Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
👺 Оттенки красного. Роли Red Team.

🖖🏻 Приветствую тебя user_name.

• Как уже понятно из названия поста, сегодня мы поговорим о составе Red Team. Возможно не самая полезная тема, но мне хотелось бы добавить данную статью к общему списку касательно #Red_Team + новичкам будет полезно.

Учитывайте информацию: Ключевые роли, количество человек (состав тимы), различные особенности и эффективность, зависит от многих факторов. Например от ограниченного бюджета или сложности проекта. Описанные ниже роли весьма условны и многие специалисты тесно переплетаются между собой. Перечислю ключевые (на мой взгляд) роли Red Team:

1. Руководитель проекта. Отвечает за планирование, стратегию, решение различных и спорных вопросов, отвечает за взаимодействие между ключевыми фигурами в компании. Руководителем может быть любой член команды в пределах одного проекта.

2. Разработка. Написание различных инструментов под определенные нужды тимы. Перечислю несколько основных характеристик, которыми должен обладать разработчик команды:

• Понимание принципов работы основных защитных решений.
• Опыт разработки средств эксплуатации.
• Скорость разработки MVP (minimal viable product).

3. Социальная Инженерия. Роль включает в себя огромное кол-во пунктов, начиная от фишинга и заканчивая физическим проникновением на территорию организации, с целью получить необходимую информацию, установкой различных инструментов для продвижения и т.д.

4. Исследователь уязвимостей. Эксперт, который умеет эффективно находить уязвимости в выделенных доменах: мобильных, десктопных, веб-приложениях и т.д.

5. DevOps. Должен отвечать за инфраструктуру тимы. Например, поддержание работы С2-серверов или работы серверов для рассылки фишинга.

6. Аналитик. Проводит анализ полученных данных во время проведения операции, дает рекомендации и указывает на недостатки которые были обнаруженные во время проведения работ. Взаимодействует с Blue Team.

7. Penetration Testing. Навык, который должен быть у каждого члена команды, включая аналитика. Каждый из участников должен уметь «ломать» любую рабочую станцию на сервисе вроде HTB.

8. Training. Навык обучения крайне важен, так как основной целью Red Team является повышение эффективности работы Blue Team. Для реализации качественного процесса обучения, требуется четко понимать проблемы синей команды и уметь правильно предоставить необходимую информацию, которая формируется на основе полученных данных от Red Team.

📌 Обязательно ознакомься со следующим материалом:

Информационная безопасность. Функционал и отличия команд.
5 Мифов о Red Teaming.
Red/Blue Team – детальный обзор.
Как хакеры врываются в энергосистему США.
Проект Red Team: организация, управление, скоуп.
Red Team: командное взаимодействие при проведении тестирования на проникновение.

Твой S.E. #Red_Team #Blue_Team #ИБ
💬 true story... Кристофер Роканкур. История знаменитого афериста и обман на 40 млн $.

🖖🏻 Приветствую тебя user_name.

• В свое время писатели Илья Ильфов и Евгений Петров создали литературный образ “великого комбинатора” Остапа Бендера, который умел «взять» деньги «четыреста сравнительными честными способами». Один из его современных прототипов — Кристоф Роканкур. Разница лишь в том,что Бендер называл себя сыном турецкоподанного, а современный «комбинатор» - потомком Рокфеллера.

• Сегодня поделюсь с тобой интересной биографией знаменитого афериста, который обманом смог заработать более 40 млн $. После прочтения данной статьи, подумайте, какими качествами владел Кристофер и что помогло ему обмануть самых известных людей в мире:

🧷 Читать статью.

📌 Дополнительный материал: story №1story №2story №3story №4story №5story №6story №7story №8story №9story №10story №11story №12story №13story №14

Твой S.E. #СИ
🔌 TCP/IP Ports database.

🖖🏻 Приветствую тебя user_name.

