🔑 Устанавливаем и запускаем кейлоггер на Linux.
🤷🏻♂️ Иногда бывает ситуация, когда кто-то имеет доступ к вашему компьютеру и не всегда это может быть посторонний, например знакомые люди, родственники и т.д. и вы хотите видеть 👀 что они делали на вашем компьютере, когда вас не было.👨🏼💻Вы можете просто запустить кейлоггер и наблюдать за происходящим.
📌 Это наверное самое безобидное использование кейлоггера. Я думаю Вам не стоит обьяснять в каких целях может быть использован кейлоггер. 💬 Сегодня поговорим об установке и запуске кейлоггера в Linux 🐧
👨🏻💻 Читать в telegra.ph | Зеркало
📎 ссылка на GitHub
📌 Дополнительный материал по данной теме...
🔑 Кейлоггер по-домашнему. Пишем на C# кейлоггер, который не палится антивирусами.
‼️ Студенту, написавшему кейлоггер Limitless, грозит до 10 лет тюрьмы.
#Кейлоггер #C #Keylogger
🤷🏻♂️ Иногда бывает ситуация, когда кто-то имеет доступ к вашему компьютеру и не всегда это может быть посторонний, например знакомые люди, родственники и т.д. и вы хотите видеть 👀 что они делали на вашем компьютере, когда вас не было.👨🏼💻Вы можете просто запустить кейлоггер и наблюдать за происходящим.
📌 Это наверное самое безобидное использование кейлоггера. Я думаю Вам не стоит обьяснять в каких целях может быть использован кейлоггер. 💬 Сегодня поговорим об установке и запуске кейлоггера в Linux 🐧
👨🏻💻 Читать в telegra.ph | Зеркало
📎 ссылка на GitHub
📌 Дополнительный материал по данной теме...
🔑 Кейлоггер по-домашнему. Пишем на C# кейлоггер, который не палится антивирусами.
‼️ Студенту, написавшему кейлоггер Limitless, грозит до 10 лет тюрьмы.
#Кейлоггер #C #Keylogger
Telegraph
Устанавливаем и запускаем кейлоггер на Linux.
Иногда бывает ситуация, когда кто-то имеет доступ к вашему компьютеру и не всегда это может быть посторонний, чаще всего родители или брат/сестра и вы хотите видеть, что они делали на вашем компьютере, когда вас не было. Вы можете просто запустить кейлоггер…
💬 Say Cheeeeese 🧀
⚠️ Задача данного инструмента - сделать фотографию того, кто перейдет по Вашей ссылке. ⚠️
❗️Инструмент генерирует вредоносную страницу HTTPS, используя методы переадресации 🔁 портов Serveo или Ngrok, и код javanoscript для отслеживания запросов с помощью MediaDevices.getUserMedia.
💬 Суть всего этого в том, что когда ☠️ жертва перешела по Вашей ссылке, у Вас в логах появляется ip адрес, и с промежутком в 5 секунд, Вам будут поступать 📸 фотографии того, кто перешел по ссылке.
👨🏻💻 Полезные ссылки:
📎 ссылка на GitHub
📌 overbafer1 | Видео: Как воруют деньги с кошелька и подглядывают через камеру | TOR бомбер на Termux
#СИ
⚠️ Задача данного инструмента - сделать фотографию того, кто перейдет по Вашей ссылке. ⚠️
❗️Инструмент генерирует вредоносную страницу HTTPS, используя методы переадресации 🔁 портов Serveo или Ngrok, и код javanoscript для отслеживания запросов с помощью MediaDevices.getUserMedia.
💬 Суть всего этого в том, что когда ☠️ жертва перешела по Вашей ссылке, у Вас в логах появляется ip адрес, и с промежутком в 5 секунд, Вам будут поступать 📸 фотографии того, кто перешел по ссылке.
👨🏻💻 Полезные ссылки:
📎 ссылка на GitHub
📌 overbafer1 | Видео: Как воруют деньги с кошелька и подглядывают через камеру | TOR бомбер на Termux
#СИ
🧠 Психологические приёмы манипулирования психическим сознанием человека и масс.
