Получи случайную криптовалюту за регистрацию!

Social Engineering

Логотип телеграм канала @social_engineering — Social Engineering
Адрес канала: @social_engineering
Категории: Технологии
Язык: Русский
Количество подписчиков: 124.20K
Описание канала:

Делаем уникальные знания доступными.
Администратор - @SEAdm1n
Вакансии - @infosec_work
Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
Сотрудничество — @SEAdm1n

Рейтинги и Отзывы

3.33

3 отзыва

Оценить канал social_engineering и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

2

3 звезд

0

2 звезд

1

1 звезд

0


Последние сообщения 137

2021-02-03 20:00:01 Социальная инженерия. НЛП. Профайлинг. Психология.

Приветствую тебя user_name.

• Основы социальной инженерии не претерпели существенных изменений за века — менялись только формы и детали приемов.

• Ещё в 1906 году в предместье Берлина безработный Вильгельм Фогт купил на рынке изношенную форму прусского капитана и направился к ближайшим казармам. Там он встретил незнакомого сержанта с четырьмя гренадерами и приказал им захватить ратушу. Фогт забрал у сдавшегося бургомистра без малейшего сопротивления всю городскую казну — четыре тысячи марок. Затем он отдал распоряжение всем оставаться на местах еще полчаса, после чего уехал из города на поезде уже в гражданской одежде.

Социальная инженерия включает в себя много аспектов, именно поэтому, я рекомендую тебе не только изучать полезные и вспомогательные инструменты, читать статьи по пентесту, фишингу, взломам, но и уделить время таким направлениям как #профайлинг, #психология, #НЛП. Если ты будешь изучать эти направления, то шанс получить необходимую информацию при межличностной коммуникации повышается в несколько раз. Все зависит от уровня твоей подготовки. Я собрал для тебя небольшой список статей, который поможет тебе прокачать свой скилл:

Профайлинг: Взламываем людей.
Профайлинг: Анализ поведения.
Профайлинг: Как правильно читать человека?
Профайлинг: Тактика допроса: искусство изобличения во лжи.
Профайлинг: Как ведет себя лжец ? Читаем людей.

Психология: Учимся убеждать людей.
Психология: Психология Высшей Школы КГБ.
Психология: Ограничение выбора и Механизмы воздействия.
Психология: Особенности оценки личности в процессе общения.
Психология: Методы психологического воздействия на человека.

НЛП: Метод подстройки в НЛП.
НЛП: Тактические приемы влияния НЛП.
НЛП: Подборка сложных приемов манипуляции сознанием.
НЛП: Социальная инженерия и НЛП. Как вызвать нужное состояние.
НЛП: Осторожно, манипуляция! 12 примеров из популярных фильмов.

Это лишь малая доля информации с которой тебе следует начать, дополнительную информацию ты сможешь найти по хэштегам #НЛП #Психология и #Профайлинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
6.5K views17:00
Открыть/Комментировать
2021-02-03 12:00:21 ​Есть легенда, что фразой «Галя, у нас отмена, неси ключ!» можно решить любую проблему в Пятерочке или Перекрестке возле вашего дома.

Мы не знаем, есть ли аналог этой фразы, чтобы призвать системного администратора внутри компании. Но можем точно сказать, что сисадмин, который поддерживает инфраструктуру компании, настраивает базы данных и защищает цифровые данные — специалист, который нужен любой фирме.

Получить реальный опыт администрирования и освоить продвинутые инструменты можно всего за 9 месяцев. Где? В SkillFactory, на курсе «Системный администратор». Вам понадобится 8 часов в неделю, чтобы после обучения уверенно претендовать на позицию Junior Linux Administrator.

Вы научитесь решать «боевые» задачи — от развертывания виртуальных машин до переноса их в облако и дальнейшего мониторинга. А карьерный центр поможет составить резюме и портфолио, а также расскажет про лайфхаки общения с IT-рекрутерами.

Сейчас скидка на курс 45% только для подписчиков канала по промокоду SOCIAL

Воспользоваться промокодом и записаться на курс можно по ссылке: https://clc.am/SSCmwQ
6.1K views09:00
Открыть/Комментировать
2021-02-02 14:00:01 Metasploitable3.

Приветствую тебя user_name.

• Metasploit — мощный открытый фреймворк с продуманной архитектурой, который включает в себя тысячи модулей для автоматизации эксплуатации огромного количества уязвимостей.

• Metasploitable3 является бесплатной виртуальной машиной, которая позволяет эмулировать атаки в значительной степени используя #Metasploit. Она применялась людьми, работающими в сфере безопасности, по многим причинам: таким как обучение правильной эксплуатации сети, разработка эксплойтов, тестирование программного обеспечения, проведение технических собеседований, демонстрации продаж или просто используется фанатами CTF ради собственной забавы.

https://github.com/rapid7/metasploitable3

Более подробное описание, требования и мануал по установке, есть на Codeby: https://codeby.net/threads/metasploitable3-umyshlenno-ujazvimaja-mashina-dlja-provedenija-testirovanija-na-vzlom.65591/

• Рекомендую к изучению дополнительный материал:
Статья:
История Metasploit Framework.
Статья: Основы работы с Metasploit Framework.
Статья: Устанавливаем Metasploit-Framework на Android.

Ресурс: Официальный сайт Metasploit.
Ресурс: Крупнейшая в сети база паблик эксплоитов.

Курс: Metasploit Unleashed.
Курс: Хакинг с Metasploit. RU.
Курс: Metasploit Penetration Testing Recipes.

Книга: Metasploit 5.0 for Beginners. 2020.
Книга: Metasploit Penetration Testing Cookbook.
Книга: Руководство пользователя Metasploit. RU

Дополнительную информацию ты сможешь найти по хэштегу #Metasploit. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
6.5K views11:00
Открыть/Комментировать
2021-02-01 20:00:01 Информационная безопасность. Функционал и отличия команд.

Приветствую тебя user_name.

• В информационной безопасности чаще всего встречается два типа команд - Red Team и Blue Team. Однако, если учитывать зарубежную практику, то перед нами открываются другие команды: Purple Team, Yellow Team, Orange Team, Green Team, White и Black Team, о функционале которых мы сегодня и поговорим.

• Red Team — Атакующая команда, обеспечивающие симуляцию атак с целью оценки всех существующих процессов защиты организации и повышения осведомленности задействованных в этом процессе лиц.

• Blue Team — Команда защитников. Является частью SOC (Security Operation Center) анализирует сетевой трафик реагирует, предотвращает атаки.

• Purple Team — Помогает другим командам дружить, позволяя синей команде разрабатывать стратегию и технические меры для защиты инфраструктуры на основе обнаруженных красной командой уязвимостей и недостатков.

• Yellow Team — Команда софтдевелоперов. От разработчиков ПО до системных архитекторов.

• Orange Team — Помогают Yellow Team взглянуть на свою разработку с точки зрения атакующего.

• Green Team — Команда, которая пытается внедрить мониторинг и логирование событий на этапе построения какой-либо системы, а также упростить интеграцию новых систем в существующие системы мониторинга.

• White Team — Команда которая следит за прогрессом, выстраивает процессы в каждой команде, расставляет приоритеты и помогает во взаимодействии.

• Black Team — Организовывает работу команд в одном направлении, формирует одинаковый взгляд на ИБ в компании, определяет модель угроз для организации, тенденции в ИБ и т.д.

Уверен что ты понял, за что отвечает та или иная команда, предлагаю тебе ознакомиться с более полными определениями, задачами и различиями между Red Team и Blue Team:

5 Мифов о Red Teaming.
Red/Blue Team – детальный обзор.
Как хакеры врываются в энергосистему США.
Проект Red Team: организация, управление, скоуп.
Red Team: командное взаимодействие при проведении тестирования на проникновение.

Дополнительную информацию ты можешь найти по хештегу #ИБ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
6.3K views17:00
Открыть/Комментировать
2021-02-01 12:01:01
Где в 2021 году получить практические навыки в области кибербезопасности ?

На интенсиве «Кибербезопасность: Level 0» от HackerU вы получите первые знания о сетевых атаках и реальный опыт их предупреждения, а также разберетесь с базовыми принципами построения системы защиты, которая необходима любой компании, при наличии базы данных. Как проходит обучение?

— 3 дня и 15 ак.часов с действующими ИБ-специалистами, среди которых руководители и специалисты SOC
— Закрытые видеоконференции и возможность получить записи занятий
— Неограниченное общение и обратная связь от экспертов
— Только практика и разбор реальных кейсов

После интенсива вы сможете создавать тестовые стенды для анализа безопасности, перехватывать и анализировать сетевой трафик, разворачивать систему обнаружения и многое другое. Кроме того, вы получите сертификат и бонусы при поступлении на любые практические курсы!

Записывайтесь на интенсив и сделайте первый шаг к карьере в кибербезопасности! Запись по ссылке: https://is.gd/EmO8Ks
5.4K views09:01
Открыть/Комментировать
2021-01-31 12:48:57
"VERGIL" | «Вергилий».

Приветствую тебя user_name.

• Как часто ты читаешь новостные сайты о Даркнете? При нынешнем обилии таких новостных ресурсов, складывается ощущение, что все они застыли на одной планке: новости об арестах наркоторговцев, закрытии даркнет-рынков и интервью с их администраторами. Формат стал очень узким и не предлагает читателю ничего нового и интересного.

• Сегодня, я представляю тебе уникальный в своем роде журнал, который заслуживает особого внимания. VERGIL — журнал о даркнете, для даркнета. В этом выпуске ты узнаешь о регулировании криптовалют в России и мире, несколько интересных историй о том, что стало первопричиной ухода западных драг-юзеров из Reddit на форум Dread, а также, автор журнала возьмет интервью у Bad Medicine - бывшим модератором Dread и владельцем форума Envoy.

Скачать журнал.

Уверен что ты откроешь для себя новую и интересную информацию. Твой S.E.
10.0K views09:48
Открыть/Комментировать
2021-01-30 15:00:58OSINT. Полезные запросы в Shodan.

Приветствую тебя user_name.

• Shodan — это первая (и, пожалуй, ведущая) поисковая система по Интернету вещей, существующая уже целых 10 лет. Сегодня представляю тебе интересный ресурс, который включает в себя более 100 готовых запросов для поиска нужной информации.

https://www.osintme.com

• Помимо полезного ресурса, обрати внимание на дополнительный материал:

Книга:
Руководство пользователя Shodan.

Статья: Поисковая система Shodan.
Статья: Глобальный поиск. Находим принтер.
Статья: Поиск открытых баз данных с Shodan.
Статья: Сито для интернета: интересные вещи с Shodan.
Статья: Shodan Eye. Собираем информацию об устройствах.

Дорки: Shodan Dorks.
Дорки: Awesome Shodan Search Queries.

Альтернатива: https://censys.io/
Альтернатива: https://binaryedge.io/

Дополнительную информацию ты сможешь найти по хэштегу #Shodan. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
6.7K views12:00
Открыть/Комментировать
2021-01-29 18:00:01Вы — разработчик или спец по кибербезопасности, который хочет роста, но не знает, что выбрать? Подсказываем: идите на курс по DevSecOps от GeekBrains.

DevSecOps — следующая ступень DevOps. Специалисты в этой области головой отвечают за качество и надежность кода. Находят и устраняют уязвимости, автоматизируют процессы, внедряют средства защиты и помогают разработчикам выпускать безопасное ПО.

На курсе научат основным технологиям DevSecOps: Kubernetes, HashiCorp (Vault, Terraform), GitLab, OpenVAS, Lynis, CIS Benchmark, SAST\DAST, Graylog, Grafana, TruffleHog, OWASP Zap, Ansible. В общем, получите тот набор компетенций и навыков, который нужен топовым IT-компаниям.

Записывайтесь по ссылке → https://geekbrains.ru/link/EAwwUn
6.2K views15:00
Открыть/Комментировать
2021-01-29 09:00:25Атаки на ИБ-экспертов.

Приветствую тебя user_name.

• Согласно отчету аналитиков Google Threat Analysis Group, «правительственные» хакеры из Северной Кореи нацелились на ИБ-экспертов, которые занимаются исследованиями уязвимостей.

• Атакующие используют ряд профилей в социальных сетях чтобы связаться с исследователями, используя вымышленные личности. После того как контакт с экспертом будет установлен, хакеры предлагают своей жертве вместе поработать над неким исследованием и предоставляют доступ к проекту Visual Studio.

• Разумеется, этот проект содержал вредоносный код, который заражал систему эксперта малварью. Вредонос, который позже удалось связать с известной хак-группой Lazarus, работал как обычный бэкдор, связываясь с удаленным сервером в ожидании команд.

• Образцы, которые участвовали в атаке на ИБ-экспертов, доступны на сайте https://vx-underground.org/archive/tmp/

• Отчет аналитиков Google Threat Analysis Group — New campaign targeting security researchers.

Дополнительная информация:

• Lazarus атакует цели в России.
• Lazarus атакует банки в Латинской Америке.
• Группа Lazarus использует для атак фреймворк MATA.
Северокорейских хакеров связали с атаками MageCart.
Lazarus использует TrickBot и Anchor для заражения целей.
Lazarus использовала малварь FASTCash для опустошения банкоматов.
• Lazarus использует малварь Dtrack для атак на индийские финансовые организации.

Другую дополнительную информацию ты можешь найти по хештегам #СИ и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
6.3K views06:00
Открыть/Комментировать