Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 🌤 OSINT Library
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах, Брюс Шнайер, 2023
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета подберет пароль к вашему почтовому ящику. Он изучает системы для того, чтобы найти в них уязвимости и заставить работать в своих интересах. Однако взламывать можно не только компьютеры, но и социальные системы: от налогового законодательства до финансовых рынков и политики.
В своей книге легендарный криптограф, специалист по кибербезопасности и преподаватель Гарварда Брюс Шнайер рассказывает о том, как могущественные, но неизвестные публике хакеры помогают богатым и влиятельным людям становиться еще богаче и манипулировать сознанием людей. Кроме того, он приводит огромное количество примеров хаков социальных систем.
Для кого
Для тех, кто хочет лучше понимать, как богатые и влиятельные люди меняют правила под себя и управляют общественным сознанием.
© 2023 by Bruce Schneier
© Издание на русском языке, перевод, оформление. ООО «Альпина Паблишер», 2023
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета подберет пароль к вашему почтовому ящику. Он изучает системы для того, чтобы найти в них уязвимости и заставить работать в своих интересах. Однако взламывать можно не только компьютеры, но и социальные системы: от налогового законодательства до финансовых рынков и политики.
В своей книге легендарный криптограф, специалист по кибербезопасности и преподаватель Гарварда Брюс Шнайер рассказывает о том, как могущественные, но неизвестные публике хакеры помогают богатым и влиятельным людям становиться еще богаче и манипулировать сознанием людей. Кроме того, он приводит огромное количество примеров хаков социальных систем.
Для кого
Для тех, кто хочет лучше понимать, как богатые и влиятельные люди меняют правила под себя и управляют общественным сознанием.
© 2023 by Bruce Schneier
© Издание на русском языке, перевод, оформление. ООО «Альпина Паблишер», 2023
👍5❤1
Xakep № 295.Октябрь 2023
Xakep # 295.Приемы рыбалки
🟢 Познаём тонкости установки хардверных брейк-пойнтов в Windows
🟢 Пишем на ассемблере свой реверс-шелл для устройств на ARM
🟢 Извлекаем из Windows информацию для криминалистического анализа
🟢 Делаем свою систему зеркалирования трафика
🟢 Собираем Pwnagotchi — хакерский «Тамагочи», который питается сетями Wi-Fi
🟢 Проходим 4 машины с Hack The Box
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
Xakep # 295.Приемы рыбалки
Большая часть заражений малварью происходит из-за того, что пользователь сам запустил вредоносный файл. Именно в этом и заключается основная задача злоумышленников, использующих социальную инженерию. В этом номере мы посмотрим, какие технические уловки и хитрости они применяют при фишинге.
Содержание:Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Ломаем дескрипторы! Как злоупотреблять хендлами в Windows
https://xakep.ru/2023/12/21/windows-handle-hacks/
https://xakep.ru/2023/12/21/windows-handle-hacks/
xakep.ru
Ломаем дескрипторы! Как злоупотреблять хендлами в Windows
В Windows все взаимодействие программного кода с системой построено на хендлах. Можно атаковать компоненты системы, ковырять ядро, но что, если атаковать сами дескрипторы? В этой статье я разобрал несколько вариантов атак на них.
Власти Казахстана экстрадируют Никиту Кислицина в Россию
https://xakep.ru/2023/12/21/nikitoz-extradition/
https://xakep.ru/2023/12/21/nikitoz-extradition/
XAKEP
Власти Казахстана экстрадируют Никиту Кислицина в Россию
Генпрокуратура России сообщила, что сотрудник компании FACCT (ранее Group-IB в РФ) и бывший главный редактор «Хакера» (с 2006 по 2012 год) Никита Кислицин не будет экстрадирован в США. Вместо этого Кислицина экстрадируют в Россию для привлечения к уголовной…
Google патчит восьмую 0-day уязвимость в Chrome в этом году
https://xakep.ru/2023/12/21/chrome-8th-0day/
https://xakep.ru/2023/12/21/chrome-8th-0day/
XAKEP
Google патчит восьмую 0-day уязвимость в Chrome в этом году
Google выпустила экстренные патчи для устранения очередной 0-day уязвимости в браузере Chrome. Известно, что этот баг уже находился под атаками и стал восьмой уязвимостью нулевого дня в Chrome в этом году.
