Получи случайную криптовалюту за регистрацию!

Social Engineering

Логотип телеграм канала @social_engineering — Social Engineering
Адрес канала: @social_engineering
Категории: Технологии
Язык: Русский
Количество подписчиков: 124.07K
Описание канала:

Делаем уникальные знания доступными.
Администратор - @SEAdm1n
Вакансии - @infosec_work
Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
Сотрудничество — @SEAdm1n

Рейтинги и Отзывы

3.33

3 отзыва

Оценить канал social_engineering и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

2

3 звезд

0

2 звезд

1

1 звезд

0


Последние сообщения 130

2021-04-18 20:01:38 PTFM: Purple Team Field Manual.

Приветствую тебя user_name.

• Red Team может выявить недостатки, существующие в вашей сети, до того, как они будут скомпрометированы злоумышленниками, а Blue Team обычно оценивают текущие меры безопасности и выявляют в них недостатки. Команды могут предоставлять друг другу ценную информацию.

• Purple Team же, в свою очередь, позволяет объединить тактику Red Team и меры безопасности Blue Team. Эта книга подойдёт для профессионалов в области безопасности, объединяющее методики как Red Team, так и Blue Team.

Более подробную информацию о книге, и возможность скачать материал бесплатно, ты можешь в нашем облаке.

Другую дополнительную информацию ты можешь найти по хештегу #Red_Team и #Blue_Team. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
4.7K views17:01
Открыть/Комментировать
2021-04-18 12:36:51 ​IT Community QIWI продолжает проводить QIWI Server Party.

На этот раз — 22 апреля (четверг). Обсудим сразу много полезных штук — продуктовую разработку и developer experience, спринты и инженерные практики, PlantUML (ага, да) и архитектуру платёжного шлюза, разберемся, как разрешать вечные конфликты между разработкой и бизнесом.

А ещё немного похоливарим — стоит ли просить кандидатов писать код на собеседовании? Затронем и эту тему в формате круглого стола.

В общем, будет интересно.
Как всегда, вход бесплатный, главное — зарегистрируйтесь заранее.
А если не можете прийти, подключайтесь к онлайн-трансляции.

Узнать подробную программу мероприятия и зарегистрироваться можно по ссылке

https://qiwi-events.timepad.ru/event/1614886/
5.1K views09:36
Открыть/Комментировать
2021-04-17 14:00:01
S.E.Заметка. OSINT + Дорки.

Google Dorks - мощный инструмент, при помощи которого можно скомпрометировать устройство или найти нужную нам информацию о цели, используя Google и правильный запрос. Так как этот поисковик умеет индексировать все, что подключено к интернету, можно найти файлы, оказавшиеся доступными случайно и содержащие конфиденциальную информацию. Попробуй выполнить поиск и указать ФИО своей цели с заданными параметрами:

1. "ФИО" ext:doc | ext:docx | ext:ppt | ext:pptx | ext:pdf | ext:txt | ext:odt | ext:log

Дополнительные сервисы и инструменты:

2. recruitin.net — составляет Google дорки для поиска в LinkedIn, Dribbble, GitHub, Xing, Stack Overflow, Twitter.

3. Очень много интересных дорков для Shodan: https://github.com/jakejarvis/awesome-shodan-queries || https://github.com/robocyber/Shodan-Dorks

4. + 100 дорков Shodan.

5. Инструмент Dorks Eye — использует огромную базу запросов (около 15к) для поиска нужной информации. Полная инструкция по использованию есть тут.

#Заметка #OSINT.
4.5K views11:00
Открыть/Комментировать
2021-04-16 20:01:52Способы обхода антивирусов которые используют хакеры.

Большая проблема многих пентестов в том, что «заряженные» исполняемые файлы, созданные с помощью Metasploit или других пентест-фреймворков, палятся практически всеми антивирусными вендорами. И поэтому вместо того, чтобы продолжать проникновение, пентестеру приходится думать, как обмануть антивирус.

Приветствую тебя user_name.

Создание уникального набора инструментов для каждой атаки требует большого количества ресурсов, поэтому вредоносное ПО так или иначе переиспользуется как в различных операциях одной группы, так и среди дружественных группировок. Массовое использование одного и того же инструмента неизбежно приводит к его попаданию на радары антивирусных компаний, и, как следствие, к снижению его эффективности.

Чтобы бороться с этой проблемой, хакеры используют техники упаковки, шифрования и мутации кода. Такие техники часто реализуют отдельные инструменты — «крипторы» (crypters), иногда называемые просто «пакерами». В этой статье на примере банковского трояна RTM мы рассмотрим, какие пакеры могут использовать злоумышленники, как эти пакеры осложняют обнаружение конкретного ВПО и какие еще вредоносы ими упаковываются.

Одним из главных инструментов любой хакерской группировки является вредоносное ПО. В зависимости от уровня квалификации хакеров и особенностей операции, они могут использовать как массовые, зачастую публично доступные инструменты (типичным примером может быть фреймворк Cobalt Strike), так и собственные разработки.

https://www.ptsecurity.com/ru-ru/research/pt-esc-threat-intelligence/paas-or-how-hackers-evade-antivirus-software/

Дополнительную информацию ты можешь найти по хештегам #Cobalt_Strike #hack и #Пентест. Твой S.E.
4.0K views17:01
Открыть/Комментировать
2021-04-16 14:01:29 ​Хотите освоить IoT-разработкку? Начните заниматься 21 апреля с демо-урока «Датчики и актуаторы на пальцах и примерах в TinkerCAD» от OTUS.

На занятии мы разберемся, какое место в IoT занимают датчики и актуаторы, зачем они нужны и как их применять, а также соберем несколько базовых схем по взаимодействию датчиков и актуаторов в TinkerCAD.

Занятие пройдет в рамках онлайн-курса «Разработчик IoT» с преподавателем Кристиной Голдиновой, ведущим разработчиком низкоуровневого ПО компании Rightech. Для участия пройдите вступительный тест https://otus.pw/ugnf/
1.4K views11:01
Открыть/Комментировать
2021-04-15 14:00:02Полный список скриптов Nmap NSE.

NSE (Nmap Scripting Engine) — компонент Nmap, обладающий мощными возможностями, что позволяет пользователям писать скрипты для автоматизации широкого круга сетевых задач: более гибкого взаимодействия с имеющимися возможностями Nmap, обнаружения и эксплуатации уязвимостей и прочего.

Приветствую тебя user_name.

• Сегодня я нашел для тебя крутой список, в котором ты можешь найти все доступные сценарии NSE, собранные в единую таблицу:

https://www.infosecmatter.com/ultimate-list-of-nmap-nse-scripts-interactive-table/

• На данный момент существует 14 категорий скриптов NSE. Список категорий:

• auth;
• broadcast;
• brute;
• default;
• discovery;
• dos;
• exploit;
• external;
• fuzzer;
• intrusive;
• malware;
• safe;
• version;
• vuln;

Надеюсь что ты найдешь для себя полезную информацию, так как очень многие из вас задают вопросы касательного NMAP. Хочу напомнить, что вся нужная для тебя информация уже много раз была разобрана в нашем канале, достаточно перейти по хештегу #NMAP и начать изучение. Не забывай делиться с друзьями, добавлять в избранное и включать уведомления чтобы не пропустить новый материал. Твой S.E.
6.7K views11:00
Открыть/Комментировать
2021-04-14 20:00:03Администратор узла сети I2P. Полный курс.

I2P – одноранговая сеть с открытым исходным кодом, где анонимность участников – главная повестка всех архитектурных решений. I2P построен по принципу оверлея, то есть анонимный и защищенный слой работает поверх другой сети — интернета. Одна из главных особенностей I2P — децентрализованность. В этой сети нет серверов DNS, их место занимают автоматически обновляемые «адресные книги». А роль адресов играют криптографические ключи, никак не выдающие реальные компьютеры. Каждый пользователь проекта может получить свой ключ, который невозможно отследить.

Приветствую тебя user_name.

• В I2P присутствует две основные сущности: роутер и конечная точка. Роутером называется программный клиент, который необходимо установить для использования I2P. По умолчанию роутер публикует реальные IP-адреса и активно взаимодействует с другими подобными участниками, выступая в роли транзитного узла и расширяя собственный рисунок сети, т.е. накапливает информацию о других доступных роутерах для их дальнейшего использования в своих туннелях.

• Конечная точка – это осмысленная сущность сети, ведущая скрытую активность. Например, скрытый сайт, или выходной прокси обычного пользователя. Фактор анонимности I2P заключается в секретности месторасположений конечных точек: выявить роутер, являющийся родителем конечной точки, крайне сложно, а при должном подходе администратора – невозможно.

• Этот мануал посвящен администрированию роутера, т.е. пониманию конфигурации рядового узла, обеспечивающего функционирование скрытой сети.

https://habr.com/ru/company/itsoft/blog/550072/

Дополнительный материал:
• Как НЕ СТОИТ использовать I2P и TOR.
• I2P over Yggdrasil: анонимность в меш-сетях.
• Путешествие по даркнету. Что интересного можно найти в анонимной сети I2P.
ECIES-X25519-AEAD-Ratchet — новый быстрый протокол сквозного шифрования сети I2P
Как поднять свой i2p-сайт(eepsite) на VDS(VPS) под Ubuntu(LAMP). Краткий инструктаж для новичков.

Другую дополнительную информацию ты можешь найти по хештегам #TOR #I2P и #Анонимность. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
2.3K views17:00
Открыть/Комментировать
2021-04-14 14:00:00 Генераторы фейковых переписок, личностей и фотографий
Мессенджеры и почтовые клиенты с шифрованием
Временные почтовые ящики, сервисы приёма смс
Хакерский софт и всё для сохранения анонимности
Полезные сайты из сети Tor и не только

Всего и не перечислить. Загляни в «Кладовку», сам увидишь.

https://t.me/joinchat/AAAAAE_Cu9rTSOgF7uolrg
3.6K views11:00
Открыть/Комментировать
2021-04-13 14:00:02Поиск цели по ip, MAC и Физическому адресу.

Приветствую тебя user_name.

• Сегодня я собрал для тебя подборку полезных ресурсов, благодаря которым ты можешь найти полезную информацию о своей цели, имея ip, MAC или физический адрес. Подборка не претендует на полноту, дополнительные инструменты ты можешь найти по хештегу #OSINT, как применяется полученная информация, узнаешь из материала по хештегу #СИ.

Физический адрес:
Рос.реестр — справочная информация по объектам недвижимости;
address.stop-list.info — проверка на залог недвижимости или ипотеку, кадастровая стоимость объекта, судебные дела;
zytely.rosfirm.info — найдет всех жителей их ФИО и дату рождения;
photo-map.ru (r) — найдет фото из VK, радиус поиска от 10 метров;
snradar.azurewebsites.net — найдет фото из VK, радиус поиска от 10 метров, фильтры дат;
wigle.net — покажет SSID и BSSID Wi-Fi точки;
omnisci.com — покажет твиты на карте;
trendsmap.com — карта трендов в Twitter;
dom.gosuslugi.ru — даст паспорт здания;
kamerka (t) — найдет на карте камеры, устройства интернета вещей, принтеры, твиты, Instagram фото, Flickr и другие открытые устройства;
mattw.io — находит видео на YouTube;
bo.nalog.ru — найдет организацию и полную информацию о ней включая финансы;
@VipiskaEGRNbot — находит по кадастровый карте данные стоимости и площади;
sanstv.ru — найдет фото и твиты, есть фильтр по дате;
cian.ru — найдет объявления и планировку дома;
strava.com — сайт показывает где бегают спортсмены;
map.snapchat.com — найдет недавние видео из Snapchat;
doogal.co.uk — данные из Strava, показывает имена участников;
map.gdeetotdom.ru — найдет объявления и планировку дома;
www.whopostedwhat.com — находит фото в Instagram с фильтром по дате;
udeuschle.de — составит панораму гор;

Спутниковые снимки:
wikimapia.org — спутниковые снимки Google, Yandex, Bing и Yahoo, есть фильтр зданий по году постройки, по категориям, обозначение объектов которых нету на других картах;
livingatlas.arcgis.com — покажет исторические снимки;
satellites.pro — есть карты Apple, MapBox, Yandex, Esri и Google;

Просмотр улиц:
Google — просмотр в 360 градусов почти во все странах;
Mapillary — данные загружаются пользователями, не всегда есть обзор в 360 градусов;
Yandex — просмотр в 360 градусов, есть доступ к истории снимков, дополнительные снимки от пользователей;

Поиск по IP адресу:
HostHunter (t) — обнаружение и извлечение имен хостов из набора целевых IP-адресов;
censys.io — находит какие серверы и устройства выставлены в сети;
cyberhubarchive — архив утекших данных, в нем есть IP адреса аккаунтов Skype;
spiderfoot.net (r) — автоматический поиск с использованием огромного количества методов, ножно использовать в облаке если пройти регистрацию;
iknowwhatyoudownload — покажет что скачивают в интернете;
recon.secapps.com — автоматический поиск и создание карт взаимосвязей;
check.torproject.org — найдет список всех выходных узлов Tor за последние 16 часов, которые мог связаться с IP;
dnslytics.com — найдет домены;
@iptools_robot — бот для быстрого поиска информации о ip адресе, найдет whois, настоящий IP за Cloudflare, порты и многое другое;
xbusccjkm4pwid.onion (r) — поиск в утечках, показывает пароли, IP адреса, имена, ID аккаунта и др.
metrics.torproject.org — проверяет использовался ли IP-адрес в качестве узла для передачи трафика в Tor, требуется указать дату;

Поиск по MAC адресу:
xinit.ru — покажет местоположение Wi-Fi;
alexell.ru — тоже покажет местоположение;
@iptools_robot — бот найдет адрес и компанию;
wigle.net (r) — находит Wi-Fi точку, ее физический адрес и название;

Как уже было сказано, другую дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
2.8K views11:00
Открыть/Комментировать
2021-04-12 20:00:14 Используем BadUSB по-взрослому, вместе с Kali NetHunter.

BadUSB — это класс атак, который позволяет при помощи девайсов вроде Rubber Ducky захватить контроль над многими устройствами, у которых есть порт USB.

Приветствую тебя user_name.

• Сегодня мы поговорим об авторском варианте использования атаки типа BadUSB от автора Intercepter-ng, данный метод имеет солидное преимущество перед классическими схемами. Рекомендую к ознакомлению:





Дополнительный материал:
USB Ninja Professional.
O•MG keylogger cable.
HID-атаки. Выбираем бюджетную плату.
HID-Атаки. Программируем хакерский девайс.
Социальная Инженерия. BadUSB и атаки на организации.
Инструкция по изготовлению реалистичного USB девайса для HID атак.
Как в домашних условиях смастерить Rubber Ducky со встроенной пиротехникой.

shop.hak5
Магазин, где можно приобрести необходимый девайс.

Другую дополнительную информацию ты можешь найти по хештегам #HID и #OMG. Твой S.E.
4.0K views17:00
Открыть/Комментировать