Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
👨💻 Commodore SX-64.
• Посмотрите на это довольное лицо... Этот счастливчик стал обладателем первого в мире портативного компьютера Commodore SX-64, который имел цветную графику.
• Компьютер имел встроенный цветной ЭЛТ-монитор с диагональю 12,7 сантиметров, дисковод и отстёгивающуюся клавиатуру, в пристёгнутом положении являющуюся крышкой корпуса. Вес составлял 10,5 килограмм. Переноска осуществлялась за прочную ручку, в рабочем положении выполняющую роль регулируемой подставки.
• Commodore SX-64 был анонсирован в январе 1983 года и выпущен в следующем году. Стоимость компьютера на момент выпуска составляла 995 бакса. Однако, SX-64 не получил коммерческого успеха. Возможными причинами этого являются маленький размер экрана, большой вес и небольшая библиотека делового ПО по сравнению с другими конкурирующими компьютерами.
• К слову, рекоменду посмотреть рекламу Commodore SX-64, которая шла по TV в 1984 году: https://youtu.be/5PygDf6E94o
#Разное
Обучающий курс Red Team Operations with Cobalt Strike, язык английский, русские субтитры, релиз 2020 года
#Курс #Eng #RU
📝 Тест по ДевОпс, ответьте на 25 вопросов и проверьте, насколько вы готовы к обучению на курсе — «DevOps практики и инструменты» от Отус. Курс доступен в рассрочку.
❗️На курсе вы освоите:
- Подход Infrastructure as Code
- Практики, связанные с Continuous Integration/Continuous Delivery/Continuous Deployment
- Системы управления конфигурацией
- Системы хранения артефактов
- Работу с «чувствительными» данными
- Observability (Monitoring, Logging, Tracing)
↘ ПРОЙТИ ТЕСТ — https://otus.pw/9KF8/
🔝 Пройдете успешно тест, получите доступ к 2 открытым урокам курса + доступ к записям лучших открытых уроков курса.
Нативная интеграция. Информация о продукте www.otus.ru
👨💻 PowerBook 100.
• 21 октября 1991 года Apple запустили свою серию легких ноутбуков PowerBook 100, которые быстро стали одним из самых важных технических гаджетов за все времена.
• По современным стандартам серия PowerBook 100 – это первый настоящий ноутбук Apple, хотя до этого компания уже выпускала первый Macintosh Portable в 1989 году с питанием от батареи, который можно было взять с собой в дорогу, но он оказался невостребованным с ценой в $6500.
• Теперь Apple выпустила PowerBooks в трех конфигурациях: PowerBook 100 низкого уровня, PowerBook 140 среднего уровня и PowerBook 170 высокого класса. Их цена варьировалась от $2300 до $4599.
• У PowerBook 100 был девятидюймовый черно-белый дисплей с четкостью 640х400 (84 ppi), жесткий диск на 20-40 МБ, старенький процессор Motorola Motorola 68HC000 16MHz и 2 МБ ОЗУ. Экран – пассивная матрица (к слову, очень мутная и темная).
• В девайсе не было встроенного дисковода, без него получилось сделать PowerBook тоньше и легче. ПК весил всего 2,3 кг, был 28 см в глубину, 22 см в высоту и 4,6 см в толщину. Новый PowerBook получился примерно в полтора раза больше книги среднего формата.
• Девайс мог проигрывать звук (8-битное моно), умел работать с модемом, документами, графикой. На нем можно было запускать Photoshop 1.0, чатиться по IRC и подключать наушники через мини-джек :)
• Младшая модель серии поддерживала режим SCSI Disk. Его можно было подключить специальным кабелем к десктопному «Макинтошу» и использовать в качестве внешнего диска на 20-40 МБ. А еще так можно было напрямую переписывать софт, документы, базы данных. У моделей 140 и 170 такой функции не было, данные на них надо было передавать через внешний носитель.
• Линейка PowerBook заняла 40% всех продаж ноутбуков и в первый же год принесла Apple доход в размере более $1 млрд. А в 1992 году продажи PowerBook дали доход в $7,1 млрд, что стало для Apple самым успешным финансовым годовым показателем на сегодняшний день.
• P.S. На фото молодой и счастливый Стив Возняк.
#Разное
⚙️ 100+ Best Penetration Testing Tools For Security Professionals 2023.
• Актуальный список инструментов для Red Team, пентестеров и ИБ специалистов, которые используются в различных задачах:
• Penetration Testing Distributions;
• Docker for Penetration Testing;
• Multi-paradigm Frameworks;
• Vulnerability Scanners;
• Static Analyzers;
• Web Scanners;
• Network Tools;
• Wireless Network Hacking Tools;
• Transport Layer Security Tools;
• Web Exploitation;
• Hex Editors;
• File Format Analysis Tools;
• Defense Evasion Tools;
• Hash Cracking Hacking Tools;
• Windows Utilities;
• DDoS Tools;
• Social Engineering Tools;
• OSINT Tools;
• Anonymity Tools;
• Reverse Engineering Tools;
• CTF Tools.
• https://gbhackers.com/hacking-tools-list/
#ИБ #Пентест #Red_Team #Tools
Команда Honchly выложила архив сканирований Tor за 6 лет, который содержит более 60 миллионов строк данных CSV, https://dailydarkweb.com
Возможно, кому-то пригодится.
📶 Компьютерные сети. Продвинутые темы:
• Протокол IPv6;
• Адреса IPv6;
• Автоматическое назначение IPv6 адресов;
• Протокол NDP;
• Протоколы маршрутизации;
• Протокол RIP;
• Протокол OSPF;
• Иерархическая маршрутизация;
• Протокол BGP;
• Web сокеты.
#Сети
🎫 Перфокарта.
• Первые компьютеры были громоздки — занимали порой несколько помещений, а в качестве «жесткого диска», то есть накопителя информации, использовалась перфорированная бумага — перфокарта. Данные на ней заносились методом перфорации — специальный аппарат выбивал нужные данные на бумаге, образовывалось отверстие по которому потом происходило считывание.
• Но неудобство перфокарт заключалось в том, что на доступ к нужной информации требовалось много времени — мало того, что нужно было загрузить перфокарты в считыватель, так еще и процесс считывания был не быстрым. Если в каком-нибудь институте была ЭВМ, то доступ к ней был расписан на месяцы вперед от заказчиков. На таком компьютере не то чтобы многозадачность, но и простое устранение ошибки в коде было невозможно без замены перфокарты. Иной раз, если находили ошибку, то работа машины стопорилась на несколько часов, ведь с перфокарты просто так нельзя удалить данные.
• Ученые понимали, что нужен какой-то другой подход к хранению информации. Как только они не экспериментировали — наиболее удачный вариант был с магнитными барабанами, только вот много информации на них не запишешь. Компания IBM экспериментировала с различными материалами, но пришла к выводу, что лучший способ записывать данные на круглый алюминиевый диск.
• Сам первый прототип жесткого диска занимал пространство как огромный шкаф. С таким жестким диском был выпущен первый серийный компьютер IBM 305 RAMAC, о котором написано в предыдущем посте.
#Разное
📚 Certified Information Systems Security Professional
• Дата выхода: 2022 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
What you will learn:
• Security and Risk Management;
• Asset Security;
• Security Architecture and Engineering;
• Communication and Network Security;
• Identity and Access Management (IAM);
• Security Assessment and Testing;
• Security Operations;
• Software Development Security;
🧩 Софт для чтения.
#Eng #security #CISSP
📚 Purple Team Strategies.
• Дата выхода: 2022 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.•
Purple Team Strategies will get you up and running with the exact strategies and techniques used by purple teamers to implement and then maintain a robust environment. You’ll start with planning and prioritizing adversary emulation, and explore concepts around building a purple team infrastructure as well as simulating and defending against the most trendy ATT&CK tactics. You’ll also dive into performing assessments and continuous testing with breach and attack simulations.
🧩 Софт для чтения.
#Eng #Security
А вот тут можно наблюдать, как Сергей Лукьяненко общается с нигерийскими спамерами)))
#Юмор
💻 Курс «Тестирование WEB-приложений на проникновение» (WAPT)
Старт: 1 сентября
Длительность: 3 месяца
На курсе вас ждёт общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, активный фаззинг, уязвимости, пост-эксплуатация, инструментальные средства, Social Engeneering и многое другое. Максимум практики, чат с живым общением и поддержка преподавателей!
🎓 После прохождения 3-месячного онлайн-курса WAPT вы сможете:
✔️ Находить уязвимости в веб-приложениях без использования сканеров;
✔️ Повышать привилегии на скомпрометированном сервере;
✔️ Выстраивать защиту веб-сервисов от популярных видов атак;
✔️ Закрепите основы работы клиент-серверных веб-приложений;
✔️ Сможете участвовать в Bug Bounty и зарабатывать деньги!
🏆 Выдаём сертификат при успешной сдаче экзамена
Доступен демо-версия курса на 7 дней и скидка 10% по промокоду OFFZONE2023
📌 Узнать подробнее о курсе
👁 Nmap для хакера. Полезный материал.
• Nmap — культовый сканер, без которого не может обойтись практически ни один хакер. Это мощный и сложный инструмент, код которого вылизывался десятилетиями. Он быстрый, надежный и невероятно функциональный. А главное — полностью бесплатный и работает практически везде.
• Материал будет полезен как новичкам так и специалистам, которые активно используют этот инструмент в работе:
• Host Discovery;
• Output Format Scan;
• Understanding Nmap Packet Trace;
• Nmap Scan with Timing Parameters;
• Nmap Scans using Hex Value of Flags;
• Forensic Investigation of Nmap Scan using Wireshark;
• Understanding Guide for Nmap Timing Scan (Firewall Bypass);
• Understanding Guide for Nmap Ping Scan (Firewall Bypass);
• Comprehensive Guide on Nmap Port Status;
• How to Detect NMAP Scan Using Snort;
• Understanding Guide to Nmap Firewall Scan (Part 2);
• Understanding Guide to Nmap Firewall Scan (Part 1);
• Understanding Nmap Scan with Wireshark;
• Password Cracking using Nmap;
• Vulnerability Scan;
• Network Scanning using NMAP (Beginner Guide);
• MSSQL Penetration Testing using Nmap;
• MySQL Penetration Testing with Nmap.
#ИБ #Eng #Nmap
📚 Практическое руководство по онлайн разведке.
• Дата выхода: 2018 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• Добавляем еще одно руководство в нашу коллекцию, которое переведено на русский язык и содержит 400 страниц полезной информации, на тему OSINT. Перевод в некоторых местах хромает, но это не помешает тебе в прочтении. Описание книги доступно на скриншотах выше.
🧩 Софт для чтения.
#OSINT #RU
“Яндекс” увеличил выплаты в новом конкурсе Bug Bounty в 5 раз
Этим летом компании особенно щедро награждают охотников за ошибками. Багхантеры, которые найдут критические IDOR'ы у Яндекса смогут получить до 2,8 млн рублей. Повышенные выплаты действуют до конца лета. Надо успеть!
Подробнее ознакомиться с уязами и выплатами можно на сайте, присоединяйтесь:
https://yandex.ru/bugbounty/i/idor-challenge
#idor
📚 Security+ Practice Tests.
• Дата выхода: 2019 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• The first six chapters each cover one of the six Security+ domains. Each of those chapters contains around 100 practice test questions covering the material from that domain. The last two chapters each contain a full-length Security+ practice test that's designed to assess your readiness to take the actual test. At the end of each chapter, you'll find the answers to all of the questions along with detailed explanations to help reinforce your learning of the material.
🧩 Софт для чтения.
#Security #Eng
• DetectionLab — проект, который позволит тебе развернуть виртуальную лабораторию на базе Windows, для использования в исследовательских целях. Суть лабы заключается в том, что она также настраивает средства обнаружения атак (MS ATA, Sysmon, Splunk и др). Таким образом можно проверить какие TTP обнаруживаются, а какие проходят незаметно.
• На выходе мы получим 4 сконфигурированные тачки с правильными настройками логирования, рабочий домен, log forwarder, Splunk и т.д.:
- DC: A Windows 2016 domain controller;
- WEF: A Windows 2016 server that manages Windows Event Collection;
- Win10: A Windows 10 host simulating a non-server endpoint;
- Logger: An Ubuntu 16.04 host that runs Splunk and a Fleet server;
🧷 https://github.com/clong/DetectionLab
• Лаборатория разворачивается автоматически, без каких либо проблем, но есть один нюанс — лаба не создает никакого окружения и наполнения. Тут нам помогут 2 инструмента, которые будут наполнять нашу лабу различными недостатками:
1. Badblood — создаст нам тонну пользователей, прав и групп. Вот тут есть полезное руководство по использованию данного инструмента: https://www.secframe.com/badblood/
2. Vulnerable-AD — Разворачиваем заведомо уязвимый Active Directory. Об этом инструменте уже было сказано в нашем канале, прочитать и ознакомиться можно тут: /channel/Social_engineering/1598
#AD #Пентест
Ядру Linux исполнилось 32 года https://opennet.ru/59658/
Читать полностью…📚 Hacking with Kali Linux.
• Дата выхода: 2021 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• This book is a beginner's guide to learn Kali Linux. Armed with the information given in this book, you can use Kali Linux quite easily and become an expert in it within no time.
🧩 Софт для чтения.
#Kali #Linux #Eng
A free source of dark web intelligence for the OSINT community since 2017.
• Tor and I2P crawls;
• Extended protocol checking beyond HTTP to include: SSH, SMTP, XMPP;
• all data in JSON and CSV format for integration and visualization in Maltego, OpenCTI, ELK, Splunk and others;
• All hosted on high-speed Amazon S3 storage;
• 100% free and Creative Commons ASA licensed.
#OSINT
📚 Operator Handbook: Red Team + OSINT + Blue Team Reference.
• Дата выхода: 2020 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.•
The Operator Handbook takes three disciplines (Red Team, OSINT, Blue Team) and combines them into one complete reference guide. The book contains 100+ individual cheat sheet references for many of the most frequently used tools and techniques by practitioners. Includes content to assist the most seasoned cybersecurity veteran or someone just getting started in the career field.
🧩 Софт для чтения.
#Eng #OSINT #Red_Team #Blue_Team
Как перевернуть ВЕСЬ рынок хостингов?
Достаточно просто выкинуть старые мусорные процессоры и заменить на AMD Ryzen 9 7950X3D с частотой до 5.7 ГГц, чтобы всё работало в 4 раза быстрее. А цены оставить прежними.
aeza.net именно это и сделала, единственные в РФ и СНГ. А еще мы следим за трендами и внедрили ChatGPT первыми из хостеров в РФ, поэтому пообщаться можно на выбор: либо с человеком, либо с личным искусственным ассистентом
Телеграмм канал: /channel/aezahost
💻 IBM 305 RAMAC. Первый серийный компьютер с жестким диском.
• IBM 305 RAMAC — был выпущен в далёком 1956 году. Компьютер по тем временам считался достаточно современным, занимал комнату 9 на 15 метров и имел также поддержку уже устаревшего накопителя — перфокарт (о них я напишу отдельный пост ниже).
• У данного компьютера не было монитора — консоль ввода представляла собой клавиатуру с множеством лампочек, а для подстраховки данные ввода печатались на рядом стоящий принтер.
• Объем жесткого диска был всего 3.5 мегабайта на 50 вращающихся дисках, но это был прорыв! Скорость считывания была бешеная по тем временам – 100 000 бит в секунду, а скорость вращения дисков 1200 оборотов в минуту.
• С помощью такого компьютера можно было с легкостью находить нужную информацию, удалять, перемещать, просчитывать и даже сохранять в кэш, чтобы потом к ней вернуться.
• До 1957 года компьютер компьютер испытывался, в 1957 году компьютер был приобретен американским автогигантом Chrysler, а в 1960 активно участвовал в зимних Олимпийских играх в США. Было продано более 1000 таких компьютеров по всему миру — бизнес дал высокую оценку такой системе.
• Компьютер был на лампах и реле, мог программироваться как с помощью ввода машинного кода, так и с помощью перемычек (нужно было открыть один из шкафов).
• Как правило, компьютер находился в какой-нибудь крупной организации, и если оставалось свободное вычислительное время, то его сдавали в аренду — нужно было принести вводные данные, чтобы получить потом нужный расчет. С появлением магнитных накопителей общая скорость обработки задач возросла в тысячи раз, что сделало доступным использование таких машин во многих сферах.
• Данная система была признана морально устаревшей в 1962 году, а окончательно снята с производства с 1969. Но именно модель IBM 305 RAMAC вбила первый гвоздь в крышку гроба, в котором хранились тысячи перфокарт — в 60х от бумажных накопителей стали потихоньку отходить в сторону магнитных дисков.
#Разное
🔐 Реальный сценарий взлома корпоративной сети.
• В данной статье речь пойдет о ситуации, в которой у пентестеров не было прямого доступа к компьютеру, а хосты оказались неуязвимы к популярным атакам. И все же несколько мелких ошибок администраторов привели к тому, что защита рассыпалась.
• В статье ты найдешь пошаговый разбор взлома корпоративной сети и кое-какие рекомендации по защите: https://habr.com/ru/company/bastion/blog/713600/
#Пентест
📦 Готовые образы VM для быстрого развертывания и экспериментов.
• Полезный список хранилищ с готовыми образами для виртуальных машин VirtualBox и VMWare. Очень удобно для быстрого развертывания в качестве стендов для экспериментов.
• Free VirtualBox Images от разработчиков VirtualBox.
• Коллекция готовых VM от Oracle.
• Абсолютно любые конфигурации VM на базе Linux и Open Sources.
• Образа VMware cо старыми версиями Windows (98, 2000, XP)
• VM на iOS и MacOS:
- https://getutm.app
- https://mac.getutm.app
+ Образы:
- https://mac.getutm.app/gallery/
- https://github.com/utmapp/vm-downloads/releases
#Виртуализация #VirtualBox #VMWare
📚 Certified Ethical Hacker v11 +1200 Exam Practice Questions.
• Дата выхода: 2021 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.•
IP Specialists' Practice Questions are dedicatedly designed from a certification exam perspective. The collection of these questions from our Study Guides are prepared keeping the exam blueprint in mind, covering not only important but necessary topics as well. It's an ideal document to practice and revise your certification.
🧩 Софт для чтения.
#CEH #Eng
⚙️ Первый в истории кейлоггер.
• Один из первых в мире кейлоггеров появился в годы холодной войны, советские разведчики шпионили за американскими дипломатами с помощью жучка, спрятанного в печатных машинках IBM Selectric. Устройства находились внутри 16 пишущих машинок, используемых с 1976 по 1984 в посольстве США в Москве и Ленинграде.
• Принцип работы жучка заключался в движении пишущей головки: для набора текста ей нужно было поворачиваться в определенном направлении, уникальном для каждого символа на клавиатуре. Механизм улавливал энергию магнитного поля от движения каретки и преобразовывал ее в цифровой сигнал. Каждый полученный сигнал хранился на жучке в виде четырехбитного символа. Устройство сохраняла до восьми таких символов, после чего передавало их советским шпионам (передача осуществлялась по радиочастотам на расположенную поблизости станцию прослушки).
• Обнаружить жучок было нетривиальной задачей даже для американских спецслужб. Его можно было увидеть при просвете рентгеновским излучением, однако он не обладал выдающимся радиофоном, так как зачастую вещал на частотах, используемых американским ТВ. Кроме того, отследить некоторые продвинутые версии жучка по радиосигналу можно было только в том случае, если была включена сама машинка, активирован кейлоггер, а анализатор шпионских устройств настроен на правильную частоту. Обученный советский техник мог установить такой жучок в IBM Selectric за полчаса.
• По данным Ars Technica, жучки не могли обнаружить в течение восьми лет, а американцам стало известно о них только благодаря сообщению от одного из союзников США, спецслужбы которого обнаружили такую же слежку за одним из своих посольств.
• 12 октября 2015 года эту историю рассказал член совета директоров Международной ассоциации криптологических исследований Брюс Шнайер.
#Разное
🗺 Mindmap. Pentesting active directory.
• Вероятно, что это самая большая и актуальная Mindmap по пентесту active directory на сегодняшний день. Можно подчеркнуть для себя огромное количество полезной информации и использовать как CheatSheet: https://orange-cyberdefense.github.io/ocd-mindmaps/img/pentest_ad_dark_2022_11.svg
#AD #Mindmap
📚 Практическое руководство по использованию Wireshark и tcpdump.
• Дата выхода: 2019 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• Эта книга посвящена анализу пакетов в Wireshark - самом популярном в мире сетевом анализаторе. Начиная с основ организации сетей, описания протоколов для обмена данными в них и способов подключения к сети для перехвата пакетов, в этой книге поясняются методики выявления на уровне анализируемых пакетов и устранения различных проблем, возникающих в сетях, включая потерю связи, анализ веб-содержимого и пакетов, выявление медленной работы сети, отсутствие доступа к Интернету, заражение вредоносным кодом, нарушение сетевой безопасности. На конкретных примерах из файлов перехвата в книге наглядно показывается, что дает анализ пакетов для диагностики сетей в самых разных сценариях, возникающих в ходе их эксплуатации.
🧩 Софт для чтения.
#Wireshark #tcpdump #Сети #RU