💬 Управлять сознанием других людей прекрасно получается в современном бизнесе. Приемы манипулирования постоянно встречаются в рекламе, маркетинге, продажах и на переговорах. СМИ, технологии информационной борьбы также построены во многом именно на манипуляциях.
📌 Социальная инженерия это мощный инструмент, позволяющий решать любые вопросы, а конкретно совершать атаки СИ как на одного конкретного человека👤 так и на целое общество.
💬 В этой статье мы расскажем Вам о управлении массами с помощью СИ.
👨🏻💻 Читать в telegraph | Зеркало
#Психология #СИ
💬 Управлять сознанием других людей прекрасно получается в современном бизнесе. Приемы манипулирования постоянно встречаются в рекламе, маркетинге, продажах и на переговорах. СМИ, технологии информационной борьбы также построены во многом именно на манипуляциях.
📌 Социальная инженерия это мощный инструмент, позволяющий решать любые вопросы, а конкретно совершать атаки СИ как на одного конкретного человека👤 так и на целое общество.
💬 В этой статье мы расскажем Вам о управлении массами с помощью СИ.
👨🏻💻 Читать в telegraph | Зеркало
#Психология #СИ
Telegraph
Психологические приёмы манипулирования психическим сознанием человека и масс.
1. Ложное переспрашивание, или обманчивые уточнения.
👨🏻💻 Обзор площадок для практики навыков этичного хакера.
📌 В этой статье мы выясним, какие площадки позволяют оттачивать мастерство взлома и ценятся специалистами по безопасности. Они позволяют этичным хакерам 😎 быть этичными до последнего, при этом не терять хватку, регулярно практиковаться со свежими уязвимостями и оставаться в рамках закона ⚠️
💬 В этой статье внимание сосредоточено на относительно бесплатных лабораториях, которые не требуют покупку подписки в обязательном порядке для доступа к своей инфраструктуре.
👨🏻💻 Читать в telegraph | Зеркало
📌 Дополнительный материал:
▪️ 7 новых утилит для пентестера. Перебираем поддомены, пентестим WordPress и Drupal, фаззим API и кое-что еще.
#pentest #Пентест #Хакер
📌 В этой статье мы выясним, какие площадки позволяют оттачивать мастерство взлома и ценятся специалистами по безопасности. Они позволяют этичным хакерам 😎 быть этичными до последнего, при этом не терять хватку, регулярно практиковаться со свежими уязвимостями и оставаться в рамках закона ⚠️
💬 В этой статье внимание сосредоточено на относительно бесплатных лабораториях, которые не требуют покупку подписки в обязательном порядке для доступа к своей инфраструктуре.
👨🏻💻 Читать в telegraph | Зеркало
📌 Дополнительный материал:
▪️ 7 новых утилит для пентестера. Перебираем поддомены, пентестим WordPress и Drupal, фаззим API и кое-что еще.
#pentest #Пентест #Хакер
Telegraph
Обзор площадок для практики навыков этичного хакера.
В этой статье мы выясним, какие площадки позволяют оттачивать мастерство взлома и ценятся специалистами по безопасности. Они позволяют этичным хакерам быть этичными до последнего, при этом не терять хватку, регулярно практиковаться со свежими уязвимостями…
🔽 Тонна всего. Как работает TON и почему это не просто блокчейн.
💬 Ты наверняка уже слышал про 🔽 TON — проект Павла Дурова и разработчиков Telegram, связанный с блокчейном, 💸 криптовалютами и децентрализацией. Очень долго в этих разговорах не было конкретики, ☝🏻но сейчас документация и код TON Blockchain Software уже доступны.
❗️Эта статья основана на текущей версии white paper (PDF) и доступном коде по состоянию на момент подготовки (см. дату публикации). TON — проект, который находится в активной разработке; прямо сейчас запущена только тестовая сеть.❗️
👨🏻💻 Читать в telegraph | Зеркало
#ton #blockchain #telegram
💬 Ты наверняка уже слышал про 🔽 TON — проект Павла Дурова и разработчиков Telegram, связанный с блокчейном, 💸 криптовалютами и децентрализацией. Очень долго в этих разговорах не было конкретики, ☝🏻но сейчас документация и код TON Blockchain Software уже доступны.
❗️Эта статья основана на текущей версии white paper (PDF) и доступном коде по состоянию на момент подготовки (см. дату публикации). TON — проект, который находится в активной разработке; прямо сейчас запущена только тестовая сеть.❗️
👨🏻💻 Читать в telegraph | Зеркало
#ton #blockchain #telegram
Telegraph
Тонна всего. Как работает TON и почему это не просто блокчейн.
Очень долго в разговорах не было конкретики: Дуров ничего не объявлял официально, а разные источники расходились во мнениях о том, что же такое TON. Первые достоверные новости появились в феврале 2018 года, когда Павел Дуров зарегистрировал компании TON Issuer…
🧠 Выявляем уязвимые места в коде НЛ Программирования.
💬 «Вы будете иметь 100% успех при устрoйстве нa рaбoту. Нa сoбеседoвaнии пoтенциaльные рaбoтoдaтели будут слушaть Вaс, зaтaив дыхaние, дaже если Вы будете гoвoрить чушь. Вaши спoсoбнoсти зaстaвят их верить, чтo Вы сaмый лучший кaндидaт, кoтoрый им нужен. Станьте хозяином своей жизни! Станьте успешным во всем!"
📌 Всё это☝🏻ты можешь получить, изучая НЛ Программирование. 🤷🏻♂️ Так ли это? Давай разберемся…⤵️
👨🏻💻 Читать в telegraph | Зеркало
#NLP #НЛП
💬 «Вы будете иметь 100% успех при устрoйстве нa рaбoту. Нa сoбеседoвaнии пoтенциaльные рaбoтoдaтели будут слушaть Вaс, зaтaив дыхaние, дaже если Вы будете гoвoрить чушь. Вaши спoсoбнoсти зaстaвят их верить, чтo Вы сaмый лучший кaндидaт, кoтoрый им нужен. Станьте хозяином своей жизни! Станьте успешным во всем!"
📌 Всё это☝🏻ты можешь получить, изучая НЛ Программирование. 🤷🏻♂️ Так ли это? Давай разберемся…⤵️
👨🏻💻 Читать в telegraph | Зеркало
#NLP #НЛП
Telegraph
Выявляем уязвимые места в коде НЛ Программирования.
«Вы будете иметь 100% успех при устрoйстве нa рaбoту. Нa сoбеседoвaнии пoтенциaльные рaбoтoдaтели будут слушaть Вaс, зaтaив дыхaние, дaже если Вы будете гoвoрить чушь. Вaши спoсoбнoсти зaстaвят их верить, чтo Вы сaмый лучший кaндидaт, кoтoрый им нужен. Станьте…
🎲 Приемы Социальной Инженерии в казино.
📌 Казино – настоящая арена психологической войны. ☝🏻Его архитектура и внутреннее убранство подчинены единой цели – заставить посетителей тратить деньги 💸
‼️ Десятки лет социальные инженеры приходили к идеальной "схеме" работы казино, и у них это получилось.. 👀 Давайте рассмотрим некоторые аспекты в работе казино🎲
🤷🏻♂️ Как Вы думаете, почему в казино нет часов, окон, очень много алкоголя и особая атмосфера❓Давайте разберем каждый пункт ⤵️
👨🏻💻 Читать в telegraph | Зеркало
🍒 Ну а вишенкой на торте, будет крайне информативный ролик от канала Scammers:
▪️ Разоблачение Схемы Обмана Казино
💬 В этом видео, вы узнаете об феерической схеме мошенничества в казино.
Приятного просмотра. 😉
#СИ
📌 Казино – настоящая арена психологической войны. ☝🏻Его архитектура и внутреннее убранство подчинены единой цели – заставить посетителей тратить деньги 💸
‼️ Десятки лет социальные инженеры приходили к идеальной "схеме" работы казино, и у них это получилось.. 👀 Давайте рассмотрим некоторые аспекты в работе казино🎲
🤷🏻♂️ Как Вы думаете, почему в казино нет часов, окон, очень много алкоголя и особая атмосфера❓Давайте разберем каждый пункт ⤵️
👨🏻💻 Читать в telegraph | Зеркало
🍒 Ну а вишенкой на торте, будет крайне информативный ролик от канала Scammers:
▪️ Разоблачение Схемы Обмана Казино
💬 В этом видео, вы узнаете об феерической схеме мошенничества в казино.
