Life-Hack - Хакер
59.3K subscribers
1.28K photos
78 videos
17 files
7.81K links
Сообщество по информационной безопасности (кибербезопасности).
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакер #хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

№ 4988394303

По всем вопросам - @adm1nLH
Download Telegram
Встраиваем JS- скрипты в PDF для социальной инженерии — пошаговое руководство

#RedTeam #phishing #статья

Согласно статистике, большинство всех атак совершается с использованием вредоносного программного обеспечения, а половина от всех атак проводится с использованием методов социальной инженерии.

В статье представлена пошаговая инструкция, как сделать фишинговый документ (детали и примеры кода). Кроме того, кратко рассмотрена структура PDF-файла, описано как и куда в него внедрять JavaScript, а также способы маскировки факта внедрения скрипта.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Пошаговый процесс создания и запуска фишинговой кампании с целью тестирования и улучшения безопасности организации.

#phishing #RedTeam

Ссылка на первую статью.
Ссылка на вторую статью.
Ссылка на третью статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
CyberPhish

#pentest #phishing

Это хорошо вооруженный настраиваемый инструмент для фишинга. Он содержит шаблоны фишинговых писем для многих социальных сетей.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Top Phishing Techniques

#Phishing #RedTeam #pentest #eng

Фишинг в рамках red teaming включает в себя моделирование реалистичных атак, которые используют человеческие уязвимости для получения несанкционированного доступа к системам или конфиденциальной информации. Такие методы могут включать направленный фишинг (spear-phishing), при котором целевые письма отправляются конкретным лицам с целью обмана, или же фишинг на уровне руководства (whaling), направленный на высокопрофильных лиц, таких как руководители. Злоумышленники также могут использовать фишинг через голосовые звонки (vishing) или SMS (smishing), чтобы выманить у жертв информацию. Красная команда создает убедительные сценарии для проверки способности организации обнаруживать и реагировать на такие атаки. Более подробно с этой стороной тестирования можно ознакомиться в данной статье.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Хитрости Красной команды

#OSINT #phishing #RedTeam

Эта статья поможет вам получить начальный доступ к целевой системе во время проведения Red Team проекта. Она разделена на две части для удобства восприятия. Первая часть описывает использование OSINT для доставки вредоносного ПО, в основном для целевого фишинга. Во второй части рассматривается создание вредоносного ПО и применение методов обхода обнаружения. Мы надеемся, что эта статья будет для вас информативной и интересной!

Ссылка на статью.

LH | Новости | Курсы | OSINT
Шишинг с Rogue RDP. Используем встроенные средства Windows для проникновения в сеть

#статья@haccking #phishing #bypass #RedTeam #pentest

За последний год EDR и XDR значительно повысили уровень защиты от фишинга. Особые трудности доставляет эвристический анализ. Классическая рассылка документов теперь почти не работает. В качестве альтернативы я выбрал Rogue RDP как средство доставки и технику Living off the Land Binaries — для первичного доступа в сети заказчика.

Ссылка на статью

LH | Новости | Курсы | OSINT
Cоцинженерия на практике. Как подготовить и провести социотехнический пентест

#SE #phishing #pentest #статья

Атаки с использованием социальной инженерии нынче стали чем-то обыденным и традиционным — как распространение вирусов или SQL-инъекции. Злоумышленники используют их для хищения средств, атак класса Advanced Persistent Threat (APT) и высокоэффективного проникновения в корпоративную сеть, даже когда другие способы преодоления периметра не дают результатов. Пентестеры и этичные хакеры выполняют социотехнические проверки как в виде самостоятельных работ, так и в рамках комплексного тестирования на проникновение.

Прежде всего, для успешного проведения большой и сложной атаки ее надо разделить на несколько этапов и последовательно решать маленькие задачи, чтобы успешно прийти к финишу. Этапы у нас будут следующие: разведка, подготовка, рассылка и разбор результатов.

Ссылка на статью.

LH | Новости | Курсы | OSINT