного обеспечения или просто потому, что они не предполагались для работы с внешними пользователями (в production). Но при этом они могут быть подключены к локальной сети и методами сетевого pivoting’а можно через них продолжить сбор информации и атаки узлов в production через локальную сеть.
👨🏻💻 Читать статью.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Пентест и #Hack. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔖 S.E.Заметка. WiFi Арсенал.
Самый надежный способ проверить безопасность сети — это попробовать ее взломать.
🧷 https://github.com/0x90/wifi-arsenal
‼️ Другую информацию ты можешь найти по хештегу #wifi. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Самый надежный способ проверить безопасность сети — это попробовать ее взломать.
🖖🏻 Приветствую тебя user_name.
• В нашем канале уже не раз публиковались руководства по аудиту #WiFi, для тех кому интересна данная тема, ниже будет отличная ссылка на репозиторий, в котором собрано огромное количество информации:• General WiFi Information;• Noteworthy Tools of Different Categories;• Attack/PenTesting;• Denial of Service;• Encryption Attack;• WEP/WPA/WPA2;• WPS;• Injection;• Rogue AP/Fake AP/ MITM;• Sniffing;• Wardriving;• Miscellaneous Attacking Tools;• Information Gathering;• Defence/Detection;• Libraries/General Purpose Tools;• Visualization;• Localisation;• Configuration/setup;• Monitoring.🧷 https://github.com/0x90/wifi-arsenal
‼️ Другую информацию ты можешь найти по хештегу #wifi. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
💬 true story...
💬 Надеюсь что тебе понравилась данная история, если это так, то ты можешь найти обучающий материал по социальной инженерии и другим темам, по соответствующим хештегам: #СИ #Пентест #Взлом. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Сегодня я хочу поделиться с тобой интересной историей от #Red_Team специалиста из IBM. Текст достаточно длинный, но интересный. Погнали..• Крупная нью-йоркская инвестиционная компания, одна из первой сотни крупнейших компаний в мире, наняла нас в качестве Red Team команды. Был выбран стиль slow and low, то есть у нас было полгода на все работы. Это не значит, что пентест будет проводиться полгода ежедневно, это значит, что в течение этих шести месяцев мы собирались делать отдельные подходы. После компрометации цели мы бы построили таймлайн и по нему узнали бы, как на протяжении этого времени реагировала Blue Team.• О том, что проходит тестирование, знало только руководство компании. По части скоупа — можно было тестировать любые сети, заниматься физическим проникновением — что угодно. На ранних стадиях моя команда решила провести небольшую разведку и попытаться проникнуть в головной офис. Они даже нашли в онлайновом магазине рюкзаки с логотипом этой компании, чтобы больше походить на сотрудников.• А еще они взяли с собой устройство, способное нарушить работу считывателя бейджей, и изготовили поддельные бейджи. По их теории, в понедельник утром, скорее всего, достаточно было бы вывести из строя считыватель, а потом показать бейдж, чтобы тебя пропустили (закрывать проход в здание охрана не решится). Они оказались правы и легко поднялись на этаж, который занимает руководство компании.• По дороге в офис они купили коробку пончиков. Зачем? Дело в том, что люди склонны доверять тем, кто приносит подарки. Они поставили коробку с пончиками снаружи комнаты, где проходило заседание, зашли внутрь и объявили: «Извините за неудобство! Это срочный аудит IT, вы должны покинуть помещение! Можете на выходе взять пончик из коробки в качестве компенсации». В результате все ушли, и никто не сообщил об этом инциденте.• Первое, что сделала команда, попав внутрь, — это подключилась к локальной сети и атаковала систему резервирования переговорной комнаты. Все записи на ближайшую неделю передвинули на другое время. Это добавило убедительности: все увидели, что их совещания передвинули на другой этаж, и решили, что эти ребята точно свои, раз делают что-то такое.• Следующим шагом они атаковали сканер бейджей, и на второй день у них уже были настоящие бейджи. Пока они этим занимались, они нашли кучу данных на сервере SharePoint, включая данные администраторской учетки от системы денежных переводов SWIFT. Он давал возможность распоряжаться примерно 30 миллиардами долларов.• Обычно, когда мы работаем в режиме slow and low, мы ждем окончания периода, чтобы узнать, не засек ли клиент подозрительную активность, но, если удается найти критическую проблему, приходится останавливаться и объявлять о ней.• К концу недели я позвонил CIO этой компании и сообщил, что хотел бы встретиться. Он сказал: «Хорошо, где?» «Как насчет переговорной комнаты на верхнем этаже нью-йоркского офиса?» — спросил я. На что он ответил мне, что он бы и рад, но там проходит IT-аудит, и она недоступна!💬 Надеюсь что тебе понравилась данная история, если это так, то ты можешь найти обучающий материал по социальной инженерии и другим темам, по соответствующим хештегам: #СИ #Пентест #Взлом. Твой S.E.
