🤫 Тихая разведка. Изучаем инструменты и техники пассивного сбора информации.
📌 Успешность тестов на проникновение многом зависит от качества составления профиля жертвы. Какими сервисами и софтом она пользуется 🤷🏻♂️ На каких портах и протоколах у нее есть открытые подключения? C кем и как она общается?
💬 Большую часть такой информации можно получить из открытых источников. Давай посмотрим, что для этого нужно сделать‼️
👨🏻💻 Читать в telegraph | Зеркало
#recon #пентест #гайд
📌 Успешность тестов на проникновение многом зависит от качества составления профиля жертвы. Какими сервисами и софтом она пользуется 🤷🏻♂️ На каких портах и протоколах у нее есть открытые подключения? C кем и как она общается?
💬 Большую часть такой информации можно получить из открытых источников. Давай посмотрим, что для этого нужно сделать‼️
👨🏻💻 Читать в telegraph | Зеркало
#recon #пентест #гайд
🧠 Основы психодиагностики.
🤷🏻♂️ Как научиться понимать, что за человек перед вами, почему он ведет себя так или иначе? В чем секрет успешного общения с разными людьми❓
💬 Предлагаю вашему вниманию несколько внешне невинных вопросов, которые помогают заглянуть в голову 🤯 любому человеку.
👨🏻💻 Читать в telegraph | Зеркало
#Психология #СИ
🤷🏻♂️ Как научиться понимать, что за человек перед вами, почему он ведет себя так или иначе? В чем секрет успешного общения с разными людьми❓
💬 Предлагаю вашему вниманию несколько внешне невинных вопросов, которые помогают заглянуть в голову 🤯 любому человеку.
👨🏻💻 Читать в telegraph | Зеркало
#Психология #СИ
Telegraph
Основы психодиагностики.
После того, как мы ошиблись в намерениях подруги, делового партнера, переоценили порядочность начальника, мы долго вспоминаем произошедшее, обдумывая свои промахи. Так почему бы не попытаться извлечь из допущенных ошибок полезный урок? Я предлагаю вашему…
⚠️ Целенаправленная социальная инженерия. Нестандартные техники введения в заблуждение.
📌 В предыдущей статье мы разобрали массовые атаки☝🏻Но их применимость ограничена: пентестер не может позволить себе рассылать свои ловушки по всем сотрудникам проверяемой организации в надежде, что кто-то попадется 🤷🏻♂️
💬 Поэтому в этой статье мы рассмотрим несколько техник социальной инженерии, которые можно использовать, когда определена конкретная жертва😏
👨🏻💻 Читать в telegraph | Зеркало
📌 Предыдущая статья:
Оружие массового заблуждения. Разбираем 10 простых рецептов социальной инженерии.
#СИ
📌 В предыдущей статье мы разобрали массовые атаки☝🏻Но их применимость ограничена: пентестер не может позволить себе рассылать свои ловушки по всем сотрудникам проверяемой организации в надежде, что кто-то попадется 🤷🏻♂️
💬 Поэтому в этой статье мы рассмотрим несколько техник социальной инженерии, которые можно использовать, когда определена конкретная жертва😏
👨🏻💻 Читать в telegraph | Зеркало
📌 Предыдущая статья:
Оружие массового заблуждения. Разбираем 10 простых рецептов социальной инженерии.
#СИ
Telegraph
Целенаправленная социальная инженерия. Нестандартные техники введения в заблуждение.
Доверенный сайт как проходной двор Что за собака? Что за абракадабра? Переполнение предпросмотра «Почта России» тебе в помощь! Личное или публичное? Не чекином единым SMS-редирект Один email — один банк Маркетологам на заметку Бонус Вместо выводов WARNING…
😎Высший пилотаж обмана.
💬 Продвинутая ложь имеет набор характеристик и признаков, которые делают ее таковой. Давайте рассмотрим наиболее важные из них.
❓ Что отнести к такому уровню? Каковы его признаки, характеристики? Как распознать и что делать честному человеку 🤷🏻♂️
👨🏻💻Читать в telegraph | Зеркало
А так же, советуем ознакомиться с данным материалом:
Лекции TED. От способов распознавания лжи до роли социального одобрения.
Как ведёт себя ЛЖЕЦ ? Мифы, стратегии поведения, исследования.
➕ Подписывайтесь на 2й канал, тут очень много литературы и слив платных статей с Хакера.
