❔ Cicada 3301: кого и куда должны были отобрать загадки таинственной «Цикады»?.
• Белые буквы на черном фоне гласили: «Мы ищем очень умных людей. Чтобы найти их, мы разработали тест. В этой картинке спрятано сообщение. Найди его, и оно укажет дорогу, ведущую к нам. Мы будем рады встретить тех немногих, что дойдут до конца. Удачи!» В конце стоит подпись: 3301.
• Как подсчитали энтузиасты, в загадках «Цикады» содержалось около 20 отсылок к литературным, художественным и музыкальным произведениям. Загадки требовали владения основами криптографии, программирования, стеганографии и математических теорий.
• «Cicada 3301» отсылала к разнообразным философским и мистическим учениям, от Юнга и Ницше до Дзен-буддизма и Каббалы. А в итоге всё упёрлось в книгу, написанную северными рунами по кабалистической методике.
• В чем заключалась суть самой масштабной, интересной и странной игры? Как были найдены ответы на самые сложные вопросы и кто смог дойти до самого конца? Читайте в статье:
➖ Часть 1.
➖ Часть 2.
S.E. ▪️ S.E.Relax ▪️ infosec.work
• Белые буквы на черном фоне гласили: «Мы ищем очень умных людей. Чтобы найти их, мы разработали тест. В этой картинке спрятано сообщение. Найди его, и оно укажет дорогу, ведущую к нам. Мы будем рады встретить тех немногих, что дойдут до конца. Удачи!» В конце стоит подпись: 3301.
🖖🏻 Приветствую тебя user_name.
• Cicada 3301 — знаменитый и широкомасштабный хакерский квест, организаторы которого так и остались неизвестными. • Как подсчитали энтузиасты, в загадках «Цикады» содержалось около 20 отсылок к литературным, художественным и музыкальным произведениям. Загадки требовали владения основами криптографии, программирования, стеганографии и математических теорий.
• «Cicada 3301» отсылала к разнообразным философским и мистическим учениям, от Юнга и Ницше до Дзен-буддизма и Каббалы. А в итоге всё упёрлось в книгу, написанную северными рунами по кабалистической методике.
• В чем заключалась суть самой масштабной, интересной и странной игры? Как были найдены ответы на самые сложные вопросы и кто смог дойти до самого конца? Читайте в статье:
➖ Часть 1.
➖ Часть 2.
S.E. ▪️ S.E.Relax ▪️ infosec.work
🦈 Приручаем акулу. Wireshark Mindmap.
• Для изучения и использования данного инструмента, предлагаю ознакомиться с очень полезной Mindmap, которая поможет сократить время при выполнении определенных задач: https://github.com/Ignitetechnologies/Mindmap
• P.S. Обязательно ознакомься с материалом "Лайфхаки на каждый день" и другой полезной информацией по хештегу #Wireshark.
S.E. ▪️ S.E.Relax ▪️ infosec.work
🖖🏻 Приветствую тебя user_name.
• Многим из Вас знаком Wireshark — анализатор пакетов, программа номер один для сетевого анализа, траблшутинга, разработки программных и коммуникационных протоколов, а также всем, что связано с обучением нетворкингу.• Для изучения и использования данного инструмента, предлагаю ознакомиться с очень полезной Mindmap, которая поможет сократить время при выполнении определенных задач: https://github.com/Ignitetechnologies/Mindmap
• P.S. Обязательно ознакомься с материалом "Лайфхаки на каждый день" и другой полезной информацией по хештегу #Wireshark.
S.E. ▪️ S.E.Relax ▪️ infosec.work
📦 Hack The Box. Учимся взлому (V2).
• Подборка включает в себя прохождение только лёгких ВМ с ОС #Windows и #Linux. В будущем будет опубликована подборка с уровнем "Medium", "Hard" и "Insane".
Легкий уровень. ОС Windows:
- Access;
- Active;
- Arctic;
- Blue;
- Bounty;
- Devel;
- Grandpa;
- Granny;
- Jerry;
- Legacy;
- Netmon;
- Optimum;
- Bastion;
- Sauna;
- Omni;
- Servmon;
- Forest.
Легкий уровень. ОС Linux:
- Bank;
- Bashed;
- Beep;
- Blocky;
- Curling;
- FriendZone;
- Help;
- Mirai;
- Lame;
- Irked;
- Frolic;
- Fulcurm;
- Nibble;
- Shocker;
- Teacher;
- Valentine;
- Luke;
- Writeup;
- Postman;
- Open Admin Box;
- Tabby;
- Traverxec;
- Admirer;
- Blunder;
- SwagShop;
- Doctor;
- LaCasaDePapel;
- Traceback;
- Remote.
• В качестве дополнения, обязательно обрати внимание на подборку прохождений HTB на русском языке: https://xn--r1a.website/Social_engineering/2035
S.E. ▪️ S.E.Relax ▪️ infosec.work
🖖🏻 Приветствую тебя user_name.
