Social Engineering
126K subscribers
882 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
🔥 Господин самоуничтожение...

• Когда у нас возникает потребность в передаче секретного пароля, текста, ссылки или другой информации кому-либо, то нам необходимо предусмотреть дополнительные меры безопасности. А именно, необходимо предусмотреть тот вариант, что копия нашего сообщения хранится во многих местах: в логах почтового сервера, в истории сообщений различных мессенджеров, в истории браузера и т.д. Как обеспечить секретность информации в таких условиях?

• Мы можем минимизировать риски компрометации передаваемых данных с помощью одноразовых записок (как вариант). Одним из таких вариантов является приложение Share Paste O2, которое использует сервис https://privatebin.info и имеет открытый исходный код.

➡️ Скачать можно отсюда или через F-Droid.

• Теперь вопрос: можно ли доверять таким сервисам \ приложениям и действительно ли они уничтожают записки после прочтения? Доверие формируется из репутации сервиса и его технической реализации. Однако, быть уверенным на все 100% можно только в том сервисе, который ты реализуешь самостоятельно и "правильно". Для самостоятельного создания подобного инструмента, воспользуйтесь мануалами в сети, которых великое множество.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Pastebin: поиск по утечкам.

• Данный материал написан в соавторстве с @mycroftintel

• Еще один бич современности, наряду с социальной инженерией, это утечки данных. Причем они бывают настолько смешные, что ни в сказке сказать, ни пером описать. Тут вам и стикеры на мониторы с паролями от корпоративных сетей, и слив переписок незнакомцам, и даже хранение всех своих паролей в файле «Мои пароли.docx». И там реально лежат пароли! В общем, человеческая глупость неистребима, поэтому утечки будут и утечки будут разные. Я не только про персональную информацию, я скорее про креды (логины и пароли), важные куски кода, токены доступа и многое другое.

• Одно из интересных направлений контроля утечек – поиск на pastebin-сайтах. Очень многие пользователи оставляют там свои куски кода, тексты и сообщения, не закрывая их настройками приватности. Через такие сайты осуществляется обмен токенами доступа, которые впоследствии можно найти и даже иногда использовать. Да, даже через условный месяц они бывает остаются валидными. Так что pastebin – это наш бро и с ним надо уметь работать.

• Собственно, самым популярным ресурсом является тот самый пресловутый Pastebin. В нем есть поиск для того, чтобы вы могли ручками найти открытые куски текста. Но есть и кастомные решения. Если вы не знали, то у вас есть уникальная возможность сделать свою поисковую систему на базе Гугла. И вот энтузиасты запилили несколько решений для поиска по более чем 40 pastebin-сайтов. Попробовать его можно вот по этой ссылке. Так что, как говорится, велком.

• Дополнительную информацию можно найти в группе @mycroftintel

• Всем успехов и доброй охоты!

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🔗 Социальная Инженерия: почему макросы Office все еще опасны.

Документы Office, распространяемые с помощью фишинговых писем, остаются одним из наиболее популярных у злоумышленников векторов атак. Такие документы традиционно предлагают жертвам включить макросы для просмотра якобы безобидного контента, а на самом деле активируют скрытое выполнение малвари в фоновом режиме.

В этой статье мы разберем механизмы работы макросов и на конкретных примерах покажем, как злоумышленники обходят средства защиты, которые Microsoft совершенствует уже четверть века. Отдельно поговорим про методы социальной инженерии, превращающие макросы в настоящее кибероружие в руках злодеев. Приятного чтения:

Читать статью [10 min].

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 Dir_II (1991 год).

• Летом 1991 года в РФ началась эпидемия вируса Dir_II, который использовал принципиально новую link-технологию заражения файлов. Прежние вирусы старались заразить побольше исполняемых файлов, увеличивая их размер и делая уязвимыми к обнаружению. Dir_II хранил своё тело в последнем кластере заражённого логического диска, который он маскировал под сбойный.

• К поражаемым файлам он не дописывал свой код, а лишь менял номер первого кластера файла, расположенный в соответствующем секторе каталога — так, чтобы обновлённый кластер файла указывал на кластер, содержащий тело вируса. Размеры файлов и кластеров при этом почти не менялись, а единственный файл с вирусом в последнем кластере найти было непросто.