🎣 LitePhish. Инструмент для фишинга.
Основной функционал инструмента:
➖ Список фишинговых страниц.
➖ Репо. LitePhish.
➖ Changlog.
‼️ Другую полезную информацию, ты сможешь найти в нашем по хештегам #СИ #Tools и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Существует отличный инструмент, под названием grayfish (описание этого инструмента доступно на GitHub). Сегодня ты узнаешь о лайтовой версии этого инструмента, под названием LitePhish, который позволяет генерировать фишинговые страницы. Основной функционал инструмента:
• Изображения кодируются в base64.• Все шаблоны имеют размер менее 20 КБ.• Интеграция отправки данных в discord и telegram.• Регистрирует все пользовательские данные с помощью iplogger.• Страницы настроены таким образом, что форму входа нельзя обойти, пока все данные не будут введены.➖ Список фишинговых страниц.
➖ Репо. LitePhish.
➖ Changlog.
‼️ Другую полезную информацию, ты сможешь найти в нашем по хештегам #СИ #Tools и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔑 Примеры перехвата учётных данных HTTP и HTTPS прокси-серверов с помощью MITM атак.
• Для этого выполним #MITM атаку, в отношении тестового ПК, на котором пользователь использует веб-браузер выполняющий подключения через прокси-сервер. Аналогичные риски, возникающие при MITM атаках, могут быть при использовании публичных Точек Доступа; Точек Доступа без паролей; на выходных нодах сети #Tor, записывающих трафик; при прохождении трафика через любые сетевые узлы, ищущие незашифрованные данные, в том числе через узлы Интернет-провадеров.
🧷 Читать статью.
‼️ Другую полезную информацию, ты сможешь найти в нашем по хештегам #MITM #hack и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Наша задача: проверить, насколько прокси-сервер подвержен перехвату пароля, а также проверить, насколько HTTPS прокси безопаснее. Проверить возможность понижение подключения через прокси-сервер с HTTPS до HTTP.• Для этого выполним #MITM атаку, в отношении тестового ПК, на котором пользователь использует веб-браузер выполняющий подключения через прокси-сервер. Аналогичные риски, возникающие при MITM атаках, могут быть при использовании публичных Точек Доступа; Точек Доступа без паролей; на выходных нодах сети #Tor, записывающих трафик; при прохождении трафика через любые сетевые узлы, ищущие незашифрованные данные, в том числе через узлы Интернет-провадеров.
🧷 Читать статью.
‼️ Другую полезную информацию, ты сможешь найти в нашем по хештегам #MITM #hack и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🧠 Социальная Инженерия, фишинг и хейт.
• Group-IB раскрыла новую схему мошенничества, направленную на пользователей социальных сетей. Схема начинается с оскорбительных комментариев под постами в
🔖 Суть новой схемы заключается в следующем:
Источник: https://rg.ru/
‼️ Другую полезную информацию, ты сможешь найти в нашем по хештегам #СИ и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
• Group-IB раскрыла новую схему мошенничества, направленную на пользователей социальных сетей. Схема начинается с оскорбительных комментариев под постами в
Instagram и заканчивается фишингом.🔖 Суть новой схемы заключается в следующем:
• Cоздается закрытый аккаунт в Instagram симпатичной девушки, а в профиле размещает ссылку на «страницы» в других соц. сетях. • «Девушка» — оскорбляет и унижает других пользователей в комментариях. Как правило, жертвы буллинга пытаются "навести справки" и заходят в профиль «девушки». • Не найдя никакой полезной информации, кликают по ссылке в профиле и попадают на фишинговый ресурс.• Если жертва введет свой логин и пароль, атакующий получает контроль над аккаунтом.Источник: https://rg.ru/
‼️ Другую полезную информацию, ты сможешь найти в нашем по хештегам #СИ и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔖 S.E. Заметка. Hacker Roadmap.
Начинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно.
• Помимо крутого репозитория, обрати внимание на "План обучения пентесту с нуля и до профессионала", перейдя по ссылке, ты сможешь понять, с чего начать и на что обратить особое внимание.
• Напоминаю тебе, что в нашем канале скопилось огромное количество бесплатной, актуальной и проверенной информации. Благодаря который ты можешь освоить любое направление, касательно Информационной Безопасности и Социальной Инженерии. #СИ #ИБ #Пентест. Твой S.E.
Начинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно.
