Получи случайную криптовалюту за регистрацию!

Infosec

Логотип телеграм канала @infosec_group — Infosec I
Логотип телеграм канала @infosec_group — Infosec
Адрес канала: @infosec_group
Категории: Животные и Природа , Авто
Язык: Русский
Количество подписчиков: 195
Описание канала:

Новости и материалы из мира infosec.
Менеджер - @SEadm1n

Рейтинги и Отзывы

3.00

3 отзыва

Оценить канал infosec_group и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

0

3 звезд

1

2 звезд

0

1 звезд

1


Последние сообщения 8

2021-09-09 20:00:16 Итоги IoT Labs 2021.

Лето – пора практик для студентов вузов. Команда Raccoon Security регулярно приглашает всех желающих на персональные и групповые стажировки. Этим летом к нам на стажировку пришли студенты с кафедры ИУ4 МГТУ им. Н.Э. Баумана. Целый месяц они принимали активное участие в производственных процессах и применяли на практике полученные в вузе теоретические знания. Мы решили рассказать об этой стажировке и поделиться отзывами студентов, которые в ней поучаствовали.

https://habr.com/ru/company/ntc-vulkan/blog/576446/
2.0K views17:00
Открыть/Комментировать
2021-09-09 19:45:24 Выпуск дистрибутива Tails 4.22 https://opennet.ru/55766/
2.0K views16:45
Открыть/Комментировать
2021-09-09 14:52:57 Whonix 16. Релиз дистрибутива.

Приветствую тебя user_name.

7 Сентября состоялся релиз дистрибутива Whonix 16. Дистрибутив основан на Debian GNU/Linux и использует #Tor для обеспечения анонимности. Особенностью Whonix является разделение дистрибутива на два отдельно устанавливаемых компонента - Whonix-Gateway, который выступает в роли сетевого шлюза для анонимных коммуникаций и Whonix-Workstation с рабочим столом.

Выход в сеть из окружения Whonix-Workstation производится только через шлюз Whonix-Gateway, такая схема позволяет изолировать рабочее пространство от прямого взаимодействия с внешним миром и допускает использование только фиктивных сетевых адресов. Данный подход позволит защитить тебя от утечки реального IP-адреса в случае взлома web-браузера и даже при эксплуатации уязвимости, дающей атакующему root-доступ к системе.

Взлом Whonix-Workstation позволит атакующему получить только фиктивные сетевые параметры, так как реальный IP адрес и параметры DNS скрыты за границей сетевого шлюза, который направляет трафик только через #Tor. При этом следует учитывать, что компоненты Whonix рассчитаны на запуск в форме гостевых систем, т.е. не исключена возможность эксплуатации критических 0-day уязвимостей в платформах виртуализации, которые могут предоставить доступ к хост-системе. В связи с этим, не рекомендуется запускать Whonix-Workstation на том же компьютере, что и Whonix-Gateway. Одним из самых надежных вариантов считается запуск Whonix в Qubes OS на доверенном железе с эталонной прошивкой. Это форк Fedora от Йоанны Рутковской, использующий гипервизор Xen.

В Whonix-Workstation по умолчанию предоставляется пользовательское окружение Xfce. В поставку включены такие программы, как VLC, #Tor Browser, Thunderbird + TorBirdy, Pidgin и т.д. В поставке Whonix-Gateway можно найти набор серверных приложений, в том числе Apache httpd, ngnix и IRC-серверы, которые могут использоваться для организации работы скрытых сервисов #Tor. Возможен проброс поверх #Tor туннелей для Freenet, #i2p, JonDonym, #SSH и #VPN. Сравнение #Whonix с #Tails, #Tor Browser, Qubes OS, TorVM и corridor можно найти тут. При желании, пользователь может обойтись только Whonix-Gateway и подключить через него обычные ОС, в том числе #Windows, что даёт возможность обеспечить анонимный выход для уже находящихся в обиходе рабочих станций.

• Основные изменения, в релизе 16 версии, доступны по ссылке.

• Много полезного материала, касательно ОС Whonix, ты можешь найти на Хабре.

• Отличная статья-инструкция
по установке шлюза и рабочей станции "Whonix Gatawey" доступная на CodeBy.

Данный материал подготовлен благодаря www.opennet.ru. Дополнительную информацию ты можешь найти по хештегам #Kodachi #Tails #Kali #Linux #whonix #Tsurugi #BlackArch #Parrot #Анонимность и #ИБ. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
2.2K views11:52
Открыть/Комментировать
2021-09-09 13:00:03 – хардовая конференция для IT-специалистов

Когда?

– 18 сентября 2021, в онлайн-формате

В чем ценность?

– Собрали мощных спикеров и отобрали прикладные доклады с реальными кейсами

Что будет?

– Напишем мини-приложение в прямом эфире, потренируемся в хакинге и поговорим о разработке плагинов на Idea, пользе Zero-Code и на другие интересные темы.

Ваши действия:

1) Зарегистрироваться на конференцию – это бесплатно.
2) 18 сентября в 10:00 (мск) получить опыт экспертов из топовых компаний.
2.3K views10:00
Открыть/Комментировать
2021-09-09 07:37:43 ​​В деле вымогателей REvil, также известных как Sodinokibi, тайн становится все больше и больше.

Сетевая инфраструктура группы после двухмесячного простоя вновь начала функционировать.

Сайт оплаты/переговоров и сайт утечки данных в Tor, Happy Blog внезапно снова подключились к сети. Последняя жертва на сайте утечки данных REvil добавлена 8 июля 2021 года, всего за пять дней до их загадочного исчезновения.

В отличие от сайта утечки, Tor-ресурс для переговоров функционирует не в полном объеме: отображается экран входа в систему, он не позволяет жертвам авторизоваться. Кроме того, decoder.re в настоящее время все еще не в сети.

До конца не ясно, вернулись ли REvil в дело, или же устрашающий перфоманс преследует другие цели.
2.3K views04:37
Открыть/Комментировать
2021-09-08 17:00:03Атлас интернета. Находим информацию о цели с помощью Netlas.io

Приветствую тебя user_name.

Netlas.io — это своеобразный технический атлас всей сети Интернет, с помощью которого ты можешь просканировать каждый IPv4-адрес и все известные веб-сайты и веб-приложения, используя такие протоколы, как HTTP, FTP, SMTP, POP3, IMAP, SMB / CIFS, SSH, Telnet, SQL и другие. Для сбора информации используются только ненавязчивые методы. Netlas.io собирает общедоступные данные и определяет типы устройств, используемые сервисы и технологии.

Netlas.io похож на известные #Shodan, #Censys и #Zoomeye, но имеет ряд преимуществ. Например, поиск по полному ответу сервера, отслеживание до 5 HTTP-редиректов при сканировании и наличие тегов продуктов и приложений (более 800).

• В мае Акрибия запустила альфа-версию сервиса Netlas.io и сейчас приглашает к тестированию всех специалистов в области информационной безопасности принять непосредственное участие и помочь в развитии проекта. Инструмент действительно заслуживает твоего внимание и станет отличным дополнением в арсенал Red Team, ИБ и OSINT специалистов.

Альфа-тестирование продлится еще несколько месяцев. На этот период сервис полностью бесплатный, но уже содержит много бонусов для тех, кто будет его использовать после альфы. Например, доступ к платному аккаунту на несколько месяцев.

Регистрируйтесь
и оставляйте свои отзывы! Твой S.E.
925 views14:00
Открыть/Комментировать
2021-09-07 21:21:16 Главной угрозой для общества стали компании, которые «защищают безопасность»

Получив новый телефон, я всегда его разбираю. Не из любопытства и не по политическим причинам, а просто для безопасности. Первый шаг — удаление двух или трёх крошечных микрофонов на плате. Это лишь начало сложного процесса. Но даже после нескольких дней работы с паяльником смартфон всё равно остаётся самым опасным предметом в моей квартире.

https://habr.com/ru/company/dcmiran/blog/576290/
2.4K views18:21
Открыть/Комментировать
2021-09-07 21:08:31 BOF-Builder

C# .Net 5.0 project to build BOF (Beacon Object Files) in mass based on them all being in a folder directory stuct somewhere.

Useful for building and i guess 'testing if they compile' BOF locally or in a pipeline ;)

https://github.com/ceramicskate0/BOF-Builder

#Cobalt_Strike
2.3K views18:08
Открыть/Комментировать
2021-09-07 20:58:43 Как взломать замок: подробное руководство.

Приветствую тебя user_name.

• Тема "Lock Picking" активно обсуждается в нашем канале и имеет огромный интерес среди подписчиков @S.E., с помощью книг и полезных ресурсов, многие читатели смогли приступить к практике и стали осваивать это ремесло. Если ты давно хотел приступить к изучению, то сегодня я предлагаю ознакомиться с руководством, благодаря которому ты получишь необходимый минимум и сможешь приступить к практике. Всё что тебе будет нужно, я оставлю в этом посте:

1. Читать руководство: https://www.art-of-lockpicking.com/how-to-pick-a-lock-guide/
Материал на английском языке, если возникают проблемы с переводом, то воспользуйся онлайн переводчиком. Да, перевод не будет точным, но даже так ты сможешь понять и изучить нужную информацию.

2. Если у тебя нет отмычек, то ты всегда можешь сделать свой набор из подручных средств. Если постараться, то самодельный набор не будет хуже тех, что продаются в онлайне (если не брать во внимание профессиональные наборы).

3. Тестовые замки ты всегда можешь заказать на Ali или других площадках.

4. С помощью сегодняшнего материала, ты получишь начальные знания и навыки. Ну а для тех, кто хочет развиваться в этой сфере, рекомендую изучить весь материал в нашем канале по хештегу #LockPicking. В @S.E. можно найти сотни ресурсов и статей касательно Lock Picking.

P.S. Есть отличная цитата: "Кто хочет действовать, тот ищет возможности, кто не хочет — ищет причины.“. S.E. дает тебе возможность действовать, самое главное в изучении нового материала - это твое желание. Весь материал который представлен в нашем сообществе предоставляется бесплатно и в удобном формате, воспользуйся поиском по ключевым словам или хештегам, и ты найдешь нужную информацию. Твой S.E.
2.3K views17:58
Открыть/Комментировать
2021-09-07 19:59:03 Top 32 Nmap Command Examples For Linux Sys/Network Admins.

https://www.cyberciti.biz/networking/nmap-command-examples-tutorials/

#Nmap
2.3K views16:59
Открыть/Комментировать