🔍 OSINT — инструменты для геолокации: моря, горы, улицы | Привет, друг. На связи Эллиот.
Любая деталь — дорожный знак, вывеска, линии электропередач, рельеф гор на заднем плане и даже длина тени от столба может быть подсказкой для исследователей.
- В данном материале предлагаем вашему вниманию подборку инструментов по геолокации от ведущих OSINT-исследователей.
⏺ Ссылка на чтиво
#OSINT
👮♀ Как стать гуру или WiFi Cheat Sheet | Привет, друг. На связи Эллиот.
В данном материале рассмотрим все способы работы с пентест Wi-Fi и узнаем что это.
- Оглавление:
1. А что использовать ?
2. Настройка
3. Мониторинг
4. Пентест
5. Словари
6. Password Spraying
7. Mind карта для пентеста wifi
8. MacStealer: Wi-Fi Client Isolation Bypass
9. Заключение
⏺ Ссылка на чтиво
#WiFi #CheatSheet #Пентест
🖥 Кибербезопасность, криптография и blockchain — 58 бесплатных онлайн-курсов от лучших университетов мира | Привет, друг. На связи Эллиот.
- В данном материале содержатся 58 бесплатных онлайн-курсов от ведущих университетов мира.
Содержание статьи:
1. HackerOne
2. Stanford University
3. Caltech
4. Princeton University
5. IBM
6. Еще курсы
7. Еще полезные онтолы
⏺ Ссылка на чтиво
#Ontol #Cryptography #Пентест #Blockchain
👮♀️ Блокировка VPN в России 2019-2024 — хронология событий. Куда мы пришли за 5 лет и что можно с этим сделать | Привет, друг. На связи Эллиот.
В этой статье автор собрал все знаковые события связанные с блокировками VPN в России с 2019 года по сегодняшний день.
- В данном материале рассмотрим текущую ситуацию и расскажем какие характеристики VPN выбрать в 2024–2025 году.
⏺ Ссылка на чтиво
#VPN #ИБ
🥷 Инструменты взлома беспроводной сети | Привет, друг. На связи Эллиот.
1. Aircrack-ng - набор тестовых инструментов для проверки безопасности беспроводных сетей.
2. Fluxion - набор атак на WPA, основанных на использовании социальной инженерии.
3. Wifite - автоматизированный инструмент беспроводной атаки.
4. Kismet - детектор беспроводной сети, сниффер и идентификаторы.
5. Reaver — атака грубой силы против WiFi защищенной установки.
#Tool #WPA #Sniffer #WiFi #Network
🤖 Плохой программист — его признаки | Привет, друг. На связи Эллиот.
- В данном материале приведены, те проблемы, которые указывают на плохое качество программиста.
Автор расскажет о данных проблемах, их симптомы, как они характеризуются, а так же как лечить данные симптомы.
⏺ Ссылка на чтиво
#ИБ
📣🔍Обучение «Digital-Разведчик 3.0»
Готовимся к следующему году с новым поколением нашего флагманского курса по OSINT и не только «Digital-разведчик». Обновили материал, добавили новые блоки и доступ в закрытое сообщество.
📖Содержание :
- Инструментарий разведчика
- Продвинутая работа с поисковыми системами
- Социальная инженерия
- Анализ информации
- GEOINT
- Бизнес-разведка
- Фактчекинг
- Применение искусственного интеллекта
- Защита своих данных
🧑💻Для специалистов СБ и ИБ, журналистов, предпринимателей, маркетологов, HR-специалистов и детективов, которые хотят :
- Находить уникальную информацию
- Приобрести полезный навык, который позволит повысить эффективность и стоимость труда
- Увеличить заработок
- Защитить себя
- Повысить свою цифровую гигиену
🔖Наши преимущества :
- Уникальная тематика
- Постоянная поддержка ментора
- Продвинутый формат обучения
Начало - 23 декабря
Длительность - 80 дней
📝Подробная информация
📤Отзывы о прошлых курсах
📞Задать вопросы и оплатить
🎄 Новогодний CTF от S.E. x Codeby! 🎄
Уже на днях стартует CTF от @Social_Engineering и Академии Кодебай при поддержке codeby.games
Решайте CTF-таски и получайте ключи до 29 декабря! Каждый ключ — шанс получить главный приз! Всего 10 заданий!
Какие призы? 🎁
- Курс «Боевой OSINT»
- Курс «Специалист Security Operation Center»
- Flipper Zero
- x10 Telegram Premium
- х10 подписок на Codeby Games
Как участвовать?