🖖🏻 Приветствую тебя user_name.• Hacker Roadmap — репозиторий представляет собой краткий обзор книг, инструментов, теоретических и технических знаний, технологий и языков программирования, для тех кто начинает осваивать хакерское ремесло! Данная карта даст много полезной информации и направит тебя в нужное русло.
• Помимо крутого репозитория, обрати внимание на "План обучения пентесту с нуля и до профессионала", перейдя по ссылке, ты сможешь понять, с чего начать и на что обратить особое внимание.
• Напоминаю тебе, что в нашем канале скопилось огромное количество бесплатной, актуальной и проверенной информации. Благодаря который ты можешь освоить любое направление, касательно Информационной Безопасности и Социальной Инженерии. #СИ #ИБ #Пентест. Твой S.E.
🧅 Подборка поисковиков в сегменте ONION.
• Описание и функционал каждого поисковика, ты можешь найти по ссылкам ниже:
• Ahmia Search • EXCAVATOR • SearX || Зеркало • Kilos Search • Tormax • SeИtoЯ • haystak • Torch • OnionLand Search • Onion Search Engine • tordex • OSS • EvoSearch • SearchDemon • Phobos • Tor66 • Tornet Global Search • Torgle • Submarine • The Old Net • Trace Moe • Mega Search • De Digger • Mamont FTP Search • ODCrawler •
‼️ Список не претендует на полноту, другую дополнительную информацию ты можешь найти по хештегу #OSINT. Делись с друзьями и добавляй в избранное. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Полезная подборка поисковиков, которая поможет тебе найти нужную информацию в сегменте onion.• Описание и функционал каждого поисковика, ты можешь найти по ссылкам ниже:
• Ahmia Search • EXCAVATOR • SearX || Зеркало • Kilos Search • Tormax • SeИtoЯ • haystak • Torch • OnionLand Search • Onion Search Engine • tordex • OSS • EvoSearch • SearchDemon • Phobos • Tor66 • Tornet Global Search • Torgle • Submarine • The Old Net • Trace Moe • Mega Search • De Digger • Mamont FTP Search • ODCrawler •
‼️ Список не претендует на полноту, другую дополнительную информацию ты можешь найти по хештегу #OSINT. Делись с друзьями и добавляй в избранное. Твой S.E.
👨🏻💻 S.E. Заметка. Необходимые навыки и знания для этичного хакера.
• Этот вопрос я очень часто наблюдал в боте обратной связи, на протяжении 3х лет существования канала. В сегодняшнем материале будут рассмотрены 25 различных областей, с которыми должен быть знаком каждый этичный хакер.
• Материал очень ценный и будет полезен каждому читателю S.E: https://www.infosecmatter.com/top-25-penetration-testing-skills-and-competencies-detailed/
‼️ Другую дополнительную информацию ты можешь найти по хештегам #ИБ и #Подборка. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
Какими навыками должен владеть профессиональный пентестер или этичный хакер? • Этот вопрос я очень часто наблюдал в боте обратной связи, на протяжении 3х лет существования канала. В сегодняшнем материале будут рассмотрены 25 различных областей, с которыми должен быть знаком каждый этичный хакер.
• Материал очень ценный и будет полезен каждому читателю S.E: https://www.infosecmatter.com/top-25-penetration-testing-skills-and-competencies-detailed/
‼️ Другую дополнительную информацию ты можешь найти по хештегам #ИБ и #Подборка. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
📦 Образы для виртуальных машин для VMware и VirtualBox.
http://virtualboxes.org/images
http://www.fors.ru/upload/magazine/02/html_texts/oracle_anons_vm.html
http://www.turnkeylinux.org/all
Ну и на последок:
Образа VMware cо старыми версиями Windows (98, 2000, XP) можно скачать тут: http://www.iaf-virtualization.narod.ru/
Что касается устаревшего ПО, представляю тебе пару крутых сервисов где ты можешь найти нужный эксплойт по содержимому и имени в публичных эксплойтах, подбирать софт по его описанию, смотреть и скачивать их в два клика:
• https://www.exploit-db.com/
• https://sploitus.com/
• База данных эксплойтов бинарных файлов (Exploit Database Binary Exploits).
• Metasploit Exploitation Framework и searchsploit — как искать и как использовать эксплойты.
➕ Дополнительная статья по поводу атак на устаревшее ПО.
‼️ Другую полезную информацию, ты сможешь найти в нашем канале, по хештегам #exploit #hack #Взлом #Пентест. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Подборка хранилищ с готовыми образами для вируальных машин VirtualBox и VMWare. Очень удобно для быстрого развертывания в качестве стендов для экспериментов.