И залетайте в наш чат 😉
#СИ #Психология
💬 Продвинутая ложь имеет набор характеристик и признаков, которые делают ее таковой. Давайте рассмотрим наиболее важные из них.
❓ Что отнести к такому уровню? Каковы его признаки, характеристики? Как распознать и что делать честному человеку 🤷🏻♂️
👨🏻💻Читать в telegraph | Зеркало
А так же, советуем ознакомиться с данным материалом:
Лекции TED. От способов распознавания лжи до роли социального одобрения.
Как ведёт себя ЛЖЕЦ ? Мифы, стратегии поведения, исследования.
➕ Подписывайтесь на 2й канал, тут очень много литературы и слив платных статей с Хакера.
И залетайте в наш чат 😉
#СИ #Психология
Telegraph
Высший пилотаж обмана.
Что считать высшим пилотажем обмана?
😎 LuLz Security.
💬 Давайте немного отвлечемся от темы Социальной Инженерии, и разбавим нашу ленту, короткой но яркой историей, про хакерскую группировку lulzsec.
📌 LulzSec ( The Lulz Boat ) — хакерская группа, успешные атаки которой были совершены на сети компаний, считавшихся наиболее защищёнными: Sony, Nintendo, нескольких американских телекомпаний, включая 🦊 Fox и PBS, а также сайт американского сената. Членами группы были опубликованы похищенные документы телекоммуникационного гиганта AT&T.
👨🏻💻 Читать в telegraph | Зеркало
#lulzsec
💬 Давайте немного отвлечемся от темы Социальной Инженерии, и разбавим нашу ленту, короткой но яркой историей, про хакерскую группировку lulzsec.
📌 LulzSec ( The Lulz Boat ) — хакерская группа, успешные атаки которой были совершены на сети компаний, считавшихся наиболее защищёнными: Sony, Nintendo, нескольких американских телекомпаний, включая 🦊 Fox и PBS, а также сайт американского сената. Членами группы были опубликованы похищенные документы телекоммуникационного гиганта AT&T.
👨🏻💻 Читать в telegraph | Зеркало
#lulzsec
P.S. Вчера днем, кинул ссылку в нашу группу, ссылка была зашифрована в Base64, и тот кто ее расшифрует, получает доступ в наш чат. Я был удивлен что 70% даже понятия не имеют что такое base64 и как расшифровать то что я написал.
Ребята, если Вы хотите развиваться, изучать что-то новое, быть немного умнее чем сейчас. Изучайте информацию которую дают Вам БЕСПЛАТНО. Я даже не загружаю Вас рекламой которая есть в каждом канале. по 7 дней в неделю. Рекламируют всякие схемы заработка, БК и Казино. Я отказываю очень многим людям, дабы предостеречь Вас от обмана, и Я не хочу что бы мой канал превратился в помойку, где публикуется грязь.
Берите информацию которую Я публикую на канале и изучайте, читайте книги и черпайте информацию. Постарайтесь перебороть свою лень, и выбрать время для саморазвития. У нас есть Каталог статей, есть Чат, есть Бот обратной связи. Хватит сидеть в ВК или Инстаграмме, изучайте то что мы даем Вам БЕСПЛАТНО, развивайтесь и будьте умнее.Telegraph
Lulz Security
Lulz Security За последние пару лет мифические члены хакерской группы Anonymous стали постоянными героями выпусков мировых новостей. Однако в мире существуют и другие — не менее яркие и самобытные — группы хакеров. Одна из них, очень громко заявившая о себе…
🧠 Психологические принципы оказания влияния.
💬 В процессе делового общения используются самые различные приемы, помогающие убедить партнера в чем-либо, добиться его согласия, побудить к определенным действиям.🙃
📌Все многообразие этих тактик опирается на фундаментальные психологические принципы, лежащие в основе человеческого поведения. ☝🏻Кратко охарактеризуем эти принципы.
👨🏻💻 Читать в telegraph | Зеркало
#Психология
💬 В процессе делового общения используются самые различные приемы, помогающие убедить партнера в чем-либо, добиться его согласия, побудить к определенным действиям.🙃
📌Все многообразие этих тактик опирается на фундаментальные психологические принципы, лежащие в основе человеческого поведения. ☝🏻Кратко охарактеризуем эти принципы.