• Хуже того, при инициализации вирус проникал в ядро DOS, менял адрес системного драйвера дисков и перехватывал все обращения DOS к нему. Это делало заражение ещё более незаметным для практически всех тогдашних антивирусов, а ранние блокировщики заражения пропускали его как через раскрытое окно. Распространение и заражение файлов происходили стремительно: вирус перехватывал обращения DOS к каталогам и заражал файлы во всех каталогах, указанных в PATH.

• Всё больше секторов помечались как сбойные, подвергаясь шифрованию. Когда процесс охватывал половину диска, пользователь получал об этом печальное для себя уведомление. При попытке копирования поражённых исполняемых файлов вирус позволял скопировать только 512 или 1024 байта. Хуже того, если поражённую машину пытались лечить от повреждения файловой структуры утилитами вроде ScanDisc, вместо очищения от вируса могла произойти безвозвратная потеря данных. Такие вот дела...

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Best EDR Of The Market (BEOTM).

Endpoint Detection and Response (EDR) — класс решений для обнаружения и изучения вредоносной активности на конечных точках: подключенных к сети рабочих станциях, серверах, iot и т.д.

• В отличие от антивирусов, задача которых — бороться с типовыми и массовыми угрозами, EDR-решения ориентированы на выявление целевых атак и сложных угроз. При этом EDR не может полностью заменить антивирусы, поскольку эти две технологии решают разные задачи.

• Если у Вас есть желание потренироваться обходить детекты EDR, то этот репозиторий станет отличным средством: https://github.com/Xacone/BestEdrOfTheMarket

- NT-Level API Hooking;
- Kernel32/Base API Hooking;
- Active Response w/ YARA rules or simple patterns;
- IAT Hooking;
- Threads Call Stack Monitoring (Stacked parameters + Unbacked addresses);
- Heap Regions Analysis;
- Direct Syscalls Detection;
- Indirect Syscalls Detection;
- AMSI/ETW Patching Mitigation.

• А еще в блоге автора есть очень много полезной информации и описание всех техник, которые перечислены выше:

- Часть 1;
- Часть 2.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Кунг-фу стиля Linux.

• Объемная коллекция бесплатного материала для изучения Linux, который будет полезен не только новичкам, но и опытным специалистам.

Удобная работа с файлами по SSH;
Мониторинг дисковой подсистемы;
Глобальный поиск и замена строк с помощью ripgrep;
Упрощение работы с awk;
Наблюдение за файловой системой;
Наблюдение за файлами;
Удобный доступ к справке при работе с bash;
Великая сила make;
Устранение неполадок в работе incron;
Расшаривание терминала в браузере;
Синхронизация настроек;
Бесплатный VPN по SSH;
Превращение веб-приложений в полноценные программы;
Утилита marker и меню для командной строки;
Sudo и поворот двух ключей;
Программное управление окнами;
Организация работы программ после выхода из системы;
Регулярные выражения;
Запуск команд;
Разбираемся с последовательными портами;
Базы данных — это файловые системы нового уровня;
О повторении кое-каких событий сетевой истории;
PDF для пингвинов.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
8
👨‍💻Игра на понижение.

• Эксперт в области информационной безопасности Алон Левиев в августе выпустил инструмент Windows Downdate, который можно использовать для атак «понижения версии». Эти атаки позволяют возвращать старые уязвимости в современные системы Windows 10, 11 и Windows Server.

• Windows Downdate доступен на GitHub как программа с открытым исходным кодом на основе Python и предварительно скомпилированный исполняемый файл Windows.

• Левиев также поделился несколькими примерами использования, в которых он откатил версии гипервизора Hyper-V (до 2022 года), ядра Windows, драйвера NTFS и драйвера Filter Manager (до базовых), а также других компонентов Windows.

«Помимо этого, Windows Downdate предлагает откат исправлений для CVE-2021-27090, CVE-2022-34709, CVE-2023-21768 и PPLFault»


• Как рассказал эксперт на Black Hat 2024, он раскрыл атаку понижения версии Windows Downdate, которая использует уязвимости CVE-2024-21302 и CVE-2024-38202. При этом использование инструмента невозможно обнаружить, поскольку его нельзя заблокировать решениями обнаружения и реагирования конечных точек (EDR), а Центр обновления Windows продолжает сообщать, что целевая система обновлена.