• Free VirtualBox Images от разработчиков VirtualBox:http://virtualboxes.org/images
• Коллекция готовых VM от Oracle:http://www.fors.ru/upload/magazine/02/html_texts/oracle_anons_vm.html
• Абсолютно любые конфигурации VM на базе Linux и Open Sources:http://www.turnkeylinux.org/all
Ну и на последок:
• Согласно исследованию ptsecurity, 47% уязвимостей, выявленных на сетевом периметре компаний, могут быть устранены установкой актуальных версий ПО. Это означает, что организации которые используют устаревшее ПО, остаются уязвимыми перед атакующим, ведь использование устаревшего ПО — один из наиболее распространенных недостатков безопасности.Образа VMware cо старыми версиями Windows (98, 2000, XP) можно скачать тут: http://www.iaf-virtualization.narod.ru/
Что касается устаревшего ПО, представляю тебе пару крутых сервисов где ты можешь найти нужный эксплойт по содержимому и имени в публичных эксплойтах, подбирать софт по его описанию, смотреть и скачивать их в два клика:
• https://www.exploit-db.com/
• https://sploitus.com/
• База данных эксплойтов бинарных файлов (Exploit Database Binary Exploits).
• Metasploit Exploitation Framework и searchsploit — как искать и как использовать эксплойты.
➕ Дополнительная статья по поводу атак на устаревшее ПО.
‼️ Другую полезную информацию, ты сможешь найти в нашем канале, по хештегам #exploit #hack #Взлом #Пентест. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🧠 Социальная инженерия или с чего начинались атаки с использованием шифровальщиков.
Вы заметили резкий рост количества атак Ransomware группировок в этом году? #ИБ специалисты говорят, что такой тренд сохраниться еще надолго. Кроме пробива инфраструктуры и локинга, элитные вымогательские группировки используют социальную инженерию (СИ), в качестве самого эффективного метода давления.
Прокаченные навыки СИ позволяет оказывать на компании сильнейшее давление, использовать СМИ в своих целях, и всегда оборачивать переговоры по выкупу в свою пользу. Каждый ИБ-специалист, вне зависимости от цвета шляпы, должен разбираться в человеческой психологии, понимать основы манипуляции, и уметь выстраивать правильную стратегию переговоров c контрагентами.
• Доктор Джозеф Попп (Dr. Joseph L. Popp), работавший над исследованиями области биологии, известен и как первый человек, потребовавший выкуп с помощью компьютерного программного обеспечения. В декабре 1989 года, Джозеф Попп разослал по почте 20 тысяч гибких дисков с подписью «Информация о СПИДе — ознакомительная дискета» сотням медицинских исследовательских институтов в 90 странах. На каждом диске был интерактивный опрос, измерявший риск заражения СПИДом на основании ответов пользователя. Во время прохождения опроса первое ransomware — «AIDS Trojan» шифровало файлы на компьютерах пользователей после перезапуска определённого количества раз.
• Принтеры, подключённые к заражённым ПК, распечатывали инструкции о том, что нужно отправить банковский перевод или чек на сумму 189 долларов в почтовый ящик в Панаме. Джозеф Попп планировал распространить ещё 2 миллиона дисков с «AIDS», но его арестовали на пути в США с семинара ВОЗ по СПИДу. Несмотря на улики против доктора Поппа, его так и не признали виновным в этом преступлении.
• К счастью для компьютерных специалистов того времени, в коде Поппа использовалось симметричное шифрование, поэтому для устранения последствий первого ransomware был написан инструмент расшифровки. С 1991 по 2004 год значительных ransomware-атак не проводилось, но некоторые называли это лишь затишьем перед бурей.... и это было верным утверждением.
• В наши дни, ни месяца не проходит без новостей о новой крупной атаке криптовымогателей. Поначалу сумма выкупа составляла всего несколько сотен долларов, но теперь возросла до миллионов.
• Как развивались атаки с помощью шифровальщиков с 2006 года и по сей день, ты можешь прочитать в статье "The Evolution of Ransomware: How Did We Get Here?". Перевод на Ru, есть тут.
Обязательно обрати внимание на дополнительный материал:
• ЭЛИТНЫЕ ХАКЕРЫ REVIL/SODINOKIBI: КАК ЗАРАБОТАТЬ $100 МИЛЛИОНОВ НА ШИФРОВАЛЬЩИКЕ?
• Русские хакеры DarkSide: миллионы на вымогательствах, Америка без бензина и кодекс чести.
• Темные хроники: к чему привела атака на Colonial Pipeline.
• Целевые атаки на промышленные компании с использованием шифровальщика Snake.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E. #ransomware
Вы заметили резкий рост количества атак Ransomware группировок в этом году? #ИБ специалисты говорят, что такой тренд сохраниться еще надолго. Кроме пробива инфраструктуры и локинга, элитные вымогательские группировки используют социальную инженерию (СИ), в качестве самого эффективного метода давления.