• Полезная и большая подборка прохождений HTB, которая поможет прокачать твой скилл и получить новые знания в различных аспектах пентеста. • Подборка включает в себя прохождение только лёгких ВМ с ОС #Windows и #Linux. В будущем будет опубликована подборка с уровнем "Medium", "Hard" и "Insane".
Легкий уровень. ОС Windows:
- Access;
- Active;
- Arctic;
- Blue;
- Bounty;
- Devel;
- Grandpa;
- Granny;
- Jerry;
- Legacy;
- Netmon;
- Optimum;
- Bastion;
- Sauna;
- Omni;
- Servmon;
- Forest.
Легкий уровень. ОС Linux:
- Bank;
- Bashed;
- Beep;
- Blocky;
- Curling;
- FriendZone;
- Help;
- Mirai;
- Lame;
- Irked;
- Frolic;
- Fulcurm;
- Nibble;
- Shocker;
- Teacher;
- Valentine;
- Luke;
- Writeup;
- Postman;
- Open Admin Box;
- Tabby;
- Traverxec;
- Admirer;
- Blunder;
- SwagShop;
- Doctor;
- LaCasaDePapel;
- Traceback;
- Remote.
• В качестве дополнения, обязательно обрати внимание на подборку прохождений HTB на русском языке: https://xn--r1a.website/Social_engineering/2035
S.E. ▪️ S.E.Relax ▪️ infosec.work
Forwarded from SecAtor
Дабы получить заветный барыш разработчикам ransomware порой приходится проявлять гибкость и изобретательность, особенно в вопросах ценообразования.
Творческий подход применили разработчики программы-вымогателя HardBit в новой версии 2.0 своей ПО, предусмотрев помимо шифрования файлов опцию согласования суммы выкупа в зависимости от объема страхового возмещения.
По данным компании Varonis, малварь HardBit впервые была замечена в дикой природе еще в октябре 2022 года и к концу ноября была обновлена до версии 2.0, которая в настоящее время гуляет по сети.
Как утверждают злоумышленники, они крадут конфиденциальные данные своих жертв и сливают их, если выкуп не будет выплачен.
Однако у HardBit нет публичного места для утечек данных, куда сбрасываются скомпрометированные материалы.
Также злоумышленники уверяют, что они не используют тактику двойного вымогательства, когда угрожают жертве раскрытием их конфиденциальных данных.
Интересной особенностью группировки является то, что помимо шифрования файлов жертвы, HardBit ослабляет безопасность хостов, отключая функции защиты от программ-шпионов, мониторинга поведения, защиты файлов и сканирования процессов в реальном времени через реестр Windows.
HardBit способен добавить себя в папку автозагрузки Windows и удалить теневые копии тома, чтобы затруднить восстановление данных.
По сравнению с менее продвинутыми штаммами программ-вымогателей, которые записывают зашифрованные данные в новый файл и удаляют исходный, настроенные для шифрования в HardBit файлы сначала открываются, а затем перезаписываются.
Специалисты считают, что это попытка направлена на затруднение возможности восстановления файлов.
Если жертва попала под раздачу HardBit, то первое что она увидит, так это примечание о выкупе, в котором изначально не сообщается, сколько ей необходимо заплатить.
Вместо этого, в записке предлагается связаться с злоумышленниками в течение 48 часов через службу зашифрованных сообщений Tox для обсуждения выкупа. Злоумышленники заранее предостерегают от работы с посредниками, поскольку это приведет лишь к росту цены.
Изюминкой HardBit является предлагаемая жертвам возможность согласовать приемлемую для сторон переговоров сумму, ориентируясь при этом на условия киберстрахования (если таковое осуществлялось).
В примечании даже прямо утверждается, что обмен информацией о страховании выгоден для жертвы, потому что, как правило, страховщики препятствуют выплате и восстановлению данных.
Оценят ли фишку страховщики - будем посмотреть.
Творческий подход применили разработчики программы-вымогателя HardBit в новой версии 2.0 своей ПО, предусмотрев помимо шифрования файлов опцию согласования суммы выкупа в зависимости от объема страхового возмещения.
По данным компании Varonis, малварь HardBit впервые была замечена в дикой природе еще в октябре 2022 года и к концу ноября была обновлена до версии 2.0, которая в настоящее время гуляет по сети.
Как утверждают злоумышленники, они крадут конфиденциальные данные своих жертв и сливают их, если выкуп не будет выплачен.
Однако у HardBit нет публичного места для утечек данных, куда сбрасываются скомпрометированные материалы.
Также злоумышленники уверяют, что они не используют тактику двойного вымогательства, когда угрожают жертве раскрытием их конфиденциальных данных.
Интересной особенностью группировки является то, что помимо шифрования файлов жертвы, HardBit ослабляет безопасность хостов, отключая функции защиты от программ-шпионов, мониторинга поведения, защиты файлов и сканирования процессов в реальном времени через реестр Windows.
HardBit способен добавить себя в папку автозагрузки Windows и удалить теневые копии тома, чтобы затруднить восстановление данных.
По сравнению с менее продвинутыми штаммами программ-вымогателей, которые записывают зашифрованные данные в новый файл и удаляют исходный, настроенные для шифрования в HardBit файлы сначала открываются, а затем перезаписываются.
Специалисты считают, что это попытка направлена на затруднение возможности восстановления файлов.
Если жертва попала под раздачу HardBit, то первое что она увидит, так это примечание о выкупе, в котором изначально не сообщается, сколько ей необходимо заплатить.
Вместо этого, в записке предлагается связаться с злоумышленниками в течение 48 часов через службу зашифрованных сообщений Tox для обсуждения выкупа. Злоумышленники заранее предостерегают от работы с посредниками, поскольку это приведет лишь к росту цены.
Изюминкой HardBit является предлагаемая жертвам возможность согласовать приемлемую для сторон переговоров сумму, ориентируясь при этом на условия киберстрахования (если таковое осуществлялось).
В примечании даже прямо утверждается, что обмен информацией о страховании выгоден для жертвы, потому что, как правило, страховщики препятствуют выплате и восстановлению данных.
Оценят ли фишку страховщики - будем посмотреть.
Varonis
HardBit 2.0 Ransomware
HardBit is a ransomware threat that targets organizations to extort cryptocurrency payments for the decryption of their data.
Seemingly improving upon their initial release, HardBit version 2.0 was introduced toward the end of November 2022, with samples…
Seemingly improving upon their initial release, HardBit version 2.0 was introduced toward the end of November 2022, with samples…
🖖🏻 Приветствую тебя user_name.
• Рост Telegram-фишинга в 2022 году составил 800%, а к началу 2023 года #фишинг стал одним из основных способов мошенничества в мессенджере. Я уже писал о различных схемах и способах обмана пользователей Telegram. Как и говорил ранее, очень грустно наблюдать за обманом людей, которые непосредственно связаны с ИБ и ИТ в целом.• Для получения контроля над аккаунтами, используется десятки разных схем и методов, одним из них является поддельная веб-версия Telegram.
• Начинается всегда всё одинаково - с фишинговой ссылки. Кликнув по ней, потенциальная жертва попадает на поддельный сайт, убедительно имитирующий оригинальный Telegram Web. Для просмотра обещанного контента пользователю нужно было авторизоваться на сайте. Предположение, что человек, уже использующий Telegram на своем устройстве, будет заходить в учетную запись в веб-версии, выглядит абсурдно, однако это работало.
• Перехватив управление чужим аккаунтом, злоумышленники рассылали от имени жертвы фишинговые сообщения всем пользователям в ее контакт-листе. Сообщения, полученные от знакомых, обычно вызывают больше доверия, поэтому атаки срабатывали достаточно эффективно и количество потенциальных жертв увеличивалось лавинообразно.
• Сегодня предлагаю ознакомиться с исследованием от Лаборатории Касперского, в котором описана статистика фишинговых кампаний, индикаторы компрометаций (IoC) и многое другое: https://securelist.ru/phishing-fake-telegram/106819/
S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
💉 Antivirus Bypass Mind Map.
• Антивирус — крайне полезная штука, но только не тогда, когда тебе нужно остаться незамеченным в атакуемой сети.
• Создание уникального вредоносного ПО требует больших ресурсов, поэтому многие хакерские группировки используют в своих атаках массовое, часто публично доступное ВПО.
• Широкое использование неизбежно приводит к тому, что такой инструмент попадает на радары антивирусных компаний, а его эффективность снижается.
• Для решения этой проблемы хакеры используют техники упаковки, шифрования и мутации кода. Такие техники часто реализуют отдельные инструменты — «крипторы» или просто «пакеры».
• Сегодня поделюсь с тобой полезной Mind Map, в которой перечислены основные методы и инструменты для обхода AV и EDR.
🧷 Скачать можно отсюда: https://xn--r1a.website/S_E_Reborn/3421
S.E. ▪️ S.E.Relax ▪️ infosec.work
• Антивирус — крайне полезная штука, но только не тогда, когда тебе нужно остаться незамеченным в атакуемой сети.
• Создание уникального вредоносного ПО требует больших ресурсов, поэтому многие хакерские группировки используют в своих атаках массовое, часто публично доступное ВПО.
• Широкое использование неизбежно приводит к тому, что такой инструмент попадает на радары антивирусных компаний, а его эффективность снижается.
• Для решения этой проблемы хакеры используют техники упаковки, шифрования и мутации кода. Такие техники часто реализуют отдельные инструменты — «крипторы» или просто «пакеры».
• Сегодня поделюсь с тобой полезной Mind Map, в которой перечислены основные методы и инструменты для обхода AV и EDR.