👨🏻💻 Читать в telegraph | Зеркало
#Психология
Telegraph
Психологические принципы оказания влияния.
Принцип контраста. Суть его заключается в том, что если второй предмет явно отличается от первого, мы будем склонны преувеличивать их различие. Этот принцип практически применим ко всем видам восприятия. В психологических лабораториях иногда проводится следующая…
👨🏻💻 Разбираем атаки на Microsoft Active Directory. Техники проникновения и детекта.
💬 За последние четыре года ни один 🎩 Black Hat или DEF CON не обошелся без докладов на тему атак на Microsoft Active Directory.
😎 Участники рассказывают о новых векторах и своих изобретениях, но не забывают и о советах, как можно их обнаружить и предотвратить.‼️В этой статье мы рассмотрим популярные способы атак на AD и приведем рекомендации, которые помогут от них защититься.
👨🏻💻Читать в telegraph | Зеркало
#microsoft #ad #hack
💬 За последние четыре года ни один 🎩 Black Hat или DEF CON не обошелся без докладов на тему атак на Microsoft Active Directory.
😎 Участники рассказывают о новых векторах и своих изобретениях, но не забывают и о советах, как можно их обнаружить и предотвратить.‼️В этой статье мы рассмотрим популярные способы атак на AD и приведем рекомендации, которые помогут от них защититься.
👨🏻💻Читать в telegraph | Зеркало
#microsoft #ad #hack
Telegraph
Разбираем атаки на Microsoft Active Directory. Техники проникновения и детекта.
Шесть атак на AD, которые нельзя не заметить Семь заклинаний атакующих для захвата Active Directory Стадия 1. Разведка Стадия 2. Продвижение по AD Стадия 3. Эксплуатация Рекомендации к стадиям 1–3 Стадия 4. Захват домена Заключение За последние четыре года…
🧠 НЛП: Внушения.
💬 Внушение довольно интересная штука: его используют во множестве направлений, от аутотренинга до 🌀 экриксоновского гипноза и НЛП, оно эффективно работает, и при этом объясняют принцип его работы очень большим количеством способов. Я дам один из вариантов.
📌 Когда мы говорим, мы создаём определённую реальность. 😵 Если человек верит в эту реальность, он начинает вести себя в соответствии с ней❗️
👨🏻💻 Читать в telegraph | Зеркало
#НЛП
💬 Внушение довольно интересная штука: его используют во множестве направлений, от аутотренинга до 🌀 экриксоновского гипноза и НЛП, оно эффективно работает, и при этом объясняют принцип его работы очень большим количеством способов. Я дам один из вариантов.
📌 Когда мы говорим, мы создаём определённую реальность. 😵 Если человек верит в эту реальность, он начинает вести себя в соответствии с ней❗️
👨🏻💻 Читать в telegraph | Зеркало
#НЛП
Telegraph
НЛП: Внушения.
В американских фильмах одно время были популярны герои, которые по пути на работу слушали аудиозаписи, где приятный голос (обычно мужской) вещал: - Я уверен в себе. Я справлюсь. Я могу контролировать свою жизнь. А этот самый герой вслед за голосом повторял:…
🦝Охота на Енота. Как вирмейкер спалился сам и спалил заказчиков.
💬 Истории о том, как антивирусные компании вычисляют вирусописателей, всегда вызывают неподдельный интерес у самой разной аудитории. ☝🏻Даже несмотря на то, что в большинстве случаев такого рода разоблачения происходят потому, что вирмейкер где-то фундаментально накосячил 😵
📌 Так вышло и на этот раз, причем автор трояна не то чтобы подставился сам, но знатно спалил своих клиентов, на радость специалистам по информационной безопасности.👤
‼️ Собственно, случай, о котором пойдет речь, наглядно иллюстрирует, как проводятся 🔎 расследования подобных инцидентов и какую информацию можно получить, обратив внимание на незначительные, казалось бы, детали.
👨🏻💻 Читать в telegraph | Зеркало
#малварь #деанон
💬 Истории о том, как антивирусные компании вычисляют вирусописателей, всегда вызывают неподдельный интерес у самой разной аудитории. ☝🏻Даже несмотря на то, что в большинстве случаев такого рода разоблачения происходят потому, что вирмейкер где-то фундаментально накосячил 😵
📌 Так вышло и на этот раз, причем автор трояна не то чтобы подставился сам, но знатно спалил своих клиентов, на радость специалистам по информационной безопасности.👤
‼️ Собственно, случай, о котором пойдет речь, наглядно иллюстрирует, как проводятся 🔎 расследования подобных инцидентов и какую информацию можно получить, обратив внимание на незначительные, казалось бы, детали.