Прокаченные навыки СИ позволяет оказывать на компании сильнейшее давление, использовать СМИ в своих целях, и всегда оборачивать переговоры по выкупу в свою пользу. Каждый ИБ-специалист, вне зависимости от цвета шляпы, должен разбираться в человеческой психологии, понимать основы манипуляции, и уметь выстраивать правильную стратегию переговоров c контрагентами.
🖖🏻 Приветствую тебя user_name.➖ Как известно, человек поехавший кукухой, способен творить удивительные вещи. Тем более, если этот человек творческий. Винсе́нт Ви́ллем Ван Гог, например, писал удивительные картины, которые мудрейшие мира сего величают искусством. Я же могу поведать тебе о искусстве, которое называю "искусством взлома" и сегодня ты узнаешь о том, с чего начинались атаки с использованием шифровальщиков.
• Доктор Джозеф Попп (Dr. Joseph L. Popp), работавший над исследованиями области биологии, известен и как первый человек, потребовавший выкуп с помощью компьютерного программного обеспечения. В декабре 1989 года, Джозеф Попп разослал по почте 20 тысяч гибких дисков с подписью «Информация о СПИДе — ознакомительная дискета» сотням медицинских исследовательских институтов в 90 странах. На каждом диске был интерактивный опрос, измерявший риск заражения СПИДом на основании ответов пользователя. Во время прохождения опроса первое ransomware — «AIDS Trojan» шифровало файлы на компьютерах пользователей после перезапуска определённого количества раз.
• Принтеры, подключённые к заражённым ПК, распечатывали инструкции о том, что нужно отправить банковский перевод или чек на сумму 189 долларов в почтовый ящик в Панаме. Джозеф Попп планировал распространить ещё 2 миллиона дисков с «AIDS», но его арестовали на пути в США с семинара ВОЗ по СПИДу. Несмотря на улики против доктора Поппа, его так и не признали виновным в этом преступлении.
• К счастью для компьютерных специалистов того времени, в коде Поппа использовалось симметричное шифрование, поэтому для устранения последствий первого ransomware был написан инструмент расшифровки. С 1991 по 2004 год значительных ransomware-атак не проводилось, но некоторые называли это лишь затишьем перед бурей.... и это было верным утверждением.
• В наши дни, ни месяца не проходит без новостей о новой крупной атаке криптовымогателей. Поначалу сумма выкупа составляла всего несколько сотен долларов, но теперь возросла до миллионов.
• Как развивались атаки с помощью шифровальщиков с 2006 года и по сей день, ты можешь прочитать в статье "The Evolution of Ransomware: How Did We Get Here?". Перевод на Ru, есть тут.
Обязательно обрати внимание на дополнительный материал:
• ЭЛИТНЫЕ ХАКЕРЫ REVIL/SODINOKIBI: КАК ЗАРАБОТАТЬ $100 МИЛЛИОНОВ НА ШИФРОВАЛЬЩИКЕ?
• Русские хакеры DarkSide: миллионы на вымогательствах, Америка без бензина и кодекс чести.
• Темные хроники: к чему привела атака на Colonial Pipeline.
• Целевые атаки на промышленные компании с использованием шифровальщика Snake.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E. #ransomware
🔖 Список самых популярных уязвимостей 2020 и 2021 года.
Хакеры продолжают использовать общеизвестные, зачастую старые уязвимости в программном обеспечении, включая организации в государственном и частном сегменте по всему миру.
🔖 По итогу, список уязвимостей 2020 и 2021 года, выглядит так:
• Microsoft Exchange Server: CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, и CVE-2021-27065 (уязвимости ProxyLogon);
• Pulse Secure: CVE-2021-22893, CVE-2021-22894, CVE-2021-22899 и CVE-2021-22900;
• Accellion: CVE-2021-27101, CVE-2021-27102, CVE-2021-27103 и CVE-2021-27104;
• VMware: CVE-2021-21985;
• Fortinet: CVE-2018-13379, CVE-2020-12812 и CVE-2019-5591.
🧷 Полный отчет и список уязвимостей за 2020 год, можно найти и изучить тут: https://us-cert.cisa.gov/ncas/alerts/aa21-209a
• Дополнительная информация:
• https://www.exploit-db.com/
• https://sploitus.com/
• База данных эксплойтов бинарных файлов (Exploit Database Binary Exploits).
• Metasploit Exploitation Framework и searchsploit — как искать и как использовать эксплойты.
‼️ Дополнительную информацию ты можешь найти по хештегам #exploit #hack #Взлом #Пентест. Твой S.E.
