Топ посты

Antichrist Blog | 反キリスト∸ブログ

Гео и язык канала: Россия, Русский
Категория: Даркнет
Во что веришь, то и случится - звони: 666 IT - @antichristone_it Archive - @antichristone_archive Chat - @antichristone_chat Music - @antichristone_music Feedback - @access_keeper_bot
Гео и язык канала
Россия, Русский
Категория
Даркнет
Статистика
💬 true story... Игрушечный свисток и взлом телефонной системы. • В небольшой комнате студенческого общежития Калифорнийского университета группа молодых людей напряженно разглядывала синюю коробочку. Это были Джон Дрейпер, Стив Джобс и Стив Возняк. Они проверяли свое изобретение и собирались совершить бесплатный звонок в Ватикан. • После нескольких попыток на другом конце провода ответили. Взволнованный Стив Возняк, едва сдерживая смех, произнес: «Это Генри Киссинджер, я должен немедленно поговорить с Папой Римским. Я должен признаться в своих преступлениях». • Джон Дрейпер всегда вспоминает этот случай с улыбкой. Именно он сумел взломать телефонную систему и научил этому будущих создателей Apple. Это история о программисте, который, по его собственному выражению, «прошел путь от хакера без гроша в кармане до миллионера и обратно». ➡ Читать историю [6 min]. S.E. ▪️ infosec.work ▪️ VT
🧠 Развитие в ИБ. Roadmap от PT. Как развиваться в кибербезопасности и к какой должности стремиться? какие задачи я смогу решать через несколько лет? смогу ли я изменить свой карьерный путь, если пойму, что мне становится скучно? • Очень многие подписчики S.E. задают подобные вопросы и, на самом деле, являются весьма важными, если у человека есть желание к изучению определенных аспектов #ИБ. Как раз недавно в блоге Positive Technologies появилась актуальная дорожная карта, которая наглядно демонстрирует схему развития ИБ специалиста в определенных направлениях: - Защита информации КИИ; - Комплаенс-менеджмент; - Исследование безопасности (R&D); - Администрирование средств защиты информации; - Security operations center (SOC); - Управление уязвимостями; - Безопасная разработка приложений; - Преподавание кибербезопасности. • Учитывайте, что схема является динамической, т.е. будет актуализироваться и со временем дополняться. Скачать можно отсюда: https://static.ptsecurity.com/docs/navigating-the-cybersecurity-career-path.pdf ➡ Читать статью [7 min]. S.E. ▪️ infosec.work ▪️ VT
😈 Тактики, техники и процедуры, которыми пользовались хакеры в 2023 году. • Наконец-то будет что почитать. BI.ZONE опубликовали новый отчет "Threat Zone 2024", который содержит в себе описание хакерских группировок, их тактики, методы, инструменты и другую информацию. • Исследование будет полезно CISO, аналитикам SOC, разработчикам плейбуков реагирования на инциденты и контента для SIEM, а также всем, кто интересуется новыми угрозами. • Краткое содержание: - Хактивизм; - Финансово мотивированные преступления; - Шпионаж; - Распространенное ВПО; - Эксплуатация уязвимостей; - Самые популярные техники злоумышленников; - Самые популярные инструменты злоумышленников; - Самые популярные LOLBAS, используемые злоумышленниками; - Инциденты из практики BI.ZONE TDR. ➡ Скачать можно отсюда: https://bi.zone/expertise/research/threat-zone-2024/ S.E. ▪️ infosec.work ▪️ VT
📡 Академия CyberYozh откроет часть своих курсов бесплатно. Материал стоящий, актуальный и без воды. Вот, что точно стоит посмотреть: ⚙️ Взлом антифрод систем — курс разоблачающий доходные схемы киберкриминала, различные методики обхода антифрод систем и как могут заработать честные и не очень специалисты. 💵 Автоматизатор — вы научитесь работать с мультиаккаунтингом, авторегистрацией и прогревом аккаунтов, накруткой, авто-покупками и заказами, автоматическими ставками в беттинге и гемблинге. 🛡 Анонимность и безопасность 2.0 — чтобы вам не требовалось: пройти ли досмотр устройства на таможне (у жены), надежно защитить свои переписки, файлы или криптовалюту, проверить устройство на шпионаж — вам поможет этот курс. ⏰ Всего откроют доступ к 8 курсам, но обещают, что доступ превратится в тыкву 14 апреля, лучше поторопиться.
🙃 Миф или реальность: вычислить по ip. • Данный материал написан в соавторстве с @mycroftintel • Когда очередной нубяра с опаленной пятой точкой вследствие самовозгорания в пылу баталий на форумах угрожает вычислить меня по IP – я совершенно не парюсь и присылаю ему свои цифры. Но это не потому, что я бесстрашный, у меня девять жизней и билет на бесплатный выход из больницы. Нет, все гораздо проще. Обычному мамкиному хакеру вычислить тебя по IP нереально. А нормальные хакеры такими вещами заниматься не будут. • Почему так ваш IP не позволяет вас вычислить? Все просто. Если вы не покупали себе услугу «статический IP», то провайдер предоставляет вам один из своих внешних IP-адресов, через которые вы ходите в сеть. Для вас это внешний IP-адрес. В то же время вы находитесь во внутренней сети провайдера, где у вас есть соответственно внутренний IP-адрес. Это нужно потому, что IP-адресов не хватает на всех юзеров и приходится сидеть вот таким «пучком» на одном айпишнике. • Из этого следует, что, зная ваш внешний IP-адрес, можно определить ваше примерное местонахождение с точностью до радиуса в километров 20. Плюс-минус. Ну, например, можно узнать, что я сижу в Москве. Пусть приезжают и ищут. Москва таки большая. В большинстве случаев гео вашего IP-адреса вообще будет ровнехонько на Красной площади. Если вы из столицы, например. • Отсюда вывод. Знание вашего IP мамкиному хакеру не поможет. Нужно залезать в сеть провайдера и смотреть какой абонент из пучка в конкретное время сидел на конкретном сайте. Такие фокусы могут только правоохранители или сами провайдеры. • Но это совершенно не значит, что можно не прятать свой IP-адрес и показывать его всем подряд. Можете нарваться на человека со связями и возможностями. А такой может вам доставить массу неприятностей. Так что не стоит пренебрегать правилами кибергигиены. Всем безопасности! • Дополнительная информация доступна в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
📁 Находим конфидециальные данные компании. • Наши друзья из @osintkanal (osintkanal.ru) перевели для Вас очень ценный материал, который поможет освоить некоторые методы поиска конфиденциальных данных различных компаний и пригодиться специалистам в области OSINT. • Автором данного материала является эксперт с восьмилетним опытом, которая проводила обучение социальной инженерии для различных команд по информационной безопасности. • Содержание статьи: - Документы и разведка методом социальной инженерии; - 5 полезных символов, которые вы можете добавить в каждый запрос в Google; - 5 полезных операторов, которые вы можете добавить в каждый запрос в Google; - 7 полезных операторов для документов и типов файлов; - Примеры готовых поисковых запросов. ➡ Читать материал [7 min]. • Дополнительная информация доступна в группе @osintkanal и по хэштегам #СИ, #OSINT. S.E. ▪️ infosec.work ▪️ VT
📚 Подборка бесплатных курсов для ИБ специалиста. • На хабре опубликовали подборку бесплатных курсов, которые освещают тему информационной безопасности, OSINT, этичного хакинга, сетей и других важных тем. Отмечу, что список не претендует на полноту и многими курсами я уже делился в данном канале, где всегда стараюсь публиковать для Вас только актуальный материал. Список курсов следующий: - Курс по Python для OSINT специалистов; - Cybersecurity for Beginners – a curriculum; - Профессиональная сертификация "Google Cybersecurity"; - Hypervisor 101 in Rust; - Кибербезопасность Stepik; - Компьютерные сети, учебный курс; - Администрирование информационных систем; - Cyber Ops Associate; - Go Hacking; - Курс хакинга – Hacking; - Introduction to Cyber Security; - Введение в теорию защиты информации; - Защита информации от МФТИ; - Полный курс по этичному хакингу; - Этичный хакинг Wi-Fi; - OpenSecurityTraining2. ➡ Источник и описание каждого из курсов: https://habr.com/ru/post/802449/ S.E. ▪️ infosec.work ▪️ VT
⚙ Первый в истории кейлоггер. • Один из первых в мире кейлоггеров появился в годы холодной войны, советские разведчики шпионили за американскими дипломатами с помощью жучка, спрятанного в печатных машинках IBM Selectric. Устройства находились внутри 16 пишущих машинок, используемых с 1976 по 1984 в посольстве США в Москве и Ленинграде. • Принцип работы жучка заключался в движении пишущей головки: для набора текста ей нужно было поворачиваться в определенном направлении, уникальном для каждого символа на клавиатуре. Механизм улавливал энергию магнитного поля от движения каретки и преобразовывал ее в цифровой сигнал. Каждый полученный сигнал хранился на жучке в виде четырехбитного символа. Устройство сохраняла до восьми таких символов, после чего передавало их советским шпионам (передача осуществлялась по радиочастотам на расположенную поблизости станцию прослушки). • Обнаружить жучок было нетривиальной задачей даже для американских спецслужб. Его можно было увидеть при просвете рентгеновским излучением, однако он не обладал выдающимся радиофоном, так как зачастую вещал на частотах, используемых американским ТВ. Кроме того, отследить некоторые продвинутые версии жучка по радиосигналу можно было только в том случае, если была включена сама машинка, активирован кейлоггер, а анализатор шпионских устройств настроен на правильную частоту. Обученный советский техник мог установить такой жучок в IBM Selectric за полчаса. • По данным Ars Technica, жучки не могли обнаружить в течение восьми лет, а американцам стало известно о них только благодаря сообщению от одного из союзников США, спецслужбы которого обнаружили такую же слежку за одним из своих посольств. • 12 октября 2015 года эту историю рассказал член совета директоров Международной ассоциации криптологических исследований Брюс Шнайер. ➡️ https://arstechnica.com/ S.E. ▪️ infosec.work ▪️ VT
🔎 Глобальный поиск: метапоисковики. • Данный материал написан в соавторстве с @mycroftintel • Умение работать с поисковыми системами - это хлеб любого специалиста по OSINT. Иногда даже и с маслом. Поэтому первый шаг, который нужно сделать, чтобы гуглить как сын маминой подруги - расширить свой кругозор и прокачать эрудицию. Ведь гораздо проще искать нечто, если ты знаешь, где оно лежит. • Сделать тот самый сложный первый шаг вам помогут метапоисковики. Их смысл в том, чтобы помочь вам ориентироваться в большом количестве источников. Некоторые из них агрегируют выдачу других поисковиков, а иногда работают в качестве переадресации на страницы других ресурсов. • Начнем, пожалуй, с моей первой любви. Fagan Finder. Это просто бомбезный источник информации. Вы пишете запрос, потом кликаете на нужный источник. И вас переадресовывают на нужную страницу. Удобненько. Но самое главное, он показывает насколько много бывает источников и какие они бывают разные: от сайта Библиотеки Конгресса до сервиса публикации утечек. • Второй сервис - это небезызвестный Intelligence X. Он умеет не только искать по утечкам, но и помогает в навигации по другим инструментам OSINT. Нужны сервисы для проверки почты - пожалуйста, пять штук. Нужен поиск по DNS - вы тоже по адресу. Их там штук двадцать. Перечислять все не буду - зайдите сами в раздел Tools и посмотрите. Штука очень полезная. • Вместо резюме - изучайте источники информации. Эти знания окупаются. Проверено лично и доказано на моем профессиональном опыте. Всем успехов! • Дополнительная информация доступна в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
🔑 Пароль по дефолту. • Дефолтные пароли на сетевых устройствах встречаются чаще, чем может показаться на первый взгляд. В интернете открытыми портами наружу торчат сотни роутеров не только частных пользователей, но и корпоративных сетей. • Держите ссылку на репозиторий, где собрано огромное количество стандартных комбинаций логин/пароль, используемых на множестве устройств и сервисов: ➡ https://github.com/ihebski/DefaultCreds-cheat-sheet • В качестве дополнения обратите внимание на сервис https://passwordsdatabase.com, который содержит в себе более 391 вендоров и 1600 паролей различных устройств. S.E. ▪️ infosec.work ▪️ VT
Показано 10 последних публикаций
63 531
ПОДПИСЧИКОВ
Популярно в канале
В канале нет постов