Атака Terrapin ослабляет защиту SSH-соединений
https://xakep.ru/2023/12/21/terrapin/
https://xakep.ru/2023/12/21/terrapin/
XAKEP
Атака Terrapin ослабляет защиту SSH-соединений
Ученые из Рурского университета в Бохуме разработали атаку Terrapin, которая манипулирует данными в процессе хендшейка, в итоге нарушая целостность канала SSH при использовании ряда широко распространенных режимов шифрования.
Подросток из Lapsus$ признан опасным и бессрочно помещен в охраняемую больницу
https://xakep.ru/2023/12/22/arion-kurtaj-lapsuss/
https://xakep.ru/2023/12/22/arion-kurtaj-lapsuss/
XAKEP
Подросток из Lapsus$ признан опасным и бессрочно помещен в охраняемую больницу
Один из ключевых участников хакерской группировки Lapsus$, 18-летний Арион Куртаж (Arion Kurtaj), приговорен британским судом к бессрочному пребыванию в охраняемой больнице. Суд счел, что навыки страдающего аутизмом Куртажа и его открытое желание продолжать…
👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉6👍1🤩1
Xakep №296. Вирусы против Windows Ноябрь 2023
Xakep #296
Содержание:
🟢 Составляем чек-лист для пентестов Ethernet
🟢 Практикуемся в Threat Hunting
🟢 Изучаем интересный баг в FortiGate
🟢 Используем провайдерские протоколы для пивотинга
🟢 Проходим 4 машины с Hack The Box
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
Xakep #296
В этом номере мы поговорим об актуальных приемах, которые позволяют вредоносному коду обходить защиту и повышать привилегии в Windows. Изучим инструменты, используемые вирмейкерами для обхода антивирусов и EDR, разберем уязвимость в локальной аутентификации Windows, посмотрим, как работает абьюз сессий методом GIUDA, напишем «злой отладчик» и научимся извлекать учетные данные в обход LSASS.
Содержание:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from T.Hunter
#news Занятные новости из Китая. Финансируемый правительством институт заявляет, что нашёл способ дешифровать логи от фичи AirDrop у Apple. Что позволит определять телефонные номера и почтовые ящики тех, кто делится контентом.
У Китая долгая история борьбы за цензуру всего и вся. Поэтому жители Цифровой Поднебесной переключились на AirDrop для передачи изображений при блокировке связи. Так, в Гонконге в 2019-м фичу использовали для распространения протестных плакатов и прочего крамольного. Большой верный друг партия Китай Apple уже ограничивала работу фичи на телефонах для китайского рынка, чтобы им не ограничили продажи. Но этого партии показалось мало. Собственно, и способ дешифровки у института запросили после большого скандала: кто-то рассылал «неправомерные» комментарии в метро Пекина. Теперь не поотправляешь — а то ведь и на метро ездить запретят.
@tomhunter
У Китая долгая история борьбы за цензуру всего и вся. Поэтому жители Цифровой Поднебесной переключились на AirDrop для передачи изображений при блокировке связи. Так, в Гонконге в 2019-м фичу использовали для распространения протестных плакатов и прочего крамольного. Большой верный друг партия Китай Apple уже ограничивала работу фичи на телефонах для китайского рынка, чтобы им не ограничили продажи. Но этого партии показалось мало. Собственно, и способ дешифровки у института запросили после большого скандала: кто-то рассылал «неправомерные» комментарии в метро Пекина. Теперь не поотправляешь — а то ведь и на метро ездить запретят.
@tomhunter
Forwarded from
Building an OSINT Super Machine for People and Organization Surveillance
Создание OSINT Супер-Машины
для наблюдения за людьми и организациями
Автор:José Kadlec
The twist is that with OSINT you can go way deeper and challenge what we usually understand as the publicly available data.
There are several reasons why you can utilize the OSINT methods in the process of recruitment.