Хакеры продолжают использовать общеизвестные, зачастую старые уязвимости в программном обеспечении, включая организации в государственном и частном сегменте по всему миру.
🖖🏻 Приветствую тебя user_name.
• Эксперты ФБР, выпустили рекомендацию по безопасности, в которой причислили уязвимости, наиболее «популярные» у преступников в 2020 и 2021 году. бОльшая часть самых атакуемых уязвимостей, чаще всего использованные в 2020 году, были связаны с удаленной работой, VPN и облачными сервисами.🔖 По итогу, список уязвимостей 2020 и 2021 года, выглядит так:
• Microsoft Exchange Server: CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, и CVE-2021-27065 (уязвимости ProxyLogon);
• Pulse Secure: CVE-2021-22893, CVE-2021-22894, CVE-2021-22899 и CVE-2021-22900;
• Accellion: CVE-2021-27101, CVE-2021-27102, CVE-2021-27103 и CVE-2021-27104;
• VMware: CVE-2021-21985;
• Fortinet: CVE-2018-13379, CVE-2020-12812 и CVE-2019-5591.
🧷 Полный отчет и список уязвимостей за 2020 год, можно найти и изучить тут: https://us-cert.cisa.gov/ncas/alerts/aa21-209a
• Дополнительная информация:
• https://www.exploit-db.com/
• https://sploitus.com/
• База данных эксплойтов бинарных файлов (Exploit Database Binary Exploits).
• Metasploit Exploitation Framework и searchsploit — как искать и как использовать эксплойты.
‼️ Дополнительную информацию ты можешь найти по хештегам #exploit #hack #Взлом #Пентест. Твой S.E.
⚙️ 30+ самых популярных инструментов Red Team.
Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем защитник. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.
🧷 30+ самых популярных инструментов Red Team.
• Дополнительный материал:
https://github.com/tcostam/awesome-command-control
https://github.com/marcosValle/awesome-windows-red-team
https://github.com/yeyintminthuhtut/Awesome-Red-Teaming
https://github.com/r3p3r/yeyintminthuhtut-Awesome-Red-Teaming
https://github.com/mishmashclone/yeyintminthuhtut-Awesome-Red-Teaming
‼️ Другую дополнительную информацию ты можешь найти по хештегам #ИБ #tools и #Red_Team . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем защитник. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.
🖖🏻 Приветствую тебя user_name.
• Про Red Team я писал уже очень много, сегодня хочу представить тебе материал, в котором собраны полезные инструменты которые использует красная команда. Список разделен по направлениям: разведка, повышение привилегий, #фишинг, удаленный доступ и многое другое...🧷 30+ самых популярных инструментов Red Team.
• Дополнительный материал:
https://github.com/tcostam/awesome-command-control
https://github.com/marcosValle/awesome-windows-red-team
https://github.com/yeyintminthuhtut/Awesome-Red-Teaming
https://github.com/r3p3r/yeyintminthuhtut-Awesome-Red-Teaming
https://github.com/mishmashclone/yeyintminthuhtut-Awesome-Red-Teaming
‼️ Другую дополнительную информацию ты можешь найти по хештегам #ИБ #tools и #Red_Team . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔖 S.E.Заметка. Cheat Sheet #OSINT #Пентест #Фишинг и многое другое.
📌 https://cheatsheet.haax.fr/
• Обрати внимание, что в нашем канале уже собрано достаточно шпаргалок которые ты можешь скачать в любое время и приступить к изучению. Нужно только выполнить поиск по интересующей тебе теме, либо использовать нужный хештег.
#Заметка #CheatSheet @Social_Engineering
🖖🏻 Приветствую тебя user_name.• Шпаргалки являются отличным помощником при работе с определенным софтом или системой. С их помощью, ты сможешь прокачай свои навыки в определенной сфере и сократить время на выполнение задач для получения нужного результата. Сегодня, я нашел для тебя ресурс, где собрано огромное количество шпаргалок на тему #OSINT, пентеста, криптографии, операционным системам и фишинга.
📌 https://cheatsheet.haax.fr/
• Обрати внимание, что в нашем канале уже собрано достаточно шпаргалок которые ты можешь скачать в любое время и приступить к изучению. Нужно только выполнить поиск по интересующей тебе теме, либо использовать нужный хештег.
#Заметка #CheatSheet @Social_Engineering
🔑 #Shodan и дефолтные пароли.
Дефолтные пароли на сетевых устройствах встречаются чаще, чем может показаться на первый взгляд. В интернете открытыми портами наружу торчат сотни роутеров не только частных пользователей, но и корпоративных сетей.