👨🏻💻 Читать в telegraph | Зеркало
#малварь #деанон
Telegraph
Охота на Енота. Как создатель троянов спалился сам и спалил заказчиков.
Истории о том, как антивирусные компании вычисляют вирусописателей, всегда вызывают неподдельный интерес у самой разной аудитории. Даже несмотря на то, что в большинстве случаев такого рода разоблачения происходят потому, что вирмейкер где-то фундаментально…
⚠️ Tor Router.
💬 Tor Router позволяет вам использовать TOR в качестве прозрачного прокси-сервера и отправлять весь ваш трафик в TOR, ВКЛЮЧАЯ ЗАПРОСЫ DNS, ☝🏻 единственное, что вам нужно: это система, использующая systemd (если вы хотите использовать сервис) и tor.
📌 Маршрутизатор TOR не касается системных файлов, как остальные инструменты для маршрутизации вашего трафика 😎
👨🏻💻 Читать в telegraph | Зеркало
#TOR
💬 Tor Router позволяет вам использовать TOR в качестве прозрачного прокси-сервера и отправлять весь ваш трафик в TOR, ВКЛЮЧАЯ ЗАПРОСЫ DNS, ☝🏻 единственное, что вам нужно: это система, использующая systemd (если вы хотите использовать сервис) и tor.
📌 Маршрутизатор TOR не касается системных файлов, как остальные инструменты для маршрутизации вашего трафика 😎
👨🏻💻 Читать в telegraph | Зеркало
#TOR
Telegraph
Tor Router.
Tor Router позволяет вам использовать TOR в качестве прозрачного прокси-сервера и отправлять весь ваш трафик в TOR, ВКЛЮЧАЯ ЗАПРОСЫ DNS, единственное, что вам нужно: это система, использующая systemd (если вы хотите использовать сервис) и tor. Маршрутизатор…
🔎 Лучшие программные и аппаратные средства для компьютерной криминалистики.
🧐 Компьютерная экспертиза исследует большое количество разнообразных цифровых устройств и источников данных. ☝🏻В ходе исследований могут использоваться как программные, так и аппаратные средства — многие из них стоят недешево. Не каждая компания, а тем более отдельный специалист, могут позволить себе подобные расходы💸
💬 В данной статье, мы затронем такие темы как:
▪️ Мобильная криминалистика, аппаратные \ программные средства.
▪️ Компьютерная криминалистика, аппаратные блокираторы записи.
▪️ Восстановление данных, аппаратные средства.
▪️ Открытое программное обеспечение.
▪️ Дистрибутивы на основе Linux [SIFT \ Kali]
👨🏻💻 Читать в telegraph | Зеркало
📌 Дополнительный материал по форензике:
📚 Форензика [Книга]
📎 Компьютерная криминалистика (Computer Forensics): подборка полезных ссылок.
🔖 Каталог статей по форензике.
#Форензика #SIFT #Kali
🧐 Компьютерная экспертиза исследует большое количество разнообразных цифровых устройств и источников данных. ☝🏻В ходе исследований могут использоваться как программные, так и аппаратные средства — многие из них стоят недешево. Не каждая компания, а тем более отдельный специалист, могут позволить себе подобные расходы💸
💬 В данной статье, мы затронем такие темы как:
▪️ Мобильная криминалистика, аппаратные \ программные средства.
▪️ Компьютерная криминалистика, аппаратные блокираторы записи.
▪️ Восстановление данных, аппаратные средства.
▪️ Открытое программное обеспечение.
▪️ Дистрибутивы на основе Linux [SIFT \ Kali]
👨🏻💻 Читать в telegraph | Зеркало
📌 Дополнительный материал по форензике:
📚 Форензика [Книга]
📎 Компьютерная криминалистика (Computer Forensics): подборка полезных ссылок.
🔖 Каталог статей по форензике.
#Форензика #SIFT #Kali
Telegraph
Лучшие программные и аппаратные средства для компьютерной криминалистики.
Чемоданчик киберкриминалиста. Компьютерная экспертиза исследует большое количество разнообразных цифровых устройств и источников данных. В ходе исследований могут использоваться как программные, так и аппаратные средства — многие из них стоят недешево. Не…
⚙️ Устанавливаем и используем Whonix-XFCE.
‼️ Чтобы обеспечить анонимность своего пребывания в Сети, мало установить Tor и завернуть в него весь исходящий трафик.☝🏻Необходимо позаботиться о таких вещах, как утечки DNS, обнаружение твоего географического положения на основе настроек часового пояса 🕑, утечки имени пользователя (через SSH, например), утечки IP-адреса, свойственные некоторым сетевым протоколам, побороть проблему идентификации машины на выходных узлах Tor путем сравнения типов трафика. Ну и в целом придется серьезно повозиться, чтобы заставить все установленные сетевые приложения использовать Tor и не выдавать данных о твоей машине 🤷🏻♂️
📌 Ты можешь сделать все это сам, но лучше взять проверенное готовое решение, а именно дистрибутив TAILS. ☝🏻 Однако у TAILS есть два серьезных ограничения. Во-первых, это Live CD, изначально позиционируемый как «одноразовый»: TAILS не умеет запоминать свое состояние между выключениями 🤷🏻♂️ и не оставляет никаких следов на машине. Как средство для слива секретных документов АНБ несколько раз за всю жизнь это превосходный инструмент, как повседневно используемая система — ужасный. ❗️Во-вторых, запуская TAILS на голом железе, юзер автоматически открывает серьезную дыру в своей анонимности. Ведь конфигурация ПК тоже позволяет идентифицировать человека. ‼️ Плюс TAILS никак не защищена от компрометации системы. Любой взломавший твою машину сразу деанонимизирует и твой IP, и тебя самого. 😱
💬 Для решения всех этих проблем как раз и предназначен 🐧 Linux-дистрибутив Whonix, преследующий те же цели, но достигающий их несколько иным путем.
👨🏻💻 Читать в telegraph | Зеркало
📌 Дополнительный материал:
Отличное видео по данной теме, есть на канале у наших друзей Черного Треугольника и на канале Эксплойт
Советую к прочтению данный материал.
▪️ Kali Linux + Whonix Анонимный пентест ▲ VPN + TOR + VPN - Видео - YT
▪️ Полная анонимность с помощью Tor, Whonix и PIA VPN.
#Linux #Tor #whonix
‼️ Чтобы обеспечить анонимность своего пребывания в Сети, мало установить Tor и завернуть в него весь исходящий трафик.☝🏻Необходимо позаботиться о таких вещах, как утечки DNS, обнаружение твоего географического положения на основе настроек часового пояса 🕑, утечки имени пользователя (через SSH, например), утечки IP-адреса, свойственные некоторым сетевым протоколам, побороть проблему идентификации машины на выходных узлах Tor путем сравнения типов трафика. Ну и в целом придется серьезно повозиться, чтобы заставить все установленные сетевые приложения использовать Tor и не выдавать данных о твоей машине 🤷🏻♂️
📌 Ты можешь сделать все это сам, но лучше взять проверенное готовое решение, а именно дистрибутив TAILS. ☝🏻 Однако у TAILS есть два серьезных ограничения. Во-первых, это Live CD, изначально позиционируемый как «одноразовый»: TAILS не умеет запоминать свое состояние между выключениями 🤷🏻♂️ и не оставляет никаких следов на машине. Как средство для слива секретных документов АНБ несколько раз за всю жизнь это превосходный инструмент, как повседневно используемая система — ужасный. ❗️Во-вторых, запуская TAILS на голом железе, юзер автоматически открывает серьезную дыру в своей анонимности. Ведь конфигурация ПК тоже позволяет идентифицировать человека. ‼️ Плюс TAILS никак не защищена от компрометации системы. Любой взломавший твою машину сразу деанонимизирует и твой IP, и тебя самого. 😱
💬 Для решения всех этих проблем как раз и предназначен 🐧 Linux-дистрибутив Whonix, преследующий те же цели, но достигающий их несколько иным путем.
👨🏻💻 Читать в telegraph | Зеркало
📌 Дополнительный материал:
Отличное видео по данной теме, есть на канале у наших друзей Черного Треугольника и на канале Эксплойт
Советую к прочтению данный материал.
▪️ Kali Linux + Whonix Анонимный пентест ▲ VPN + TOR + VPN - Видео - YT
▪️ Полная анонимность с помощью Tor, Whonix и PIA VPN.