Приятного просмотра. 😉
#СИ
Telegraph
Приёмы Социальной Инженерии в казино.
Казино – настоящая арена психологической войны. Его архитектура и внутреннее убранство подчинены единой цели – заставить посетителей тратить деньги. Десятки лет социальные инженеры приходили к идеальной "схеме" работы казино, и как видите, у них это получилось..…
🔒 Шифрование сообщений в GPG на Linux.
📌 Самым надежным видом шифрования, является шифрование через GPG | PGP 🔑
❗️ В Linux есть программы облегчающие способ общения 💬 через этот вид связи. В debian есть пакет GPA который является удобным решением для отправки и получения зашифрованных сообщений. ✉️
⚠️ Расшифровать его не сможет никто, кроме вас и вашего собеседника. ⚠️
👨🏻💻 Читать в telegraph | Зеркало
#Linux #gpg #pgp #шифрование
📌 Самым надежным видом шифрования, является шифрование через GPG | PGP 🔑
❗️ В Linux есть программы облегчающие способ общения 💬 через этот вид связи. В debian есть пакет GPA который является удобным решением для отправки и получения зашифрованных сообщений. ✉️
⚠️ Расшифровать его не сможет никто, кроме вас и вашего собеседника. ⚠️
👨🏻💻 Читать в telegraph | Зеркало
#Linux #gpg #pgp #шифрование
Telegraph
Шифрование сообщений в GPG на Linux.
Самым надежным видом шифрования, является шифрование через GPG/PGP. В Linux есть программы облегчающие способ общения через этот вид связи. В debian есть пакет GPA который является удобным решением для отправки и получения зашифрованных сообщений. Расшифровать…
🧨 Экстренное уничтожение данных на Android.
💬 Сегодня поговорим о софте для защиты информации, в случае необходимости экстренного удаления данных, либо в случае утери телефона.
📌 Можно настроить чтобы делался полный wipe при нескольких неправильных наборах пароля при разблокировке.❗️Активация полного wipe по ✉️ смс , а так же при смене SIM.
☝🏻Root не требуется... Погнали ⤵️
👨🏻💻 Читать в telegraph | Зеркало
P.S Проверено до 7.0 версии андроид.
#Android
💬 Сегодня поговорим о софте для защиты информации, в случае необходимости экстренного удаления данных, либо в случае утери телефона.
📌 Можно настроить чтобы делался полный wipe при нескольких неправильных наборах пароля при разблокировке.❗️Активация полного wipe по ✉️ смс , а так же при смене SIM.
☝🏻Root не требуется... Погнали ⤵️
👨🏻💻 Читать в telegraph | Зеркало
P.S Проверено до 7.0 версии андроид.
#Android
Telegraph
Экстренное уничтожение данных на Android.
Перед следующей операцией советуем включить шифрование данных на вашем андроид устройстве. На различных версиях пункт шифрования находится в разных местах, обычно в Настройки -> Безопасность, Шифрование данных, Защита данных, Блокировка экрана, Зашифровать…
💬 Общение через XMPP на Android.
📌 Для безопасного общения есть огромное количество средств и чуть ли не каждый месяц выходят новые приложения, ⚠️ которые обещают "безопасное средство общения" и "сохранность ваших данных только для вас". ☝🏻 Более опытный пользователь понимает, что это всего лишь пустые слова.🙈
💬 На деле, нельзя понять как хранят Вашу переписку. Сегодня в очередной раз затронем тему общения через XMPP. На этот раз на Android. ⤵️
👨🏻💻 Читать в telegraph | Зеркало
#xmpp #Android
📌 Для безопасного общения есть огромное количество средств и чуть ли не каждый месяц выходят новые приложения, ⚠️ которые обещают "безопасное средство общения" и "сохранность ваших данных только для вас". ☝🏻 Более опытный пользователь понимает, что это всего лишь пустые слова.🙈
💬 На деле, нельзя понять как хранят Вашу переписку. Сегодня в очередной раз затронем тему общения через XMPP. На этот раз на Android. ⤵️
👨🏻💻 Читать в telegraph | Зеркало
#xmpp #Android
Telegraph
Общение через XMPP на Android.
