Сохранение и представление точной копии web-страницы используется в процессе доказывания. Интернет-архив собирает копии веб-страниц, графические материалы, видео- и аудиозаписи и программное обеспечение. Архив обеспечивает долгосрочное архивирование собранного материала и бесплатный доступ к своим базам данных для широкой публики.
🖥 web.archive.org
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb
Давайте поиграем... У нас есть два схожих сайта: kassir.ru и kassir.com.ru. Оба торгуют билетами на мероприятия. Только один из них является надежным. По каким признакам можно определить надежность сайта?
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb
Возможность обнаруживать субдомены - важная часть исследования организации. За основным доменом компании есть множество других поддоменов, которые могут предоставить полезную информацию о структуре, технологиях и деловой практике организации. Используйте для этого следующие ресурсы:
https://crt.sh/
https://securitytrails.com/
https://dnsdumpster.com/
https://github.com/darkoperator/dnsrecon
https://github.com/aboul3la/Sublist3r/
https://github.com/OWASP/Amass/blob/master/doc/install.md
https://github.com/Findomain/Findomain
Заглядывайте к нам в ВК: https://vk.com/zeroday_spb
Доброе утро. Задания пройдены, победители определены. Предлагаем и вам, уважаемые подписчики, попытать свои силы в конкурсе по OSINT-у. У вас имеется документ в Google Docs https://docs.google.com/document/d/1XsxfUoytpqohf8Qx2II-61orGtrRUxFyTZSQ4-FPXc0/edit?usp=sharing
Используя его, ответьте на следующие вопросы:
1️⃣ Назовите логин (email) автора документа
2️⃣ Найдите фотографию автора документа
3️⃣ В каком отеле в Крыму проживал автор документа
4️⃣ Где автор документа провел предпоследнюю ночь
5️⃣ Во сколько автор документа планировал посетить ZERO-DAY
6️⃣ Какие настоящие имя и фамилия у автора документа
7️⃣ Какой сайт использует Яндекс Метрику из документа
8️⃣ Сколько лет администратору этой Яндекс Метрики
9️⃣ Какой пароль у Google-аккаунта автора документа
🔟 С какого мобильника администрируется этот Google-аккаунт
🔻Разбор заданий будет в комментариях
Украинские спецслужбы колбасит не по детски, они вдруг осознали всю величину того, насколько они попали. Ситуация с блокировкой ботов набирает обороты. На скринах их паника и взаимные обвинения.
А вся суть в том, что укрождуны и наводчики, для своей безопасности, стараются удалять украинские паблики, и просто заходят в сохраненные ссылки ботов, которые очень активно раскручивали медийно, именно чтоб охват был наибольшим... ну или по поиску, из памяти, чтоб не оставлять в телефоне никаких ссылок, для своей безопасности. И теперь они будут давать информацию напрямую нашему тащ майору😁🔥
Оформляя при этом сразу на себя фактуру. 😎🫡
Такой удар по украинской агентурной сети, будет уже невозможно будет компенсировать, ведь у них новых ждунов уже практически нет, и оповестить об этом всех старых, не получится. Какой то процент конечно прочтёт, узнает, но очень многие попадут на карандаш, и это позволит дополнительно обезопасить наши регионы...
Браво, браво, борцуны с телеграммом из Украины, своими требованиями цензуры вы сами обеспечили фееричные подрывы в Киеве, любо дорого посмотреть 😁👍
Ну и Паша красавчик, так изящно по губам провести в ответ на давление с введением цензуры - огромное уважение.
Русский Инженер -
✅ подписаться
В FullEventLogView откроем вкладку Options → Advanced Options → Show only specified event IDs и введем следующие идентификаторы событий:
•4624 — событие входа в систему, нам интересен тип входа и источник авторизации;
•4648 — вход в систему с явным указанием аутентификационных данных;
•4672 — сеансу входа назначены специальные привилегии;
•4625 — ошибка входа в систему;
•1149 — событие описывает признак входа в систему по протоколу RDP; такое событие регистрируется при подключении источника к хосту;
•21 — успешный вход пользователя в сеанс RDP;
•24 — отключение сеанса RDP;
•1 (журнал событий Sysmon) — событие создания процесса, содержит подробную информацию о созданном процессе: хеш, команда запуска и так далее;
•3 (журнал Sysmon) — событие сетевого подключения регистрирует TCP- и UDP-соединения.
🤩 Jhorj club.
Приватный клуб единомышленников.
Плата - 1000руб/мес
Что получаете?
Клуб разделен на несколько разделов:
1. Защита данных в сети.
2. Интернет разведка.
3. Самооборона.
4. Совместные проекты.
5. Эксклюзивный материал от автора.
6. Бесплатные, неограниченные запросы в популярные пробив боты.
Глаз бога, юзерсбокс, GTA search, Quick OSINT, Zernerda, Cerberus. Плюс будем добавлять со временем.
Анонимность запросов: запрос вы отправляете в личные сообщения, а не в общую группу, таким образом другие участники не знают какие запросы вы делали.
По каждой теме будем приглашать специалистов, которые будут проводить консультации и эксклюзивные выступления по темам которые ВЫБЕРЕТ КЛУБ.
Разведка, информационная безопасность, самооборона, спортивные тренера и тд.
Сообщество коллег и единомышленников. Возможно именно тут вы найдете партнера по бизнесу.
В первые месяцы цена символическая - 1000руб/месяц.
Оплата возможна переводом на карту, BTC, Monero, usdt (trc20).
Далее цена будет кратно выше.
🤩 Контакт для записи - @osint_lifestyle
⚡️Scaly Wolf завалила атаку из-за банальной ошибки
💬 Группировка Scaly Wolf, известная своими атаками на российские и белорусские организации, возобновила активность в конце марта 2024 года, выпустив не менее шести фишинговых рассылок на промышленные и логистические компании, а также государственные учреждения. Однако хакеры провалила серию кибератак на Россию из-за собственной ошибки, рассказали в компании BI.Zone.
Злоумышленники планировали получить доступ к корпоративным данным с помощью стилера White Snake, который они использовали в предыдущих кампаниях. Это вредоносное программное обеспечение позволяет собирать логины и пароли, сохраненные в браузере, записывать нажатия клавиш, копировать документы с инфицированного компьютера и получать к нему удаленный доступ.
Группировка действовала по привычной схеме, маскируя фишинг под официальные письма от федеральных ведомств. Хакеры рассчитывали, что жертва откроет приложенный к письму архив в ZIP-формате. Раньше Scaly Wolf просто помещала стилер в архив, но теперь злоумышленники пошли более сложным и, как им казалось, более надежным путем — воспользовались вредоносным загрузчиком. При открытии архива он должен был внедриться в приложение «Проводник» и установить последнюю версию White Snake.
Однако, внедряя обновленный способ доставки вредоноса для обхода защитных механизмов, злоумышленники допустили серьезную ошибку. Вместо ВПО в систему копируется легитимный файл explorer.exe — «Проводник». То есть даже в случае успешной атаки преступники не достигали главной цели — не получали доступ к чувствительным данным и скомпрометированной системе.
В ходе неудавшейся кампании Scaly Wolf использовала обновленную версию стилера White Snake, которая появилась в продаже на хакерских форумах только в конце марта. Разработчики вредоноса объявили «весенние скидки» - приобрести доступ к программе на полгода можно было за 500 долларов вместо 590, на год - за 800 вместо 1100, бессрочно - за 1000 вместо 1950 долларов.
Как отметили в компании, ранее создатели White Snake утверждали, что один из покупателей якобы сумел обойти ограничения на использование программы в России и странах СНГ. Об этом они заявили в августе 2023 года после публикации исследования компании о применении стилера против российских компаний. Вероятнее всего, таким образом разработчики пытались избежать блокировки вредоноса на популярных хакерских ресурсах. В последней версии White Snake модуль, блокирующий работу программы на территории РФ и стран СНГ, отсутствует.
🔔 ITsec NEWS
Xakep №1 Января 2024 год
#298. Stable Diffusion XLНейронка Stable Diffusion может рисовать картинки локально на твоем компьютере подчас не хуже, чем это делают платные сервисы. Две главные статьи этого номера посвящены новой версии — SDXL. Мы установим ее на свой компьютер, добавим веб-фронтенд и постигнем искусство промптинга и тонкой настройки при помощи рефайнеров, лор и стилей.
Содержание:
🟢Ловим проблемный CORS на проде
🟢Реальные кейсы применения социнженерии
🟢Ищем руткиты уровня ядра Linux в оперативке
🟢Исследуем лазейки для исполнения стороннего кода в Windows
🟢Проходим 4 машины с Hack the Box
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
Xakep №297. Язык самолетов Декабрь 2023
Xakep #297Современные самолеты непрерывно передают друг другу телеметрию по протоколу ADS-B. В этом номере мы расскажем, как принимать и расшифровывать такой трафик, а затем в безопасных условиях смоделируем его передачу.
Содержание:
🟢 Вспоминаем самые громкие события в ИБ
🟢 Рассказываем о Metasploit по-простому
🟢 Апгрейдим защиту сетевого оборудования на примере Cisco
🟢 Меняем поведение программ на Electron
🟢 Защищаем программы от подгрузки вредоносных DLL
🟢 Разбираем приемы фишеров
🟢 Проходим 4 машины с Hack the Box
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
💳У American Express произошла утечка данных карт.
American Express предупредила клиентов о том, что информация об их картах «утекла» в ходе хакерской атаки, от которой недавно пострадал неназванный платежный процессор.
О случившемся стало известно из документов, которые компания подала в соответствующие органы в штате Массачусетс, который обнародует такую информацию в рамках правил по раскрытию информации, связанной с нарушениями конфиденциальности.
«Нам стало известно, что сторонний поставщик, услугами которого пользуются многие компании, столкнулся с несанкционированным доступом к своим системам. Номер счета вашей текущей или ранее выпущенной карты American Express, ваше имя и другая информация о карте (например срок ее действия) могли быть скомпрометированы. Важно подчеркнуть, что системы, принадлежащие American Express или контролируемые ею, не были скомпрометированы в результате этого инцидента, и мы направляем вам это уведомление в качестве меры предосторожности».
Представлена Kali Linux 2024.1 с четырьмя новыми инструментами.
Разработчики Kali Linux выпустили первую в текущем году версию 2024.1, которая обзавелась четырьмя новыми инструментами, обновленной темой и другими полезными изменениями.
Традиционно в первом релизе года разработчики Offensive Security представили новые визуальные элементы, включая обои и обновления загрузочного меню и экрана входа в систему. Эти обновления затрагивают как обычную версию Kali, так и Kali Purple.
Если снова над Миром грянет гром - Небо вспыхнет огнем - вы нам только шепните, - мы на помощь придем!
С Праздником всех мужчин!
Идентификация лица по его фотографии - это важный элемент проведения OSINT-исследований. Она позволяет найти дополнительные социальные аккаунты лица и установить его вероятное имя.
🖥 search4faces.com
🖥 findclone.ru
🖥 pimeyes.com
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb
Необходимо проверять актуальность контактных данных по всему миру? Воспользуйтесь для этого данными HLR + SMTP. Есть и ограниченно бесплатные API внешних сервисов. Например...
🖥 numverify.com
🖥 mailboxlayer.com
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb
Кто заглядывает через ваше плечо, когда вы работаете, смотрите видео, учитесь, изучаете исследования и делаете покупки в Интернете? Введите адрес любого веб-сайта, и Blacklight просканирует его и покажет конкретные технологии отслеживания пользователей на сайте и то, кто получает ваши данные. Вы можете быть удивлены тем, что узнаете.
🖥 themarkup.org/blacklight
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
ZERO-DAY 29.05.2021 — ФОТОАРХИВ КОНКУРСА
♾ https://disk.yandex.ru/d/QQsYCF0ERIPWCQ
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb
Итоги конкурса:
I место - команда Банковского колледжа(группа 04 64-19)🥇
II место - команда Колледжа информационных технологий 🥈
III место - команда Технического колледжа управления и коммерции 🥉
В номинации Разведка на основе открытых источников (OSINT) победу завоевала команда Банковского колледжа (группа 04 54-18)
https://vk.com/wall-163109964_485
Фотографии, видеозаписи и прочие материалы будем выкидывать в канале по мере готовности. Таски для самостоятельного изучения постараемся выложить завтра. Всем спасибо. Вы - супер!!!Читать полностью…
Xakep №2 Февраль 2024
Xakep #299. SysmonSysmon, или «Системный монитор», — популярнейшее средство аудита Windows, разработанное в Microsoft. Выведение его из строя — приоритет для злоумышленников, атакующих систему и желающих остаться незамеченными. В этом номере мы расскажем о том, как нарушитель может «ослепить» мониторинг, а для укрепления защиты построим грамотный пайплайн, рассчитанный на большие конфиги Sysmon.
Содержание:
🟢 Фаззим исполняемые файлы при помощи AFL++ с санитайзерами
🟢 Разоблачаем CVE-пустышки и пишем эксплоит при помощи ChatGPT
🟢 Пробуем нанять хакера и наблюдаем за ним
🟢 Изучаем эксплоиты социальной инженерии
🟢 Разбираем спайварь на C#
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
#article Опубликовали подборку лучших бесплатных OSINT-инструментов по версии T.Hunter в 2024-м году. В ней и уже знакомые сервисы и софт, сохранившие свои позиции с прошлых лет, и новые инструменты, которые будут полезны любому специалисту по OSINT.
Кроме того, в статье нашлось место и альтернативам софту, доступ к которому россиянам теперь закрыт. От старого-доброго Архивариус 3000 до Arkham Intelligence, перспективных отечественных разработок и наших собственных решений. За подробностями добро пожаловать на Хабр!
@tomhunter
Уроки форензики. Анализируем логи Windows и таблицу MFT на примере HTB Jinkies
Сегодня мы будем учиться анализировать логи Windows и смотреть полную информацию о файле в таблице MFT. Это поможет нам восстановить последовательность действий злоумышленника в системе и раскрыть его никнейм.
TriageData
, в котором расположены собранные файловые артефакты операционной системы; каталог LiveResponse
, содержащий список запущенных процессов; информация о системе и много других волатильных данных.LiveResponse\Systeminfo.csv
. Имя исследуемого компьютера — VELMAD100
, установлена операционная система Windows 10 Pro. Из файла ipconfig.txt
получим сетевые настройки интерфейса, IP-адрес хоста 192.168.157.144
, IP-адрес шлюза 192.168.157.2
, DHCP-сервер 192.168.157.254
.Jinkies_KAPE_output/TriageData/C/Windows/system32/winevt
Серия киберитак Scaly Wolf на российские компании не удалась из-за ошибки хакеров
Компания BI ZONE сообщила о неудачной попытке кибератаки хакерской группы Scaly Wolf на российские компании. Хакеры планировали использовать новый инструмент для эффективного проникновения в инфраструктуру организаций с помощью вредоносного ПО White Snake. Однако, из-за ошибки в подмене файлов, на скомпрометированные устройства устанавливался легитимный файл, не наносящий ущерба.
Атаки были направлены на промышленные и логистические компании, а также государственные организации. Планировалось использование стилера White Snake для того, чтобы получить доступ к корпоративным данным. Это вредоносное ПО позволяет собирать сохранённые в браузере логины и пароли, записывать нажатия клавиш, копировать документы с заражённого компьютера и даже получать к нему удалённый доступ.
По словам руководителя BI ZONE Threat Intelligence Олега Скулкина, злоумышленники попытались обновить способ доставки стилера в целевые системы. Однако, инструмент использовался в спешке и вместо вредоносного ПО в систему копировался легитимный файл, не принося вреда. Таким образом, даже при успешной атаке, доступ к скомпрометированным системам и чуствительным данным легально не получали.
От всей души поздравляю с Международным женским днём!
Наши красивые, умные, обаятельные девушки, женщины! Хочу пожелать невероятных ощущений счастья и самых нежных чувств любви. Желаю парить над этим миром свободной птицей, желаю чувствовать себя непринуждённо и легко, желаю всегда добиваться своего и постоянно купаться в лучах доброй славы и мужского внимания!
Мы любим Вас крепко и нежно!
Помимо визуальных улучшений каждый релиз Kali сопровождается выходом новых инструментов, и версия 2024.1 не стала исключением. На этот раз разработчики обновили версию ядра до 6.6 и выпустили четыре новинки:
■ blue-hydra — сервис для обнаружения Bluetooth-устройств;
■ opentaxii — имплементация сервера TAXII от EclecticIQ;
■ readpe — инструменты командной строки для работы с PE-файлами Windows;
■ snort — гибкая система обнаружения сетевых вторжений.
Также команда Kali анонсировала несколько новых функций в рабочих столах Xfce и Gnome. К примеру, для пользователей Xfce и Xclip появилась возможность быстрого копирования IP-адреса VPN в буфер обмена, что упрощает управление VPN-соединениями.
В свою очередь, для пользователей Gnome просмотрщик изображений eye-of-gnome (eog) был заменен на Loupe, а в файловом менеджере Nautilus улучшена скорость работы.
Управление ФСИН сообщило о смерти Навального
Москва. 16 февраля. INTERFAX.RU - Управление ФСИН России по Ямало-Ненецкому автономному округу сообщает на своем сайте о смерти Алексея Навального.
"16.02.2024 года в исправительной колонии №3 осужденный Навальный А.А. после прогулки почувствовал себя плохо, практически сразу потеряв сознание", - говорится в сообщении.
В заявлении отмечается, что медицинские работники учреждения незамедлительно прибыли, "был вызван экипаж скорой медицинской помощи".
"Проведены все необходимые реанимационные мероприятия, которые положительных результатов не дали. Врачи скорой медицинской помощи констатировали смерть осужденного. Причины смерти устанавливаются", - говорится в сообщении УФСИН.