Social Engineering
126K subscribers
881 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
Open Source инструменты от Bellingcat на все случаи жизни.

• Вероятно, Вы уже знаете, что одной из лучших организаций, которая практикует разведку по открытым источникам является Bellingcat. К ним можно относиться по-разному с идеологической точки зрения, но одно, и тем не менее главное, представляется верным. У них сейчас одна из лучших практик по #OSINT.

• Помимо различных расследований и кейсов, у Bellingcat есть полезная подборка инструментов для поиска различной информации. Вот список некоторых категорий:

Maps & Satellites;
Geolocation;
Image/Video;
Social Media;
People;
Websites;
Companies & Finance;
Transport;
Environment & Wildlife;
Archiving;
Data Organization & Analysis.

• В каждой категории есть свой пул инструментов с открытым исходным кодом и ссылка на подробное описание. Дополнительную информацию можно найти по ссылке ниже:

https://bellingcat.gitbook.io/toolkit

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🐲 Портативная лаба: запуск Kali Linux на Raspberry Pi Zero.

• Благодаря Raspberry Pi Zero автор этого материала собрал портативное устройство с Kali Linux Pi-Tail, которое питается и управляется с помощью смартфона. Возможности такого инструмента безграничны: от проверки безопасности Wi-Fi до анализа приложений iOS и Android с помощью Frida. В общем и целом, обязательно ознакомьтесь со статьей и дополнительным материалом:

Читать статью [10 min].

• Дополнительно:

Kali Linux в твоем кармане;
Карманный Linux на базе Raspberry Pi Zero с клавиатурой BlackBerry;
Kali Linux 2024.3 Release.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👤 Как в цифровом мире безопасно рассказать информацию не выдавая себя?

• На хабре есть весьма полезная статья, которая описывает принцип работы кольцевой подписи и её применении в части безопасной передачи информации определенному источнику. Если коротко, то в кольцевой подписи, в отличие от обычной, используются много публичных ключей. Набор таких публичных ключей называется кольцом, и чтобы создать валидную подпись достаточно знать только один приватный ключ из этого кольца. Таким образом автор подписи прячется среди других возможных авторов.

• Если взять свой публичный ключ (к которому известен приватный ключ) и публичные ключи других людей то можно сделать подпись из которой будет неясно кто именно это подписал но будет точно известно что это был кто-то из кольца. Сохраняется и анонимность и достоверность.

Более подробное описание и примеры реализации \ использования доступны на хабре: https://habr.com/ru/post/852074

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
👩‍💻 Linux Command Library.

• В нашем канале есть полезный пост, куда добавлены бесплатные источники для изучения Linux. Сегодня мы дополним этот список полезным приложением на #Android, которое представляет собой нечто среднее между шпаргалкой, энциклопедией и самоучителем.

• На текущий момент времени приложение содержит 6056 страниц информации по 22 основным категориям:

One-liners;
System information;
System control;
Users & Groups;
Files & Folders;
Input;
Printing;
JSON;
Network;
Search & Find;
GIT;
SSH;
Video & Audio;
Package manager;
Hacking tools;
Terminal games;
Crypto currencies;
VIM Texteditor;
Emacs Texteditor;
Nano Texteditor;
Pico Texteditor;
Micro Texteditor.

• Здесь собраны все основные команды, которые разбиты по разделам и используеются при работе с UNIX-подобными системами, . Например для работы с файлами, папками, сетью и т.д. А может вы ищите хакерские примочки? Пожалуйста!

• Исходный код открыт, приложение можно скачать с GitHub или F-Droid. Пользуйтесь!

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🔐 Взлом промышленного предприятия.

• В пен­тестер­ском комь­юни­ти не так уж час­то раз­бира­ют тему физичес­кой безопас­ности объ­ектов, на которых рас­положе­ны инте­ресу­ющие нас сер­веры или информация. А зря! При анализе век­торов ата­ки не сто­ит забывать и о воз­можнос­ти физичес­кого про­ник­новения, а не толь­ко о «бру­те паролей».

• Сегодня у нас весьма интересная статья на тему пентеста одного промышленного предприятия, в ходе которого были обнаружены интересные уязвимости веба снаружи периметра и типовые уязвимости внутри инфраструктуры. В этой статье описано множество этапов, которые выполняли пентестеры (от социальной инженерии и #OSINT, до содержимого рюкзака атакующих). Приятного чтения:

https://teletype.in/ [7 min].