Использовать Telegram как средство для общения, не совсем корректно если вы занимаетесь какими либо делами в сети, и вам требуется анонимность. Не доверяйте свою частную переписку их серверам, его использовать можно ТОЛЬКО как медиаблог. Читать полезные материалы…
⚠️ Киберугроза №1, или Как бороться с Социальной Инженерией.
📌 Зачастую компании строят киберзащиту, ориентируясь прежде всего на технические векторы атак. ☝🏻 Такие системы могут иметь высокий уровень зрелости и казаться надежными, но при этом оставаться уязвимыми для одной из самых опасных угроз — социальной инженерии‼️ основанной на манипуляциях человеческим сознанием 🤯
📝 По статистике, сегодня Социальная Инженерия так или иначе применяется в ❗️ 97% ❗️ таргетированных атак, при этом технические векторы подчас вообще не используются или используются минимально.
💬 В статье мы разберемся в масштабах проблемы и поделимся нашим подходом к ее системному решению ⤵️
👨🏻💻 Читать в telegraph | Зеркало
#СИ
📌 Зачастую компании строят киберзащиту, ориентируясь прежде всего на технические векторы атак. ☝🏻 Такие системы могут иметь высокий уровень зрелости и казаться надежными, но при этом оставаться уязвимыми для одной из самых опасных угроз — социальной инженерии‼️ основанной на манипуляциях человеческим сознанием 🤯
📝 По статистике, сегодня Социальная Инженерия так или иначе применяется в ❗️ 97% ❗️ таргетированных атак, при этом технические векторы подчас вообще не используются или используются минимально.
💬 В статье мы разберемся в масштабах проблемы и поделимся нашим подходом к ее системному решению ⤵️
👨🏻💻 Читать в telegraph | Зеркало
#СИ
Telegraph
Киберугроза №1, или Как бороться с социальной инженерией.
Зачастую компании строят киберзащиту, ориентируясь прежде всего на технические векторы атак. Такие системы могут иметь высокий уровень зрелости и казаться надежными, но при этом оставаться уязвимыми для одной из самых опасных угроз — социальной инженерии…
Привет 😉
💬 Сегодня хотелось бы поговорить с тобой о такой теме как " Фрикинг " - это способ воздействия на человека набором действий отработанных по определенному, заранее составленному сценарию, в результате которого ☠️ жертва может выдать какую-либо информацию или совершить определенное действие. 🤷🏻♂️
📌 Ранее, в нашем канале, была опубликована статья: Киберугроза №1, или Как бороться с Социальной Инженерией. ☝🏻 Если Вы внимательно читали данную статью, то обратили внимание, что в данной статье упоминалось о братьях Бадир, слепые от рождения братья Бадир реализовали в 1990-е годы в Израиле 🇮🇱 несколько крупных схем мошенничества с использованием социальной инженерии, взяв на вооружение их способность слышать более широкий спектр звуков и подделки голоса. ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#СИ #Фрикинг #Братья_Бадир
💬 Сегодня хотелось бы поговорить с тобой о такой теме как " Фрикинг " - это способ воздействия на человека набором действий отработанных по определенному, заранее составленному сценарию, в результате которого ☠️ жертва может выдать какую-либо информацию или совершить определенное действие. 🤷🏻♂️
📌 Ранее, в нашем канале, была опубликована статья: Киберугроза №1, или Как бороться с Социальной Инженерией. ☝🏻 Если Вы внимательно читали данную статью, то обратили внимание, что в данной статье упоминалось о братьях Бадир, слепые от рождения братья Бадир реализовали в 1990-е годы в Израиле 🇮🇱 несколько крупных схем мошенничества с использованием социальной инженерии, взяв на вооружение их способность слышать более широкий спектр звуков и подделки голоса. ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#СИ #Фрикинг #Братья_Бадир
Telegraph
Братья Бадир
Чаще всего данный вид атаки предполагает использование голосовых средств, таких как Skype, телефон и т.п. Для использования этой техники злоумышленнику необходимо изначально иметь некоторые данные о жертве (имя сотрудника; должность; название проектов, с…
☠️ Получение учетных данных Администратора или несколько способов работы с Mimikatz.
💬 Привет 😉 Сегодня поговорим на тему использования, уже давольно старой, и очень нашумевшей, но до сих пор актулальной утилиты Mimikatz☝🏻позволяющей утягивать пароли от Windows систем весьма простым и удобным способом❗️
📌 В этой статье рассмотрим варианты использования, что такое Mimikatz, описание основных команд Mimikatz а так же, варианты защиты от атаки. Погнали ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
▪️ GitHub
▪️ Описание основных команд Mimikatz
#Mimikatz
💬 Привет 😉 Сегодня поговорим на тему использования, уже давольно старой, и очень нашумевшей, но до сих пор актулальной утилиты Mimikatz☝🏻позволяющей утягивать пароли от Windows систем весьма простым и удобным способом❗️
📌 В этой статье рассмотрим варианты использования, что такое Mimikatz, описание основных команд Mimikatz а так же, варианты защиты от атаки. Погнали ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
▪️ GitHub
▪️ Описание основных команд Mimikatz
#Mimikatz
Telegraph
Получение учетных данных Администратора или несколько способов работы с Mimikatz.
Большинство системных администраторов пребывают в уверенности, что Windows не хранит пароли пользователей в открытом виде (ахаха), а только в виде его хэша. И хотя на сегодня существует большое количество утилит, способных извлечь хэши пользовательских паролей…
👁 NMAP в практике Пентеста.
📌 Одним из первых этапов планирования и дальнейшей реализации пентеста, ☝🏻 является первичный сбор информации об объекте тестирования - то есть в нашем частном случае это сканирование сети, определение машин, сетевых устройств, версий ОС и ПО, доступных сервизов и т.д.
❗️Все это поможет нам опередить атакуемые цели (ибо ломать надо только те машины, которые реально что-то дадут злоумышленнику) и подобрать под них соответствующий инструментарий.😉
💬 Сегодня, будем использовать сканер 👁 nmap и все примочки, что у него есть для облегчения задачи и получения максимального эффекта ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#nmap
📌 Одним из первых этапов планирования и дальнейшей реализации пентеста, ☝🏻 является первичный сбор информации об объекте тестирования - то есть в нашем частном случае это сканирование сети, определение машин, сетевых устройств, версий ОС и ПО, доступных сервизов и т.д.
❗️Все это поможет нам опередить атакуемые цели (ибо ломать надо только те машины, которые реально что-то дадут злоумышленнику) и подобрать под них соответствующий инструментарий.😉
💬 Сегодня, будем использовать сканер 👁 nmap и все примочки, что у него есть для облегчения задачи и получения максимального эффекта ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#nmap
Telegraph
NMAP в практике пентеста.
Intro Одним из первых этапов планирования и дальнейшей реализации пентеста является первичный сбор инфы об объекте тестирования - то есть в нашем частном случае это сканирование сети, определение машин, сетевых устройств, версий ОС и ПО, доступных сервизов…
👨🏻💻 Основы работы с Metasploit Framework.
💬 Metasploit — это один из наиболее популярных и часто используемых в практике пентеста инструментов ⚙️ для создания, тестирования и использования эксплойтов 👾
📌 Позволяет конструировать эксплойты с необходимой в конкретном случае «полезной нагрузкой» ( англ. payloads ), которая выполняется в случае удачной атаки☝🏻например, установка shell или VNC сервера.
❗️ Также фреймворк позволяет шифровать шеллкод, что может скрыть факт атаки от IDS или IPS.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительная, необходимая для изучения данной темы, информация ⤵️
▪️ Официальный сайт Metasploit.
▪️ Скачать ➡️ Руководство пользователя Metasploit. RU
▪️ Крупнейшая в сети база паблик эксплоитов.
#Metasploit
💬 Metasploit — это один из наиболее популярных и часто используемых в практике пентеста инструментов ⚙️ для создания, тестирования и использования эксплойтов 👾
📌 Позволяет конструировать эксплойты с необходимой в конкретном случае «полезной нагрузкой» ( англ. payloads ), которая выполняется в случае удачной атаки☝🏻например, установка shell или VNC сервера.
❗️ Также фреймворк позволяет шифровать шеллкод, что может скрыть факт атаки от IDS или IPS.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительная, необходимая для изучения данной темы, информация ⤵️
▪️ Официальный сайт Metasploit.
▪️ Скачать ➡️ Руководство пользователя Metasploit. RU
▪️ Крупнейшая в сети база паблик эксплоитов.
#Metasploit
Telegraph
Основы работы с Metasploit Framework.
Intro. Metasploit это один из наиболее популярных и часто используемых в практике пентеста инструментов для создания, тестирования и использования эксплойтов. Позволяет конструировать эксплойты с необходимой в конкретном случае «полезной нагрузкой» ( англ.…
⚙️ Обзор основных инструментов пентестера. Пост-эксплуатация в Linux.
📌 Сегодня мы кратко рассмотрим самые популярные и проверенные в практике пентеста рабочие инструменты ☝🏻 используемые на фазе пост-эксплуатации в Linux 🐧
💬
#Пентест #Linux
📌 Сегодня мы кратко рассмотрим самые популярные и проверенные в практике пентеста рабочие инструменты ☝🏻 используемые на фазе пост-эксплуатации в Linux 🐧
💬
Пост-эксплуатация (англ. post-explotation) - это то, что можно сделать с целевой системой после того, как удалось найти уязвимость и выполнить какой-то участок кода в целевой системе.
👨🏻💻 Читать в telegra.ph | Зеркало#Пентест #Linux
Telegraph
Обзор основных инструментов пентестера. Пост-эксплуатация в Linux.
Пост-эксплуатация в практике пентеста. Пост-эксплуатация (англ. post-explotation) - это то, что можно сделать с целевой системой после того, как удалось найти уязвимость и выполнить какой-то участок кода на целевой системе. Так же под этим термином понимается…
👨🏻💻 DDoS: Теория. Инструменты. Атаки.
☠️ DDoS — изначально тип сетевой атаки, основанной на небезграничности ресурсов атакуемой службы, к которой организуется масса запросов, с которыми она заведомо не сможет справиться, и будет вынуждена отказать в обслуживании.
💬 Сегодня кратко поговорим о том, что такое ☠️ DDoS, какие существуют разновидности атак, основные инструменты для тестирования и о том, к чему все это ведёт 🙈
👨🏻💻 Читать в telegra.ph | Зеркало
#ddos
☠️ DDoS — изначально тип сетевой атаки, основанной на небезграничности ресурсов атакуемой службы, к которой организуется масса запросов, с которыми она заведомо не сможет справиться, и будет вынуждена отказать в обслуживании.
💬 Сегодня кратко поговорим о том, что такое ☠️ DDoS, какие существуют разновидности атак, основные инструменты для тестирования и о том, к чему все это ведёт 🙈
👨🏻💻 Читать в telegra.ph | Зеркало
#ddos
Telegraph
DDoS: Теория. Инструменты. Атаки.
Теория для новичков DoS (от англ. Denial of Service — отказ в обслуживании) — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым…
☠️ DDoS: Теория. Варианты защиты.
💬 Вторая часть краткого ликбеза по защите от ☠️ DDoS-атак. В этой статье все внимание настройке стандартных штатных механизмов безопасности от сетевых атак 👾
☝🏻 Все внимание сосредоточено только практике защиты Linux (+ Apache, nginx, PHP), а так же сетевого оборудования (switch, routers) и общих рекомендаций по фильтрации нелегитимного трафика ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#ddos
💬 Вторая часть краткого ликбеза по защите от ☠️ DDoS-атак. В этой статье все внимание настройке стандартных штатных механизмов безопасности от сетевых атак 👾
☝🏻 Все внимание сосредоточено только практике защиты Linux (+ Apache, nginx, PHP), а так же сетевого оборудования (switch, routers) и общих рекомендаций по фильтрации нелегитимного трафика ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#ddos
Telegraph
DDoS: Теория. Варианты защиты.
Вторая часть краткого ликбеза по защите от DDoS-атак. В этой статье все внимание настройке стандартных штатных механизмов безопасности от сетевых атак.
📱Android: Huawei без Google Play, динамические обновления и советы Сноудена 😎
☝🏻Сегодня: рассказ о том, как Huawei Mate 30 обходится без Google Play, советы 😎 Эдварда Сноудена по использованию телефона, руководство по созданию анимаций при использовании реактивных фреймворков, объяснение типов Unit, Nothing, Any в Kotlin и обзор инструментов 🛠 повышения производительности приложения.
‼️ А также: подборка инструментов пентестера и библиотек для разработчиков. ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
💰 Статья из платной подписки журнала "Хакер"
#android #дайджест #Хакер
☝🏻Сегодня: рассказ о том, как Huawei Mate 30 обходится без Google Play, советы 😎 Эдварда Сноудена по использованию телефона, руководство по созданию анимаций при использовании реактивных фреймворков, объяснение типов Unit, Nothing, Any в Kotlin и обзор инструментов 🛠 повышения производительности приложения.
‼️ А также: подборка инструментов пентестера и библиотек для разработчиков. ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
💰 Статья из платной подписки журнала "Хакер"
#android #дайджест #Хакер
Telegraph
Android: Huawei без Google Play, динамические обновления и советы Сноудена.
Сегодня в выпуске: рассказ о том, как Huawei Mate 30 обходится без Google Play, статья о динамических обновлениях Android, советы Эдварда Сноудена по использованию телефона, руководство по созданию анимаций при использовании реактивных фреймворков, объяснение…
☠️ Атака на сетевое оборудование Cisco арсеналом из Kali Linux.
📌 В состав Kali Linux входит несколько инструментов, которые можно использовать для аудита оборудования CISCO.
💬 В данной статье мы рассмотрим актуальные атаки на сетевое оборудование и инструменты 🛠 доступные в популярном дистрибутиве Kali Linux для их проведения 😎
👨🏻💻 Читать в telegra.ph | Зеркало
#Cisco #Пентест #Kali #Linux
📌 В состав Kali Linux входит несколько инструментов, которые можно использовать для аудита оборудования CISCO.
💬 В данной статье мы рассмотрим актуальные атаки на сетевое оборудование и инструменты 🛠 доступные в популярном дистрибутиве Kali Linux для их проведения 😎
👨🏻💻 Читать в telegra.ph | Зеркало
#Cisco #Пентест #Kali #Linux
👁 Используем NMAP для обхода сетевых средств защиты.
💬 В одной из предыдущих статей, мы уже писали о сканере Nmap☝🏻В сегодняшней статье мы поговорим о том как грамотно использовать специфические особенности 👁 Nmap для обхода IDS\IPS, Firewall средств защиты корпоративного периметра ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 А так же, кому интересна данная тема, мы предоставим Вам для изучения этой темы, дополнительный материал:
▪️ The Official Nmap Project Guide.
▪️ Книга по Nmap на Русском.
▪️ NMAP в практике Пентеста.
▪️ Конференция DEFCON 16. NMAP-cканирование.
#nmap
💬 В одной из предыдущих статей, мы уже писали о сканере Nmap☝🏻В сегодняшней статье мы поговорим о том как грамотно использовать специфические особенности 👁 Nmap для обхода IDS\IPS, Firewall средств защиты корпоративного периметра ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 А так же, кому интересна данная тема, мы предоставим Вам для изучения этой темы, дополнительный материал:
▪️ The Official Nmap Project Guide.
▪️ Книга по Nmap на Русском.
▪️ NMAP в практике Пентеста.
▪️ Конференция DEFCON 16. NMAP-cканирование.
#nmap
Telegraph
Используем NMAP для обхода сетевых средств защиты.
В практике пентеста в случае использования подхода "черный ящик" аудитору нужно первым делом получить данные о строении тестируемой корпоративной сети и средствах защиты, которые могут повлиять на проведение тестирования. В качестве одного из инструментов…