• Мы уже говорили про такие инструменты как Passhunt, Login Hunter и другие полезные сервисы. Сегодня мы поговорим о #Shodan. Ниже будут представлены готовые запросы и описание, благодаря этой информации ты можешь найти дефолтные пароли различных устройств:
• admin 1234 – basic very unsecure credentials.
• “default password” – speaks for itself…
• test test port:”80″ – generic test credentials over HTTP.
• “authentication disabled” “RFB 003.008” – no authentication necessary.
• “root@” port:23 -login -password -name -Session – accounts already logged in with root privilege over Telnet, port 23.
• port:23 console gateway – remote access via Telnet, no password required.
• html:”def_wirelesspassword” – default login pages for routers.
• “polycom command shell” – possible authentication bypass to Polycom devices.
• “authentication disabled” port:5900,5901 – VNC services without authentication.
• “server: Bomgar” “200 OK” – Bomgar remote support service.
‼️ Не забывай про другую полезную информацию, которую ты сможешь найти в нашем канале по хештегам #OSINT #Shodan и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Дефолтные пароли на сетевых устройствах встречаются чаще, чем может показаться на первый взгляд. В интернете открытыми портами наружу торчат сотни роутеров не только частных пользователей, но и корпоративных сетей.
🖖🏻 Приветствую тебя user_name.
• Устройства на которых не изменены дефолтные пароли, великое множество. Даже в крупных организациях есть вероятность найти камеру, принтер, роутер, IP-телефоны, сетевые устройства или другое оборудование с дефолтными паролями.• Мы уже говорили про такие инструменты как Passhunt, Login Hunter и другие полезные сервисы. Сегодня мы поговорим о #Shodan. Ниже будут представлены готовые запросы и описание, благодаря этой информации ты можешь найти дефолтные пароли различных устройств:
• admin 1234 – basic very unsecure credentials.
• “default password” – speaks for itself…
• test test port:”80″ – generic test credentials over HTTP.
• “authentication disabled” “RFB 003.008” – no authentication necessary.
• “root@” port:23 -login -password -name -Session – accounts already logged in with root privilege over Telnet, port 23.
• port:23 console gateway – remote access via Telnet, no password required.
• html:”def_wirelesspassword” – default login pages for routers.
• “polycom command shell” – possible authentication bypass to Polycom devices.
• “authentication disabled” port:5900,5901 – VNC services without authentication.
• “server: Bomgar” “200 OK” – Bomgar remote support service.
‼️ Не забывай про другую полезную информацию, которую ты сможешь найти в нашем канале по хештегам #OSINT #Shodan и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
📞 Как использовать приложения-телефонные справочники для исследований.
• Часто исследования открытых источников представляют собой поиск информации, опубликованной самими объектами исследования, например документов о регистрации компаний и профилей в социальных сетях. Однако пока мобильные приложения продолжают собирать личные данные пользователей, эту информацию будет возможно найти с помощью исследования открытых источников, поскольку информация часто либо публикуется самими пользователями (через подобные приложения), либо попадает в утечки.
• Сегодня предлагаю тебе ознакомиться с интересной статьей "Как использовать приложения-телефонные справочники для исследований" от интернет-издания bell¿ngcat.
🔖 Читать статью.
‼️ Другую полезную информацию, ты сможешь найти в нашем канале по хештегу #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Телефонные справочники используются исследователями неоправданно редко, однако тому есть причины — обычно для этого необходим дополнительный номер телефона, фейковые аккаунты, а также очень много терпения.• Часто исследования открытых источников представляют собой поиск информации, опубликованной самими объектами исследования, например документов о регистрации компаний и профилей в социальных сетях. Однако пока мобильные приложения продолжают собирать личные данные пользователей, эту информацию будет возможно найти с помощью исследования открытых источников, поскольку информация часто либо публикуется самими пользователями (через подобные приложения), либо попадает в утечки.
• Сегодня предлагаю тебе ознакомиться с интересной статьей "Как использовать приложения-телефонные справочники для исследований" от интернет-издания bell¿ngcat.
🔖 Читать статью.
‼️ Другую полезную информацию, ты сможешь найти в нашем канале по хештегу #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
• Недовольный участник «партнерской программы» вымогателя Conti слил в сеть руководства и технические мануалы, используемые хакерами для обучения своих «партнеров». Документы рассказывают, как получить доступ к чужой сети, осуществить боковое перемещение, расширить доступ, а затем похитить данные перед шифрованием.
• Документация была опубликована на форуме XSS.IS (ex DaMaGeLaB): https://xss.is/threads/54874/
У автора слива возник финансовый конфликт с авторами Conti, и таким образом он решил отомстить.