#Linux #Tor #whonix
Telegraph
Устанавливаем и используем Whonix-XFCE
Для начала нам понадобится скачать и установить VirtualBox, а также весьма необходимый к нему плагин VirtualBox Extension Pack, который даёт дополнительные возможности, такие как использование USB-контроллера 2.0 и 3.0, а также возможность шифрования виртуального…
⚠️ Изменяем IMEI в модеме Huawei или MiFi.
💬 Очень многие любят использовать USB-модем (так называемый "свисток") за его мобильность. ☝🏻 Он компактен как и любая USB-флешка. 🌐 С помощью него можно в любом месте выйти в интернет через ноутбук.
📌 В нашем случае нужно ещё это делать и анонимно 😎 Как изменить IP сегодня знает наверное каждый. Но у модемов как и телефонов есть IMEI - уникальный номер, для идентификации телефонов стандартов GSM, WCDMA и IDEN, а также некоторых спутниковых телефонов. Имеет 15 цифр в десятичном представлении, где последняя цифра контрольная по алгоритму Луна, либо 17, где ещё две цифры - это версия. Вот по нему вас и могут спалить😱
📝 В данной статье показано как изменить IMEI на примере портативного MiFi-роутера Huawei.
👨🏻💻 Читать в telegraph | Зеркало
#Анонимность #Алгоритм_Луна #IMEI #usb #модем
💬 Очень многие любят использовать USB-модем (так называемый "свисток") за его мобильность. ☝🏻 Он компактен как и любая USB-флешка. 🌐 С помощью него можно в любом месте выйти в интернет через ноутбук.
📌 В нашем случае нужно ещё это делать и анонимно 😎 Как изменить IP сегодня знает наверное каждый. Но у модемов как и телефонов есть IMEI - уникальный номер, для идентификации телефонов стандартов GSM, WCDMA и IDEN, а также некоторых спутниковых телефонов. Имеет 15 цифр в десятичном представлении, где последняя цифра контрольная по алгоритму Луна, либо 17, где ещё две цифры - это версия. Вот по нему вас и могут спалить😱
📝 В данной статье показано как изменить IMEI на примере портативного MiFi-роутера Huawei.
👨🏻💻 Читать в telegraph | Зеркало
#Анонимность #Алгоритм_Луна #IMEI #usb #модем
Telegraph
Изменяем IMEI в модеме Huawei или MiFi.
Очень многие любят использовать USB-модем (так называемый "свисток") за его мобильность. Он компактен как и любая USB-флешка. С помощью него можно в любом месте выйти в интернет через ноутбук. Но в нашем случае нужно ещё это делать и анонимно. Как изменить…
💬 Речевая стратегия. Ограничение выбора | Отрицание.
☝🏻Сегодня, речь пойдет о технологии воздействия, которая основана на том, что вы специально построенными предложениями сужаете выбор своего собеседника и направляете его мысль в нужную сторону. 🧐
📌 При этом, каждая из альтернатив, которые вы предлагаете, для вас приемлема.
👨🏻💻 Читать в telegraph | Зеркало
#Психология #СИ
☝🏻Сегодня, речь пойдет о технологии воздействия, которая основана на том, что вы специально построенными предложениями сужаете выбор своего собеседника и направляете его мысль в нужную сторону. 🧐
📌 При этом, каждая из альтернатив, которые вы предлагаете, для вас приемлема.
👨🏻💻 Читать в telegraph | Зеркало
#Психология #СИ
Telegraph
Речевая стратегия. Ограничение выбора | Отрицание.
Хорошо зарекомендовавшая себя технология воздействия, которая основана на том, что вы специально построенными предложениями сужаете выбор своего собеседника и направляете его мысль в нужную сторону. При этом, каждая из альтернатив, которые вы предлагаете…
👨🏼💻Hey Julia! Новый язык, который выглядит, как Python, а летает, как C.