Windows Downdate: A Novel Downgrade Attack on Windows:
Setting Up the Downgrade Environment;
Registry Manipulation for Trusted Installer Override;
Virtualization-Based Security (VBS) Attacks;
Credential Guard Attacks;
Secure Kernel Exploitation;
Hypervisor Attacks;
VBS Remote Disablement;
Persisting the Downgrade and Disabling Detection;
Downgrade Example: Reverting to a Vulnerable Kernel;
Prevention & Mitigation:
Long-term Mitigations;
Security Boundaries Affected;
Risk Assessment Matrix;
CVE Information;
BlackLotus UEFI Bootkit Downgrade Attack;
Driver Signature Enforcement (DSE) Bypass Downgrade;
Kernel Driver Downgrade (AFD.sys);
Virtualization-Based Security (VBS) Disablement;
Credential Guard Downgrade via Isolated User Mode;
Downgrade Attack Perspective;
Conclusion;
Resources.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
📦 Архив Интернета.

• Архив Интернета — некоммерческая организация, которая была основана еще в 1996 году, а для большинства из Вас Архив Интернета известен своей Wayback Machine, которая индексирует архивирует веб-страницы и ежедневно собирает около миллиарда URL...

• Так вот, мало кто знает, что физический архив интернета расположен недалеко от Сан-Франциско и даже есть возможность посетить экскурсию, где можно узнать много фактов и интересных вещей. Забавно, что экскурсию может лично провести сам основатель Архива - Брюстер Кейл.

• Сам архив доверху забит грузовыми контейнерами, которые заполнены старыми книгами и другими материалами. Если честно, я даже и не знал, что ребята собирают еще и книги \ видеокассеты \ диски и т.д., я предполагал, что цель данного проекта только в архиве веб-страниц. Но все гораздо глобальнее..

Физический архив, как следует из его неформального названия — это хранилище физических носителей: книг, каталогов, старых компьютерных дисков, плёнок, аудиозаписей, кассет и многого другого. Когда в Архив поступает новый носитель, его персонал сначала решает, не является ли он дубликатом чего-то уже имеющегося; этот процесс они называют дедупликацией. Если он оказывается дубликатом, то его выбрасывают или отдают. Если нет, то его оцифровывают, а физический объект архивируют. Что касается музыки, то она традиционно имела разнообразные форматы хранения — винил, компакт-диски, кассеты, MP3 и так далее.

• В этом году Архив Интернета попал в новости из-за юридических атак со стороны как книгоиздательского бизнеса, так и музыкальной индустрии. Основатель поясняет, что выжить Интернет Архиву совсем не просто, и что Архив выживает на пожертвования примерно 110 тысяч человек, в среднем переводящих примерно по $5, а также на средства фондов, переводящих серьёзные суммы денег. А еще Архив предоставляет абонентские услуги библиотекам и другим организациям.

• Что касается серверов, то тут точные данные не раскрываются. Ориентировочно Архив Интернета закупает по 1 стойке в месяц, которая может хранить в себе около 5 петабайт. Вот такие дела...

Тут есть много фоточек с экскурсии: https://thenewstack.io/a-visit-to-the-physical-internet-archive/

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 Icelandic. 1989.

• Предметом искусства может быть картина, скульптура, поэма, симфония и даже компьютерный вирус, как бы странно это не звучало. К сожалению, создание вирусов в наши дни сопряжено с извлечением выгоды из своего творения или причинением вреда окружающим. Однако на заре компьютерных технологий вирусописатели были истинными художниками, чьими красками были кусочки кода, умело смешанные они превращались в шедевр. И цель их была не столь обидеть кого-то, сколь заявить о себе, продемонстрировать свой ум и смекалку и, порой, просто позабавить людей. Сегодня поговорим о первом вирусе, который инфицировал исключительно файл .exe на системе DOS:

• Вирус под названием Icelandic попадал на компьютер в виде файла .exe, при запуске которого вирус проверял наличие себя самого в памяти системы. Если его копии там не было, вирус становился резидентным. Также он модифицировал некоторые блоки памяти дабы скрыть свое присутствие. Это могло привести к падению системы, если программа пыталась провести запись на эти самые блоки. Вирус далее заражал каждый десятый исполняемый файл, добавляя в конце каждого свой код. Если же файл был формата «read only», Icelandic удалял свой код.

• Если на компьютере использовались жесткие диски объемом более 10 мегабайт, вирус выбирал область FAT, которая не использовалась, и помечал ее как битую. Эта операция проводилась каждый раз, когда происходило заражение нового файла.

