Получи случайную криптовалюту за регистрацию!

Social Engineering

Логотип телеграм канала @social_engineering — Social Engineering
Адрес канала: @social_engineering
Категории: Технологии
Язык: Русский
Количество подписчиков: 124.07K
Описание канала:

Делаем уникальные знания доступными.
Администратор - @SEAdm1n
Вакансии - @infosec_work
Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
Сотрудничество — @SEAdm1n

Рейтинги и Отзывы

3.33

3 отзыва

Оценить канал social_engineering и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

2

3 звезд

0

2 звезд

1

1 звезд

0


Последние сообщения 129

2021-04-21 20:00:02 Burp Suite Cheat Sheet.

Burp Suite – это платформа для выполнения тестирования по безопасности веб-приложений. Различные инструменты этой платформы, эффективно работают вместе для поддержки всего процесса тестирования, от составления карты сайта и анализа поверхности атаки приложения до поиска и эксплуатации уязвимостей безопасности.

Приветствую тебя user_name.

• Сегодня, я не буду описывать возможности этого инструмента, перечислять ключевые компоненты или рассказывать о методах проведения тестирования веб-приложений. Об этом и многом другом, ты сможешь прочитать на хабре или других ресурсах, информации очень много и она открыта для изучения. Сегодня я хочу поделиться с тобой отличным Cheat Sheet, благодаря этим подсказкам ты сможешь использовать #Burp на более высоком уровне и повысишь свой скилл.

Cheat Sheet, ты можешь найти под этим постом, в виде картинки. Ну а если ты не знаком с #Burp Suite то можешь ознакомиться с основной информацией для изучения, по ссылкам ниже:
• Burp Suite. Описание, установка, скриншоты, справка.
• 10 полезных советов по работе с Burp Suite.
• Burp Suite Tips.
• A Complete Guide to Burp Suite.
• 11 наиболее полезных плагинов к Burp Suite.
• Расширения Burp Suite для эффективного тестирования веб-приложений.
• Burp и его друзья.

Данный Cheat Sheet был создан автором отличного ресурса @hacklido, если информация была полезной и принесла пользу, то поддержите автора подпиской т.к. в его канале есть очень много другого полезного материала. Другую полезную информацию ищи по хештегам #Burp #Пентест и #hack. Твой S.E.
1.2K views17:00
Открыть/Комментировать
2021-04-21 14:00:23
Как новичку в IT зарабатывать от 70 000 в месяц?
Расскажем на курсе «Старт в DevOps: системное администрирование для начинающих»!

Обучим всему, что необходимо знать для работы системным администратором и дадим базовые навыки для старта в DevOps.

Всего за год ты научишься администрировать Linux, настраивать веб-серверы, поддерживать работу сайтов, освоишь Bash, SQL, Elastic, Kibana, Zabbix и другие инструменты DevOps-инжиниринга.⠀
Получи одну из самых высокооплачиваемых профессий в IT, записывайся на обучение: https://clc.am/ZKtpRA
2.8K views11:00
Открыть/Комментировать
2021-04-20 14:00:02 OSINT. Поиск информации с помощью документов.

Приветствую тебя user_name.

Продолжаем пополнять нашу коллекцию #OSINT ресурсов. На этот раз я подготовил для тебя список полезных ресурсов, благодаря которым ты можешь найти полезную информацию о цели имея тот или иной документ. Погнали...

Поиск по СНИЛС гражданина России
• propfr.ru — проверка СНИЛС;
• fssp.online — поиск задолженности по СНИЛС, ИНН, СТС, номеру ИП, ВУ и паспорта, поиск бесплатный;

Восстановление доступа
• esia.gosuslugi.ru — даст часть адреса почты и номера телефона;

Поиск по ИНН гражданина России
• @egrul_bot — находит базовую информацию о компании или ИП;
• kad.arbitr.ru — дела рассматриваемые арбитражными судами;
• www.a-3.ru — находит все задолженности и подробную информацию о налоговых начислениях;
• npd.nalog.ru — проверка статуса самозанятого, дата постановления;
• rosstat.gov.ru — предоставление данных бухгалтерской отчетности;
• service.nalog.ru — проверить действительность ИНН;

Поиск по ОГРНИП гражданина России
• @egrul_bot — поиск по ФИО, ИНН, ОГРНИП и ИП;

Поиск по паспорту гражданина России
• fms.gov.ru — проверка действительности паспортов гражданина РФ;
• fssp.online — задолженности, поиск бесплатный;
• service.nalog.ru — найдет ИНН, нужно знать полное ФИО и дату рождения;

Поиск по водительскому удостоверению гражданина России
• fssp.online — поиск задолженности по СНИЛС, ИНН, СТС, номеру ИП, ВУ и паспорта, поиск бесплатный;
• гибдд.рф — проверка водительского удостоверения, поиск по серии плюс номеру и даты выдачи;

Поиск по судебным и нормативным актам России
• sudact.ru — по судебным и нормативным актам, номеру документа;
• kad.arbitr.ru — дела, рассматриваемые арбитражными судам;
• судебныерешения.рф — найдет судебные решения, документы с ФИО, датой и статьей;


Поиск по номеру исполнительного производства России ;
• @egrul_bot — задолженности;
• fssprus.ru — проверка задолженностей;
• fssp.online — задолженности, поиск бесплатный;

Поиск по УИН
• oplata.gosuslugi.ru (r) — выдаст дату выставления счета, на что назначен (СТС, СНИЛС и т.п), орган, сумму к оплате, дату оплаты, а в http ответе есть комментарий и адрес;
• оплатагибдд.рф — покажет фото штрафа, ФИО нарушителя;
• onlinegibdd.ru — найдет дату штрафа, адрес, СТС, подразделение, статью КоАП;

Другую дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
2.7K views11:00
Открыть/Комментировать
2021-04-19 20:00:01 APT-бэкдор ShadowPad.

Winnti — Китайская хакерская группировка, ключевые интересы которой — это шпионаж и получение финансовой выгоды. Основной арсенал группы состоит из ВПО собственной разработки. Winnti использует сложные методы атак, в числе которых supply chain и watering hole. Группа точно знает, кто их жертва: она очень осторожно развивает атаку и только после детального анализа зараженной системы загружает основной инструментарий.

Приветствую тебя user_name.

• Сегодня я хочу затронуть тему, касательно ShadowPad. Это бэкдор который применялся в атаках типа supply chain (такими, к примеру, были взломы CCleaner и ASUS). ShadowPad активно использовался Winnti, которая активна по меньшей мере с 2012 года.

• Описать данный бэкдор в рамках одного или даже нескольких постов, у нас не хватит места и займет много времени. Поэтому я рекомендую ознакомится тебе с материалом от PT: ShadowPad: новая активность группировки Winnti. Либо обратить внимание на отчет от drweb: Исследование APT-бэкдора ShadowPad и его связи с PlugX.

• Если ты увлекаешься анализом вредоносного кода, и тебе интересна эта тема, то наши друзья vx-underground загрузили себе на сайт образцы ShadowPad. Скачать можно отсюда: https://vx-underground.org/samples/Exotic/ShadowPad/

• В качестве дополнительного материала, я рекомендую тебе ознакомиться с пошаговым руководством по внедрению эксплойта в ядро Linux изучить ряд статей:

DEFENSOR ID.
Silver Sparrow.
• Anubis. Исходный код.
• Cerberus. Исходный код.
• MosaicRegressor. Буткит для UEFI.
• Новый вид фишинговых атак. Образцы малвари.
• Ragnar Locker. Вымогательство из Виртуальной Машины.
• Создание лабораторной среды для анализа вредоносного ПО.

Дополнительную информацию ты можешь найти по хештегу #Malware. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
3.8K views17:00
Открыть/Комментировать
2021-04-19 12:08:32
Научитесь проводить тестирование на проникновение и станьте «атакующим» игроком в кибербезопасности!

Приходите на интенсив Pentesting: Level 0, где ребята из HackerU расскажут:

— Основные процессы тестирования на проникновение
— Инструменты для работы с анализом защищенности
— Как проходит взлом веб-приложения

Кстати, все занятия пройдут в формате CTF, а общение с экспертами-пентестерами проходит в закрытых видеоконференциях.

С вас 3 дня вовлечённости, за что вы получите сертификат и бонусы на любые курсы по кибербезопасности от HackerU!

Старт уже скоро! Регистрируйтесь на интенсив по ссылке: https://is.gd/rrmZfG
4.2K views09:08
Открыть/Комментировать
2021-04-18 20:01:38 PTFM: Purple Team Field Manual.

Приветствую тебя user_name.

• Red Team может выявить недостатки, существующие в вашей сети, до того, как они будут скомпрометированы злоумышленниками, а Blue Team обычно оценивают текущие меры безопасности и выявляют в них недостатки. Команды могут предоставлять друг другу ценную информацию.

• Purple Team же, в свою очередь, позволяет объединить тактику Red Team и меры безопасности Blue Team. Эта книга подойдёт для профессионалов в области безопасности, объединяющее методики как Red Team, так и Blue Team.

Более подробную информацию о книге, и возможность скачать материал бесплатно, ты можешь в нашем облаке.

Другую дополнительную информацию ты можешь найти по хештегу #Red_Team и #Blue_Team. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
4.7K views17:01
Открыть/Комментировать
2021-04-18 12:36:51 ​IT Community QIWI продолжает проводить QIWI Server Party.

На этот раз — 22 апреля (четверг). Обсудим сразу много полезных штук — продуктовую разработку и developer experience, спринты и инженерные практики, PlantUML (ага, да) и архитектуру платёжного шлюза, разберемся, как разрешать вечные конфликты между разработкой и бизнесом.

А ещё немного похоливарим — стоит ли просить кандидатов писать код на собеседовании? Затронем и эту тему в формате круглого стола.

В общем, будет интересно.
Как всегда, вход бесплатный, главное — зарегистрируйтесь заранее.
А если не можете прийти, подключайтесь к онлайн-трансляции.

Узнать подробную программу мероприятия и зарегистрироваться можно по ссылке

https://qiwi-events.timepad.ru/event/1614886/
5.1K views09:36
Открыть/Комментировать
2021-04-17 14:00:01
S.E.Заметка. OSINT + Дорки.

Google Dorks - мощный инструмент, при помощи которого можно скомпрометировать устройство или найти нужную нам информацию о цели, используя Google и правильный запрос. Так как этот поисковик умеет индексировать все, что подключено к интернету, можно найти файлы, оказавшиеся доступными случайно и содержащие конфиденциальную информацию. Попробуй выполнить поиск и указать ФИО своей цели с заданными параметрами:

1. "ФИО" ext:doc | ext:docx | ext:ppt | ext:pptx | ext:pdf | ext:txt | ext:odt | ext:log

Дополнительные сервисы и инструменты:

2. recruitin.net — составляет Google дорки для поиска в LinkedIn, Dribbble, GitHub, Xing, Stack Overflow, Twitter.

3. Очень много интересных дорков для Shodan: https://github.com/jakejarvis/awesome-shodan-queries || https://github.com/robocyber/Shodan-Dorks

4. + 100 дорков Shodan.

5. Инструмент Dorks Eye — использует огромную базу запросов (около 15к) для поиска нужной информации. Полная инструкция по использованию есть тут.

#Заметка #OSINT.
4.5K views11:00
Открыть/Комментировать
2021-04-16 20:01:52Способы обхода антивирусов которые используют хакеры.

Большая проблема многих пентестов в том, что «заряженные» исполняемые файлы, созданные с помощью Metasploit или других пентест-фреймворков, палятся практически всеми антивирусными вендорами. И поэтому вместо того, чтобы продолжать проникновение, пентестеру приходится думать, как обмануть антивирус.

Приветствую тебя user_name.

Создание уникального набора инструментов для каждой атаки требует большого количества ресурсов, поэтому вредоносное ПО так или иначе переиспользуется как в различных операциях одной группы, так и среди дружественных группировок. Массовое использование одного и того же инструмента неизбежно приводит к его попаданию на радары антивирусных компаний, и, как следствие, к снижению его эффективности.

Чтобы бороться с этой проблемой, хакеры используют техники упаковки, шифрования и мутации кода. Такие техники часто реализуют отдельные инструменты — «крипторы» (crypters), иногда называемые просто «пакерами». В этой статье на примере банковского трояна RTM мы рассмотрим, какие пакеры могут использовать злоумышленники, как эти пакеры осложняют обнаружение конкретного ВПО и какие еще вредоносы ими упаковываются.

Одним из главных инструментов любой хакерской группировки является вредоносное ПО. В зависимости от уровня квалификации хакеров и особенностей операции, они могут использовать как массовые, зачастую публично доступные инструменты (типичным примером может быть фреймворк Cobalt Strike), так и собственные разработки.

https://www.ptsecurity.com/ru-ru/research/pt-esc-threat-intelligence/paas-or-how-hackers-evade-antivirus-software/

Дополнительную информацию ты можешь найти по хештегам #Cobalt_Strike #hack и #Пентест. Твой S.E.
4.0K views17:01
Открыть/Комментировать
2021-04-16 14:01:29 ​Хотите освоить IoT-разработкку? Начните заниматься 21 апреля с демо-урока «Датчики и актуаторы на пальцах и примерах в TinkerCAD» от OTUS.

На занятии мы разберемся, какое место в IoT занимают датчики и актуаторы, зачем они нужны и как их применять, а также соберем несколько базовых схем по взаимодействию датчиков и актуаторов в TinkerCAD.

Занятие пройдет в рамках онлайн-курса «Разработчик IoT» с преподавателем Кристиной Голдиновой, ведущим разработчиком низкоуровневого ПО компании Rightech. Для участия пройдите вступительный тест https://otus.pw/ugnf/
1.4K views11:01
Открыть/Комментировать