📌 Julia — молодой язык программирования, предназначенный преимущественно для научных вычислений. 👥 Его создатели хотели, чтобы он занял нишу, которую прежде занимали Matlab, его клоны и R. Создатели пытались решить так называемую проблему двух языков: совместить удобство R и Python и производительность C. Посмотрим, что у них получилось😉
👨🏻💻 Читать в telegraph | Зеркало
❗️ Источник
#C #julia #coding #Python
📌 Julia — молодой язык программирования, предназначенный преимущественно для научных вычислений. 👥 Его создатели хотели, чтобы он занял нишу, которую прежде занимали Matlab, его клоны и R. Создатели пытались решить так называемую проблему двух языков: совместить удобство R и Python и производительность C. Посмотрим, что у них получилось😉
👨🏻💻 Читать в telegraph | Зеркало
❗️ Источник
#C #julia #coding #Python
Telegraph
Hey Julia! Новый язык, который выглядит, как Python, а летает, как C.
История Характеристики Синтаксис Скорость Параллельные вычисления Дополнительные преимущества Где запускать Насущный вопрос Python или Julia Julia — молодой язык программирования, предназначенный преимущественно для научных вычислений. Его создатели хотели…
🤝Что можно сказать о человеке по рукопожатию.
💬 Давно мы не затрагивали тему профайлинга, сегодня предлагаю поговорить о рукопожатии. Что можно сказать о человеке по рукопожатию? 🤷🏻♂️ Какие бывают виды рукопожатия? и что можно сказать о человеке по тому, как он здоровается 🤝
📌 Ответы на эти вопросы и крайне полезную информацию Вы можете найти в этом ролике.
Приятного просмотра 😉
👨🏻💻 Смотреть на YT
#Разрыв_шаблона #Профайлинг #СИ #Рукопожатие
💬 Давно мы не затрагивали тему профайлинга, сегодня предлагаю поговорить о рукопожатии. Что можно сказать о человеке по рукопожатию? 🤷🏻♂️ Какие бывают виды рукопожатия? и что можно сказать о человеке по тому, как он здоровается 🤝
📌 Ответы на эти вопросы и крайне полезную информацию Вы можете найти в этом ролике.
Приятного просмотра 😉
👨🏻💻 Смотреть на YT
#Разрыв_шаблона #Профайлинг #СИ #Рукопожатие
📧 5 способов отсылки полностью анонимных электронных писем.
💬 Иногда возникают ситуации, когда нужно отослать анонимное 📧 электронное письмо. Например передать информацию без возможности выявления источника.🤫 Существует множество легитимных причин для использования анонимной электронной почты. И здесь можно воспользоваться либо одним из бесплатных сервисов, либо временным аккаунтом в связке с VPN 🔒
📌 Рассмотрим пять способов.
👨🏻💻 Читать в telegraph | Зеркало
#VPN #ProtonMail #Mail
💬 Иногда возникают ситуации, когда нужно отослать анонимное 📧 электронное письмо. Например передать информацию без возможности выявления источника.🤫 Существует множество легитимных причин для использования анонимной электронной почты. И здесь можно воспользоваться либо одним из бесплатных сервисов, либо временным аккаунтом в связке с VPN 🔒
📌 Рассмотрим пять способов.
👨🏻💻 Читать в telegraph | Зеркало
#VPN #ProtonMail #Mail
Telegraph
5 способов отсылки полностью анонимных электронных писем.
Иногда возникают ситуации, когда нужно отослать анонимное электронное письмо. Например, с красивым признанием в любви или передать информацию без возможности выявления источника. Существует множество легитимных причин для использования анонимной электронной…
🧠 Когнитивные искажения.
📌 Когнитивные искажения - это систематические ошибки в мышлении или паттерны отклонений в суждениях, которые происходят в определённых ситуациях🤷🏻♂️ Существование большинства из этих когнитивных искажений было доказано в психологических экспериментах 🧠
💬 Некоторые когнитивные искажения могут способствовать более эффективным действиям личности в конкретных условиях. Кроме того, некоторые когнитивные искажения позволяют быстрее принимать решения в ситуациях, когда скорость принятия решения важнее его точности.☝🏻 Другие когнитивные искажения являются прямым следствием ограниченных возможностей обработки человеком информации либо отсутствия соответствующих психических механизмов.
📌 Когнитивные искажения могут возникать из-за разных причин, в частности:
▪️«сбоев» в обработке информации (эвристика);
▪️«ментального шума»;
▪️ограниченных возможностей мозга по обработке информации;
▪️эмоциональных и моральных причин;
▪️социального влияния.