• Новость: https://xakep.ru/2021/08/06/conti-leak/
• Материал: https://xn--r1a.website/S_E_Reborn/781 || https://www.sendspace.com/file/qmgq3v
• Тред: https://xss.is/threads/54874/
Твой S.E. #ransomware #Новости #Conti
• Документация была опубликована на форуме XSS.IS (ex DaMaGeLaB): https://xss.is/threads/54874/
У автора слива возник финансовый конфликт с авторами Conti, и таким образом он решил отомстить.
• Новость: https://xakep.ru/2021/08/06/conti-leak/
• Материал: https://xn--r1a.website/S_E_Reborn/781 || https://www.sendspace.com/file/qmgq3v
• Тред: https://xss.is/threads/54874/
Твой S.E. #ransomware #Новости #Conti
👤 OpenContacts.
Поддержание нашей свободы требует постоянной бдительности.
© Кевин Митник • Искусство обмана.
• OpenContacts — Изолированный справочник контактов. Если записать контакты в этой тулзе, то ни одно приложение на смартфоне не получит доступ к Вашим контактам (пока сами не разрешите). Это приложение сохраняет контакты в собственной базе данных, отдельно от контактов Android. Софт является опенсорсным.
• Скачать: https://f-droid.org/en/packages/opencontacts.open.com.opencontacts/
• Более подробно о приложении, можете прочитать у Дяди джаза: https://xn--r1a.website/tvoijazz/1622
‼️ Другую полезную информацию, ты сможешь найти в нашем канале по хештегу #Анонимность и #Android. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Поддержание нашей свободы требует постоянной бдительности.
© Кевин Митник • Искусство обмана.
🖖🏻 Приветствую тебя user_name.• Вчера была опубликована статья: Как использовать приложения-телефонные справочники для исследований. Сегодня, разберем интересное приложение, благодаря правильному использованию которого, твой список контактов будет в безопасности.
• OpenContacts — Изолированный справочник контактов. Если записать контакты в этой тулзе, то ни одно приложение на смартфоне не получит доступ к Вашим контактам (пока сами не разрешите). Это приложение сохраняет контакты в собственной базе данных, отдельно от контактов Android. Софт является опенсорсным.
• Скачать: https://f-droid.org/en/packages/opencontacts.open.com.opencontacts/
• Более подробно о приложении, можете прочитать у Дяди джаза: https://xn--r1a.website/tvoijazz/1622
‼️ Другую полезную информацию, ты сможешь найти в нашем канале по хештегу #Анонимность и #Android. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
⚠️ Коллекция инструментов для создания фейков.
Using generative adversarial networks (GAN), we can learn how to create realistic-looking fake versions of almost anything, as shown by this collection of sites that have sprung up in the past month.
• Хороший инструмент, может занять место в арсенале социального инженера. Информация и сама тулза, была найдена на одном канале посвящённом #OSINT — @molfar_bi
🧷 https://thisxdoesnotexist.com/
• Дополнительная информация:
• Dealacc — сервис который может создать фейк чек, перевод, историю переводов, баланс и многое другое.
• ScreenChat — фейк SMS + iMessage на iPhone.
• Zeoob — фейковые посты и переписки в Whatsapp, Facebook, Snapchat, Twitter и Instagram.
• FakeDetail — с помощью этого сервиса можно создавать фейк профили, посты, переписки в различных мессенджерах (раздел Social Media). Можно сгенерировать почту по заданным параметрам и еще десятки функций и возможностей.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ #tools и #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Using generative adversarial networks (GAN), we can learn how to create realistic-looking fake versions of almost anything, as shown by this collection of sites that have sprung up in the past month.
🖖🏻 Приветствую тебя user_name.• This X Does Not Exist — отличная подборка веб-ресурсов, которые используют алгоритм машинного обучения для генерации реалистичных фейков человека, резюме, музыкальных видео и картин. Профили политических деятелей, которые создал искусственный интеллект, вдохновляясь фотографиями депутатов британского парламента, пригодятся для запуска фейковой предвыборной кампании и других целей.
• Хороший инструмент, может занять место в арсенале социального инженера. Информация и сама тулза, была найдена на одном канале посвящённом #OSINT — @molfar_bi
🧷 https://thisxdoesnotexist.com/
• Дополнительная информация:
• Dealacc — сервис который может создать фейк чек, перевод, историю переводов, баланс и многое другое.
• ScreenChat — фейк SMS + iMessage на iPhone.
• Zeoob — фейковые посты и переписки в Whatsapp, Facebook, Snapchat, Twitter и Instagram.
• FakeDetail — с помощью этого сервиса можно создавать фейк профили, посты, переписки в различных мессенджерах (раздел Social Media). Можно сгенерировать почту по заданным параметрам и еще десятки функций и возможностей.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ #tools и #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.