Получи случайную криптовалюту за регистрацию!

Infosec

Логотип телеграм канала @infosec_group — Infosec I
Логотип телеграм канала @infosec_group — Infosec
Адрес канала: @infosec_group
Категории: Животные и Природа , Авто
Язык: Русский
Количество подписчиков: 195
Описание канала:

Новости и материалы из мира infosec.
Менеджер - @SEadm1n

Рейтинги и Отзывы

3.00

3 отзыва

Оценить канал infosec_group и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

0

3 звезд

1

2 звезд

0

1 звезд

1


Последние сообщения 10

2021-09-05 14:00:58 Lock Picking for Beginners. Пошаговое руководство по взлому сейфов и замков.

Приветствую тебя user_name.

• Lock Picking — крайне важный аспект в Социальной Инженерии. Изучение того, как взламывать замки, может быть полезно для получения доступа к компаниям, сейфам, офисам или другим местам, где будет храниться необходимая информация.

Книги помогут выбрать необходимые инструменты, помогут определить слабые места различных замков, благодаря множеству иллюстраций ты с легкостью освоишь нужный материал и сможешь приступить к практике.

Скачать книгу можно в нашем облаке.

Другие книги:
Практическое руководство по взлому сейфов и замков.
LOCK PICKING EQUIPMENT FOR BEGINNERS.
Lock Picking: The Complete Guide for Beginners.

Новые отмычки:
https://store.itstactical.com/products/lishi-2-in-1-lock-pick
https://www.itstactical.com/intellicom/tradecraft/lishi-2-in-1-lock-picks-are-changing-the-lock-picking-game/




Другую дополнительную информацию ты можешь найти по хештегам #СИ #OSINT #Пентест и #Lockpicking. Твой S.E.
2.2K views11:00
Открыть/Комментировать
2021-09-05 13:35:27 Building our own Penetration Testing Box with Raspberry Pi

https://infosecwriteups.com/building-our-own-penetration-testing-box-with-raspberry-pi-5d7b17d11348
2.2K views10:35
Открыть/Комментировать
2021-09-05 11:20:02 DeepBlueCLI.

PowerShell Module for Threat Hunting via Windows Event Logs.

https://github.com/sans-blue-team/DeepBlueCLI

#PowerShell #blue_team
2.2K views08:20
Открыть/Комментировать
2021-09-04 23:56:39 https://github.com/optiv/Dent
2.3K views20:56
Открыть/Комментировать
2021-09-04 20:57:49 • MSSQL for Pentester: Impersonate
https://www.hackingarticles.in/mssql-for-pentester-impersonate/

• MSSQL for Pentester: Metasploit
https://www.hackingarticles.in/mssql-for-pentester-metasploit/

• MSSQL for Pentester: Command Execution with CLR Assembly
https://www.hackingarticles.in/mssql-for-pentester-command-execution-with-clr-assembly/

• MSSQL for Pentester: Command Execution with Ole Automation
https://www.hackingarticles.in/mssql-for-pentester-command-execution-with-ole-automation/

• MSSQL for Pentester: Discovery
https://www.hackingarticles.in/mssql-for-pentester-discovery/

• MSSQL for Pentester: Command Execution with xp_cmdshell
https://www.hackingarticles.in/mssql-for-pentester-command-execution-with-xp_cmdshell/

• MSSQL for Pentester: Nmap
https://www.hackingarticles.in/mssql-for-pentesternmap/

#MSSQL
2.9K views17:57
Открыть/Комментировать
2021-09-04 18:53:47 GitHub - EmYiQing/Gososerial: Dynamically Generates Ysoserial's Payload by Golang

https://github.com/EmYiQing/Gososerial
2.3K views15:53
Открыть/Комментировать
2021-09-04 15:20:07 Bellingcat. #OSINT и подборка инструментов.

Приветствую тебя user_name.

• Карты, спутники и просмотр улиц;
• Поиск на основе местоположения;
• Проверка изображения и видео;
• Социальные сети;
• Транспорт;
• Дата и время;
• WhoIs, IP-адреса и анализ веб-сайта;
• Люди и номера телефонов;
• Архивация и загрузка;
• Реестры компании;
• Визуализация данных;
• Онлайн безопасность и конфиденциальность;
• Поиск экспертов;
• Разное;
• Руководства и справочники.

22 страницы инструментов для тех, кому интересна тема #OSINT. Таблица которую ты можешь скачать в нашем облаке, содержит в себе бесплатные сервисы, базы данных, справочники, сотни инструментов по вышеуказанным категориям и удобное описание по каждой тулзе.

Скачать таблицу из облака.

Дополнительный материал:

• Telegram OSINT.
• Сервисы для сбора информации.
• Поиск информации с помощью документов.
• Поиск информации о цели, зная Email адрес.
• OSINT 2021. Актуальный список инструментов.
• OSINT. Инструменты, базы данных, инструкции.
• OSINT по номеру кошелька + подборка поисковиков.
• Поиск информации о цели, имея данные о транспорте.
• Находим интересующую информацию об организации.
• Отслеживание криптовалютных транзакций при помощи Maltego.
• Подборка полезных поисковиков для поиска нужной информации о цели.

Курс: Зеркало интернета.

Другую дополнительную информацию ты можешь найти по хештегу #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
2.2K views12:20
Открыть/Комментировать
2021-09-03 19:18:58 Где искать литературу по инфосеку и этичному хакингу

Часто, в поисках нужной книги в Интернете, вы заканчивали на фейковых сайтах, просящих ввести номер телефона, или предлагающих скачать книгу в формате .exe.

В телеграме есть хороший канал Библиотеки хакера, админы которого собирают всю лучшую литературу и курсы по информационной безопасности, программированию и этичному хакерству.

Туда также часто сливают различные материалы с закрытых площадок и форумов, которую не найти в открытом доступе. Советуем заглянуть: @hackerlib
2.4K views16:18
Открыть/Комментировать
2021-09-03 13:44:29Социальная Инженерия. 3 млрд. рублей за 3 месяца со счетов граждан.

Приветствую тебя user_name.

• По данным ЦБ, масштабы деятельности банковских мошенников продолжают расти. Во втором квартале, они похитили у граждан около 3 млрд руб., что почти на 40% больше, чем за тот же период 2020 года. Основным инструментом атакующих, для хищения денег у граждан, остаются методы Социальной Инженерии.

• При этом телефонное мошенничество является одним из главных каналов таких действий: буквально за несколько минут разговора, атакующий получает в свое распоряжение данные банковских карт, СVV/CVC-коды, одноразовые пароли из SMS и другие личные данные клиентов банков.

На сайте ЦБ есть отличный материал, за 2019-2021 года, в котором наглядно (в процентном соотношении) показана динамика изменения роста атак с использованием социальной инженерии: "Обзор отчетности об инцидентах информационной безопасности при переводе денежных средств".

#Новости #СИ. @S.E.
369 views10:44
Открыть/Комментировать
2021-09-03 11:53:33 Посредством PoC компания Cisco смогла исправить критическую ошибку обхода аутентификации CVE-2021-34746.

Ошибка максимальной степени серьезности обнаружена в механизме аутентификации Enterprise NFV Infrastructure Software (NFVIS) Release 4.5.1. Бага позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, обойти проверку и войти на непропатченное устройство в качестве администратора.

Cisco Enterprise NFVIS - это компонент инфраструктуры на базе Linux, разработанный для виртуализации сетевых сервисов для более легкого управления функциями виртуальной сети (VNF).

Ошибка реализуема благодаря неполной проверке введенных пользователем данных, переданных в сценарий аутентификации во время процесса входа в систему. Эксплойт работает при условии, что на целевом устройстве включена внешняя аутентификация TACACS (функция аутентификации, авторизации и учета (AAA) программного обеспечения). Злоумышленник может воспользоваться этой уязвимостью, введя параметры в запрос аутентификации.

Чтобы проверить, уязвимо ли устройство для эксплойтов CVE-2021-34746, следует, прежде всего, проверить, включена ли TACACS с помощью запроса в командной строке: show running-config tacacs-server, или используя графический интерфейс и перейдя в Configuration> Host> Security> User and Roles, где отображается функция в разделе External Authentication.

Для ошибки отсутствуют обходные пути, чтобы ее исключить требуется накатить обновления Cisco Enterprise NFVIS 4.6.1 и более поздние версии. По данным PSIRT, несмотря на экспериментальный код эксплойта, в дикой природе атак с данным вектором не выявлено. Но это не повод, чтоб не обновиться.
725 views08:53
Открыть/Комментировать