1️⃣ Подпишитесь на @Social_Engineering и Codeby
2️⃣ Переходите в наш бот для решения заданий @codeby_se_bot
3️⃣ Следите за анонсами новых заданий в нашем канале!
Розыгрыш пройдет 30 декабря — не упустите свой приз!
👴 Трекеры для массовой слежки — WiFi-маршрутизаторы | Привет, друг. На связи Эллиот.
Android и iOS активно используют для позиционирования своих смартфонов информацию об окружающих точках доступа Wi-Fi.
— Периодически смартфон сканирует окружающее пространство на предмет окружающих BSSID, также регистрирует свои координаты GPS — и отправляет информацию производителю операционной системы.
⏺ Ссылка на чтиво
#WiFi #API #Router
О чем будет новый курс переподготовки «Пентестер» CyberED?
В первую очередь, мы создали расширенную программу по пентесту, которая включает 12 тематических модулей, 100 техник и более 200 заданий, охватывает все основные аспекты работы в сфере тестирования на проникновение и анализа защищенности.
Мы внедрили в программу возможность получения оцифрованной карты компетенций, освоенных в ходе занятий, в виде цифрового резюме.
Чем еще уникален «Пентестер»?
1. В курсе можно выбрать один из 3-х уровней освоения каждой из техник - от базового до продвинутого, а также формат занятий
2. Программа включает более чем в 2 раза больше практики за счет пред записанных лекций и теории в асинхронном формате – ваше время на семинарах целиком будет тратиться на получение практического опыта с экспертами
3. Мы нарастили техническое оснащение учебного процесса - занятия теперь проходят на новой платформе CyberED Labs в персональных мини-лабораториях, а самые сложные, творческие задачи отрабатываются на киберполигоне.
Вы изучите и отработаете на практике весь цикл пентеста: от начального сбора информации и анализа уязвимостей до проникновения в сложные системы, такие как Active Directory и контейнерные среды.
377 академических часов уникального контента и 100 компетенций пентестера ждут вас!
Записаться на курс и получить 30% скидку до конца года можно на сайте
Реклама. ОАНО ДПО "Выштех" ИНН: 7703434727 erid: 2Vtzqv5hd5h
🤒 Инструменты тестирования на проникновение в сеть
HoneyPot / HoneyNet
1. Glastopf – это инструмент для отслеживания инцидентов сетевой безопасности. Может эмулировать тысячи уязвимостей для сбора данных в результате атак, нацеленных на веб-приложения.
2. Kippo – это SSH HoneyPot среднего взаимодействия, предназначенный для регистрации атак методом перебора.
3. Kojoney – это низкоуровневая приманка для взаимодействия, которая эмулирует SSH-сервер.
4. HonSSH – это решение HoneyPot с высоким уровнем взаимодействия. HonSSH будет находиться между злоумышленником и HoneyPot, создавая между ними два отдельных SSH-соединения.
5. Bifrozt – это NAT-устройство с DHCP-сервером, которое обычно развертывается с одной сетевой картой, подключенной непосредственно к Интернету, и одной сетевой картой, подключенной к внутренней сети.
6. HoneyDrive – HoneyDrive является ведущим дистрибутивом HoneyPot Linux. Это виртуальное устройство (OVA) с установленным Xubuntu Desktop LTS edition.
7. Cuckoo Sandbox – это программное обеспечение с открытым исходным кодом для автоматизации анализа подозрительных файлов.
8. HoneyPy – это открытое программное обеспечение, которое используется для обнаружения и сбора информации о злоумышленниках и их атаках.
9. Dionaea – это открытый инструмент для отслеживания инцидентов сетевой безопасности. Dionaea был создан для отслеживания различных типов сетевых атаки, включая вирусы, шпионское ПО и т.д.
10. Conpot (ICS/SCADA HoneyPot) – это низкоинтерактивная приманка для промышленных систем управления на стороне сервера, разработанная для простого развертывания, модификации и расширения.
11. Amun – приманка с низким уровнем взаимодействия на основе Python.
#Tool #Пентест #Network #HoneyPot #HoneyNet
🤒 Telegram — фишинг "фичи" | Привет, друг. На связи Эллиот.
Телеграм старается быть безопасным, но как написано в их BugBounty программе, социальная инженерия - вне скоупа.
- В этой статье автор расскажет Вам про две "фичи", которые исправлять мессенджер не намерен, но которые могут быть легко использоваться для социальной инженерии, особенно в связке.
⏺ Ссылка на чтиво
#Fishing #Telegram #SE
Спойлерим программу конференции ICEBREAKER 2024!
Уже 4 декабря в 11:00 пройдет IV ежегодная онлайн-конференция о веб-безопасности ICEBREAKER 2024. Участие бесплатное.
Узнать о конференции больше - /channel/ru_websecurity
Спикеры мероприятия — эксперты NGENIX и приглашенные гости из СОЛАР, Positive Technologies, Jet, Вэбмониторэкс и других известных компаний в мире ИБ.
В программе ICEBREAKER 2024:
- пленарная секция — дискуссия об импортозамещении, актуальных вопросах и трендах в области кибербезопасности, а также презентация новых сервисов и продуктов NGENIX;
- защита веба от киберугроз — практические советы, стратегии и инструменты для борьбы с продвинутыми ботами, атаками на API и другими угрозами;
- доступность веб-ресурсов — сервисы и технологии для обеспечения бесперебойной работы сайтов и приложений.
Присоединяйтесь к нам на NGENIX ICEBREAKER 2024 - https://clck.ru/3EZCX7
↔️ Инструменты тестирования на проникновение в сеть | Привет, друг. На связи Эллиот.
Определители сетевых вторжений
1. AIEngine – это интерактивный / программируемый движок проверки пакетов следующего поколения на Python / Ruby / Java / Lua с возможностями обучения без какого-либо вмешательства человека, функциями NIDS (Network Intrusion Detection System), классификацией доменов DNS, сборщиком сетевых данных, сетевой экспертизой и многими другими.
2. Denyhosts – инструмент для предотвращения атак на основе словаря SSH и атак методом перебора.
3. Fail2Ban – инструмент для сканирования файлов журналов и выполнения ряда действия с IP-адресами, которые демонстрируют вредоносное поведение.
4. SSHGuard – программное обеспечение для защиты служб в дополнение к SSH, написанное на C.
5. Lynis – инструмент аудита безопасности с открытым исходным кодом для Linux /Unix.
6. Snort – это бесплатная система предотвращения сетевых вторжений с открытым исходным кодом (NIPS) и система обнаружения сетевых вторжений (NIDS).
7. Zeek (ранее Bro) – это мощная платформа сетевого анализа c открытым исходным кодом.
8. OSSEC – это масштабируемая мультиплатформенная система обнаружения вторжений на базе хоста с открытым исходным кодом (HIDS).
9. Suricata – это открытое программное обеспечение для обнаружения инцидентов информационной безопасности (IDS), которое используется для обнаружения сетевых атак и нежелательного трафика.
10. Security Onion – это дистрибутив Linux для обнаружения вторжений, мониторинга сетевой безопасности и управления журналами.
11. sshwatch – IP-адреса для SSH, похожие на DenyHosts, написанные на Python.
12. Stealth – проверка целостности файлов, которая практически не оставляет следов.
#Tool #Network #Пентест
👮♀ Инструменты тестирования на проникновение в сеть | Привет, друг. На связи Эллиот.
Сканирование:
1. pig – инструмент для создания пакетов Linux.
2. scapy – интерактивная программа и библиотека для обработки пакетов на основе python.
3. Pompem – инструмент сетевой безопасности с открытым исходным кодом, который предназначен для автоматизации поиска эксплойтов в основных базах данных.
4. Nmap – это бесплатная утилита с открытым исходным кодом для сетевого обнаружения и аудита безопасности.
5. OpenVAS – это платформа из нескольких сервисов и инструментов, предлагающая комплексное и мощное решение для сканирования и управления уязвимостями.
6. Платформа Metasploit – одно из лучших средств сетевой безопасности для разработки и выполнения кода эксплойта на удаленной целевой машине.
7. Kali Linux – это дистрибутив Linux, основанный на Debian и предназначенный для цифровой криминалистики и пентеста.
Мониторинг:
1. sagan – инструмент, использующий схожий со Snort движок и правила для анализа журналов (системный журнал / журнал событий /snmptrap / netflow /etc).
2. Платформа безопасности узлов (Node Security Platform) – это бесплатный инструмент, который используется для обнаружения и устранения уязвимостей в зависимостях проекта Node.js.
3. ntopng – это инструмент для проверки сетевого трафика.
4. Fibratus – это инструмент для исследования и отслеживания ядра Windows. Способен фиксировать большую часть активности ядра Windows – создание и завершение процессов / потоков, ввод-вывод файловой системы, реестр, сетевую активность, загрузку / выгрузку DLL и многое другое.
#Tool #Scanning #Monitoring
Привет!
Как насчет пройти курс по кибербезопасности?
СТАРТ ПОТОКА: 3 марта 2025 г.
Онлайн-формат обучения
❗️Количество мест ОГРАНИЧЕНО❗️
Подойдет как новичкам, так и специалистам с опытом
После обучения выдаём диплом гос. образца и сертификат от Positive Technologies 📚🎓
Мы научим:
- администрировать Windows Server и ОС Linux
- понимать основные принципы компьютерных систем
- распознавать виды атак и предотвращать их
- защищать данные в Web
Записаться и ознакомиться с программой можно по ссылке
Дарим скидку на обучение 20% до 03.03.2025
ПРОМОКОД: ASCS25FEFU20
Как устроены продукты Т-Банка?
В канале «Код Желтый» ИТ-команда банка делится кейсами, рассказывает о ближайших мероприятиях и ИИ-открытиях. А еще в комментариях можно пообщаться с комьюнити, посоветоваться или обменяться опытом.
В канале круто. Подписывайтесь
🖥 GitHub в огне: хакеры превратили библиотеку Ultralytics в криптошахту | Привет, друг. На связи Эллиот.
Всего одна строка кода открыла доступ к миллионам загрузок.
Репозиторий Python-библиотеки Ultralytics, широко используемой в задачах компьютерного зрения, подвергся атаке, в результате которой злоумышленники получили возможность выполнять код с привилегиями обработчика GitHub Actions.
- Воспользовавшись этой уязвимостью, они разместили на PyPI вредоносные версии библиотеки, предназначенные для майнинга криптовалюты.
#GitHub #Ultralytics #Crypt
🎄 В преддверии Нового Года разыгрываем годовую подписку на журнал «Хакер».
• Целых 30 (!) призовых мест, а итоги подведем ровно через неделю (14 декабря, в 11:30 по московскому времени) с помощью бота, который рандомно выберет победителя.
• Напоминаю, что участники сообщества Xakep.ru получают несколько материалов в неделю: мануалы по кодингу и взлому, гайды по новым возможностям и эксплойтам, подборки хакерского софта и обзоры веб-сервисов. Не упусти возможность вступить в сообщество и выигрывать 1 из 30 призов.
Для участия нужно:
1. Быть подписанным на наш канал: Mr. Robot.
2. Подписаться на каналы наших друзей: infosec.
3. Нажать на кнопку «Участвовать»;
4. Profit...
Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».
Привет!
Как насчет пройти курс по кибербезопасности?
СТАРТ ПОТОКА: 3 марта 2025 г.
Онлайн-формат обучения
❗️Количество мест ОГРАНИЧЕНО❗️
Подойдет как новичкам, так и специалистам с опытом
После обучения выдаём диплом гос. образца и сертификат от Positive Technologies 📚🎓
Мы научим:
- администрировать Windows Server и ОС Linux
- понимать основные принципы компьютерных систем
- распознавать виды атак и предотвращать их
- защищать данные в Web
Записаться и ознакомиться с программой можно по ссылке
Дарим скидку на обучение 20% до 03.03.2025
ПРОМОКОД: ASCS25FEFU20
🛰 Мобильный интернет: запуск базовой станции стандарта 4G LTE | Привет, друг. На связи Эллиот.
В данном материале поговорим о том, что детально в нашем сообществе не описывал практически никто — о том, как запустить базовую станцию самого нового из поддерживаемых большинством телефонов этой страны стандартов.
- Поговорим об особенностях её работы и о трудностях, с которыми, возможно, придётся столкнуться при запуске.
⏺ Ссылка на чтиво
#Internet #Mobile #Network
👮♀ 0Day против антивирусов: поврежденные файлы разрушают защиту | Привет, друг. На связи Эллиот.
Специалисты ANY.RUN обнаружили новую 0Day-атаку, которая позволяет злоумышленникам обойти антивирусные программы, спам-фильтры Outlook и инструменты анализа файлов в песочницах.
Вредоносные письма с зараженными вложениями беспрепятственно достигают почтовых ящиков пользователей.
- Хакеры умышленно повреждают файлы, чтобы скрыть их тип и затруднить обнаружение средствами безопасности. Большинство решений не могут корректно проанализировать такие файлы, что делает их невидимыми для традиционных средств защиты.
#News #0Day #Malware #File
🎩 Инструменты тестирования на проникновение в сеть | Привет, друг. На связи Эллиот.
Полный захват пакетов
1. OpenFPC – представляет собой набор инструментов, которые в совокупности обеспечивают облегченную систему записи и буферизации сетевого трафика с полным пакетом.
2. Dshell – это платформа для криминалистического анализа сети. Позволяет быстро разрабатывать плагины для поддержки анализа перехваченных сетевых пакетов.
3. stenographer – это решение для захвата пакетов, целью которого является быстрая загрузка всех пакетов на диск, а затем предоставление простого и быстрого доступа к подмножествам этих пакетов.
4. tcpflow – это программа, которая фиксирует данные, передаваемые как часть TCP-соединений, и сохраняет данные удобным для анализа и отладки протокола способом.
5. Xplico – инструмент для извлечения из интернет-трафика данных, содержащихся в приложениях.
6. Moloch – это система с открытым исходным кодом для крупномасштабного захвата пакетов IPv4 (PCAP) и индексирования. Для просмотра, поиска и экспорта PCAP предоставляется простой веб-интерфейс.
Средства сетевой безопасности на основе снифферов
1. Live HTTP headers – это бесплатное дополнение для Firefox, позволяющее просматривать запросы браузера в режиме реального времени.
2. netsniff-ng – это бесплатный сетевой инструментарий для Linux.
3. wireshark – это бесплатный анализатор пакетов с открытым исходным кодом.
#Tool #Пентест #Network #Forensic #IPv4 #Linux
🤒 Я тебя найду и позвоню | Привет, друг. На связи Эллиот.
Инструменты за смешные деньги, которые могут позволить вам звонить всем активным клиентам ваших конкурентов, построить десяток эффективных мошеннических схем или даже позвонить.
- Инструмент, использующийся в статье, эффективнее утечек баз.
Можно найти любого, куда он ходит, где живет и спит, и позвонить им.
⏺ Ссылка на чтиво
#Leak #Recon #Tool
❗️ Агентура: о том, как применяется социальная инженерия в физ. пентесте | Привет, друг. На связи Эллиот.
Проверка системы безопасности компании это не только пентесты и фишинговые рассылки, но и шпионские операции с проникновением на территорию заказчика.
— Этим занимаются законспирированные физ. пентестеры. Некоторые из них, впервые согласились рассказать о своей нестандартной работе широкой публике.
⏺ Ссылка на чтиво
#SE #Recon
Российская неделя кибербезопасности станет ежегодным событием — уже можно планировать партнерский проект или придумывать тему для доклада на SOC Forum 2️⃣0️⃣2️⃣5️⃣.
Почему? Во первых, это красиво. Юбилейный десятый форум собрал весь цвет отрасли и преобразил ЦМТ — интерактивные футуристичные стенды, марсианский Кибербар, настоящая телестудия Кибербез ТВ и много стильных и умных людей. ИБ в тренде, и профессиональная конференция стала ярким светским мероприятием, не утратив сути и пользы.
Каким был SOC Forum 2024, можно увидеть тут — и убедиться, что SOC Forum 2025 пропустить нельзя.
Реклама. ООО «Эр Ай
Коммуникейшн», ИНН: 7707083893 erid: 2VtzqvCxki3
🛡 OSINT: Разведка по Telegram ботам | Привет, друг. На связи Эллиот.
В данном материале основное фокусирование лежит на OSINT ботах в Telegram, т.к они во множестве случаев бывают ни чуть не хуже и эффективней распространённых инструментов в OSINT.
- Рассмотренные в этой статье OSINT боты в основном будут касаться разведки по пользователям в Telegram.
⏺ Ссылка на чтиво
#OSINT #Telegram #Bot #Recon
🖥 Сказ о том, как происходит скрытие трафика пентестерами | Привет, друг. На связи Эллиот.
Сокрытие трафика важно, потому что одно неаккуратное действие пентестера внутри инфраструктуры может умножить на ноль все его усилия.
- В данном материале поговорим о маскировке сетевого трафика между С2-агентом и сервером — посмотрим на нетривиальные и даже забавные способы это сделать.
⏺ Ссылка на чтиво
#RedTeam #Пентест #Network
🎩 VSCode — идеальный инструмент для хакера | Привет, друг. На связи Эллиот.
В данном материале речь пойдёт про одну уязвимость в расширении, связанном с GitHub, рассмотрим функцию «туннелирование» в VSCode и варианты использования ее атакующими.
- После посмотрим, что можно сделать для детектирования подобных действий с помощью R-Vision SIEM.
⏺ Ссылка на чтиво
#VSCode
⚠️ От правильной настройки хоста до демона —безопасность в Docker | Привет, друг. На связи Эллиот.
Все больше компаний используют контейнеры в разработке сервисов.
С помощью контейнеров можно легко упаковать приложение вместе со всеми зависимостями в один образ.
- В данном материале изучим вопросы безопасности в этом направлении и разберем рекомендации автора, как лучше подойти к работе с Docker-платформой.
⏺ Ссылка на чтиво
#Docker #Web