• По данным института SANS, сканирование портов является одной из самых популярных тактик, используемых хакерами при поиске уязвимого сервера для взлома.

• Подробно рассказывать о сканировании портов не буду, достаточно интересная тема которая легко гуглится и усваивается. Лучше поделюсь с тобой очень полезным ресурсом, который представляет собой самую большую базу данных по портам (назначение портов, список уязвимостей на каждом порте, список вредоносного ПО которое использует порт, подробная информация и еще куча всего интересного).

🧷 Добавляйте в закладки: https://www.speedguide.net/ports.php

p.s. Не забывай про нашу подборку материала по сетям https://xn--r1a.website/Social_engineering/2266 и добавляй в избранное.

Твой S.E. #ИБ #Сети
Картинка: darknet diares.
💸 S.E. Заметка. Продавцы воздуха в онлайн-магазинах.

🖖🏻 Приветствую тебя user_name.

• В блоге Касперского описана интересная, но относительно "старая" схема обмана пользователей различных маркетплейсов с помощью поддельных страниц оплаты товара.

• Суть в том, что фишеры публикуют товар в различных маркетплейсах. Это может быть все, что угодно: от бассейна до смартфона. Страницы товаров не вызывают подозрения, так как в них присутствует правдоподобная информация: артикул, логотип производителя, фото товара, сроки доставки и возврата. В описании товара фишеры указывают номер телефона и просят перед оформлением заказа обязательно написать менеджеру.

• Если потенциальный покупатель пишет по номеру в описании на сайте, ему предлагают прислать полное имя покупателя, адрес ближайшего пункта выдачи заказов, номер телефона и другую информацию. Финалом переписки становится ссылка на «страницу оформления заказа». Кликнув по ссылке, жертва якобы возвращается на сайт маркетплейса для оформления покупки, но на самом деле это мошеннический ресурс, созданных злоумышленниками. Если жертва оплатит товар через поддельный сайт, мошенники получат деньги и личные данные жертвы.

🧷 Более подробная информация описана тут: https://www.kaspersky.ru/blog/marketplace-scam-russia/33931/

Твой S.E. #СИ #Фишинг
🔐 Брутфорс хэшей в Active Directory.

🖖🏻 Приветствую тебя user_name.

• Слабые пароли пользователей — очень распространенная проблема, которая может позволить злоумышленнику повысить свои привилегии и закрепиться в сети компании.
Чтобы этого не допустить, необходимо регулярно анализировать стойкость паролей пользователей.

• У системных администраторов нет возможности увидеть пароли пользователей в открытом виде, но они могут выгрузить хэши паролей и провести их перебор. В этой статье мы разберемся с тем, как можно легко получить хэши паролей пользователей и провести эффективный перебор паролей, используя различные методы.

🧷 https://habr.com/ru/company/deiteriylab/blog/584160/

• В данной статье описаны методы брутфорса с помощью #hashcat, о котором мы уже говорили в нашем канале. Жмите на хэштег и изучайте полезный материал. В дополнение к статье, я поделюсь полезными репозиториями, которые относятся к этому инструменту:

Autocrack;
Hashfilter;
hashcat-utils;
hashcat-utils;
docker-hashcat;
Hashcat-Stuffs;
known_hosts-hashcat.

Automation:
hat;
autocrack;
hate_crack;
Naive hashcat;
hashcat.launcher.

Distributed cracking:
Kraken;
fitcrack;
CrackLord;
Hashtopolis;


Rules:
Kaonashi;
nsa-rules;
Hob0Rules;
pantagrule;
nyxgeek-rules;
clem9669 rules;
hashcat rules collection;
OneRuleToRuleThemAll.

Rule tools
duprule.

Web interfaces:
CrackQ;
hashpass;
Hashview;
Wavecrack;
crackerjack;
WebHashCat;

Твой S.E. #AD #hashcat
Forwarded from SecAtor
Ресерчеры Arctic Wolf Labs выяснили, что вымогатели Lorenz приступили к активной эксплуатации критической уязвимости CVE-2022-29499 в устройствах Mitel MiVoice VOIP для получения первоначального доступа к корпоративным сетям предприятий.