• Автор: @r00t_owl

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🧠 Мозги напрокат: погружаемся в мир ИИ.

• Данный материал написан в соавторстве с @mycroftintel

• Всем салам, братья-осинтеры! Я давно мечтал, чтобы было как в песне: вкалывают роботы – счастлив человек. И пока вы попиваете свой сок у себя в квартале и устраиваете срачики в комментах, нейросетки могут делать вашу работу. И делать шикарно! Хотите стать богатым? Нет ничего проще! Нейросетка может написать вам индикатор для трейдинга, а может и целого робота, который 24/7 будет генерировать вам прибыль. И даже сделать ему бектест, чтобы вы не сели с ним в лужу уже на открытии торгов. Что для этого надо? Просто оторвать свой зад от дивана и начать учиться работать с нейросетками на практике.

• Все дело в правильных промтах. Если вы спрашиваете нейросеть «как выиграть в лотерею» - поздравляю, Шарик, ты балбес! Так дела не делаются, мы же не вернулись в наш 2007! Нужно дрессировать нейросеть, находить к ней подход, как к красивой женщине, используя всю свою смекалку и хитрость. А что для этого надо? Практика, практика и еще раз практика!

• Таки и в чем загвоздка, спросите вы меня. А загвоздка в том, что богомерзкий богоспасаемый ChatGPT принимает только гяурские карты иностранных банков и открывается из-под VPN. Так что без танцев с бубном его не помучаешь. В общем, санкции во всей своей лицемерной красе. Но не будем об этом, главное, что мы здесь.

• Таки и щито делать? Ну, можно, конечно, сушить сухари. Но я вам предлагаю живую альтернативу. Сервис BlackBox. В этом замечательном сервисе собраны крутые нейросетки от ChatGPT 4o, до местных, кондово-домотканых сборок. Тут вам и возможность потестить самые последние разработки банды господина Альтмана из OpenAI, да и посмотреть, на что другие способны. Удобно, полезно, познавательно.

• Что по итогу. Встань и иди! В смысле, иди займись нейросетками! А то скоро они заменят тебя и оставят на обочине жизни, сказав на прощание «Асталависта, мешок с костями»! А если серьезно, то те, кто не занимается нейросетями будут терять свое конкурентное преимущество на рынке труда. Это без шуток. А в остальном – всем доброй охоты!

• Дополнительную информацию можно найти в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉 6 лет Social Engineering.

• Ну что, сегодня нашему проекту исполняется 6 лет. Если честно, я никогда не думал, что на протяжении такого большого кол-ва времени смогу вести данный проект. Но благодаря Вам, у меня есть стремление и цель делать комьюнити ИБ лучше! Спасибо всем, кто принимает активное участие в развитии канала, учится вместе со мной, читает, пишет отзывы и указывает на недостатки. Искренне Вам благодарен

• Если заглядывать в будущее, то я очень надеюсь, что Telegram не повторит судьбу YouTube, хотя это очень маловероятно (на мой взгляд)... Как бы там ни было, данное сообщество не будет переносится на другие платформы или ресурсы. Я продолжу публиковать материал в TG и поддерживать данное сообщество.

• Ну и напоследок хочу отметить, что в этом году был запущен бот S.E.Virus Detect, который может проверить Ваш файл \ ссылку \ ip на предмет угроз и является полностью бесплатным (без рекламы и спама). Так вот, если у Вас есть идеи по реализации подобных инструментов и есть открытое api, то пишите по контактам в описании канала, а я в свою очередь попробую реализовать бесплатный инструмент (бота) в Telegram для нашего комьюнити. Всем добра ❤️

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
68
📶 Компьютерные сети 2024.

• Для тех, кто начал осваивать тему компьютерных сетей, напоминаю о обновленном курсе Андрея Созыкина на YT. Курс полностью бесплатный и содержит в себе очень много полезного материала. На текущий момент времени опубликовано 14 уроков, которые помогут вкатиться в эту тему и получить необходимые знания:

Организация компьютерных сетей;
Терминология сетей;
Модель ISO OSI;
Модель и стек TCP/IP;
Стандартизация сетей;
Организация сетей TCP/IP;
Анализатор сети Wireshark;
Прикладной уровень;
Протокол HTTP;
HTTP в текстовом режиме;
Кэширование в HTTP;
HTTP в Wireshark;
HTTP API;
Система доменных имен DNS.

• Ну а я, в свою очередь, напоминаю, что лучшего курса по сетям, чем у этого автора, вы попросту не найдете. Тут Вам разжуют весь материал максимально подробно и преподнесут на блюдечке с золотой каемочкой, да ещё и бесплатно:

Ссылка на плейлист: https://www.youtube.com/

• P.S. Не забывайте про наш репозиторий, в котором собран полезный материал для изучения сетей: https://github.com/SE-adm/Awesome-network/tree/main

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
12
👾 Form — 1990 год.

• Если есть правила, то обязательно найдется и тот, кто захочет их нарушить. То же самое касается и создателей вредоносных программ. Некоторые из них практически безвредны, другие же несут миллиардные убытки для государственных учреждений и частных компаний. Одним из таких вирусов был Form, который начал свою активность еще в 1990 году...

• Form был вирусом, который заражал загрузочный сектор вместо главной загрузочной записи. При загрузке компьютера из зараженного сектора Form становился резидентным, захватывая таблицу векторов прерываний. Далее оригинальный загрузочный сектор (в котором и прятался вирус) помечался как неисправный. Вирус заражал любые носители, которые взаимодействовали с инфицированным компьютером.

• А в феврале 1995 года произошел инцидент с компанией Microsoft: Form был обнаружен на диске, содержащем демонстрационную версию операционной системы Windows 95! Копии этого диска Microsoft разослала 160 бета-тестерам, один из которых не поленился провести антивирусную проверку.

• Этот вирус также запомнился некоторыми необычными симптомами, в числе которых:

Потреблял 2KB памяти, при этом команда DOS MEM выдавала, что эта память недоступна;
На дискетах отмечались 2 неисправных сектора (1 КВ);
Также можно было раскопать среди файлов вируса следующий текст:

«The FORM-Virus sends greetings to everyone who's reading this text. FORM doesn't destroy data! Don't panic! F*ckings go to Corinne.»


Form считал DOS FAT активным разделом, если же это было не так (например в Windows NT), вирус перезаписывал раздел, что приводило к полной потери данных;
И самый необычный симптом — каждого 18-ого числа каждого месяца возникали «кликающие» звуки при нажатии на клавиши клавиатуры...

• Если Вам интересна данная тема и Вы хотите больше узнать о появлении компьютерных вирусов, сетевых червей и троянских программ, то я рекомендую открыть энциклопедию лаборатории касперского. Там Вы найдете очень много ценной информации, которая разбита по годам, начиная с 1970-х годов: https://encyclopedia.kaspersky.ru/knowledge/history-of-malicious-programs. Приятного чтения.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
5
🔑 Ключ от всех дверей.

• Согласно информации от французской компании Quarkslab, в миллионах карт производства Shanghai Fudan Microelectronics Group (ведущего производителя чипов в Китае) был обнаружен бэкдор, который позволяет мгновенно клонировать RFID-карты, построенные на чипах MIFARE Classic! Нужно отметить, что эти карты используются в общественном транспорте, офисах, гостиницах, финансовых учреждениях и других организациях по всему миру.

• В своем отчете исследователи предупреждают, что для проведения атаки злоумышленнику потребуется провести всего несколько минут рядом с уязвимой картой, а в случае массовой атаки на цепочку поставок компрометацию можно осуществить практически мгновенно и в больших масштабах. А еще есть мнение, что бэкдор появился еще в 2007 году. То есть миллионы карт, выпущенных за последние 17 лет, можно без труда клонировать за несколько минут или даже секунд.

• В этой статье описана захватывающая история о том, как нашли этот бэкдор, и с какими последствиями можно столкнутся при его внедрении. Этот случай наглядно демонстрирует рискованность слепого доверия маркетинговым заявлениям о безопасности и важность независимого аудита критических систем.

Читать статью [10 min].

• Дополнительный материал: делаем копию карты-пропуска по фото.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🔑 LockPicking. Как скопировать ключ.

• На самом деле я уже забыл о том, когда последний раз публиковал материал на тему Локпикинга. Хотя эта тема очень тесно связана с социальной инженерией. Изучение того, как взламывать замки, окажется крайне полезным навыком для получения доступа к компаниям, сейфам, офисам, лифтам и другим местам, где будет храниться необходимая информация.

• Так вот, недавно в одной из социальных сетей завирусилось видео, в котором один пользователь использует утилиту Key Copier на Flipper Zero для копирования ключей. Всё, что необходимо - это приложить сам ключ к экрану Flipper Zero и отрегулировать положение выемок. Цифровой слепок можно использовать для изготовления дубликата в мастерской.

• Как по мне, то это максимально неудобное, длительное, заметное и дорогое решение. Зачем так усложнять себе жизнь, когда есть подручные средства в виде карандаша и бумаги? Ну или на крайний случай сделать копию можно с помощью пластилина... В общем и целом, простых способов очень много, а тема достаточно важная (для социальных инженеров или Red Team). Поэтому предлагаю изучить отличный ресурс, в котором есть куча простых и эффективных способов по сегодняшней теме и еще тонна полезной информации:

https://www.art-of-lockpicking.com/physical-security/

• Дополнительная информация доступна в нашей подборке: https://xn--r1a.website/Social_engineering/2343

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Новые форумы Kali Linux и Kali NetHunter.

• Разработчики Kali Linux представили полностью обновленный форум, над которым усердно работали в течении года и создавали с нуля. Стоит отметить, что предыдущая версия форума была реализована в 2006 году и по состоянию на сегодняшний день имела ряд недостатков: начиная с отсутствия современного функционала и заканчивая нехваткой необходимых инструментов для борьбы со спамом. Теперь форум Kali реализован на современном движке discourse, который имеет открытый исходный код и лишен всех минусов предыдущей версии.

• Напоминаю, что благодаря форумам и различным чатам Вы можете найти очень много полезных знаний \ советов от сообщества, либо получить совет по решению сложный кейсов или проблем. В общем и целом, читайте и задавайте вопросы, набирайтесь знаний и развивайтесь.

Ссылка на новый форум: https://forums.kali.org
Сообщество в discord: https://discord.com/invite/jwhaVmy74p
Более подробное описание обновления: https://www.kali.org/blog/forums-refresh/

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
📦 PwnBox: реализуем устройство для пентеста Wi-Fi сетей.

• Автор этого репозитория собрал устройство, которое отлично подходит для пентеста Wi-Fi сетей. Реализация включает в себя несколько донглов от Alfa, Raspberry Pi, соответствующее ПО и адаптер от BrosTrend. Несмотря на то, что данной реализации уже достаточно лет, логика и схема для создания подобного устройства остается прежней, нужно только поменять донглы от Альфы на наиболее подходящие...

• Кстати, знаете почему вардрайвинга советуют донглы от Alfa Networks? Этот производитель специализируется на беспроводном оборудовании, причем делает его чуть лучше (и дороже) других. Например, во многих адаптерах встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (мы можем прикрутить свою, более подходящую). Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга. В общем и целом, Альфа - это как бывшая cisco для админов.

https://github.com/koutto/pi-pwnbox

• Дополнительно:

Анализ безопасности Wi-Fi: подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3 (какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации);
Пентест Wi-Fi: полезный чек-лист, который содержит актуальные советы и хитрости на тему пентеста Wi-Fi сетей;
Инструменты для пентеста Wi-Fi: продолжение поста выше, статья включает в себя максимально полный список инструментов для анализа защищенности Wi-Fi;
Useful Wireless Links: учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🚩 CTF от S.E. и Codeby.

Друзья, у меня для Вас хорошие новости. Мы с Академией Кодебай планируем в ближайшие дни запустить очень крутой ивент, в котором может принять участие любой желающий и выиграть ценные призы. Если коротко, то суть заключается в следующем: Вы решаете таску и получаете баллы. Каждый балл увеличит Ваш шанс на победу.

Что по призам? Победители разделят между собой Flipper Zero и бесплатное обучение "Специалист Security Operation Center". Так что следите за каналом, скоро опубликую более подробную информацию и дам ссылку для участия.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
35
🔐 День информационной безопасности!

• В 1988 году некоммерческая организация ISSA (Information Systems Security Association) объявила 30 ноября Международным днем информационной безопасности. Его основная идея — напомнить о важности кибергигиены.

• Праздник зародился в 1988 году не случайно — тогда произошло первое массовое распространение вируса-червя. 36 лет назад пользователи APRANET — сети, которая была прообразом современного интернета — обнаружили, что программы на их компьютерах стали грузиться медленно, при этом машины не отвечали даже на простейшие команды. Виновником коллапса, который «парализовал» 6 тыс. компьютеров (10% всей сети), стал сетевой червь Морриса. Это была первая успешная массовая кибератака.

• Атака не была преднамеренной, она стала результатом эксперимента, вышедшего из-под контроля. Создатель зловреда — аспирант Корнеллского университета Роберт Моррис. Он работал над программой, эксплуатирующей ряд известных уязвимостей того времени.

• Вирус Морриса атаковал учетные записи электронной почты пользователей сети ARPANET, подбирая пароли по словарю. Словарь был небольшой — порядка четырёхсот слов — но его хватало. В то время мало кто думал о компьютерной безопасности, и у многих логин часто совпадал с паролем.

• Получив доступ к аккаунту, червь использовал уязвимость в почтовом сервере Sendmail для самокопирования по сети. Однако в коде была допущена логическая ошибка, которая приводила к тому, что компьютеры заражались червем многократно. Все это замедляло их работу, истощая и без того небольшие ресурсы вычислительных систем того времени.

• Решать проблему начали в институте Беркли. Туда съехались лучшие специалисты по защите данных в Америке. Они занялись разбором кода червя и нейтрализацией последствий. Сегодня дискета с вредоносом находится в музее науки в Бостоне, а код можно найти и в открытом доступе.

• Суммарный ущерб, который нанес червь Морриса, приблизился к ста миллионам долларов. Помимо финансового ущерба, ноябрьский инцидент имел и другие последствия:

Роберт Моррис стал первым обвиняемым по новому закону «О компьютерном мошенничестве и злоупотреблении», принятом всего за четыре года до инцидента с червем. Моррис получил три года условно.
Атака червя впервые привлекла внимание передовых американских СМИ к сетевым угрозам.
Была создана организация CERT (Computer Emergency Responce Team). Она работает и по сей день, принимая сведения о возможных дырах и взломах в системе и публикуя рекомендации по их профилактике.

• При этом атака червя Морриса выявила главную проблему (которая не потеряла актуальность до сегодняшнего дня) — люди используют простые пароли. Стало ясно, что уровень осведомленности по вопросам информационной безопасности нужно поднимать. Потому и был предложен новый международный праздник по теме ИБ.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🗞 Paged Out #5.

• В свободном доступе есть один интересный журнал по информационной безопасности и этичному хакингу. Единственный минус - журнал публикуется на английском языке, но его формат (1 страница = 1 статья) является весьма интересным, а перевести информацию на нужный язык не составит особого труда (особенно chatgpt и deepl).

• Так вот, неделю назад был опубликован 5-й выпуск. Журнал весьма ламповый и полностью бесплатный, а контент собирают авторы со всего света. К слову, Вы можете направить свой материал для публикации, который пройдет модерацию и будет опубликован. Скачать все выпуски можно по ссылке: https://pagedout.institute. Приятного чтения =)

S.E. ▪️ infosec.work ▪️ VT
🚩 CTF от S.E. и Codeby: время спасать Новый Год!

• Ну что, давайте расскажу, какой ивент мы придумали с Кодебай. Думаю будет интересно и, что самое главное, очень полезно!

• Итак, суть ивента заключается в прохождении заданий на разные темы, которые будут связаны с ИБ. Проходите задание - получаете ключик. Чем больше ключей, тем больше шанс выиграть ценные призы. Шанс на победу определяет бот-рандомайзер. Тут всё просто.

• Что касается заданий, то их анонс будет появляться в боте: @codeby_se_bot. Кстати, уже сейчас доступно первое задание и можно попробовать его пройти. Тут стоит учитывать, что задания временные, поэтому постарайтесь пройти их как можно быстрее, а не откладывать в долгий ящик.

Что по призам?
Курс «Специалист Security Operation Center»
Flipper Zero
x10 Telegram Premium
х10 подписок на Codeby Games

• Итоги подводим 30 декабря в группе @codeby_sec! Не пропустите.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📲 Эмулятор терминала GNU/Linux на Android — Termux.

• Будем честны, но многие пользователи сомнительно относились к будущему Termux: конфликт технической политики с Google и ряд других проблем на одной чаше весов, против популярности проекта на другой... Однако разработчики Termux сообщили о том, что в ноябре им удалось получить грант на дальнейшую разработку приложения... Это отличная новость для всех пользователей, которые используют Termux в работе и не только ))

➡️ Источник.

• Если Вы давно хотели изучить и использовать лучший эмулятор терминала для среды GNU/Linux на своем Android, то предлагаю прочитать очень крутой лонгрид на хабре, который составлял автор на протяжении двух недель, а прочтение статьи займет более 60 минут... Содержание следующее:

Установка и настройка среды Termux;
Парсинг данных​;
Автоматизация процесса: бэкап и шифрование данных;
Программирование на Android & Data Science;
Сниффить, парсить, брутить, дампить, сканить, фишить;
Обработка изображений;
Системное администрирование;
Управление OS Android на уровне процессов и многое другое...

➡️ Читать статью [62 min].

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Программа обучения по кибербезу.

На повестке дня сегодня будет 2 ресурса, которые направят нас в нужное русло и дадут основу для изучения различных аспектов информационной безопасности.

1️⃣ Совсем для начинающих: структурированный справочник с полезным материалом на русском языке. Больше похоже на Cheat Sheet, но добавить в закладки не помешает:

Установка и графические оболочки Linux;
Структура Linux;
Основы командной строки;
Управление пользователями / группами;
Управление пакетами;
Основы сетей;
Metasploit Framework;
Классификации атак;
Основы Python3 и важные библиотеки;
Burp Suite;
OWASP и многое другое...

➡️ https://mahogany-tower-d93.notion.site/

2️⃣ Репозиторий, который содержит программу 90-дневного обучения по кибербезу (ссылки на материалы, видео, онлайн-лабы и т.д.).

Network+;
Security+;
Linux;
Python;
Traffic Analysis;
Git;
ELK;
AWS;
Azure;
Hacking.

https://github.com/farhanashrafdev/90DaysOfCyberSecurity

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📚 Бесплатный курс: основы сетевых технологий.

• Тут недавно ребята из МТС выкатили свой бесплатный курс по изучению сетей, который включает в себя теорию, практические занятия и видеоматериал. Подробно описывать курс не буду, но перечислю его содержание для общего представления:

Модуль 1. Основы компьютерных сетей;
Модуль 2. OSI, протоколы и стеки протоколов;
Модуль 3. Сетевое оборудование и технологии;
Модуль 4. Основы маршрутизации;
Модуль 5. Сетевая безопасность;
Модуль 6. Диагностика неполадок сети.

Более подробную информацию можно найти по этой ссылке.

• В свою очередь хочу напомнить, что если Вы решили изучать эту объемную и не совсем простую тему, то самым лучшим вариантом станет курс от Андрея Созыкина. У него очень хорошая подача материала и Вам всё станет предельно понятно. Ссылка на плейлист: https://www.youtube.com

• Что касается дополнительных материалов, то в своем репозитории я собрал многочисленное кол-во бесплатных источников (книги, подкасты, каналы, боты и т.д.), которые помогут Вам в изучении сетей: https://github.com/SE-adm/Awesome-network

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Фишинг и угон Telegram (v9): всё новое - это хорошо забытое старое.

Основы социальной инженерии не претерпели существенных изменений за века — менялись только формы и детали приемов.

• Сегодня расскажу о том, какой банальный метод используют скамеры для взлома Telegram аккаунтов и последующего спама по контактам жертвы. Схема действительно банальна в своей реализации, но из-за психологического фактора и того, что многие любят халяву, метод очень хорошо работает.

Вся соль заключается в том, что жертва получает сообщение от злоумышленника, которое содержит информацию о подарке подписки Telegram Premium. Такое сообщение содержит ссылку, по которой якобы нужно перейти для получения подарка. Если жертва переходит по такой ссылке, то она попадает на фишинговый домен где пытается авторизоваться через Telegram. На этом всё. Аккаунт успешно угнан. Далее идет рассылка по контактам взломанного аккаунта и так до бесконечности...

А знаете, что является самым забавным? Эту схему использовали с момента появления Premium подписки в телеге. Ну т.е. этой реализации уже 3 года, а она до сих пор работает. Собственно, а почему бы и нет? Всегда найдется тот, кто тыкнет на красивый значок и перейдет по ссылке! Наша задача - предупредить близких и родных, чтобы не переходили по непонятным ссылкам, даже от своих контактов, и ознакомить с информацией о том, как обезопасить свой аккаунт: https://tginfo.me/how-to-retrieve-telegram-account/#how-to-protect-account

P.S. Напоследок поделюсь с Вами информацией о будущем функционале нашего бота (S.E. Virus Detect). В ближайшем будущем мы добавим функционал дешифратора коротких ссылок, т.е. если скормить такую ссылку боту, то вы будете знать, куда она приведёт в конечном счете. Этот функционал поможет очень многим людям, как в публичных чатах, так и при пересылке ссылок из личных сообщений для последующего анализа.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM