👨🏻💻 Разбираем атаки на Microsoft Active Directory. Техники проникновения и детекта.
💬 За последние четыре года ни один 🎩 Black Hat или DEF CON не обошелся без докладов на тему атак на Microsoft Active Directory.
😎 Участники рассказывают о новых векторах и своих изобретениях, но не забывают и о советах, как можно их обнаружить и предотвратить.‼️В этой статье мы рассмотрим популярные способы атак на AD и приведем рекомендации, которые помогут от них защититься.
👨🏻💻Читать в telegraph | Зеркало
#microsoft #ad #hack
💬 За последние четыре года ни один 🎩 Black Hat или DEF CON не обошелся без докладов на тему атак на Microsoft Active Directory.
😎 Участники рассказывают о новых векторах и своих изобретениях, но не забывают и о советах, как можно их обнаружить и предотвратить.‼️В этой статье мы рассмотрим популярные способы атак на AD и приведем рекомендации, которые помогут от них защититься.
👨🏻💻Читать в telegraph | Зеркало
#microsoft #ad #hack
Telegraph
Разбираем атаки на Microsoft Active Directory. Техники проникновения и детекта.
Шесть атак на AD, которые нельзя не заметить Семь заклинаний атакующих для захвата Active Directory Стадия 1. Разведка Стадия 2. Продвижение по AD Стадия 3. Эксплуатация Рекомендации к стадиям 1–3 Стадия 4. Захват домена Заключение За последние четыре года…
🧠 НЛП: Внушения.
💬 Внушение довольно интересная штука: его используют во множестве направлений, от аутотренинга до 🌀 экриксоновского гипноза и НЛП, оно эффективно работает, и при этом объясняют принцип его работы очень большим количеством способов. Я дам один из вариантов.
📌 Когда мы говорим, мы создаём определённую реальность. 😵 Если человек верит в эту реальность, он начинает вести себя в соответствии с ней❗️
👨🏻💻 Читать в telegraph | Зеркало
#НЛП
💬 Внушение довольно интересная штука: его используют во множестве направлений, от аутотренинга до 🌀 экриксоновского гипноза и НЛП, оно эффективно работает, и при этом объясняют принцип его работы очень большим количеством способов. Я дам один из вариантов.
📌 Когда мы говорим, мы создаём определённую реальность. 😵 Если человек верит в эту реальность, он начинает вести себя в соответствии с ней❗️
👨🏻💻 Читать в telegraph | Зеркало
#НЛП
Telegraph
НЛП: Внушения.
В американских фильмах одно время были популярны герои, которые по пути на работу слушали аудиозаписи, где приятный голос (обычно мужской) вещал: - Я уверен в себе. Я справлюсь. Я могу контролировать свою жизнь. А этот самый герой вслед за голосом повторял:…
🦝Охота на Енота. Как вирмейкер спалился сам и спалил заказчиков.
💬 Истории о том, как антивирусные компании вычисляют вирусописателей, всегда вызывают неподдельный интерес у самой разной аудитории. ☝🏻Даже несмотря на то, что в большинстве случаев такого рода разоблачения происходят потому, что вирмейкер где-то фундаментально накосячил 😵
📌 Так вышло и на этот раз, причем автор трояна не то чтобы подставился сам, но знатно спалил своих клиентов, на радость специалистам по информационной безопасности.👤
‼️ Собственно, случай, о котором пойдет речь, наглядно иллюстрирует, как проводятся 🔎 расследования подобных инцидентов и какую информацию можно получить, обратив внимание на незначительные, казалось бы, детали.
👨🏻💻 Читать в telegraph | Зеркало
#малварь #деанон
💬 Истории о том, как антивирусные компании вычисляют вирусописателей, всегда вызывают неподдельный интерес у самой разной аудитории. ☝🏻Даже несмотря на то, что в большинстве случаев такого рода разоблачения происходят потому, что вирмейкер где-то фундаментально накосячил 😵
📌 Так вышло и на этот раз, причем автор трояна не то чтобы подставился сам, но знатно спалил своих клиентов, на радость специалистам по информационной безопасности.👤
‼️ Собственно, случай, о котором пойдет речь, наглядно иллюстрирует, как проводятся 🔎 расследования подобных инцидентов и какую информацию можно получить, обратив внимание на незначительные, казалось бы, детали.
👨🏻💻 Читать в telegraph | Зеркало
#малварь #деанон
Telegraph
Охота на Енота. Как создатель троянов спалился сам и спалил заказчиков.
Истории о том, как антивирусные компании вычисляют вирусописателей, всегда вызывают неподдельный интерес у самой разной аудитории. Даже несмотря на то, что в большинстве случаев такого рода разоблачения происходят потому, что вирмейкер где-то фундаментально…
⚠️ Tor Router.
💬 Tor Router позволяет вам использовать TOR в качестве прозрачного прокси-сервера и отправлять весь ваш трафик в TOR, ВКЛЮЧАЯ ЗАПРОСЫ DNS, ☝🏻 единственное, что вам нужно: это система, использующая systemd (если вы хотите использовать сервис) и tor.
📌 Маршрутизатор TOR не касается системных файлов, как остальные инструменты для маршрутизации вашего трафика 😎
👨🏻💻 Читать в telegraph | Зеркало
#TOR
💬 Tor Router позволяет вам использовать TOR в качестве прозрачного прокси-сервера и отправлять весь ваш трафик в TOR, ВКЛЮЧАЯ ЗАПРОСЫ DNS, ☝🏻 единственное, что вам нужно: это система, использующая systemd (если вы хотите использовать сервис) и tor.
📌 Маршрутизатор TOR не касается системных файлов, как остальные инструменты для маршрутизации вашего трафика 😎
👨🏻💻 Читать в telegraph | Зеркало
#TOR
Telegraph
Tor Router.
Tor Router позволяет вам использовать TOR в качестве прозрачного прокси-сервера и отправлять весь ваш трафик в TOR, ВКЛЮЧАЯ ЗАПРОСЫ DNS, единственное, что вам нужно: это система, использующая systemd (если вы хотите использовать сервис) и tor. Маршрутизатор…
🔎 Лучшие программные и аппаратные средства для компьютерной криминалистики.
🧐 Компьютерная экспертиза исследует большое количество разнообразных цифровых устройств и источников данных. ☝🏻В ходе исследований могут использоваться как программные, так и аппаратные средства — многие из них стоят недешево. Не каждая компания, а тем более отдельный специалист, могут позволить себе подобные расходы💸
💬 В данной статье, мы затронем такие темы как:
▪️ Мобильная криминалистика, аппаратные \ программные средства.
▪️ Компьютерная криминалистика, аппаратные блокираторы записи.
▪️ Восстановление данных, аппаратные средства.
▪️ Открытое программное обеспечение.
▪️ Дистрибутивы на основе Linux [SIFT \ Kali]
👨🏻💻 Читать в telegraph | Зеркало
📌 Дополнительный материал по форензике:
📚 Форензика [Книга]
📎 Компьютерная криминалистика (Computer Forensics): подборка полезных ссылок.
🔖 Каталог статей по форензике.
#Форензика #SIFT #Kali
🧐 Компьютерная экспертиза исследует большое количество разнообразных цифровых устройств и источников данных. ☝🏻В ходе исследований могут использоваться как программные, так и аппаратные средства — многие из них стоят недешево. Не каждая компания, а тем более отдельный специалист, могут позволить себе подобные расходы💸
💬 В данной статье, мы затронем такие темы как:
▪️ Мобильная криминалистика, аппаратные \ программные средства.
▪️ Компьютерная криминалистика, аппаратные блокираторы записи.
▪️ Восстановление данных, аппаратные средства.
▪️ Открытое программное обеспечение.
▪️ Дистрибутивы на основе Linux [SIFT \ Kali]
👨🏻💻 Читать в telegraph | Зеркало
📌 Дополнительный материал по форензике:
📚 Форензика [Книга]
📎 Компьютерная криминалистика (Computer Forensics): подборка полезных ссылок.
🔖 Каталог статей по форензике.
#Форензика #SIFT #Kali
Telegraph
Лучшие программные и аппаратные средства для компьютерной криминалистики.
Чемоданчик киберкриминалиста. Компьютерная экспертиза исследует большое количество разнообразных цифровых устройств и источников данных. В ходе исследований могут использоваться как программные, так и аппаратные средства — многие из них стоят недешево. Не…
⚙️ Устанавливаем и используем Whonix-XFCE.
‼️ Чтобы обеспечить анонимность своего пребывания в Сети, мало установить Tor и завернуть в него весь исходящий трафик.☝🏻Необходимо позаботиться о таких вещах, как утечки DNS, обнаружение твоего географического положения на основе настроек часового пояса 🕑, утечки имени пользователя (через SSH, например), утечки IP-адреса, свойственные некоторым сетевым протоколам, побороть проблему идентификации машины на выходных узлах Tor путем сравнения типов трафика. Ну и в целом придется серьезно повозиться, чтобы заставить все установленные сетевые приложения использовать Tor и не выдавать данных о твоей машине 🤷🏻♂️
📌 Ты можешь сделать все это сам, но лучше взять проверенное готовое решение, а именно дистрибутив TAILS. ☝🏻 Однако у TAILS есть два серьезных ограничения. Во-первых, это Live CD, изначально позиционируемый как «одноразовый»: TAILS не умеет запоминать свое состояние между выключениями 🤷🏻♂️ и не оставляет никаких следов на машине. Как средство для слива секретных документов АНБ несколько раз за всю жизнь это превосходный инструмент, как повседневно используемая система — ужасный. ❗️Во-вторых, запуская TAILS на голом железе, юзер автоматически открывает серьезную дыру в своей анонимности. Ведь конфигурация ПК тоже позволяет идентифицировать человека. ‼️ Плюс TAILS никак не защищена от компрометации системы. Любой взломавший твою машину сразу деанонимизирует и твой IP, и тебя самого. 😱
💬 Для решения всех этих проблем как раз и предназначен 🐧 Linux-дистрибутив Whonix, преследующий те же цели, но достигающий их несколько иным путем.
👨🏻💻 Читать в telegraph | Зеркало
📌 Дополнительный материал:
Отличное видео по данной теме, есть на канале у наших друзей Черного Треугольника и на канале Эксплойт
Советую к прочтению данный материал.
▪️ Kali Linux + Whonix Анонимный пентест ▲ VPN + TOR + VPN - Видео - YT
▪️ Полная анонимность с помощью Tor, Whonix и PIA VPN.
#Linux #Tor #whonix
‼️ Чтобы обеспечить анонимность своего пребывания в Сети, мало установить Tor и завернуть в него весь исходящий трафик.☝🏻Необходимо позаботиться о таких вещах, как утечки DNS, обнаружение твоего географического положения на основе настроек часового пояса 🕑, утечки имени пользователя (через SSH, например), утечки IP-адреса, свойственные некоторым сетевым протоколам, побороть проблему идентификации машины на выходных узлах Tor путем сравнения типов трафика. Ну и в целом придется серьезно повозиться, чтобы заставить все установленные сетевые приложения использовать Tor и не выдавать данных о твоей машине 🤷🏻♂️
📌 Ты можешь сделать все это сам, но лучше взять проверенное готовое решение, а именно дистрибутив TAILS. ☝🏻 Однако у TAILS есть два серьезных ограничения. Во-первых, это Live CD, изначально позиционируемый как «одноразовый»: TAILS не умеет запоминать свое состояние между выключениями 🤷🏻♂️ и не оставляет никаких следов на машине. Как средство для слива секретных документов АНБ несколько раз за всю жизнь это превосходный инструмент, как повседневно используемая система — ужасный. ❗️Во-вторых, запуская TAILS на голом железе, юзер автоматически открывает серьезную дыру в своей анонимности. Ведь конфигурация ПК тоже позволяет идентифицировать человека. ‼️ Плюс TAILS никак не защищена от компрометации системы. Любой взломавший твою машину сразу деанонимизирует и твой IP, и тебя самого. 😱
💬 Для решения всех этих проблем как раз и предназначен 🐧 Linux-дистрибутив Whonix, преследующий те же цели, но достигающий их несколько иным путем.
👨🏻💻 Читать в telegraph | Зеркало
📌 Дополнительный материал:
Отличное видео по данной теме, есть на канале у наших друзей Черного Треугольника и на канале Эксплойт
Советую к прочтению данный материал.
▪️ Kali Linux + Whonix Анонимный пентест ▲ VPN + TOR + VPN - Видео - YT
▪️ Полная анонимность с помощью Tor, Whonix и PIA VPN.
#Linux #Tor #whonix
Telegraph
Устанавливаем и используем Whonix-XFCE
Для начала нам понадобится скачать и установить VirtualBox, а также весьма необходимый к нему плагин VirtualBox Extension Pack, который даёт дополнительные возможности, такие как использование USB-контроллера 2.0 и 3.0, а также возможность шифрования виртуального…
⚠️ Изменяем IMEI в модеме Huawei или MiFi.
💬 Очень многие любят использовать USB-модем (так называемый "свисток") за его мобильность. ☝🏻 Он компактен как и любая USB-флешка. 🌐 С помощью него можно в любом месте выйти в интернет через ноутбук.
📌 В нашем случае нужно ещё это делать и анонимно 😎 Как изменить IP сегодня знает наверное каждый. Но у модемов как и телефонов есть IMEI - уникальный номер, для идентификации телефонов стандартов GSM, WCDMA и IDEN, а также некоторых спутниковых телефонов. Имеет 15 цифр в десятичном представлении, где последняя цифра контрольная по алгоритму Луна, либо 17, где ещё две цифры - это версия. Вот по нему вас и могут спалить😱
📝 В данной статье показано как изменить IMEI на примере портативного MiFi-роутера Huawei.
👨🏻💻 Читать в telegraph | Зеркало
#Анонимность #Алгоритм_Луна #IMEI #usb #модем
💬 Очень многие любят использовать USB-модем (так называемый "свисток") за его мобильность. ☝🏻 Он компактен как и любая USB-флешка. 🌐 С помощью него можно в любом месте выйти в интернет через ноутбук.
📌 В нашем случае нужно ещё это делать и анонимно 😎 Как изменить IP сегодня знает наверное каждый. Но у модемов как и телефонов есть IMEI - уникальный номер, для идентификации телефонов стандартов GSM, WCDMA и IDEN, а также некоторых спутниковых телефонов. Имеет 15 цифр в десятичном представлении, где последняя цифра контрольная по алгоритму Луна, либо 17, где ещё две цифры - это версия. Вот по нему вас и могут спалить😱
📝 В данной статье показано как изменить IMEI на примере портативного MiFi-роутера Huawei.
👨🏻💻 Читать в telegraph | Зеркало
#Анонимность #Алгоритм_Луна #IMEI #usb #модем
Telegraph
Изменяем IMEI в модеме Huawei или MiFi.
Очень многие любят использовать USB-модем (так называемый "свисток") за его мобильность. Он компактен как и любая USB-флешка. С помощью него можно в любом месте выйти в интернет через ноутбук. Но в нашем случае нужно ещё это делать и анонимно. Как изменить…
💬 Речевая стратегия. Ограничение выбора | Отрицание.
☝🏻Сегодня, речь пойдет о технологии воздействия, которая основана на том, что вы специально построенными предложениями сужаете выбор своего собеседника и направляете его мысль в нужную сторону. 🧐
📌 При этом, каждая из альтернатив, которые вы предлагаете, для вас приемлема.
👨🏻💻 Читать в telegraph | Зеркало
#Психология #СИ
☝🏻Сегодня, речь пойдет о технологии воздействия, которая основана на том, что вы специально построенными предложениями сужаете выбор своего собеседника и направляете его мысль в нужную сторону. 🧐
📌 При этом, каждая из альтернатив, которые вы предлагаете, для вас приемлема.
👨🏻💻 Читать в telegraph | Зеркало
#Психология #СИ
Telegraph
Речевая стратегия. Ограничение выбора | Отрицание.
Хорошо зарекомендовавшая себя технология воздействия, которая основана на том, что вы специально построенными предложениями сужаете выбор своего собеседника и направляете его мысль в нужную сторону. При этом, каждая из альтернатив, которые вы предлагаете…
👨🏼💻Hey Julia! Новый язык, который выглядит, как Python, а летает, как C.
📌 Julia — молодой язык программирования, предназначенный преимущественно для научных вычислений. 👥 Его создатели хотели, чтобы он занял нишу, которую прежде занимали Matlab, его клоны и R. Создатели пытались решить так называемую проблему двух языков: совместить удобство R и Python и производительность C. Посмотрим, что у них получилось😉
👨🏻💻 Читать в telegraph | Зеркало
❗️ Источник
#C #julia #coding #Python
📌 Julia — молодой язык программирования, предназначенный преимущественно для научных вычислений. 👥 Его создатели хотели, чтобы он занял нишу, которую прежде занимали Matlab, его клоны и R. Создатели пытались решить так называемую проблему двух языков: совместить удобство R и Python и производительность C. Посмотрим, что у них получилось😉
👨🏻💻 Читать в telegraph | Зеркало
❗️ Источник
#C #julia #coding #Python
Telegraph
Hey Julia! Новый язык, который выглядит, как Python, а летает, как C.
История Характеристики Синтаксис Скорость Параллельные вычисления Дополнительные преимущества Где запускать Насущный вопрос Python или Julia Julia — молодой язык программирования, предназначенный преимущественно для научных вычислений. Его создатели хотели…
🤝Что можно сказать о человеке по рукопожатию.
💬 Давно мы не затрагивали тему профайлинга, сегодня предлагаю поговорить о рукопожатии. Что можно сказать о человеке по рукопожатию? 🤷🏻♂️ Какие бывают виды рукопожатия? и что можно сказать о человеке по тому, как он здоровается 🤝
📌 Ответы на эти вопросы и крайне полезную информацию Вы можете найти в этом ролике.
Приятного просмотра 😉
👨🏻💻 Смотреть на YT
#Разрыв_шаблона #Профайлинг #СИ #Рукопожатие
💬 Давно мы не затрагивали тему профайлинга, сегодня предлагаю поговорить о рукопожатии. Что можно сказать о человеке по рукопожатию? 🤷🏻♂️ Какие бывают виды рукопожатия? и что можно сказать о человеке по тому, как он здоровается 🤝
📌 Ответы на эти вопросы и крайне полезную информацию Вы можете найти в этом ролике.
Приятного просмотра 😉
👨🏻💻 Смотреть на YT
#Разрыв_шаблона #Профайлинг #СИ #Рукопожатие
📧 5 способов отсылки полностью анонимных электронных писем.
💬 Иногда возникают ситуации, когда нужно отослать анонимное 📧 электронное письмо. Например передать информацию без возможности выявления источника.🤫 Существует множество легитимных причин для использования анонимной электронной почты. И здесь можно воспользоваться либо одним из бесплатных сервисов, либо временным аккаунтом в связке с VPN 🔒
📌 Рассмотрим пять способов.
👨🏻💻 Читать в telegraph | Зеркало
#VPN #ProtonMail #Mail
💬 Иногда возникают ситуации, когда нужно отослать анонимное 📧 электронное письмо. Например передать информацию без возможности выявления источника.🤫 Существует множество легитимных причин для использования анонимной электронной почты. И здесь можно воспользоваться либо одним из бесплатных сервисов, либо временным аккаунтом в связке с VPN 🔒
📌 Рассмотрим пять способов.
👨🏻💻 Читать в telegraph | Зеркало
#VPN #ProtonMail #Mail
Telegraph
5 способов отсылки полностью анонимных электронных писем.
Иногда возникают ситуации, когда нужно отослать анонимное электронное письмо. Например, с красивым признанием в любви или передать информацию без возможности выявления источника. Существует множество легитимных причин для использования анонимной электронной…
🧠 Когнитивные искажения.
📌 Когнитивные искажения - это систематические ошибки в мышлении или паттерны отклонений в суждениях, которые происходят в определённых ситуациях🤷🏻♂️ Существование большинства из этих когнитивных искажений было доказано в психологических экспериментах 🧠
💬 Некоторые когнитивные искажения могут способствовать более эффективным действиям личности в конкретных условиях. Кроме того, некоторые когнитивные искажения позволяют быстрее принимать решения в ситуациях, когда скорость принятия решения важнее его точности.☝🏻 Другие когнитивные искажения являются прямым следствием ограниченных возможностей обработки человеком информации либо отсутствия соответствующих психических механизмов.
📌 Когнитивные искажения могут возникать из-за разных причин, в частности:
▪️«сбоев» в обработке информации (эвристика);
▪️«ментального шума»;
▪️ограниченных возможностей мозга по обработке информации;
▪️эмоциональных и моральных причин;
▪️социального влияния.
👨🏻💻 Читать в telegraph | Зеркало
#Психология
📌 Когнитивные искажения - это систематические ошибки в мышлении или паттерны отклонений в суждениях, которые происходят в определённых ситуациях🤷🏻♂️ Существование большинства из этих когнитивных искажений было доказано в психологических экспериментах 🧠
💬 Некоторые когнитивные искажения могут способствовать более эффективным действиям личности в конкретных условиях. Кроме того, некоторые когнитивные искажения позволяют быстрее принимать решения в ситуациях, когда скорость принятия решения важнее его точности.☝🏻 Другие когнитивные искажения являются прямым следствием ограниченных возможностей обработки человеком информации либо отсутствия соответствующих психических механизмов.
📌 Когнитивные искажения могут возникать из-за разных причин, в частности:
▪️«сбоев» в обработке информации (эвристика);
▪️«ментального шума»;
▪️ограниченных возможностей мозга по обработке информации;
▪️эмоциональных и моральных причин;
▪️социального влияния.
👨🏻💻 Читать в telegraph | Зеркало
#Психология
Telegraph
Когнитивные искажения
Когнитивные искажения - это систематические ошибки в мышлении или паттерны отклонений в суждениях, которые происходят в определённых ситуациях. Существование большинства из этих когнитивных искажений было доказано в психологических экспериментах. Когнитивные…
👾Подмена буфера обмена.
☝🏻Всё новое всегда хорошо забытое старое, многие наверное помнят когда миллионы 💰 были украдены с WM кошельков посредством подмены буфера обмена 🤷🏻♂️ когда WM была основной системой расчётов.
💬 Для тех кто ещё не понял о чём пойдёт речь, объясню. ☠️ Жертва инфицируется вирусом который отслеживает всё что копируется в буфер и если определяет что скопирован кошелёк криптовалюты подменяет его на кошелек злоумышленника👺
👨🏻💻 Читать в telegra.ph | Зеркало
#Clipper
☝🏻Всё новое всегда хорошо забытое старое, многие наверное помнят когда миллионы 💰 были украдены с WM кошельков посредством подмены буфера обмена 🤷🏻♂️ когда WM была основной системой расчётов.
💬 Для тех кто ещё не понял о чём пойдёт речь, объясню. ☠️ Жертва инфицируется вирусом который отслеживает всё что копируется в буфер и если определяет что скопирован кошелёк криптовалюты подменяет его на кошелек злоумышленника👺
👨🏻💻 Читать в telegra.ph | Зеркало
#Clipper
Telegraph
Подмена буфера обмена.
Всё новое всегда хорошо забытое старое, многие наверное помнят когда миллионы $ были украдены с WM кошельков посредством подмены буфера обмена, когда WM была основной системой расчётов. Сейчас же многие юзают крипто валюты, и кошельки у них намного длиннее…
📲 Получаем доступ к андроиду через зараженный APK.
☝🏻 Основным путем 💉 заражения телефона под управлением Android является установка приложений со сторонних ресурсов. 📂 Файлами, заражающими телефон в данном случае, являются файлы с расширением .apk:
📌 APK (англ. Android Package) — формат архивных исполняемых файлов-приложений для Android. Каждое приложение Android скомпилировано и упаковано в один файл. Файлы данного формата не шифруются, являются подмножеством формата архива ZIP.
💬 В данной статье, поговорим на тему, каким образом можно получить доступ к андроиду через зараженный APK. + 📎 ссылку на исходник можно найти в статье. ⤵️
👨🏻💻 Читать в telegraph | Зеркало
#Android #hack
☝🏻 Основным путем 💉 заражения телефона под управлением Android является установка приложений со сторонних ресурсов. 📂 Файлами, заражающими телефон в данном случае, являются файлы с расширением .apk:
📌 APK (англ. Android Package) — формат архивных исполняемых файлов-приложений для Android. Каждое приложение Android скомпилировано и упаковано в один файл. Файлы данного формата не шифруются, являются подмножеством формата архива ZIP.
💬 В данной статье, поговорим на тему, каким образом можно получить доступ к андроиду через зараженный APK. + 📎 ссылку на исходник можно найти в статье. ⤵️
👨🏻💻 Читать в telegraph | Зеркало
#Android #hack
Telegraph
Получаем доступ к андроиду через зараженный APK.
Для начала нам необходимо будет скачать какой нибудь APK файл не более 5 мб, для этого идём на 4PDA ищем там что нибудь подходящее и качаем, я использую софт для загрузки музыки из вк. Теперь открываем терминал и прописываем: msfvenom -x '/директория где…
🔌 O•MG cable.
😉 Привет, Давайте поговорим о том почему иногда стоит разориться на ☝🏻оригинальные комлектующие (шнурки, зарядки и т.д.) к своим девайсам, к примеру то как это навязывает своей политикой обслуживания Apple🍏
💬 Сегодня вышла интересная статья, в журнале Хакер. 📌 В журнале рассказывается что некий энтузиаст, известный в Twitter под псевдонимом MG, продемонстрировал вредоносный кабель под названием O•MG cable. Такой кабель внешне не отличается от обычного, и его можно подключить к машине под управлением 🐧Linux, Mac или Windows. Однако на деле O•MG cable совсем не так прост и определяется системой как HID (Human Interface Device), то есть USB-девайс для взаимодействия с 👤человеком (обычно это клавиатура, мышь, игровой контроллер и так далее).
💬 Так как MG добавил своей разработке и поддержку беспроводных соединений, в итоге, благодаря подключению O•MG cable к целевой машине, 👺злоумышленник получает возможность выполнять через Wi-Fi любые команды, будто просто набирает их на клавиатуре целевого компьютера. ‼️ Пруфы можно глянуть ТУТ. Но на этот раз MG пошел дальше демонстрации прототипа в Twitter и привез вредоносные кабели на ИБ-конференцию DEFCON, где их можно было приобрести по цене 💸 200 долларов США за штуку. O•MG cable поставляется с уже готовыми пейлоадами, и его оператор даже имеет возможность удаленно «убить» USB-имплантат, заметая следы 🔍
‼️ В настоящее время (при прямом подключении к кабелю) атакующий может находиться в радиусе примерно 90 метров от своей цели, но MG подчеркивает, что кабель также можно настроить для работы в качестве клиента в ближайшей беспроводной сети. И если эта беспроводная сеть имеет выход в интернет, расстояние атаки уже ничем не ограничено☝🏻
⚠️ Согласно блогу MG, стоимость серийных O•MG cable должна составить около 💸 100 долларов США. Точных дат начала продаж MG пока не называет, но на сайте Hak5 уже появилась специальная страница, где можно зарегистрироваться и получить уведомление, когда кабели будут готовы.
👨🏻💻 Видео можно посмотреть перейдя по ссылкам ниже:
▪️ HID attacks via USB drives
▪️ BadUSB Masquerading as a Charging Cable
▪️The O•MG cable
Обсудить данную тему, и не только эту, Вы можете в нашем чате.
#OMG #Lightning #exploit #hack
😉 Привет, Давайте поговорим о том почему иногда стоит разориться на ☝🏻оригинальные комлектующие (шнурки, зарядки и т.д.) к своим девайсам, к примеру то как это навязывает своей политикой обслуживания Apple🍏
💬 Сегодня вышла интересная статья, в журнале Хакер. 📌 В журнале рассказывается что некий энтузиаст, известный в Twitter под псевдонимом MG, продемонстрировал вредоносный кабель под названием O•MG cable. Такой кабель внешне не отличается от обычного, и его можно подключить к машине под управлением 🐧Linux, Mac или Windows. Однако на деле O•MG cable совсем не так прост и определяется системой как HID (Human Interface Device), то есть USB-девайс для взаимодействия с 👤человеком (обычно это клавиатура, мышь, игровой контроллер и так далее).
💬 Так как MG добавил своей разработке и поддержку беспроводных соединений, в итоге, благодаря подключению O•MG cable к целевой машине, 👺злоумышленник получает возможность выполнять через Wi-Fi любые команды, будто просто набирает их на клавиатуре целевого компьютера. ‼️ Пруфы можно глянуть ТУТ. Но на этот раз MG пошел дальше демонстрации прототипа в Twitter и привез вредоносные кабели на ИБ-конференцию DEFCON, где их можно было приобрести по цене 💸 200 долларов США за штуку. O•MG cable поставляется с уже готовыми пейлоадами, и его оператор даже имеет возможность удаленно «убить» USB-имплантат, заметая следы 🔍
‼️ В настоящее время (при прямом подключении к кабелю) атакующий может находиться в радиусе примерно 90 метров от своей цели, но MG подчеркивает, что кабель также можно настроить для работы в качестве клиента в ближайшей беспроводной сети. И если эта беспроводная сеть имеет выход в интернет, расстояние атаки уже ничем не ограничено☝🏻
⚠️ Согласно блогу MG, стоимость серийных O•MG cable должна составить около 💸 100 долларов США. Точных дат начала продаж MG пока не называет, но на сайте Hak5 уже появилась специальная страница, где можно зарегистрироваться и получить уведомление, когда кабели будут готовы.
👨🏻💻 Видео можно посмотреть перейдя по ссылкам ниже:
▪️ HID attacks via USB drives
▪️ BadUSB Masquerading as a Charging Cable
▪️The O•MG cable
Обсудить данную тему, и не только эту, Вы можете в нашем чате.
#OMG #Lightning #exploit #hack
😶 Профайлинг. Анализ поведения.
‼️ Профайлинг - тема которая очень тесно связана с социальной инженерией.
💬 На практике, большинство социальных инженеров, не очень сильны в данной теме 🤷🏻♂️ и ищут уязвимости людей другими способами, хотя с точки зрения индивидуального подхода, профайлинг - это самый мощный инструмент.⚙️
☝🏻В данном видео не будет затронута политика, а только разбор поведения людей в разных ситуациях, а так же поведения при ответе на определенные и неудобные вопросы.🤥
📌 В данном видео будут затронуты такие вопросы как:
▪️ Можно ли контролировать жесты и свой язык тела?
▪️ Как не выдать свое волнение?
▪️ Могут ли политики скрыть свои истинные чувства?
▪️ Действительно ли президентов обучают правильному поведению?
▪️ Можно ли по жестам и мимике определить мысли человека?
‼️ Об этом и другом смотрите в этом ролике ! ⤵️
Смотреть на YT.
#Профайлинг #СИ #Видео
‼️ Профайлинг - тема которая очень тесно связана с социальной инженерией.
💬 На практике, большинство социальных инженеров, не очень сильны в данной теме 🤷🏻♂️ и ищут уязвимости людей другими способами, хотя с точки зрения индивидуального подхода, профайлинг - это самый мощный инструмент.⚙️
☝🏻В данном видео не будет затронута политика, а только разбор поведения людей в разных ситуациях, а так же поведения при ответе на определенные и неудобные вопросы.🤥
📌 В данном видео будут затронуты такие вопросы как:
▪️ Можно ли контролировать жесты и свой язык тела?
▪️ Как не выдать свое волнение?
▪️ Могут ли политики скрыть свои истинные чувства?
▪️ Действительно ли президентов обучают правильному поведению?
▪️ Можно ли по жестам и мимике определить мысли человека?
‼️ Об этом и другом смотрите в этом ролике ! ⤵️
Смотреть на YT.
#Профайлинг #СИ #Видео
☠️ Shodan. HP iLO RCE.
💬 Вспомнилась старая уязвимость 2018 года, связанная с системой управления серверами HP. ☠️ Уязвимость CVE-2017-12542 позволяет подключиться к iLO 4, не зная логин и пароль,🔐 — достаточно отправить на устройство URL-запрос, содержащий 29 символов «A».☝🏻Плата обработает такую команду и предоставит атакующему административный доступ через интерфейс командной строки 🤷🏻♂️
📌 Платы iLO широко применяются для организации удаленного доступа к серверам HP. ☝🏻Если использовать поисковик Shodan, ( о котором мы писали ТУТ, а так же мануал на Русском который Вы можете скачать в нашей группе 👉🏻 ТУТ. ) то Вы сами понимаете каким образом можно использовать эту уязвимость.
👨🏻💻 Читать в telegraph | Зеркало
📌 Информацию об эксплоите можно прочитать на сайте Securitylab
📌 Cам эксплоит, можно взять с ресурса Exploit-db.com
#shodan #ilo #hp #exploit
💬 Вспомнилась старая уязвимость 2018 года, связанная с системой управления серверами HP. ☠️ Уязвимость CVE-2017-12542 позволяет подключиться к iLO 4, не зная логин и пароль,🔐 — достаточно отправить на устройство URL-запрос, содержащий 29 символов «A».☝🏻Плата обработает такую команду и предоставит атакующему административный доступ через интерфейс командной строки 🤷🏻♂️
📌 Платы iLO широко применяются для организации удаленного доступа к серверам HP. ☝🏻Если использовать поисковик Shodan, ( о котором мы писали ТУТ, а так же мануал на Русском который Вы можете скачать в нашей группе 👉🏻 ТУТ. ) то Вы сами понимаете каким образом можно использовать эту уязвимость.
👨🏻💻 Читать в telegraph | Зеркало
📌 Информацию об эксплоите можно прочитать на сайте Securitylab
📌 Cам эксплоит, можно взять с ресурса Exploit-db.com
#shodan #ilo #hp #exploit
Telegraph
Shodan. HP iLO RCE.
Существует старая уязвимость 2018 года, связанная с системой управления серверами HP. В Сети в открытом доступе опубликован эксплоит для серьезной уязвимости в серверах Hewlett Packard Integrated Lights-Out 4 (HP iLO 4) подробнее тут | и здесь Был взят эксплойт…
👨🏻💻 Эксплуатируем CVE 2019-8646.
💬 Недавно разработчики 🍏 Apple обновили iOS до версии 12.4, исправив в мобильной ОС сразу несколько 😵 уязвимостей. Одна из этих проблем, связанная с iMessage, позволяла удаленно и без участия пользователя читать файлы на iOS-устройствах.
‼️ Уязвимость получила идентификатор CVE-2019-8646 и была обнаружена еще в мае 2019 года специалисткой команды Google Project Zero Натали Сильванович (Natalie Silvanovich). 👾 PoC-эксплоит, уже продемонстрированный исследовательницей, работает только для устройств под управлением iOS 12 или более новых версий.
💬 Сегодня выясним, как воспользоваться 👾 POC’ом от Natalie Silvanovich из команды Google Project Zero. Что можно сделать с помощью этого POC’a: в описание к CVE указывается, что у нас есть возможность получить доступ к содержимому ✉️ смс-сообщений (речь про /var/mobile/Library/SMS/sms.db) и изображениям из фотогалереи устройства. ⤵️
👨🏻💻 Читать в telegraph | Зеркало
📌 Краткая техническая информация по уязвимости:
◾️Страница с описанием. ( Eng. )
◾️Информация о патче. ( Eng. )
◾️Демонстрация. ( YouTube. )
#apple #hack #exploit
💬 Недавно разработчики 🍏 Apple обновили iOS до версии 12.4, исправив в мобильной ОС сразу несколько 😵 уязвимостей. Одна из этих проблем, связанная с iMessage, позволяла удаленно и без участия пользователя читать файлы на iOS-устройствах.
‼️ Уязвимость получила идентификатор CVE-2019-8646 и была обнаружена еще в мае 2019 года специалисткой команды Google Project Zero Натали Сильванович (Natalie Silvanovich). 👾 PoC-эксплоит, уже продемонстрированный исследовательницей, работает только для устройств под управлением iOS 12 или более новых версий.
💬 Сегодня выясним, как воспользоваться 👾 POC’ом от Natalie Silvanovich из команды Google Project Zero. Что можно сделать с помощью этого POC’a: в описание к CVE указывается, что у нас есть возможность получить доступ к содержимому ✉️ смс-сообщений (речь про /var/mobile/Library/SMS/sms.db) и изображениям из фотогалереи устройства. ⤵️
👨🏻💻 Читать в telegraph | Зеркало
📌 Краткая техническая информация по уязвимости:
◾️Страница с описанием. ( Eng. )
◾️Информация о патче. ( Eng. )
◾️Демонстрация. ( YouTube. )
#apple #hack #exploit
Telegraph
Эксплуатируем CVE 2019-8646
Недавно разработчики Apple обновили iOS до версии 12.4, исправив в мобильной ОС сразу несколько уязвимостей. Одна из этих проблем, связанная с iMessage, позволяла удаленно и без участия пользователя читать файлы на iOS-устройствах. Уязвимость получила идентификатор CVE…
🧠 НЛП. Как противостоять манипуляциям?
❔Что самое главное в манипуляциях – это чтобы они оставались не заметными.☝🏻Если вы обнаружите манипуляцию, то собеседнику будет очень сложно завершить ее до конца.
💬 Самое важное в противостоянии манипуляциям – это просто их заметить. Когда это сделано, то вы видите ее и можете либо предотвратить, либо развернуть в сторону манипулятора🗣
📌 Сегодня, затронем тему НЛП. И разберем, каким образом противостоять манипуляциям.
▪️Как вести себя с манипулятором?
▪️Как нейтрализовать манипуляцию?
▪️Советы по самым распространенным атакам и уловкам манипуляторов.
▪️Как вести спор с манипулятором?
▪️Как узнать искренность собеседника?
‼️ И многое другое... ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#НЛП #Психология #СИ
❔Что самое главное в манипуляциях – это чтобы они оставались не заметными.☝🏻Если вы обнаружите манипуляцию, то собеседнику будет очень сложно завершить ее до конца.
💬 Самое важное в противостоянии манипуляциям – это просто их заметить. Когда это сделано, то вы видите ее и можете либо предотвратить, либо развернуть в сторону манипулятора🗣
📌 Сегодня, затронем тему НЛП. И разберем, каким образом противостоять манипуляциям.
▪️Как вести себя с манипулятором?
▪️Как нейтрализовать манипуляцию?
▪️Советы по самым распространенным атакам и уловкам манипуляторов.
▪️Как вести спор с манипулятором?
▪️Как узнать искренность собеседника?
‼️ И многое другое... ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#НЛП #Психология #СИ
Telegraph
НЛП. Как противостоять манипуляциям.
Что самое главное в манипуляциях – это чтобы они оставались не заметными. Если вы обнаружите манипуляцию, то собеседнику будет очень сложно завершить ее до конца. Самое важное в противостоянии манипуляциям – это просто их заметить. Когда это сделано, то вы…
😈 Создаём Evil архив | WinRAR Path Traversal
❗️В феврале этого года, специалисты компании Check Point сообщили о серьезной уязвимости в WinRAR.
💬 Суть уязвимости заключается в том, что можно создать специальный архив ACE, который при распаковке сможет поместить вредоносный файл 🦠 в произвольном месте, в обход фактического пути для распаковки архива.
☝🏻К примеру, таким образом исследователям удалось поместить 👾 малварь в директорию Startup, откуда вредонос будет запускаться при каждом включении и перезагрузке системы. Обзор уязвимости можно посмотреть в YouTube 👀
📌 В данной статье Вы узнаете, как создать архив эксплуатируя данную уязвимость ☠️
👨🏻💻 Читать в telegra.ph | Зеркало
#win_rar #hack
❗️В феврале этого года, специалисты компании Check Point сообщили о серьезной уязвимости в WinRAR.
💬 Суть уязвимости заключается в том, что можно создать специальный архив ACE, который при распаковке сможет поместить вредоносный файл 🦠 в произвольном месте, в обход фактического пути для распаковки архива.
☝🏻К примеру, таким образом исследователям удалось поместить 👾 малварь в директорию Startup, откуда вредонос будет запускаться при каждом включении и перезагрузке системы. Обзор уязвимости можно посмотреть в YouTube 👀
📌 В данной статье Вы узнаете, как создать архив эксплуатируя данную уязвимость ☠️
👨🏻💻 Читать в telegra.ph | Зеркало
#win_rar #hack
Telegraph
Создаём Evil архив.
Сегодня вы узнаете, как создать архив эксплуатируя уязвимость Path Traversal архиватора WinRAR до версии 5.61 включительно. Данная уязвимость получила идентификаторы CVE-2018-20250, CVE-2018-20251, CVE-2018-20252 и CVE-2018-20253. Кому интересны детали,…