Новая тактика была замечена после совпадения TTP исследованных атак Lorenz, с результатами июньского отчета Crowdstrike в отношении потенциальных угроз Mitel MiVoice VOIP, о которых мы также ранее сообщали.

Согласно отчету Arctic Wolf Labs, первоначальная вредоносная активность исходила от устройства, расположенного на сетевом периметре и была связана с использованием RCE-баги в компоненте Mitel Service Appliance MiVoice Connect.

После внедрения обратной оболочки, злоумышленник использовал Chisel в качестве инструмента туннелирования для перехода в среду.

Lorenz нацелена на корпоративные организации по всему миру с декабря 2020 года, требуя выкуп в сотни тысяч долларов от каждой жертвы и применяя тот шифратор, что и предыдущей операции ThunderCrypt.

Группа также известна тем, что продает данные, украденные до шифрования своим коллегам вместе с доступом к внутренним сетям своих жертв. В случае отказа жертвы от выкупа организуется утечка краденных данных в виде защищенных паролем архивов RAR и публикацией к ним пароля.

Послужной список впечатляет и включает, к примеру немецкого военного подрядчика Hensoldt и главного канадского оператора Canada Post.

Впрочем, удивляться не стоит. Даже несмотря на то, что Mitel устранил уязвимость, выпустив исправления в начале июня 2022 года для всех уязвимых версий MiVoice Connect, до настоящего времени более 19 000 устройств остаются уязвимыми.

Кроме того, как известно, злоумышленники продолжают использовать и более старые ошибки (CVE-2022-26143) Mitel для проведения DDoS-атак с усилением.
🤖 Телеграм бот для безопасного общения.

🖖🏻 Приветствую тебя user_name.

С помощью @dCallsBot вы можете совершать безопасные звонки с подменой номера, не выходя из Telegram.

Основные возможности бота:
• Звонки на мобильные и городские номера;
• Изменение исходящего номера (Caller ID);
• Аренда номеров для входящих звонков / SMS;
• Покупка eSIM (мобильный Интернет в 180 странах);
• Оплата криптовалютой (BTC, ETH, TON, USDT и др);
• Приглашайте друзей и получайте пассивный доход.

Переходите в бота и получите приветственный бонус.

Твой S.E.
🧠 Социальная инженерия в Telegram. А у тебя есть галочка?

🖖🏻 Приветствую тебя user_name.

• Пока все информационные ресурсы заняты обсуждением новых Telegram ссылок, фишеры взяли на вооружение другую фичу прошедшего обновления. Теперь Premium пользователи могут поставить в свой статус любой смайлик (эмодзи) который отображается в публичных чатах, профиле, списке чатов и т.д. Разумеется сразу появился пользовательский набор эмодзи, который включает в себя галочку, как у верифицированных пользователей Telegram: https://xn--r1a.website/addemoji/EmojiStatus

• Соответственно разводить людей стало проще, ведь жертва видит галочку и охотно верит атакующему, тем самым подвергая себя взлому. Напомню, что многие фишеры атакуют определенный сегмент Telegram-админов, которые ведут свои блоги и мало связаны с различными схемами обмана и ИТ в целом. При успешной атаке можно не только получить данные банковской карты, а еще и угнать аккаунт и продать канал за большую сумму.

Будьте внимательны и всегда проверяйте информацию. Твой S.E. #СИ #Фишинг
👤 Мистер Робот / Mr. Robot — Разбор сериала. Профайлинг, СИ и Психология.

🖖🏻 Приветствую тебя user_name.