👨🏻💻 Читать в telegraph | Зеркало
#Психология
📌 Когнитивные искажения - это систематические ошибки в мышлении или паттерны отклонений в суждениях, которые происходят в определённых ситуациях🤷🏻♂️ Существование большинства из этих когнитивных искажений было доказано в психологических экспериментах 🧠
💬 Некоторые когнитивные искажения могут способствовать более эффективным действиям личности в конкретных условиях. Кроме того, некоторые когнитивные искажения позволяют быстрее принимать решения в ситуациях, когда скорость принятия решения важнее его точности.☝🏻 Другие когнитивные искажения являются прямым следствием ограниченных возможностей обработки человеком информации либо отсутствия соответствующих психических механизмов.
📌 Когнитивные искажения могут возникать из-за разных причин, в частности:
▪️«сбоев» в обработке информации (эвристика);
▪️«ментального шума»;
▪️ограниченных возможностей мозга по обработке информации;
▪️эмоциональных и моральных причин;
▪️социального влияния.
👨🏻💻 Читать в telegraph | Зеркало
#Психология
Telegraph
Когнитивные искажения
Когнитивные искажения - это систематические ошибки в мышлении или паттерны отклонений в суждениях, которые происходят в определённых ситуациях. Существование большинства из этих когнитивных искажений было доказано в психологических экспериментах. Когнитивные…
👾Подмена буфера обмена.
☝🏻Всё новое всегда хорошо забытое старое, многие наверное помнят когда миллионы 💰 были украдены с WM кошельков посредством подмены буфера обмена 🤷🏻♂️ когда WM была основной системой расчётов.
💬 Для тех кто ещё не понял о чём пойдёт речь, объясню. ☠️ Жертва инфицируется вирусом который отслеживает всё что копируется в буфер и если определяет что скопирован кошелёк криптовалюты подменяет его на кошелек злоумышленника👺
👨🏻💻 Читать в telegra.ph | Зеркало
#Clipper
☝🏻Всё новое всегда хорошо забытое старое, многие наверное помнят когда миллионы 💰 были украдены с WM кошельков посредством подмены буфера обмена 🤷🏻♂️ когда WM была основной системой расчётов.
💬 Для тех кто ещё не понял о чём пойдёт речь, объясню. ☠️ Жертва инфицируется вирусом который отслеживает всё что копируется в буфер и если определяет что скопирован кошелёк криптовалюты подменяет его на кошелек злоумышленника👺
👨🏻💻 Читать в telegra.ph | Зеркало
#Clipper
Telegraph
Подмена буфера обмена.
Всё новое всегда хорошо забытое старое, многие наверное помнят когда миллионы $ были украдены с WM кошельков посредством подмены буфера обмена, когда WM была основной системой расчётов. Сейчас же многие юзают крипто валюты, и кошельки у них намного длиннее…
📲 Получаем доступ к андроиду через зараженный APK.
☝🏻 Основным путем 💉 заражения телефона под управлением Android является установка приложений со сторонних ресурсов. 📂 Файлами, заражающими телефон в данном случае, являются файлы с расширением .apk:
📌 APK (англ. Android Package) — формат архивных исполняемых файлов-приложений для Android. Каждое приложение Android скомпилировано и упаковано в один файл. Файлы данного формата не шифруются, являются подмножеством формата архива ZIP.
💬 В данной статье, поговорим на тему, каким образом можно получить доступ к андроиду через зараженный APK. + 📎 ссылку на исходник можно найти в статье. ⤵️
👨🏻💻 Читать в telegraph | Зеркало
#Android #hack
☝🏻 Основным путем 💉 заражения телефона под управлением Android является установка приложений со сторонних ресурсов. 📂 Файлами, заражающими телефон в данном случае, являются файлы с расширением .apk:
📌 APK (англ. Android Package) — формат архивных исполняемых файлов-приложений для Android. Каждое приложение Android скомпилировано и упаковано в один файл. Файлы данного формата не шифруются, являются подмножеством формата архива ZIP.
💬 В данной статье, поговорим на тему, каким образом можно получить доступ к андроиду через зараженный APK. + 📎 ссылку на исходник можно найти в статье. ⤵️
👨🏻💻 Читать в telegraph | Зеркало
#Android #hack
Telegraph
Получаем доступ к андроиду через зараженный APK.
Для начала нам необходимо будет скачать какой нибудь APK файл не более 5 мб, для этого идём на 4PDA ищем там что нибудь подходящее и качаем, я использую софт для загрузки музыки из вк. Теперь открываем терминал и прописываем: msfvenom -x '/директория где…