To name a few we should definitely include:
- Searching for candidates (longlisting)
- Data enrichment on candidates (screening, engagement)
- Searching for contact information (approaching)
- Mapping the market (talent mapping)
- Discovering information about specific companies (market mapping)
We can break down the publicly available data into several layers:
▪️ Native social media data (that’s what talent sourcers use the most)
▪️ Other digital data placed off the social media networks (images, maps, resumes, etc.)
▪️ Deep data (e.g. data from the privates social media profiles or from disallowed directories in robots.txt)
▪️ Leaked data (e.g. Apollo leak - leaked or scraped databases of various services such as LinkedIn, Clubhouse, etc.)
▪️ Dark web data (data searchable on .onion domains only)
▪️ Cyber data beyond Internet (e.g. GSM networks)
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
Создание OSINT Супер-Машины
для наблюдения за людьми и организациями
Автор:José Kadlec
OSINT (Open-Source Intelligence) methods has been already commonly adopted by the talent sourcing community. And it’s logical. OSINT is a methodology for collecting and analyzing data from publicly available sources. So, it is safe to say that every LinkedIn search query is OSINT as well and therefore every sourcer or a recruiter uses that on everyday basis.
The twist is that with OSINT you can go way deeper and challenge what we usually understand as the publicly available data.
There are several reasons why you can utilize the OSINT methods in the process of recruitment.
To name a few we should definitely include:
- Searching for candidates (longlisting)
- Data enrichment on candidates (screening, engagement)
- Searching for contact information (approaching)
- Mapping the market (talent mapping)
- Discovering information about specific companies (market mapping)
We can break down the publicly available data into several layers:
▪️ Native social media data (that’s what talent sourcers use the most)
▪️ Other digital data placed off the social media networks (images, maps, resumes, etc.)
▪️ Deep data (e.g. data from the privates social media profiles or from disallowed directories in robots.txt)
▪️ Leaked data (e.g. Apollo leak - leaked or scraped databases of various services such as LinkedIn, Clubhouse, etc.)
▪️ Dark web data (data searchable on .onion domains only)
▪️ Cyber data beyond Internet (e.g. GSM networks)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from
Building_an_OSINT_Super_Machine_for_People_and_Organization_Surveillance.pdf
7.3 MB
- Поиск кандидатов (лонглистинг)
- Обогащение данных о кандидатах (отбор, вовлечение)
- Поиск контактной информации (приближение)
- Картирование рынка (картирование талантов)
- Поиск информации о конкретных компаниях (картирование рынка)
Мы можем разбить общедоступные данные на несколько слоев:
▪️ Собственные данные социальных сетей (это то, что источники талантов используют чаще всего)
▪️Другие цифровые данные, размещенные за пределами социальных сетей (изображения, карты, резюме и т. д.)
▪️ Глубокие данные (например, данные из частных профилей в социальных сетях или из запрещенных каталогов в robots.txt)
▪️ Утечка данных (например, утечка Apollo — утечка или очистка баз данных различных сервисов, таких как LinkedIn, Clubhouse и т. д.)
▪️Данные даркнета (данные доступны для поиска только в доменах .onion)
▪️ Киберданные за пределами Интернета (например, сети GSM)
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
- Обогащение данных о кандидатах (отбор, вовлечение)
- Поиск контактной информации (приближение)
- Картирование рынка (картирование талантов)
- Поиск информации о конкретных компаниях (картирование рынка)
Мы можем разбить общедоступные данные на несколько слоев:
▪️ Собственные данные социальных сетей (это то, что источники талантов используют чаще всего)
▪️Другие цифровые данные, размещенные за пределами социальных сетей (изображения, карты, резюме и т. д.)
▪️ Глубокие данные (например, данные из частных профилей в социальных сетях или из запрещенных каталогов в robots.txt)
▪️ Утечка данных (например, утечка Apollo — утечка или очистка баз данных различных сервисов, таких как LinkedIn, Clubhouse и т. д.)
▪️Данные даркнета (данные доступны для поиска только в доменах .onion)
▪️ Киберданные за пределами Интернета (например, сети GSM)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