• Сериал, который вряд ли нуждается в представлении. Здесь Пентагон не ломают командой ipconfig, а технические нюансы происходящего на экране и их правдоподобность – бальзам на душу любого IT-шника. Добавим к этому еще одни беспроигрышный компонент: главного героя Эллиота Алдерсона, который страдает целым букетом психических расстройств.

• Шпионские интриги, огромные корпорации, реалистичная изнанка инфосека и хакерского андеграунда. Если ты до сих пор не видел ни одного эпизода «Мистера Робота», можем сказать только одно – зря. А если смотрел, то обязательно обрати внимание на крутой разбор сериала с точки зрения СИ, профайлинга и психологии.

🧷 https://youtu.be/wY27rkhTQq8

• Поддержите ролик пальцем ввех и подпишитесь на канал в tg, очень много полезного материала, который будет полезным для всех, кому интересна тема Провайлинга: https://xn--r1a.website/mentalroom

Твой S.E. #Профайлинг #СИ #Психология
Media is too big
VIEW IN TELEGRAM
👺 Red team: пентест одновременно двух организаций.

🖖🏻 Приветствую тебя user_name.

• Хочу напомнить о полезном вебинаре «Red team: пентест с двумя подрядчиками одновременно». Где разобраны реальные примеры атак:

Методы и тактики физического проникновения на территорию организации.
Проникновение в периметр компании извне, через IoT в квартире руководства организации.
Получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day)
Взлом СКУД и систем камер в кафе.
Установка вечного бэкдора который не могли найди даже после переустановки.
и многое другое...

Твой S.E. #ИБ #Пентест #Red_Team
🧩 Intercepter-NG v1.3 для Windows.

🖖🏻 Приветствую тебя user_name.

Intercepter-NG является многофункциональным сетевым сниффером. Может помочь тебе перехватить и проанализировать незашифрованное общение через WiFi сеть, проанализировать пакеты данных, захватывать сессии, SSL Strip соединения, отслеживать веб-активность твоей цели и т.д.

• 22.09. вышла новая версия под Windows, которая включает в себя следующие изменения:

+ RDP MiTM
{
* NLA->RDP auto-switch
* passwords interception
* keylogging
* session's "video" record
}
* X-Scan updated

************

- Some old shit
* OUI db updated
* Fixes, improvements, optimizations

************

• С обзором нового функционала
RDP MiTM
можно ознакомиться на YT: https://youtu.be/FqDEFOCO1kQ

Дополнительные ресурсы:

Официальный сайт || GitHub
Youtube || Telegram

Intercepter-NG. Интервью разработчика.
Intercepter-NG. Получение удаленного доступа в локальных сетях.
MITM атаки и перехват трафика.

Твой S.E. #intercepter #mitm
👨🏻‍💻 Социальная Инженерия и фишинг. Фальшивая вакансия.

🖖🏻 Приветствую тебя user_name.

В России стали появляться фальшивые вакансии от иностранных ИТ-компаний, которые ушли из страны. Фишеры полностью копируют описания вакансий с зарубежных порталов и делают так, чтобы они индексировались поисковыми системами по соответствующим запросам.

Если жертва откликается на такую вакансию, то ей предлагают "помощь" в трудоустройстве за деньги, например за оформление и пересылку документов будущему работодателю. Разумеется, вместо работы, соискателя ждет обман на крупную сумму.

На самом деле тут множество вариантов, от прохождения платного обучения перед трудоустройством, до покупки необходимого оборудования с последующей компенсацией в будущем. Если атакующие понимают, что соискатель им доверяет и готов на всё ради работы в крупной компании с большой зарплатой, то жертве направляют счет для оплаты, который составляет от 1000 до 2000 евро.

Будьте внимательны и всегда проверяйте информацию. Твой S.E. #СИ #Фишинг
🤔 Личное мнение. Почему атаки с помощью методов СИ в РФ эффективнее, чем в других странах?

🖖🏻 Приветствую тебя user_name.

В RU сегменте, атаки с помощью социальной инженерии получили куда большее распространение, чем в других странах. Эта проблема нарастает с каждым годом из-за определенных причин:

Утечки баз данных различных компаний и структур.
Низкая осведомленность граждан.

Если говорить об утечках, то недавно securitylab опубликовали новость, в которой сказано, что с начала 2022 года в РФ произошло около 60 крупных утечек персональных данных, в ходе которых в открытый доступ попало 230 млн записей с личной информацией россиян.

А как мы все прекрасно знаем, в 80% случаев атакующие используют информацию собранную из открытых источников, которая становится доступна любому желающему, благодаря утечкам данных различных компаний. Соответственно атаки с помощью методов СИ становятся наиболее эффективными...

Что касается низкой осведомленности, то почти в каждом третьем случае граждане лишаются денежных средств из-за собственной беспечности. Атакующие с успехом используют способы психологического воздействия, ведь любая атака такого рода идет в обход аналитических инструментов разума и действует в основном на уровне эмоциональной сферы, привычно подавляемой у большинства людей, занятых умственным трудом.

Исходя из этого, методы социальной инженерии часто завершаются успехом даже если интеллект атакующего заметно ниже, чем у жертвы. Высокий IQ мало препятствует обману, поскольку методы СИ бьют по шаблонам поведения и страха.

Берегите свои данные, сейчас информация — это золото. Большое количество данных — это огромные возможности для социальных инженеров и фишеров.

Твой S.E. #СИ
🔖 S.E.Заметка. Whatportis.

🖖🏻 Приветствую тебя user_name.

Whatportis — это команда для поиска имён и номеров портов. Довольно часто бывает, что нам нужно узнать порт по умолчанию для конкретной службы, или наоборот — какие службы обычно прослушивают данный порт. Именно для этих задач и предназначена утилита Whatportis.

🧷 https://github.com/ncrocfer/whatportis

• Установка в termux:
pkg update & pkg upgrade -y
pkg install python
pip install whatportis

• Запуск:
whatportis "номер порта"

Подробная инструкция: https://kali.tools/?p=1244

Твой S.E. #termux #Whatportis
😈 Социальная Инженерия. Классический обман...

Тебе уже давно известно, что самое слабое звено в структуре информационной безопасности – это человек. Можно создать надежную систему защиты и написать очень подробные инструкции по безопасности, однако халатное обращение сотрудников с важными сведениями, их доверчивость и беспечное поведение способны свести на нет все усилия.

🖖🏻 Приветствую тебя user_name.

• На днях наткнулся на очень старую статью (2016 год), где рассказывается про фишинговую кампанию, в рамках которой атакующие насоздавали множество страничек милой девушки (фотографа) и проработали ее профиль настолько тщательно, что жертвы месяцами общались с атакующим и выполняли различные просьбы (заполняли файлики, предоставляли атакующим различную информацию и т.д.). Что было дальше, ты и сам догадываешься...

🧷 https://www.secureworks.com/research/the-curious-case-of-mia-ash

• Данный метод по сей день остается актуальным и будет жить еще очень долго. Если атакующий правильно проработает поддельный профиль, уделит большое количество времени и подойдет к созданию личности с умом, то профит от такого метода будет максимальным (в случае правильного подхода к выбору жертвы).

• Помимо данного направления, стоит обратить внимание на пост "Pig butchering. Обман на сотни миллионов евро" где я рассказываю о важности и итогах длительного общения с жертвой.

Будьте внимательны и всегда проверяйте информацию. Твой S.E. #СИ #Фишинг
🎩 Black Hat Conference 2022.

🖖🏻 Приветствую тебя user_name.

Black Hat — конференция в области компьютерной безопасности, которая проводится начиная с 1997 года и уже стала традиционным событием в мире кибербезопасности. И в отличие от таких форумов, как DEF CON, которые тоже освещают вопросы кибербезопасности, особенность Black Hat — фокусировка на корпоративных решениях.