• Также существовало несколько разновидностей Icelandic, которые отличались друг от друга некоторыми функциями и свойствами:

Icelandic.632 — заражал каждую третью программу. Помечал как битый один кластер на диске, если тот был больше 20 мегабайт;
Icelandic.B — был усовершенствован для усложнения обнаружения некоторыми антивирусами, не производил никаких действий кроме распространения;
Icelandic.Jol — подвариант Icelandic.B, который 24 декабря выводил сообщение на исландском «Gledileg jol» («Счастливого Рождества»);
Icelandic.Mix1 — впервые обнаруженный в Израиле, вызывал искажение символов при передаче их серийным устройствам (к примеру, принтеры);
Icelandic.Saratoga — с 50% вероятностью заражал запущенный файл.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Ящик Пандоры. Извлечение данных из менеджеров паролей.

• Многие любят менеджеры паролей. Они великолепны по многим причинам. Лично у меня в KeePass более 150 записей. С таким большим количеством учетных данных в одном месте важно понимать масштаб ущерба в случае компрометации...

Pandora — инструмент для Red Team, который имеет функционал извлечения учетных данных из менеджеров паролей. Поддерживает 14 программ с 18 различными реализациями (к примеру, мы можем сдампить данные из десктопного приложения и из расширения браузера одного и того же продукта). Извлекает данные из следующих программ:

1Password;
Avira;
Bitdefender;
Bitwarden;
Bitwarden;
Chromium;
Enpass;
Dashlane;
Firefox;
Ironvest;
Kaspersky;
Keeper;
LastPass;
NordPass;
Norton;
Passwarden;
Passwordboss;
Roboform.

• На GitHub есть более детальное описание инструмента, как в текстовом виде, так и в видео-формате:

https://github.com/efchatz/pandora

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔌 O•MG ADAPTER своими руками.

• Вы когда-нибудь слышали о таком инструменте как O•MG keylogger cable? Внешне устройство неотличимо от обычного USB кабеля и если оно подключению к целевой машине или смартфону, то атакующий получает в свое распоряжение устройство, которое легко управляется через веб интерфейс, имеет функционал кейлоггера и отправки полезной нагрузки.

• По внешним признакам, различить вредоносный и оригинальный адаптер для обычного пользователя не представляется возможным. Купить такую игрушку можно за 180 баксов... но это весьма дорогое развлечение и лучше собрать такое устройство самому.

• На одном хакерском ресурсе есть одно содержательное руководство, которое содержит информацию о создании подобного инструмента, но с урезанным функционалом. Материал состоит из 3-х частей и представлен на английском языке. Если есть трудности с переводом, то воспользуйтесь chatgpt и deepl.

➡️ Часть [1], [2], [3].

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🦈 Wireshark profiles.

• Специально для любителей #Wireshark: репозиторий с кучей готовых профилей для анализа того или иного трафика.

• Использовать чрезвычайно просто — качаете zip нужного профиля по ссылке ниже, импортируете в Wireshark, выбираете сетевой интерфейс... profit. Да, вы можете самостоятельно накидать для себя нужные фильтры, но тут уже все сделали за Вас. Пользуйтесь!

https://github.com/amwalding/wireshark_profiles

• В дополнение:

Полный курс по WireShark [1], [2], [3];
Руководство: Анализ трафика сети посредством Wireshark;
Полный список фильтров Wireshark.
Статья: Wireshark. Лайфхаки на каждый день;
Статья: Практические приёмы работы в Wireshark;
Mindmap: Wireshark.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
😟 Black Hat Europe 2024.

• C 9 по 12 декабря в Лондоне проходила одна из крупнейших #ИБ конференций в мире — Black Hat Europe 2024. Было представлено большое количество интересных докладов и уникальной информации.

• Официальный YT-канал ещё не опубликовал видео с выступлений, но зато неделю назад были опубликованы первые презентации в одном из репозиториев:

https://github.com/onhexgroup/Conferences/BlackHat

• А ещё обязательно посмотрите выступления с предыдущих ивентов, где можно подчеркнуть для себя много нового и полезного:

Видео Black Hat Asia 2024;
Видео Black Hat USA 2024.

Видео Black Hat Europe 2023;
Видео Black Hat USA 2023;
Видео Black Hat Asia 2023.

Видео Black Hat Europe 2022;
Видео Black Hat USA 2022;
Видео Black Hat Asia 2022.

Презентации Black Hat USA 2024;
Презентации Black Hat Asia 2024.

Презентации Black Hat Europe 2023;
Презентации Black Hat USA 2023;
Презентации Black Hat Asia 2023.