🧷 Скачать можно отсюда: https://xn--r1a.website/S_E_Reborn/3421
S.E. ▪️ S.E.Relax ▪️ infosec.work
💬 true story... Как я хакера ловил.
• Читать статью: https://habr.com/ru/post/448810/
📌 Другие увлекательные истории: story №1 • story №2 • story №3 • story №4 • story №5 • story №6 • story №7 • story №8 • story №9 • story №10 • story №11 • story №12 • story №13 • story №14 • story №15 • story №16 • story №17 • story №18
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #История
🖖🏻 Приветствую тебя user_name.
• Это краткая история о том, как неумелое использование технологий может привести к раскрытию личности. Статья будет полезна как юным хакерам, желающим получить «легкие деньги», так и тем, кто хочет их поймать.• Читать статью: https://habr.com/ru/post/448810/
📌 Другие увлекательные истории: story №1 • story №2 • story №3 • story №4 • story №5 • story №6 • story №7 • story №8 • story №9 • story №10 • story №11 • story №12 • story №13 • story №14 • story №15 • story №16 • story №17 • story №18
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #История
🔑 Отмычки для Социального Инженера.
• Для практических тренировок новички чаще всего используют прозрачные замки, которые можно найти на Aliexpress. Ранее такие замки продавались на Ozon или Яндекс Маркете, но на момент написания этого поста я не нашел ни одного предложения о продаже. В данном случае, либо заказывать на Ali, либо попробовать найти на Авито.
• Что касается отмычек, то тут все немного сложнее )) Заказать их возможно, но есть риск попасть под 138 статью УК РФ, так как частным лицам запрещено заказывать орудия для вскрытия запирающих устройств. Если ты не хочешь рисковать, а получить опыт нужно, то обрати внимание на полезные инструкции по созданию отмычек: https://www.itstactical.com/skillcom/lock-picking/how-to-make-a-diy-lock-pick-set-from-a-windshield-wiper/ и https://www.instructables.com/How-to-Make-a-set-of-Lockpicks/.
• Когда у нас есть замок и отмычки, то можно приступать к практике. В нашем канале уже собрана вся необходимая информация и литература для изучения этого направления, нужно только выделить время и набраться терпения.
S.E. ▪️ S.E.Relax ▪️ infosec.work
🖖🏻 Приветствую тебя user_name.
• При проведении физического пентеста, отмычки играют очень важную роль для Социального Инженера, ведь мы можем взломать дверной замок, открыть тумбочки, ящики, защищенные панели и даже серверный шкаф!• Для практических тренировок новички чаще всего используют прозрачные замки, которые можно найти на Aliexpress. Ранее такие замки продавались на Ozon или Яндекс Маркете, но на момент написания этого поста я не нашел ни одного предложения о продаже. В данном случае, либо заказывать на Ali, либо попробовать найти на Авито.
• Что касается отмычек, то тут все немного сложнее )) Заказать их возможно, но есть риск попасть под 138 статью УК РФ, так как частным лицам запрещено заказывать орудия для вскрытия запирающих устройств. Если ты не хочешь рисковать, а получить опыт нужно, то обрати внимание на полезные инструкции по созданию отмычек: https://www.itstactical.com/skillcom/lock-picking/how-to-make-a-diy-lock-pick-set-from-a-windshield-wiper/ и https://www.instructables.com/How-to-Make-a-set-of-Lockpicks/.
• Когда у нас есть замок и отмычки, то можно приступать к практике. В нашем канале уже собрана вся необходимая информация и литература для изучения этого направления, нужно только выделить время и набраться терпения.
S.E. ▪️ S.E.Relax ▪️ infosec.work
🖖🏻 Приветствую тебя user_name.
• Думаю не нужно объяснять, что такое временная почта. Держите небольшую подборку актуальных сервисов и пользуйтесь с умом!• http://xkx.me
• https://M.kuku.lu
• https://erine.email
• https://maildrop.cc
• https://mailsac.com
• https://anonbox.net
• https://temp-mail.to
• https://getnada.com
• http://mailcatch.com
• https://smailpro.com
• https://tempmail.plus
• https://emailfake.com
• https://tempr.email/en
• https://dropmail.me/ru
• https://generator.email
• https://yopmail.com/en
• https://one-off.email/ru
• http://mytrashmail.com
• https://www.moakt.com
• https://www.33mail.com
• http://www.yopmail.com
• https://10minutemail.net
• https://en.getairmail.com
• https://www.emaildrop.io
• https://www.fakemail.net
• https://www.mohmal.com
• https://10minutemail.com
• https://www.tempinbox.xyz
• https://temporarymail.com
• https://www.mailinator.com
• http://www.yopmail.com/en
• https://www.mailinator.com
• https://www.mohmal.com/en
• https://www.dispostable.com
• https://www.guerrillamail.com
• https://www.emailondeck.com
• https://www.crazymailing.com/ru
• https://www.trash-mail.com/inbox
• http://www.throwawaymail.com/en
• http://mailcatch.com/en/disposable-email
S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🔌 Network CheatSheets.
• Если тебе интересна данная тема, ты учишь различный материал или работаешь в этом направлении, то обрати внимание на очень крутые шпаргалки: https://packetlife.net/library/cheat-sheets/
• В качестве дополнения, ознакомься с полезными курсами на русском языке и материалом по хештегу #Сети:
- Основы компьютерных сетей;
- Cisco ССNA 200-301 и Comp TIA A+;
- Защищенные сетевые протоколы и компьютерные сети;
- Учебный курс: Компьютерные сети;
- Практический курс для новичков в мире сетевых технологий.
S.E. ▪️ S.E.Relax ▪️ infosec.work
🖖🏻 Приветствую тебя user_name.• Компьютерные сети сложны для изучения. Для понимания их работы необходимо знать, как устроено большое количество технологий и протоколов, и как они взаимодействуют друг с другом.
• Если тебе интересна данная тема, ты учишь различный материал или работаешь в этом направлении, то обрати внимание на очень крутые шпаргалки: https://packetlife.net/library/cheat-sheets/
• В качестве дополнения, ознакомься с полезными курсами на русском языке и материалом по хештегу #Сети:
- Основы компьютерных сетей;
- Cisco ССNA 200-301 и Comp TIA A+;
- Защищенные сетевые протоколы и компьютерные сети;
- Учебный курс: Компьютерные сети;
- Практический курс для новичков в мире сетевых технологий.
S.E. ▪️ S.E.Relax ▪️ infosec.work
🖖🏻 Приветствую тебя user_name.• Анализ трафика — важнейший этап тестирования на проникновение (или даже взлома). В передаваемых по сети пакетах можно обнаружить много интересного, например пароли для доступа к разным ресурсам и другие ценные данные. Для перехвата и анализа трафика используются снифферы, которых человечество придумало великое множество. Сегодня мы поговорим о tcpdump — это самый мощный и широко используемый сниффер пакетов с интерфейсом командной строки.
• Несмотря на название, tcpdump может захватывать и фильтровать не только пакеты TCP/IP, но и всё семейство IP протоколов, семейство протоколов Ethernet. Дополнительно программа поддерживает работу с пакетами беспроводных сетей, поддерживает IPv6 и имеет очень гибкую систему фильтров.
• Иметь в своём арсенале такой сниффер как tcpdump это весьма круто, а уметь им пользоваться ещё и весьма полезно. Для изучения данного инструмента, ознакомься с сегодняшней коллекцией материала:
- Различия tcpdump и Wireshark;
- Сетевые интерфейсы для захвата данных;
- Справочная информация по всем фильтрам tcpdump;
- Фильтрация IPv6 трафика;
- Настройка вывода tcpdump;
- Формат выводимых данных;
- Комбинирование фильтров tcpdump;
- Захват трафика беспроводных сетей;
- Практические примеры использования tcpdump;
- Ограничение количества захваченных сетевых данных;
- Сохранение сетевых пакетов в файл. Анализ файла с сетевыми пакетами;
- Фильтрация Ethernet трафика и протоколов локальной сети (ARP, фильтрация по MAC адресам);
- Фильтры IP протокола: фильтрация трафика определённых IP, диапазонов IP адресов и подсетей в tcpdump;
- Фильтры транспортных протоколов TCP и UDP в tcpdump (фильтрация по номеру порта, диапазонам портов);
➕ Дополнение:
- #Сети;
- Подробное руководство по tcpdump [1], [2], [3];
- tcpdump Tutorial with Examples — 50 Ways to Isolate Traffic;
- Свежий cheat sheet TCP/IP and tcpdump от SANS.
S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.
• Вредоносные расширения браузеров по-прежнему являются существенной угрозой для пользователей и веб-приложений. Расширения предоставляют удобный механизм для распространения вредоносного кода: не требуют высокой квалификации для создания, вызывают меньше подозрений и реже обнаруживаются антивирусами.• Сегодня мы создадим расширение Chrome, крадущее максимально возможное количество данных:
- Куки;
- История;
- Скриншоты;
- Захват ввода;
- Трафик страниц;
- Захват геолокации;
- Захват буфера обмена;
- Пользовательская навигация и т.д.
• Читать статью (оригинал).
• Перевод статьи на RU;
• GitHub.
• Как распространяются вредоносные расширения и какие уловки применяют атакующие при распространении, читайте по хештегам #СИ и #Фишинг.
S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.
• Физический пентест можно разделить на два этапа — разведка и проникновение. Во время разведки мы изучаем внешний и внутренний периметр объекта, анализируем обнаруженные слабые места, решаем, какими путями будем проникать внутрь. Чем больше информации ты получишь на этапе разведки, тем лучше сможешь подготовиться к проникновению на территорию объекта.• Второй этап — проникновение. На этом этапе нам предстоит преодолеть физическую защиту при помощи технических средств и различных инструментов Red Team специалиста.
• Сегодня поделюсь интересными ссылками с актуальными тулзами и примочками, которые помогают пентестерам, социальным инженерам и специалистам Red Team преодолеть физическую защиту объекта и достичь поставленной цели:
• https://github.com/DavidProbinsky/RedTeam-Physical-Tools
➕ Дополнение:
- #Red_Team, #СИ, #Пентест;
- Пентест одновременно двух организаций;
- Lockpicking. Подборка материала;
- Физическая безопасность. Этап разведки;
➕ Полезные ресурсы (магазины инструментов, теория, практические методы и т.д.):
- https://tihk.co
- https://www.toool.us
- https://shop.hak5.org
- https://www.serepick.com
- https://www.southord.com
- https://lostartacademy.com
- https://sneaktechnology.com
- https://dangerousthings.com
- https://covertinstruments.com
- https://www.hooligankeys.com
- https://www.redteamtools.com
- https://www.lockpickworld.com
- https://www.sparrowslockpicks.com
S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Hack The Box. Учимся взлому (V3).
• Подборка включает в себя прохождение ВМ только среднего уровня с ОС #Windows и #Linux. Немного позже опубликую подборку прохождений уровня "Hard" и "Insane".
Средний уровень. ОС Windows:
- Bart;
- Chatterbox;
- Giddy;
- Jeeves;
- SecNotes;
- Silo;
- Heist;
- Monteverde;
- Bastard;
- Cascade;
- Fuse;
- Worker;
- Querier;
- Sniper;
- Resolute.
Средний уровень. ОС Linux:
- Apocalyst;
- Aragog;
- Canape;
- Carrier;
- Celestial;
- DevOops;
- Enterprise;
- Europa;
- Fluxcapacitor;
- Haircut;
- Hawk;
- Inception;
- Lazy;
- Lightweight;
- Nineveh;
- Node;
- October;
- Olympus;
- Popcorn;
- Sneaky;
- Solid State;
- Stratosphere;
- Vault;
- Tenten;
- Bitlab;
- Jarvis;
- Networked.
• Обязательно обрати внимание на первую часть (легкий уровень) и подборку прохождений HTB на русском языке.
S.E. ▪️ S.E.Relax ▪️ infosec.work
🖖🏻 Приветствую тебя user_name.
• Как и обещал, публикую подборку прохождений HTB уровня "Medium", которая поможет получить новые знания в различных аспектах пентеста. • Подборка включает в себя прохождение ВМ только среднего уровня с ОС #Windows и #Linux. Немного позже опубликую подборку прохождений уровня "Hard" и "Insane".
Средний уровень. ОС Windows:
- Bart;
- Chatterbox;
- Giddy;
- Jeeves;
- SecNotes;
- Silo;
- Heist;
- Monteverde;
- Bastard;
- Cascade;
- Fuse;
- Worker;
- Querier;
- Sniper;
- Resolute.
Средний уровень. ОС Linux:
- Apocalyst;
- Aragog;
- Canape;
- Carrier;
- Celestial;
- DevOops;
- Enterprise;
- Europa;
- Fluxcapacitor;
- Haircut;
- Hawk;
- Inception;
- Lazy;
- Lightweight;
- Nineveh;
- Node;
- October;
- Olympus;
- Popcorn;
- Sneaky;
- Solid State;
- Stratosphere;
- Vault;
- Tenten;
- Bitlab;
- Jarvis;
- Networked.
• Обязательно обрати внимание на первую часть (легкий уровень) и подборку прохождений HTB на русском языке.
S.E. ▪️ S.E.Relax ▪️ infosec.work
🔎 20+ ресурсов для поиска IoT устройств и веб камер.
Поисковики:
• IVRE;
• Wigle;
• Netlas;
• VARIoT;
• Censys;
• Shodan;
• ZoomEye;
• SynapsInt;
• Grey Noise;
• Criminal IP;
• Binary Edge;
Веб-камеры:
• Insecam;
• Earthcam;
• WebKams;
• Worldcam;
• LiveTraffic;
• GeocamRU;
• WorldCams;
• Webcamtaxi;
• Webcam Hopper;
• Skyline Webcams;
• Moldovan border crossings;
• Как искать уязвимые IoT-девайсы, на что обращать внимание при поиске и где используются взломанные устройства, читайте в статье: https://xn--r1a.website/Social_engineering/905
S.E. ▪️ S.E.Relax ▪️ infosec.work
🖖🏻 Приветствую тебя user_name.
• Подключение к интернету наделяет многие из домашних устройств новыми полезными качествами, но безопасность в мире IoT часто работает по принципу «заходи кто хочешь, бери что хочешь». Сегодня поделюсь с тобой подборкой полезных поисковиков и, в дополнение, сервисами для мониторинга веб-камер разных стран и городов:Поисковики:
• IVRE;
• Wigle;
• Netlas;
• VARIoT;
• Censys;
• Shodan;
• ZoomEye;
• SynapsInt;
• Grey Noise;
• Criminal IP;
• Binary Edge;
Веб-камеры:
• Insecam;
• Earthcam;
• WebKams;
• Worldcam;
• LiveTraffic;
• GeocamRU;
• WorldCams;
• Webcamtaxi;
• Webcam Hopper;
• Skyline Webcams;
• Moldovan border crossings;
• Как искать уязвимые IoT-девайсы, на что обращать внимание при поиске и где используются взломанные устройства, читайте в статье: https://xn--r1a.website/Social_engineering/905
S.E. ▪️ S.E.Relax ▪️ infosec.work
Forwarded from SecAtor
͏Lockbit ransomware продолжает удивлять и бить все рекорды. Банда заявила о получении данных SpaceX после того, как они взломали другую американскую компанию, пригрозив Илону Маску сливом чувствительной технической документации.
Помимо этого, команда Lockbit добавила 8 новых жертв. Одна из них — гонконгская авиастроительная компания, а другая - авиакомпания Таиланда Nok Air. При этом ни одна из жертв не сообщила о кибератаке.
Medusa указала на своем сайте утечки Управление аэропортов Кении в списке жертв.
Хакеры также атаковали еще одну крупную цель - MPS, которая по итогу не заплатила выкуп, а расследование показало, что личная информация клиентов была затронута.
Отметились и Monti, добавив первую жертву - транспортное агентство Чикаго, отвечающее за региональный финансовый надзор, финансирование и планирование транзита.
Тем временем, ALPHV зарансомили Ring LLC, специализирующуюся на технологиях умного дома и принадлежащую Amazon.
Play успешно атаковали сеть города Окленд, администрация до сих пор не может оправиться от последствий инцидента.
Bian Lian нанесли удар по крупной компании из Испании, которая является одним из ведущих мировых операторов парков отдыха с доходом в 2,3 млрд. долл.
После двухмесячного отпуска Snatch препарировали двух крупных жертв: одна - реализует платежные решения из Франции, а другая - технологические услуги с доходом в 1,2 миллиарда долларов из США.
Помимо этого, команда Lockbit добавила 8 новых жертв. Одна из них — гонконгская авиастроительная компания, а другая - авиакомпания Таиланда Nok Air. При этом ни одна из жертв не сообщила о кибератаке.
Medusa указала на своем сайте утечки Управление аэропортов Кении в списке жертв.
Хакеры также атаковали еще одну крупную цель - MPS, которая по итогу не заплатила выкуп, а расследование показало, что личная информация клиентов была затронута.
Отметились и Monti, добавив первую жертву - транспортное агентство Чикаго, отвечающее за региональный финансовый надзор, финансирование и планирование транзита.
Тем временем, ALPHV зарансомили Ring LLC, специализирующуюся на технологиях умного дома и принадлежащую Amazon.
Play успешно атаковали сеть города Окленд, администрация до сих пор не может оправиться от последствий инцидента.
Bian Lian нанесли удар по крупной компании из Испании, которая является одним из ведущих мировых операторов парков отдыха с доходом в 2,3 млрд. долл.
После двухмесячного отпуска Snatch препарировали двух крупных жертв: одна - реализует платежные решения из Франции, а другая - технологические услуги с доходом в 1,2 миллиарда долларов из США.
13 марта 2013 года был опубликован первый релиз ОС Kali Linux, над которым работали Мати Ахарони и Макс Мозер. С того момента, дистрибутив стал эталоном среди хакеров и пентестеров.
🖖🏻 Приветствую тебя user_name.• Offensive Security опубликовала новую версию дистрибутива Kali Linux и подробно рассказала о новвоведениях в своем блоге. Сегодня кратко распишу некоторые особенности новой версии, а ты можешь загрузить новую ОС (или обновиться) и опробовать на практике.
• Как уже стало понятно из названия, новая версия Kali предназначена для blue и purple team, о который я писал тут и тут.
• Были добавлены новые инструменты:
- PACK2 — комплект для анализа и взлома паролей;
- Unicrypto — единый интерфейс для ряда криптоалгоритмов.
- Kubernetes-Helm — платформа управления пакетами Kubernetes;
- Dscan — wrapper для Nmap для распределенного сбора сетевых данных;
- Arkime — инструмент для анализа и захвата пакетов с открытым исходным кодом;
- DefectDojo — инструмент для корреляции и управления уязвимостями приложений;
- Redeye — инструмент, призванный помочь наиболее эффективно и организованно управлять своими данными во время пентеста;
- CyberChef — настоящий швейцарский нож, позволяющий анализировать, расшифровывать и декодировать данные с помощью самых разных инструментов;
• Хоть дистрибутив еще находится на ранних стадиях разработки, он уже включает в себя более 100 защитных инструментов и имеет специальную Wiki.
• Теперь к полезным ссылкам:
- Ссылка на полный Changelog.
- Скачать Kali Linux 2023.1.
- Kali Tools.
- Сообщество Kali Purple в Discord.
• Дополнительную информацию ты всегда можешь найти по хештегу #kali.
S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.• Этот пост не займет у тебя больше 2-х минут на прочтение и обезопасит твои данные, денежные средства, драгоценное время и, возможно, нервы. Сегодня ты узнаешь о полезных ресурсах, которые помогут тебе не стать жертвой фишинга.
• Сервис antiscan.me поможет проверить различные файлы с расширениями (exw, doc, docx, rtf, xls, xlsx, pdf, js, vbs, vbe, msi, bin, ico, dll) с помощью 26 различных сервисов одновременно (McAfee, Avast, F-Secure, Ad-Aware, Panda Antivirus и т.д.).
• Другие онлайн-антивирусы:
- https://online.drweb.com/
- https://www.virustotal.com/ru/
- https://opentip.kaspersky.com/
- https://www.esetnod32.ru/home/products/online-scanner/
• Что касается коротких ссылок, то вот небольшая подборка дешифраторов, которые покажут куда в конечном итоге приведет тебя сомнительная ссылка:
- https://scanurl.net/
- https://unshorten.me/
- https://vms.drweb.ru/online/
- https://redirectdetective.com/;
- https://opentip.kaspersky.com/
- https://iplogger.ru/url-checker/
- https://www.virustotal.com/gui/home/url
• Если нужны онлайн песочницы, то обрати внимание на следующие сервисы:
- https://any.run
- https://cuckoo.cert.ee
- https://www.hybrid-analysis.com
- http://www.cpcheckme.com/checkme
S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.
• Хакерские квесты — один из наилучших методов приобрести необходимые навыки взлома различных систем или получить уникальные знания в различных аспектах информационной безопасности. Для практического опыта и развития, в нашем канале опубликованы полезные подборки материала на русском и английском языках, достаточно только выделить время и приступить к изучению.
• В дополнение, к уже опубликованной информации, поделюсь очень полезным репо с актуальными инструментами, скриптами, платформами и видеоматериалом по прохождению CTF:
• https://github.com/Crypto-Cat/CTF
➕ Дополнение:
- #CTF;
- Прокачай свой скилл. Подборка CTF площадок;
- HackTheBox CTF Cheatsheet. RU;
- Hack The Box. Учимся взлому.
S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Понимание того, как функционирует теневое сообщество, как злоумышленники взаимодействуют между собой, какие бывают сделки и роли в них, играет важную роль при поиске информации в даркнете и ее последующем анализе на предмет наличия возможных угроз для компаний, государственных структур или определенных групп людей. Оно помогает ИБ-специалистам быстрее и эффективнее находить информацию, не раскрывая при этом себя.
🖖🏻 Приветствую тебя user_name.
• Ежедневно в даркнете заключаются сотни сделок: злоумышленники покупают и продают данные, оказывают друг другу нелегальные услуги, нанимают сотрудников в группировки, ищут партнеров. Часто на кону при этом стоят довольно большие деньги. Чтобы застраховать себя от потерь, киберпреступники используют системы саморегуляции, такие как гарант-сервисы и арбитражи. • Гаранты выступают посредниками практически в любых сделках, контролируют выполнение договоренностей и снижают риски мошенничества. Арбитражи выступают в роли аналогов судов, в которые злоумышленники обращаются, если кто-то из участников сделки пытается обмануть остальных. За исполнением решений арбитров следит администрация теневой площадки, которая применяет к мошенникам санкции — в основном это блокировка аккаунтов, бан и добавление в публичный список «кидал».
• В этой статье рассказывается о том, как киберпреступники совершают сделки, с помощью каких механизмов контролируют выполнение договоренностей и что происходит, если кто-то из участников сделки пытается обмануть остальных.
• https://media.kasperskycontenthub.com
➕ Дополнение:
- Эволюция киберпреступности. Анализ, тренды и прогнозы 2023;
- Переход на темную сторону: как хантят айтишников в даркнете;
S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.
• Можно ли распутать инцидент c мошенничеством, имея всего одну обнаруженную в Telegram публикацию? Опыт показывает, что очень даже! Сегодня ты узнаешь о том, как обеспечить экономическую и репутационную безопасность компании и найти внутреннего злоумышленника.• Читать статью: https://habr.com/ru/post/721614/
• P.S. Статья была удалена с хабра, но прочитать ее можно тут: https://web.archive.org/ (Если тебе нужно посмотреть картинки в посте, то скопируйте адрес изображения и вставьте в адресную строку).
📌 Другие увлекательные истории: [1], [2], [3], [4], [5], [6], [7], [8], [9], [10], [11], [12], [13], [14], [15], [16], [17], [18], [19].
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #История
Please open Telegram to view this post
VIEW IN TELEGRAM