Участниками конференции являются как представители федеральных агентств и корпораций, так и хакеры. Конференция регулярно проходит в Лас Вегасе, Барселоне (ранее в Амстердаме) и Токио. Конференция состоит из двух частей Black Hat Briefings (обсуждения) и Black Hat Trainings (обучение). Обсуждения охватывают ключевые доклады признанных экспертов в области информационной безопасности, а обучение предлагается различными поставщиками решений в области компьютерной безопасности, с целью обеспечения нейтральности по отношению к поставщикам решений.

Сегодня делюсь с тобой интересными докладами, прошедшей конференции Black Hat 2022: https://www.blackhat.com/us-22/briefings/schedule/ || https://github.com/Mr-xn/BLACKHAT_USA2022

Твой S.E. #ИБ
Forwarded from SecAtor
Центральная база данных и вспомогательные системы Электроэнергетической компании Ганы (ECG) были скомпрометированы, предположительно, в результате ransomware-атаки.

Инцидент затронул клиентов в 10 операционных регионах ECG в Вольте, Кумаси, Аккре, Такоради, Теме, Кейп-Кост, Касоа, Виннебе, Сведру, Кофоридуа, Нкавкау и Тафо.

Некоторые потребители не могли пополнить счет за электроэнергию на предоплаченных счетчиках в течение последних четырех дней.

Кроме того, атака привела к частичному отключению подачи электроэнергии.

Должностные лица Национальной безопасности и Управления кибербезопасности сейчас проводят расследование совместно с ECG для восстановления систем и оценки ущерба.

Новые инциденты, связанные с ransomware, также затронули сеть Walmart. На этот раз крупного ретейлера начали атаковать вымогатели Diavol.

Они вернулись с обновленным ПО после силовой операции в отношении участников TrickBot, стоявших у истоков начальных версий ransoware.

Изучая новейшие образцы, ресерчеры отметили сочетание шифрования RSA и кодирования XOR для файлов.

В целом, если месяцем ранее новых ransomware насчитывалось не более 20, то за последний месяц исследователи вредоносных ПО обнаружили 45 новых штаммов.

Вероятно, во многом благодаря утекшему конструктору LockBit.
🧅 Onion Poison. Фишинг и вредоносный Tor.

Основы социальной инженерии не претерпели существенных изменений за века — менялись только формы и детали приемов.

🖖🏻 Приветствую тебя user_name.

• В блоге Касперского был опубликован интересный отчет, в котором описана схема распространения вредоносного приложения Tor через популярные YouTube каналы.

• Фишинговые атаки были ориентированы на Китай и объясняется это очень просто: так как браузер Tor запрещен в Китае, жители этой страны часто используют сторонние ресурсы для загрузки установочных файлов. В данном случае ссылка на скачивание была опубликована в популярном китайскоязычном канале YouTube, посвященном анонимности в интернете.

• Если жертва скачивает и устанавливает вредоносное ПО, то это дает возможность злоумышленнику выполнять shell-команды, собирать различные данные и получить контроль над зараженным ПК.

• Новое — это хорошо забытое старое, не так ли? Еще лет 5 назад, школьники таким образом распространяли малварь под видом читов к различным популярным играм, просили оставить отзыв под роликом за +rep на форуме и продавали украденные аккаунты по 20 - 50 рублей за шт. ))

🧷 Отчет доступен по ссылке: https://securelist.ru/onionpoison-infected-tor-browser-installer-youtube/105956/

• Если данный метод будет доработан более детально, то он обязательно заиграет новыми красками. Особенно если фишеры будут делать акцент на покупку рекламы у популярных блогеров и продвигать вредоносное ПО \ сервис \ ресурс \ крипту и т.д., на что хватит фантазии.