Презентации Black Hat Europe 2022;
Презентации Black Hat USA 2022;
Презентации Black Hat Asia 2022.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📞 Звонок Папе Римскому: как Стив Возняк и Стив Джобс взламывали телефонные системы.

• «Фрикеры» (фанаты телефонных систем) использовали «синие коробки» для доступа к бесплатным телефонным услугам ещё в 1950-х годах, первую цифровую blue box спроектировал Стив Возняк в 1972 году. Её рекламировали и продавали сам Возняк (взявший себе фрикерское имя «Berkeley Blue»), Джобс (известный под именем «Oaf Tobar») и их друзья из Калифорнии в 1972 и 1973 годах.

• Возняк говорил, что они изготовили 40-50 устройств, а Джобс утверждал, что сотню; но определённо известно, что многие коробки были конфискованы, когда усилились аресты фрикеров в 1973-1975 годах. Эти синие коробки являются результатом первого коммерческого сотрудничества двух гигантов, ставших основателями Apple, а их печатные платы стали для Возняка первым опытом изготовления плат.

• Всё началось 1971 году, когда журнал «Esquire» опубликовал статью «Секреты маленькой синей коробочки» с подзаголовком «История настолько невероятная, что она заставит вас сочувствовать телефонной компании». В статье рассказывалось о группе инженеров, разобравшихся в том, как взламывать автоматические коммутационные системы Bell, свободно перемещаясь по междугородним телефонным системам Bell при помощи специальных частот, генерируемых «синими коробками». История этих «телефонных фрикеров» стала сенсацией, а особенно важным читателем статьи был молодой студент-инженер Беркли по имени Стив Возняк. Первым делом после прочтения статьи Воз позвонил своему хорошему другу Стиву Джобсу, который пока ещё учился в старших классах школы. На следующий день они запрыгнули в машину и направились в библиотеку Стэнфордского линейного ускорителя, чтобы прошерстить полки в поисках зацепок, позволивших бы им уточнить подробности описанного в «Esquire».

• Стив и Воз нашли нужную информацию и спустя три недели Возняк смог спроектировать устройство, а в течение следующих нескольких недель Возняк усовершенствовал конструкцию, в результате создав первую в мире цифровую синюю коробку, способную создавать гораздо более устойчивую частоту, чем предыдущие аналоговые устройства.

• Имея на руках «синюю коробку», двое молодых людей и их друзья начали исследовать телефонную систему, благодаря чему произошла знаменитая история Возняка: он позвонил в Ватикан, представился Генри Киссинджером и позвал к трубке Папу римского (к сожалению, в это время тот спал). Вскоре после этого Джобс придумал план по распространению этих устройств среди студентов Беркли, желающих делать бесплатные телефонные звонки. Они стучались в случайную дверь общежития Беркли и спрашивали человека с придуманным именем, которого, конечно, не обнаруживалось. Они объясняли, что ищут парня, которые делает бесплатные телефонные звонки при помощи синей коробки. Если собеседник высказывал интерес или любопытство, то они продавали ему коробку.

• Благодаря изобретательному маркетинговому плану Джобса и архитектуре Возняка им удалось заработать на проекте около 6000 долларов, собирая устройства с себестоимостью 40 долларов и продавая их за 150 долларов. Вспоминая всю эту историю, Стив Джобс говорил: «Мы с Возом учились работать вместе и выработали уверенность, что можем решать технические проблемы и действительно что-то производить». Так началась история их сотрудничества, результатом которого стала компания Apple...

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
222
🚩 Итоги CTF от S.E. & Codeby!

Вот и завершился наш совместный CTF с Академией Кодебай! Очень надеюсь, что Вы получили удовольствие от прохождения крутых заданий и прокачали свои навыки в различных аспектах ИБ. Всем участникам отдельное спасибо и с наступающим новым годом. Ну а если Вы по каким-либо причинам не смогли принять участие, то обязательно заходите в Академию, тут Вас ждут интересные таски, крутые призы и возможность приобрести новые знания!

Итоги CTF;
Codeby Games - платформа для ИБ специалистов, желающих прокачивать свои навыки, выполняя задания на захват флага (CTF);
Codeby games chat - общий чат комьюнити Кодебай. Общайтесь, решайте таски, делитесь опытом!
Codeby - ТГ канал сообщества, где публикуется полезный материал и анонсы различных ивентов, курсов и т.д;
codeby.net - форум сообщества.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🎄 С Новым Годом. 2025.

• Друзья, пусть новый год принесёт Вам много новых положительных эмоций, мира, любви, счастья и достатка. Не забывайте уделять время своим родным и близким, а не работе. И постарайтесь отдохнуть за эти новогодние праздники. Встретимся с Вами в Новом Году

2025 🥂 S.E.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
13
🎬 Социальная инженерия, профайлинг и ИБ. Что будем смотреть на новогодних праздниках?

• Каждый из нас по-разному отмечает новогодние праздники, кто-то с друзьями, кто-то в кругу семьи, а некоторые с коллегами по работе... Но одновременно с этим, всем хочется отдохнуть от суеты или учебы, а отдыхать можно разными способами: позалипать на ютубе, посмотреть интересный сериал или фильмы.

• В эти выходные дни совсем не хочется говорить о сложных вещах, а наоборот, хочется разгрузить голову после 31 декабря и провести время с пользой! Вот небольшая подборка фильмов и сериалов, которые затрагивают тему социальной инженерии, профайлинга, психологии и ИБ. Приятного просмотра и хороших выходных:

Кто я / Who am I.
Сноуден || Snowden.
Хакеры (1995).

Mr.Robot.
Настоящий детектив.
Охотники за разумом.
Обмани меня.
Шерлок.
Острые козырьки.
Менталист.
Черное зеркало.
Лучше звоните Солу.

MENTAL.
Несколько документальных фильмов о хакерах.
Подборка фильмов, которые должен посмотреть каждый хакер.

P.S. Список не претендует на полноту.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🦮 Kerberos для специалиста по тестированию на проникновение.

• Пентестерам инфраструктуры на базе Active Directory важно понимать общее устройство протокола Kerberos. Вот лишь несколько причин почему:

- Знание устройства протокола Kerberos необходимо для понимания ряда классических атак.
- Периодически появляются новые атаки, но прежде чем приступать к их эксплуатации, необходимо разобраться к каким последствиям они могут привести. Без знания Kerberos это порой затруднительно, либо вовсе невозможно.
- Личная чуйка, что если человек называет себя специалистом, то он должен обладать несколько более глубокими знаниями, чем название инструмента или кнопки, на которую надо нажать.

• В этом цикле статей автор попытался разобрать, как в теории устроен протокол Kerberos и какие атаки с его использованием можно осуществить на практике в Active Directory. Также будут приведены некоторые рекомендации по противодействию рассматриваемым атакам.

- Часть 1. Теория;
- Часть 2. Классические атаки;
- Часть 3. Неограниченное делегирование;
- Часть 4. Ограниченное делегирование;
- Часть 5. Делегирование, ограниченное на основе ресурсов;
- Часть 6. PKINIT.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🤯 Самая своеобразная ОС Linux.

• Когда-то давно, я обращал внимание на то обстоятельство, что в отличие от винды сообщения об ошибках здесь не особо информативны, а порой система просто не желает делать то, что тебе нужно, по непонятным причинам. В Suicide Linux эта философия доведена до абсолюта: любую ошибку при вводе команд в консоли ОС воспринимает, как запрос на очистку жесткого диска «rm -rf /». Вероятно, что это самая "своеобразная" ОС, с которой мне доводилось сталкиваться.

Suicide Linux — нечто вроде игры, позволяющей понять, насколько долго вы сможете пользоваться системой прежде, чем потеряете все свои данные. Заодно он позволит хорошенько отточить свои навыки работы в терминале и как следует выучить синтаксис команд #Linux. К слову, для удобства пользователя разработчики распространяют Suicide Linux в виде контейнера Docker.

https://github.com/tiagoad/suicide-linux

В качестве дополнительного материала: много полезных ссылок и ресурсов для изучения Linux.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Самые дерзкие фишинговые схемы 2024 года, которые сработали.

• По статистике значительная часть заражений малварью происходит из-за того, что пользователь сам запустил на своей тачке вредоносный файл. Именно в этом и заключается основная задача злоумышленников, использующих социальную инженерию. Фишинг — один из самых распространенных векторов атак на сегодняшний день, и одно из популярнейших направлений Социальной Инженерии.

• Основная составляющая фишинга в том, что данный метод атаки позволяет обходить самые продвинутые защитные системы, воздействуя на людей и на их эмоции так, что они совершают действия, нужные атакующему. Сегодня предлагаю ознакомиться с интересной статьей, в которой описаны самые дерзкие и масштабные фишинговые схемы, которые сработали в 2024 году.

Читать статью [10 min].

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM