Social Engineering
126K subscribers
881 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
🫠 Социальная Инженерия и угон Telegram (v6).

Чем масштабнее разводка, чем она древнее, тем проще её провернуть. По двум причинам: людям кажется, что она не может быть такой древней, такой масштабной, не могло ведь так много людей повестись на неё. И наконец, когда жертва начинает сомневаться, что соперник ей равен, на самом деле она сомневается в собственных интеллектуальных способностях. Но никто в этом не признается, даже самому себе. Шах и мат.

🖖🏻 Приветствую тебя user_name.

• У меня складывается ощущение, что на тему угона Telegram аккаунтов можно писать бесконечно и столько же удивляться, как столько людей могут вестись на банальные схемы развода? Больше всего меня удивляет то, что среди жертв постоянно есть ИТ специалисты, программисты и даже те, кто непосредственно связан с ИБ.

• Если обратить внимание на публикацию от Министерства цифрового развития Татарстана, то за прошедшую неделю было угнано несколько десятков аккаунтов крупных руководителей компаний и чиновников, в том числе, в сфере ИТ.

• Последовательность и схема развода следующая:

Жертва получает сообщение от знакомого/друга/родственника, в котором содержится ссылка (созданная при помощи сервиса для сокращения ссылок) и просьбой принять участие в важном голосовании\конкурсе.

Жертва переходит по ссылке, попадает на страницу с сообщением «Войдите, чтобы участвовать в голосовании за участников конкурса» и полем для ввода номера телефона.

Далее необходимо ввести код подтверждения, который «организаторы конкурса» якобы выслали в Telegram.

Если жертва введет код, и у неё выключена 2FA, к учетной записи получат доступ атакующие. Они смогут привязать аккаунт к другому телефону, использовать в дальнейшем в новых схемах, выгрузить всю переписку, потребовать выкуп за возврат аккаунта.

Далее схема взлома продолжится теперь уже по телефонной книге жертвы.

• Тут можно сделать определенные выводы:

Если твой друг\начальник\родственник\учитель пришлет сокращенную ссылку и попросит принять участие, то ты с вероятностью 70% откроешь её, так как тут играет роль психологический фактор (доверие, роль авторитета и т.д.), а дальше все будет зависеть от тебя самого.

Сколько бы ты не удивлялся читая такие посты, но бОльшая часть пользователей разных сервисов никогда не устанавливают себе второй фактор. Тем проще фишерам...

Лох не мамонт, лох не вымрет — Всегда найдется тот, кто попадется на любую схему развода, какой бы старой она не была. Всегда старайся размышлять на холодную голову и включите уже двухфакторку ))

Никогда не скачивайте архивы или файлы в неизвестных форматах от сторонних контактов (это больше касается администраторов). Шанс что вас взломают очень велик.

Случаи угона аккаунтов различных сервисов (не только Telegram), в последнее время начали расти в геометрической прогрессии, а осведомленность пользователей как была на низком уровне, там и осталась. Старайтесь читать полезные новости и материалы в сфере ИБ, пересылайте материал родственникам и друзьям, обезопасте свое окружение и не дайте себя обмануть.

S.E. ▪️ S.E.Relax ▪️ infosec.work
👨🏻‍💻 Веб-маяки на сайтах и в электронной почте.

🖖🏻 Приветствую тебя user_name.

• Ты когда-нибудь задумывался над тем, по какому принципу нам показывают таргетированную рекламу? Почему, даже ничего не лайкая во время сёрфинга ты, возвращаясь в любимую социальную сеть, видишь рекламу, связанную с посещёнными тобой сайтами? И кто заинтересован в том, чтобы отслеживать пользователей?

• Веб маяк («web beacon», или «1x1 pixel image») — это крошечная или прозрачная картинка, которая встраивается в страницу и используется для отслеживания действий пользователей. Такие невидимые маяки могут использоваться не только для веб аналитики, но и для сбора агрегированной информации с целью продажи её сторонним сайтам, для построения социальных графов.

• В этой статье эксперты Лаборатории Касперского расскажут, что такое веб-маяки (web beacons, web bugs, трекинговые пиксели), какие компании, как и для чего используют их на веб-сайтах и в электронной почте.

🧷 Читать статью.

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #ИБ
💬 true story... Реальный сценарий взлома корпоративной сети.

🖖🏻 Приветствую тебя user_name.

• В данной статье речь пойдет о ситуации, в которой у пентестеров не было прямого доступа к компьютеру, а хосты оказались неуязвимы к популярным атакам. И все же несколько мелких ошибок администраторов привели к тому, что защита рассыпалась.

• В статье ты найдешь пошаговый разбор взлома корпоративной сети и кое-какие рекомендации по защите: https://habr.com/ru/company/bastion/blog/713600/

📌 Другие увлекательные истории: story №1story №2story №3story №4story №5story №6story №7story №8story №9story №10story №11story №12story №13story №14story №15story №16story №17

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Пентест #История
🔖 Коллекция полезных Mindmap для хакеров и пентестеров.

🖖🏻 Приветствую тебя user_name.

• Для начала, хотелось бы напомнить о самой крупной и актуальной Mindmap по пентесту #AD на сегодняшний день. Можно подчеркнуть для себя множество полезной информации и использовать как #CheatSheet: https://orange-cyberdefense.github.io

• Теперь перейдем к основной части поста — коллекции #Mindmap. Подборка включает в себя карты по самым полярным инструментам хакеров и пентестеров. Переходите в нужную категорию и используйте в работе, крайне полезная информация:

- Burp Suite;
- Empire;
- Impacket;
- Metasploit;
- Mimikatz;
- Nmap;
- Privacy Tools;
- Serach Engine for Pentester;
- Sqlmap;
- wpscan.

• Следите за обновлениями. В будущем будет добавлен новый материал: https://github.com/Ignitetechnologies/Mindmap

S.E. ▪️ S.E.Relax ▪️ infosec.work
⚙️ Топ 100 опенсорс проектов в сфере кибербезопасности.

🖖🏻 Приветствую тебя user_name.

• Полезный и нужный рейтинг из 100 самых популярных инструментов с открытым исходным кодом для #ИБ специалистов и пентестеров: https://opensourcesecurityindex.io

• В удобной таблице можно найти ссылку на проект, кол-во звезд, краткое описание инструмента, автора, кол-во форков и другую полезную информацию.

• И не забывайте про хештег #tools, по нему можно найти огромное количество ресурсов и материала с различными инструментами.

S.E. ▪️ S.E.Relax ▪️ infosec.work
🗄 Назад в прошлое. Находим информация в архивах.

🖖🏻 Приветствую тебя user_name.

• Веб-Архивы играют важную роль при проведении расследований и поиске информации о цели. Сегодня поделюсь небольшой подборкой ресурсов и инструментов по данной теме. Список не является исчерпывающим:

Архивы:
- Trove;
- UKWA;
- Vandal;
- Vefsafn.is;
- Arquivo.pt;
- Archive.vn;
- Archive.md;
- TheOldNet.com;
- Swap.stanford.edu;
- Webarchive.loc.gov;
- Wayback.archive-it.org;
- web.archive.bibalex.org;
- Carbon Dating The Web;
- Quick Cache and Archive search.

Инструменты для работы с веб-архивами.
- Warcat;
- har2warc;
- Metawarc;
- GRAB SITE;
- EasyCache;
- Replayweb;
- Waybackpy;
- Archivebox;
- WaybackPDF;
- Web Archives;
- Waybackpack;
- TheTimeMachine;
- The Time Machine;
- Webrecorder tools;
- cachedview.b4your.com;
- Archive-org-Downloader;
- Wayback Keywords Search;
- Internet Archive Wayback Machine Link Ripper.

Архивы документов:
- Lux Leaks;
- World Cat;
- RootsSearch;
- Vault.fbi.gov;
- Offshor Leaks;
- Anna's Archive;
- UK National Archives;
- Newspaper navigator;
- industrydocuments.ucsf.edu;
- Directory of Open Access Journals;
- National Center for Biotechnology;

• Дополнительная информация доступна по хештегу #OSINT и в наших подборках: https://xn--r1a.website/Social_engineering/2548

S.E. ▪️ S.E.Relax ▪️ infosec.work
🫠 Ловля сетью. Фишинг и спам. Итоги 2022.

🖖🏻 Приветствую тебя user_name.

• Кризисное время создает предпосылки для расцвета преступности, любая громкая новость или событие в мире, генерирует у Социальных Инженеров массу идей. Если тема является популярной, значит проще будет получить информацию от жертвы путем спама, фишинга и последующего взлома.

• Статистика и тенденции в спаме и фишинге в 2022 году: двухэтапный целевой фишинг, угон аккаунтов в соцсетях и мессенджерах, импортозамещение и #фишинг через сервисы для проведения опросов. Об этом пишут специалисты Лаборатории Касперского в своем отчете, в котором описывают события 2022 года, и делают прогнозы на 2023.

🧷 Рекомендую к ознакомлению: https://securelist.ru/spam-phishing-scam-report-2022/106719/

S.E. ▪️ S.E.Relax ▪️ infosec.work
Cicada 3301: кого и куда должны были отобрать загадки таинственной «Цикады»?.

• Белые буквы на черном фоне гласили: «Мы ищем очень умных людей. Чтобы найти их, мы разработали тест. В этой картинке спрятано сообщение. Найди его, и оно укажет дорогу, ведущую к нам. Мы будем рады встретить тех немногих, что дойдут до конца. Удачи!» В конце стоит подпись: 3301.

🖖🏻 Приветствую тебя user_name.

• Cicada 3301 — знаменитый и широкомасштабный хакерский квест, организаторы которого так и остались неизвестными.

• Как подсчитали энтузиасты, в загадках «Цикады» содержалось около 20 отсылок к литературным, художественным и музыкальным произведениям. Загадки требовали владения основами криптографии, программирования, стеганографии и математических теорий.

• «Cicada 3301» отсылала к разнообразным философским и мистическим учениям, от Юнга и Ницше до Дзен-буддизма и Каббалы. А в итоге всё упёрлось в книгу, написанную северными рунами по кабалистической методике.

• В чем заключалась суть самой масштабной, интересной и странной игры? Как были найдены ответы на самые сложные вопросы и кто смог дойти до самого конца? Читайте в статье:

Часть 1.
Часть 2.

S.E. ▪️ S.E.Relax ▪️ infosec.work
🦈 Приручаем акулу. Wireshark Mindmap.

🖖🏻 Приветствую тебя user_name.

• Многим из Вас знаком Wireshark — анализатор пакетов, программа номер один для сетевого анализа, траблшутинга, разработки программных и коммуникационных протоколов, а также всем, что связано с обучением нетворкингу.

• Для изучения и использования данного инструмента, предлагаю ознакомиться с очень полезной Mindmap, которая поможет сократить время при выполнении определенных задач: https://github.com/Ignitetechnologies/Mindmap

• P.S. Обязательно ознакомься с материалом "Лайфхаки на каждый день" и другой полезной информацией по хештегу #Wireshark.

S.E. ▪️ S.E.Relax ▪️ infosec.work
📦 Hack The Box. Учимся взлому (V2).

🖖🏻 Приветствую тебя user_name.

• Полезная и большая подборка прохождений HTB, которая поможет прокачать твой скилл и получить новые знания в различных аспектах пентеста.

• Подборка включает в себя прохождение только лёгких ВМ с ОС #Windows и #Linux. В будущем будет опубликована подборка с уровнем "Medium", "Hard" и "Insane".

Легкий уровень. ОС Windows:
- Access;
- Active;
- Arctic;
- Blue;
- Bounty;
- Devel;
- Grandpa;
- Granny;
- Jerry;
- Legacy;
- Netmon;
- Optimum;
- Bastion;
- Sauna;
- Omni;
- Servmon;
- Forest.

Легкий уровень. ОС Linux:
- Bank;
- Bashed;
- Beep;
- Blocky;
- Curling;
- FriendZone;
- Help;
- Mirai;
- Lame;
- Irked;
- Frolic;
- Fulcurm;
- Nibble;
- Shocker;
- Teacher;
- Valentine;
- Luke;
- Writeup;
- Postman;
- Open Admin Box;
- Tabby;
- Traverxec;
- Admirer;
- Blunder;
- SwagShop;
- Doctor;
- LaCasaDePapel;
- Traceback;
- Remote.

• В качестве дополнения, обязательно обрати внимание на подборку прохождений HTB на русском языке: https://xn--r1a.website/Social_engineering/2035

S.E. ▪️ S.E.Relax ▪️ infosec.work
Forwarded from SecAtor
Дабы получить заветный барыш разработчикам ransomware порой приходится проявлять гибкость и изобретательность, особенно в вопросах ценообразования.

Творческий подход применили разработчики программы-вымогателя HardBit в новой версии 2.0 своей ПО, предусмотрев помимо шифрования файлов опцию согласования суммы выкупа в зависимости от объема страхового возмещения.

По данным компании Varonis, малварь HardBit впервые была замечена в дикой природе еще в октябре 2022 года и к концу ноября была обновлена до версии 2.0, которая в настоящее время гуляет по сети.

Как утверждают злоумышленники, они крадут конфиденциальные данные своих жертв и сливают их, если выкуп не будет выплачен.

Однако у HardBit нет публичного места для утечек данных, куда сбрасываются скомпрометированные материалы.

Также злоумышленники уверяют, что они не используют тактику двойного вымогательства, когда угрожают жертве раскрытием их конфиденциальных данных.

Интересной особенностью группировки является то, что помимо шифрования файлов жертвы, HardBit ослабляет безопасность хостов, отключая функции защиты от программ-шпионов, мониторинга поведения, защиты файлов и сканирования процессов в реальном времени через реестр Windows.

HardBit
способен добавить себя в папку автозагрузки Windows и удалить теневые копии тома, чтобы затруднить восстановление данных.

По сравнению с менее продвинутыми штаммами программ-вымогателей, которые записывают зашифрованные данные в новый файл и удаляют исходный, настроенные для шифрования в HardBit файлы сначала открываются, а затем перезаписываются.

Специалисты считают, что это попытка направлена на затруднение возможности восстановления файлов.

Если жертва попала под раздачу HardBit, то первое что она увидит, так это примечание о выкупе, в котором изначально не сообщается, сколько ей необходимо заплатить.

Вместо этого, в записке предлагается связаться с злоумышленниками в течение 48 часов через службу зашифрованных сообщений Tox для обсуждения выкупа. Злоумышленники заранее предостерегают от работы с посредниками, поскольку это приведет лишь к росту цены.

Изюминкой HardBit является предлагаемая жертвам возможность согласовать приемлемую для сторон переговоров сумму, ориентируясь при этом на условия киберстрахования (если таковое осуществлялось).

В примечании даже прямо утверждается, что обмен информацией о страховании выгоден для жертвы, потому что, как правило, страховщики препятствуют выплате и восстановлению данных.

Оценят ли фишку страховщики - будем посмотреть.
✈️ Поддельная веб-версия Telegram на службе у фишеров.

🖖🏻 Приветствую тебя user_name.

• Рост Telegram-фишинга в 2022 году составил 800%, а к началу 2023 года #фишинг стал одним из основных способов мошенничества в мессенджере. Я уже писал о различных схемах и способах обмана пользователей Telegram. Как и говорил ранее, очень грустно наблюдать за обманом людей, которые непосредственно связаны с ИБ и ИТ в целом.

• Для получения контроля над аккаунтами, используется десятки разных схем и методов, одним из них является поддельная веб-версия Telegram.

• Начинается всегда всё одинаково - с фишинговой ссылки. Кликнув по ней, потенциальная жертва попадает на поддельный сайт, убедительно имитирующий оригинальный Telegram Web. Для просмотра обещанного контента пользователю нужно было авторизоваться на сайте. Предположение, что человек, уже использующий Telegram на своем устройстве, будет заходить в учетную запись в веб-версии, выглядит абсурдно, однако это работало.

• Перехватив управление чужим аккаунтом, злоумышленники рассылали от имени жертвы фишинговые сообщения всем пользователям в ее контакт-листе. Сообщения, полученные от знакомых, обычно вызывают больше доверия, поэтому атаки срабатывали достаточно эффективно и количество потенциальных жертв увеличивалось лавинообразно.

• Сегодня предлагаю ознакомиться с исследованием от Лаборатории Касперского, в котором описана статистика фишинговых кампаний, индикаторы компрометаций (IoC) и многое другое: https://securelist.ru/phishing-fake-telegram/106819/

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
💉 Antivirus Bypass Mind Map.

• Антивирус — крайне полезная штука, но только не тогда, когда тебе нужно остаться незамеченным в атакуемой сети.

• Создание уникального вредоносного ПО требует больших ресурсов, поэтому многие хакерские группировки используют в своих атаках массовое, часто публично доступное ВПО.

• Широкое использование неизбежно приводит к тому, что такой инструмент попадает на радары антивирусных компаний, а его эффективность снижается.

• Для решения этой проблемы хакеры используют техники упаковки, шифрования и мутации кода. Такие техники часто реализуют отдельные инструменты — «крипторы» или просто «пакеры».

• Сегодня поделюсь с тобой полезной Mind Map, в которой перечислены основные методы и инструменты для обхода AV и EDR.

🧷 Скачать можно отсюда: https://xn--r1a.website/S_E_Reborn/3421

S.E. ▪️ S.E.Relax ▪️ infosec.work
💬 true story... Как я хакера ловил.

🖖🏻 Приветствую тебя user_name.

• Это краткая история о том, как неумелое использование технологий может привести к раскрытию личности. Статья будет полезна как юным хакерам, желающим получить «легкие деньги», так и тем, кто хочет их поймать.

• Читать статью: https://habr.com/ru/post/448810/

📌 Другие увлекательные истории: story №1story №2story №3story №4story №5story №6story №7story №8story №9story №10story №11story №12story №13story №14story №15story №16story №17story №18

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #История
🔑 Отмычки для Социального Инженера.

🖖🏻 Приветствую тебя user_name.

• При проведении физического пентеста, отмычки играют очень важную роль для Социального Инженера, ведь мы можем взломать дверной замок, открыть тумбочки, ящики, защищенные панели и даже серверный шкаф!

• Для практических тренировок новички чаще всего используют прозрачные замки, которые можно найти на Aliexpress. Ранее такие замки продавались на Ozon или Яндекс Маркете, но на момент написания этого поста я не нашел ни одного предложения о продаже. В данном случае, либо заказывать на Ali, либо попробовать найти на Авито.

• Что касается отмычек, то тут все немного сложнее )) Заказать их возможно, но есть риск попасть под 138 статью УК РФ, так как частным лицам запрещено заказывать орудия для вскрытия запирающих устройств. Если ты не хочешь рисковать, а получить опыт нужно, то обрати внимание на полезные инструкции по созданию отмычек: https://www.itstactical.com/skillcom/lock-picking/how-to-make-a-diy-lock-pick-set-from-a-windshield-wiper/ и https://www.instructables.com/How-to-Make-a-set-of-Lockpicks/.

• Когда у нас есть замок и отмычки, то можно приступать к практике. В нашем канале уже собрана вся необходимая информация и литература для изучения этого направления, нужно только выделить время и набраться терпения.

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🔌 Network CheatSheets.

🖖🏻 Приветствую тебя user_name.

Компьютерные сети сложны для изучения. Для понимания их работы необходимо знать, как устроено большое количество технологий и протоколов, и как они взаимодействуют друг с другом.

• Если тебе интересна данная тема, ты учишь различный материал или работаешь в этом направлении, то обрати внимание на очень крутые шпаргалки: https://packetlife.net/library/cheat-sheets/

• В качестве дополнения, ознакомься с полезными курсами на русском языке и материалом по хештегу #Сети:

- Основы компьютерных сетей;
- Cisco ССNA 200-301 и Comp TIA A+;
- Защищенные сетевые протоколы и компьютерные сети;
- Учебный курс: Компьютерные сети;
- Практический курс для новичков в мире сетевых технологий.

S.E. ▪️ S.E.Relax ▪️ infosec.work
👨‍💻 Учебное пособие по tcpdump с примерами.

🖖🏻 Приветствую тебя user_name.

• Ана­лиз тра­фика — важ­ней­ший этап тес­тирова­ния на про­ник­новение (или даже взло­ма). В переда­ваемых по сети пакетах мож­но обна­ружить мно­го инте­рес­ного, нап­ример пароли для дос­тупа к раз­ным ресур­сам и дру­гие цен­ные дан­ные. Для перех­вата и ана­лиза тра­фика исполь­зуют­ся сниф­феры, которых челове­чес­тво при­дума­ло великое мно­жес­тво. Сегод­ня мы поговорим о tcpdump — это самый мощный и широко используемый сниффер пакетов с интерфейсом командной строки.

• Несмотря на название, tcpdump может захватывать и фильтровать не только пакеты TCP/IP, но и всё семейство IP протоколов, семейство протоколов Ethernet. Дополнительно программа поддерживает работу с пакетами беспроводных сетей, поддерживает IPv6 и имеет очень гибкую систему фильтров.

• Иметь в своём арсенале такой сниффер как tcpdump это весьма круто, а уметь им пользоваться ещё и весьма полезно. Для изучения данного инструмента, ознакомься с сегодняшней коллекцией материала:

- Различия tcpdump и Wireshark;
- Сетевые интерфейсы для захвата данных;
- Справочная информация по всем фильтрам tcpdump;
- Фильтрация IPv6 трафика;
- Настройка вывода tcpdump;
- Формат выводимых данных;
- Комбинирование фильтров tcpdump;
- Захват трафика беспроводных сетей;
- Практические примеры использования tcpdump;
- Ограничение количества захваченных сетевых данных;
- Сохранение сетевых пакетов в файл. Анализ файла с сетевыми пакетами;
- Фильтрация Ethernet трафика и протоколов локальной сети (ARP, фильтрация по MAC адресам);
- Фильтры IP протокола: фильтрация трафика определённых IP, диапазонов IP адресов и подсетей в tcpdump;
- Фильтры транспортных протоколов TCP и UDP в tcpdump (фильтрация по номеру порта, диапазонам портов);

Дополнение:

- #Сети;
- Подробное руководство по tcpdump [1], [2], [3];
- tcpdump Tutorial with Examples — 50 Ways to Isolate Traffic;
- Свежий cheat sheet TCP/IP and tcpdump от SANS.

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 Пишем расширение Chrome, которое ворует максимум информации.

🖖🏻 Приветствую тебя user_name.

• Вредоносные расширения браузеров по-прежнему являются существенной угрозой для пользователей и веб-приложений. Расширения предоставляют удобный механизм для распространения вредоносного кода: не требуют высокой квалификации для создания, вызывают меньше подозрений и реже обнаруживаются антивирусами.

• Сегодня мы создадим расширение Chrome, крадущее максимально возможное количество данных:

- Куки;
- История;
- Скриншоты;
- Захват ввода;
- Трафик страниц;
- Захват геолокации;
- Захват буфера обмена;
- Пользовательская навигация и т.д.

Читать статью (оригинал).
Перевод статьи на RU;
GitHub.

• Как распространяются вредоносные расширения и какие уловки применяют атакующие при распространении, читайте по хештегам #СИ и #Фишинг.

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Physical Security. Полезные и актуальные инструменты для Red Team.

🖖🏻 Приветствую тебя user_name.

Фи­зичес­кий пен­тест мож­но раз­делить на два эта­па — раз­ведка и про­ник­новение. Во вре­мя раз­ведки мы изу­чаем внеш­ний и внут­ренний периметр объ­екта, ана­лизи­руем обна­ружен­ные сла­бые места, решаем, какими путями будем проникать внутрь. Чем больше информации ты получишь на этапе разведки, тем лучше сможешь подготовиться к проникновению на территорию объекта.

• Вто­рой этап — про­ник­новение. На этом эта­пе нам пред­сто­ит пре­одо­леть физичес­кую защиту при помощи тех­ничес­ких средств и различных инс­тру­мен­тов Red Team специалиста.

• Сегодня поделюсь интересными ссылками с актуальными тулзами и примочками, которые помогают пентестерам, социальным инженерам и специалистам Red Team преодолеть физическую защиту объекта и достичь поставленной цели:

https://github.com/DavidProbinsky/RedTeam-Physical-Tools

Дополнение:

- #Red_Team, #СИ, #Пентест;
- Пентест одновременно двух организаций;
- Lockpicking. Подборка материала;
- Физическая безопасность. Этап разведки;

Полезные ресурсы (магазины инструментов, теория, практические методы и т.д.):

- https://tihk.co
- https://www.toool.us
- https://shop.hak5.org
- https://www.serepick.com
- https://www.southord.com
- https://lostartacademy.com
- https://sneaktechnology.com
- https://dangerousthings.com
- https://covertinstruments.com
- https://www.hooligankeys.com
- https://www.redteamtools.com
- https://www.lockpickworld.com
- https://www.sparrowslockpicks.com

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM