Получи случайную криптовалюту за регистрацию!

Infosec

Логотип телеграм канала @infosec_group — Infosec I
Логотип телеграм канала @infosec_group — Infosec
Адрес канала: @infosec_group
Категории: Животные и Природа , Авто
Язык: Русский
Количество подписчиков: 195
Описание канала:

Новости и материалы из мира infosec.
Менеджер - @SEadm1n

Рейтинги и Отзывы

3.00

3 отзыва

Оценить канал infosec_group и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

0

3 звезд

1

2 звезд

0

1 звезд

1


Последние сообщения 3

2021-09-22 20:11:18 true story от Group IB. Social Engineering.

Приветствую тебя user_name.

Основная составляющая фишинга в том, что данный метод атаки позволяет нам обходить самые продвинутые защитные системы, воздействуя на людей и на их эмоции так, что они совершают действия, нужные атакующему.
Сегодня, мы ознакомимся с историей от Group IB, про Социальную Инженерию, жадность и внезапную помощь:

• Ког­да заказ­чик про­сит про­вес­ти «соци­алку» в фор­мате awareness (про­веря­ется реак­ция на пись­мо поль­зовате­лей, а не средств защиты), мы заранее зна­ем, что сред­ний КПД таких воз­дей­ствий (количес­тво попав­шихся к количес­тву получив­ших пись­ма поль­зовате­лей) сос­тавит 20–25%. Так­же зна­ем, что как минимум такая же часть получив­ших не перей­дет по ссыл­кам или не запус­тит исполня­емый файл не по при­чине нас­торожен­ности, а из-за лени.

Ес­ли отпра­вить еще одно пись­мо, КПД сущес­твен­но вырас­тет, если проз­вонить с напоми­нани­ем о необ­ходимос­ти реак­ции — вырас­тет в разы. Но при­мер­но раз в год мы видим исто­рию, ког­да эффектив­ность рас­сылки шка­лит и уве­рен­но про­бива­ет 100%. Как это про­исхо­дит? Очень прос­то. То получа­тель решит поделить­ся с друзь­ями из дру­гих отде­лов ком­пании, то боль­шой началь­ник переш­лет на под­кон­троль­ное ему под­разде­ление.

• В пос­ледний раз такое было сов­сем недав­но. Сот­рудни­кам заказ­чика отправ­лялся документ с пред­ложени­ями о скид­ках на покуп­ку гад­жетов в круп­ной тор­говой сети. Зак­рытая пар­тнерская рас­про­дажа, низ­кие цены, огра­ничен­ное количес­тво — такое работа­ет всег­да.

• Поль­зовате­лю, открыв­шему документ, пред­лагалось выб­рать позиции, на которые он хотел бы узнать акту­аль­ные цены, нажать на кноп­ку (в докумен­те!), что­бы яко­бы получить акту­аль­ные дан­ные с сер­вера тор­говой сети. При нажатии на кноп­ку выпол­нялась наг­рузка, а поль­зовате­лю выводи­лось сооб­щение о вре­мен­ной недос­тупнос­ти сер­вера в свя­зи с боль­шим количес­твом обра­щений.

• В пер­вый час было тихо: ни одно­го сра­баты­вания. Затем нам приш­ло пись­мо с адре­са, которо­го в рас­сылке изна­чаль­но не было. Сот­рудник пред­ста­вил­ся спе­циалис­том PR-депар­тамен­та заказ­чика, ска­зал, что пись­мо ему отпра­вил один из сот­рудни­ков, посето­вал на то, что пар­тнерские рас­сылки не сог­ласова­ны с PR, ска­зал, что текст пись­ма содер­жит ошиб­ки и пло­хо офор­млен, а спи­сок получа­телей вооб­ще стран­ный и кро­шеч­ный. Так­же нам сооб­щили, что поп­равлен­ный пиар­щиками текст с нашим вло­жени­ем кра­сиво офор­млен и разос­лан на всю ком­панию и через пять минут, наг­рузка отра­бота­ла на 2/3 сот­рудни­ков ком­пании. Боль­шое спа­сибо!

Надеюсь что тебе понравилась данная история, если это так, то ты можешь найти обучающий материал по социальной инженерии и другим темам, по соответствующим хештегам: #СИ #Пентест #Взлом. Твой S.E. Источник: @Group_IB
2.4K views17:11
Открыть/Комментировать
2021-09-22 14:00:19 Danger_Linux - ежедневные новости из мира DevOps и Linux , Docker и Kubernetes, DBA, даркнет и инфобез Собираем самые актуальные советы, уроки и лайхаки.

Мемная гавань, видео и анекдоты про сисадминство и около него.

Ждем тебя в @danger_linux
354 views11:00
Открыть/Комментировать
2021-09-21 22:48:19 Goblin: Phishing tools for practice.

The Goblin it is one Phishing tool for red-blue teams. With the Goblin using a reverse proxy, it is possible to receive information about a user without significantly affecting the user's operation.

https://en.iguru.gr/goblin-ergaleia-phishing-gia-eksaskisi/

#Phishing
502 views19:48
Открыть/Комментировать
2021-09-21 21:17:19 CVE-2021-3437 | HP OMEN Gaming Hub Privilege Escalation Bug Hits Millions of Gaming Devices

https://www.sentinelone.com/labs/cve-2021-3437-hp-omen-gaming-hub-privilege-escalation-bug-hits-millions-of-gaming-devices/
917 views18:17
Открыть/Комментировать
2021-09-21 20:40:19 DNSTake.

DNS deficit check tool that leads to subdomain retrieval

https://en.iguru.gr/dnstake-ergaleio-elegchou-elleipseon-dns-pou-odigoun-analipsi-subdomain/
1.0K views17:40
Открыть/Комментировать
2021-09-21 14:57:15 Дорки на любой вкус. Подборка.

Приветствую тебя user_name.

• Дорки — техника, используемая СМИ, следственными органами, инженерами по безопасности и любыми пользователями для создания запросов в различных поисковых системах для обнаружения скрытой информации и уязвимостях, которые можно обнаружить на общедоступных серверах. Это метод, в котором обычные запросы на поиск веб-сайтов используются в полную меру для определения информации, скрытой на поверхности.

• Сегодня я собрал для тебя подборку полезных ресурсов, в которых ты можешь найти сотни, а то и тысячи полезных дорков для различных поисковых систем, погнали:

• DuckDuckGo:
https://github.com/d34dfr4m3/goDuck

• Github:
http://recruitin.net
https://github.com/techgaun/github-dorks
https://github.com/H4CK3RT3CH/github-dorks
https://github.com/jcesarstef/ghhdb-Github-Hacking-Database

• #Shodan:
https://github.com/lothos612/shodan
https://github.com/IFLinfosec/shodan-dorks
https://github.com/humblelad/Shodan-Dorks
https://github.com/jakejarvis/awesome-shodan-queries
https://github.com/AustrianEnergyCERT/ICS_IoT_Shodan_Dorks

• Virus Total:
https://github.com/Neo23x0/vti-dorks

• Reddit:
https://new.reddit.com/wiki/search

Дорк для поиска выходных нод сети #Tor с самой что ни на есть дефолтной конфигурацией. 3500 тачек, по 10 CVE на каждой.
https://www.zoomeye.org/
Взял ссылку у @in51d3

• Google:
https://intelx.io/dorks
https://github.com/iGotRootSRC/Dorkers
https://github.com/arimogi/Google-Dorks
https://github.com/abhijithb200/investigator
https://github.com/BullsEye0/google_dork_list
https://github.com/thomasdesr/Google-dorks
https://github.com/aleedhillon/7000-Google-Dork-List
https://github.com/unexpectedBy/SQLi-Dork-Repository
https://sguru.org/ghdb-download-list-4500-google-dorks-free/

Другую дополнительную информацию ты можешь найти по хештегу #СИ и #OSINT. Твой S.E.
1.0K views11:57
Открыть/Комментировать
2021-09-20 21:44:50
S.E.Заметка. OSINT tools Investigator.

Приветствую тебя user_name.

Investigator — полезный и удобный инструмент #OSINT, в виде простой HTML-страницы, использующий методы Google Dorks. Достаточно ввести доменное имя и ты получишь множество вариантов поиска по определенным параметрам, например: Базы данных, поддомены, password файлы, backup файлы и т.д.

Разумеется, все данные ты можешь найти и напрямую, через google, используя дорки. Но этот инструмент значительно сократит время поиска нужной информации и соответственно, позволит быстрее собрать данные о цели.

Ссылка на инструмент: https://abhijithb200.github.io/investigator/

GitHub: https://github.com/abhijithb200/investigator

Не забывай про бесплатный курс: Зеркало Интернета, с помощью которого, ты сможешь использовать поисковые системы на профессиональном уровне и находить приватную информацию.

Другую дополнительную информацию ты можешь найти по хештегу #СИ и #OSINT. Твой S.E.
2.2K views18:44
Открыть/Комментировать
2021-09-20 18:07:08
Для борьбы с киберугрозами в 2015 году в Банке России было создано специальное структурное подразделение - Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ). Рассказываем об информационном взаимодействии с АСОИ «ФинЦЕРТ» Банка России через API: https://www.securityvision.ru/blog/informatsionnoe-vzaimodeystvie-s-asoi-fintsert-banka-rossii-cherez-api/
2.1K views15:07
Открыть/Комментировать
2021-09-19 16:48:21 Earth Baku: как работают профессионалы кибершпионажа.

В конце 2020 года мы зафиксировали новую кибершпионскую кампанию группировки Earth Baku, более известную как APT41. Атаки были направлены против различных организаций в странах Индо-Тихоокеанского региона. Как и в других кампаниях, Earth Baku использовала высококлассный инструментарий собственной разработки. В этом посте мы расскажем об этой кампании, а также о том, как Earth Baku развивала свои вредоносные инструменты для атак.

https://habr.com/ru/company/trendmicro/blog/578258/
2.3K views13:48
Открыть/Комментировать
2021-09-19 15:51:18 AppLocker-Bypass

https://github.com/o1mate/AppLocker-Bypass
2.2K views12:51
Открыть/Комментировать