Будь внимателен, детально изучай рекламу если заинтересовался в определенном продукте и не дай себя обмануть. Твой S.E. #СИ #Фишинг
🦈 WireShark 4.0

WireShark это анализатор пакетов, программа номер один для сетевого анализа, траблшутинга, разработки программных и коммуникационных протоколов, а также всем, что связано с обучением нетворкингу.

🖖🏻 Приветствую тебя user_name.

• Первая версия Wireshark увидела свет 14 июля 1998 года. В те годы на рынке лидировал дорогой коммерческий сниффер от компании Network General, а альтернативной программы open source не существовало. Это и подтолкнуло будущего создателя (Джеральда Комбса) к написанию утилиты для прослушивания трафика Ethernet и TCP/IP. К удивлению автора, сообществу понравилась данная идея, и проект начал пополняться новыми протоколами. За первый год добавились Token Ring, Novell IPX, DNS, IGMP, OSPF, RIP, DHCP, ISO/OSI, Banyan Vines, FDDI, Apple Talk и NetBIOS. Уже тогда стало ясно, что у проекта большое будущее.

• С 2000 года стала заметна растущая популярность беспроводных локальных сетей, что требовало добавления в программу протокола IEEE 802.11. В те времена большинство компьютерных WiFi-карт не поддерживало «неразборчивый» режим, необходимый для перехвата трафика, поэтому Джеральд Комбс вместе с автором программы WinPCap Лорисом Деджиоанни объединили усилия для создания адаптера AirPCap. В тот момент, из-за конфликта с владельцем торговой марки Ethereal, разработчики были вынуждены переименовать проект в Wireshark.

• Несмотря на многолетнюю историю, популярность программы не уменьшается. Она прирастает новыми модулями и находит все новые сферы применения. Растет количество разных устройств и протоколов, о которых Джеральд Комбс и не подозревал много лет назад.

🧷 https://www.opennet.ru/opennews/art.shtml?num=57875

Твой S.E. #WireShark
🔥 Господин самоуничтожение. Делаем собственную USB с функцией уничтожения данных.

🖖🏻 Приветствую тебя user_name.

• Давайте немного отвлечемся от темы #СИ и поговорим о создании USB-флешки с функцией самоуничтожения данных.

• Наша задача – создать полностью дискретное устройство, чтобы при попадании вашей флешки в руки серьёзных заинтересованных людей, у них не возникло подозрений относительно её пустоты. При этом во время подключения она не должна взрываться, плавиться или производить иное безумие (несмотря на то, что это бы сделало статью намного интереснее). Накопителю нужно будет тихо повредить себя без возможности восстановления.

Читать статью:
Часть 1: https://interruptlabs.ca/2022/07/29/I-m-Building-a-Self-Destructing-USB-Drive/
Часть 2: https://interruptlabs.ca/2022/08/31/I-m-Building-a-Self-Destructing-USB-Drive-Part-2/

Переведено на RU: https://habr.com/ru/company/ruvds/blog/690772/

Твой S.E. #ИБ
👨🏻‍💻 50 оттенков Кобальта: ретроспектива целевых атак на инфраструктуру.

Найти уязвимую жертву — бесценно. Для всего остального есть Cobalt Strike.

🖖🏻 Приветствую тебя user_name.

Отличный доклад на прошедшем PHD, который посвящен тому, как коммерческое решение для облегчения работы #red_team стало де-факто стандартом для хакерского сообщества.

Описаны возможности фреймворка, сценарии проникновения и сценарии заражения, общее описание фреймворка и различные нюансы в работе.

🧷 https://youtu.be/Bm6WWbsi-_8

В дополнение:
Бесплатный курс: Red Team Operations with Cobalt Strike.
Cobalt Strike от А до Я.
List of Awesome CobaltStrike Resources.
Cobalt Strike. Найдется всё что нужно.
Атаки на банки с использованием Cobalt Strike.
Как производились атаки на банкоматы РФ с помощью Cobalt Strike.

Твой S.E. #Cobalt_Strike