🔒 Шифрование сообщений в GPG на Linux.
📌 Самым надежным видом шифрования, является шифрование через GPG | PGP 🔑
❗️ В Linux есть программы облегчающие способ общения 💬 через этот вид связи. В debian есть пакет GPA который является удобным решением для отправки и получения зашифрованных сообщений. ✉️
⚠️ Расшифровать его не сможет никто, кроме вас и вашего собеседника. ⚠️
👨🏻💻 Читать в telegraph | Зеркало
#Linux #gpg #pgp #шифрование
📌 Самым надежным видом шифрования, является шифрование через GPG | PGP 🔑
❗️ В Linux есть программы облегчающие способ общения 💬 через этот вид связи. В debian есть пакет GPA который является удобным решением для отправки и получения зашифрованных сообщений. ✉️
⚠️ Расшифровать его не сможет никто, кроме вас и вашего собеседника. ⚠️
👨🏻💻 Читать в telegraph | Зеркало
#Linux #gpg #pgp #шифрование
Telegraph
Шифрование сообщений в GPG на Linux.
Самым надежным видом шифрования, является шифрование через GPG/PGP. В Linux есть программы облегчающие способ общения через этот вид связи. В debian есть пакет GPA который является удобным решением для отправки и получения зашифрованных сообщений. Расшифровать…
🧨 Экстренное уничтожение данных на Android.
💬 Сегодня поговорим о софте для защиты информации, в случае необходимости экстренного удаления данных, либо в случае утери телефона.
📌 Можно настроить чтобы делался полный wipe при нескольких неправильных наборах пароля при разблокировке.❗️Активация полного wipe по ✉️ смс , а так же при смене SIM.
☝🏻Root не требуется... Погнали ⤵️
👨🏻💻 Читать в telegraph | Зеркало
P.S Проверено до 7.0 версии андроид.
#Android
💬 Сегодня поговорим о софте для защиты информации, в случае необходимости экстренного удаления данных, либо в случае утери телефона.
📌 Можно настроить чтобы делался полный wipe при нескольких неправильных наборах пароля при разблокировке.❗️Активация полного wipe по ✉️ смс , а так же при смене SIM.
☝🏻Root не требуется... Погнали ⤵️
👨🏻💻 Читать в telegraph | Зеркало
P.S Проверено до 7.0 версии андроид.
#Android
Telegraph
Экстренное уничтожение данных на Android.
Перед следующей операцией советуем включить шифрование данных на вашем андроид устройстве. На различных версиях пункт шифрования находится в разных местах, обычно в Настройки -> Безопасность, Шифрование данных, Защита данных, Блокировка экрана, Зашифровать…
💬 Общение через XMPP на Android.
📌 Для безопасного общения есть огромное количество средств и чуть ли не каждый месяц выходят новые приложения, ⚠️ которые обещают "безопасное средство общения" и "сохранность ваших данных только для вас". ☝🏻 Более опытный пользователь понимает, что это всего лишь пустые слова.🙈
💬 На деле, нельзя понять как хранят Вашу переписку. Сегодня в очередной раз затронем тему общения через XMPP. На этот раз на Android. ⤵️
👨🏻💻 Читать в telegraph | Зеркало
#xmpp #Android
📌 Для безопасного общения есть огромное количество средств и чуть ли не каждый месяц выходят новые приложения, ⚠️ которые обещают "безопасное средство общения" и "сохранность ваших данных только для вас". ☝🏻 Более опытный пользователь понимает, что это всего лишь пустые слова.🙈
💬 На деле, нельзя понять как хранят Вашу переписку. Сегодня в очередной раз затронем тему общения через XMPP. На этот раз на Android. ⤵️
👨🏻💻 Читать в telegraph | Зеркало
#xmpp #Android
Telegraph
Общение через XMPP на Android.
Использовать Telegram как средство для общения, не совсем корректно если вы занимаетесь какими либо делами в сети, и вам требуется анонимность. Не доверяйте свою частную переписку их серверам, его использовать можно ТОЛЬКО как медиаблог. Читать полезные материалы…
⚠️ Киберугроза №1, или Как бороться с Социальной Инженерией.
📌 Зачастую компании строят киберзащиту, ориентируясь прежде всего на технические векторы атак. ☝🏻 Такие системы могут иметь высокий уровень зрелости и казаться надежными, но при этом оставаться уязвимыми для одной из самых опасных угроз — социальной инженерии‼️ основанной на манипуляциях человеческим сознанием 🤯
📝 По статистике, сегодня Социальная Инженерия так или иначе применяется в ❗️ 97% ❗️ таргетированных атак, при этом технические векторы подчас вообще не используются или используются минимально.
💬 В статье мы разберемся в масштабах проблемы и поделимся нашим подходом к ее системному решению ⤵️
👨🏻💻 Читать в telegraph | Зеркало
#СИ
📌 Зачастую компании строят киберзащиту, ориентируясь прежде всего на технические векторы атак. ☝🏻 Такие системы могут иметь высокий уровень зрелости и казаться надежными, но при этом оставаться уязвимыми для одной из самых опасных угроз — социальной инженерии‼️ основанной на манипуляциях человеческим сознанием 🤯
📝 По статистике, сегодня Социальная Инженерия так или иначе применяется в ❗️ 97% ❗️ таргетированных атак, при этом технические векторы подчас вообще не используются или используются минимально.
💬 В статье мы разберемся в масштабах проблемы и поделимся нашим подходом к ее системному решению ⤵️
👨🏻💻 Читать в telegraph | Зеркало
#СИ
Telegraph
Киберугроза №1, или Как бороться с социальной инженерией.
Зачастую компании строят киберзащиту, ориентируясь прежде всего на технические векторы атак. Такие системы могут иметь высокий уровень зрелости и казаться надежными, но при этом оставаться уязвимыми для одной из самых опасных угроз — социальной инженерии…
Привет 😉
💬 Сегодня хотелось бы поговорить с тобой о такой теме как " Фрикинг " - это способ воздействия на человека набором действий отработанных по определенному, заранее составленному сценарию, в результате которого ☠️ жертва может выдать какую-либо информацию или совершить определенное действие. 🤷🏻♂️
📌 Ранее, в нашем канале, была опубликована статья: Киберугроза №1, или Как бороться с Социальной Инженерией. ☝🏻 Если Вы внимательно читали данную статью, то обратили внимание, что в данной статье упоминалось о братьях Бадир, слепые от рождения братья Бадир реализовали в 1990-е годы в Израиле 🇮🇱 несколько крупных схем мошенничества с использованием социальной инженерии, взяв на вооружение их способность слышать более широкий спектр звуков и подделки голоса. ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#СИ #Фрикинг #Братья_Бадир
💬 Сегодня хотелось бы поговорить с тобой о такой теме как " Фрикинг " - это способ воздействия на человека набором действий отработанных по определенному, заранее составленному сценарию, в результате которого ☠️ жертва может выдать какую-либо информацию или совершить определенное действие. 🤷🏻♂️
📌 Ранее, в нашем канале, была опубликована статья: Киберугроза №1, или Как бороться с Социальной Инженерией. ☝🏻 Если Вы внимательно читали данную статью, то обратили внимание, что в данной статье упоминалось о братьях Бадир, слепые от рождения братья Бадир реализовали в 1990-е годы в Израиле 🇮🇱 несколько крупных схем мошенничества с использованием социальной инженерии, взяв на вооружение их способность слышать более широкий спектр звуков и подделки голоса. ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#СИ #Фрикинг #Братья_Бадир
Telegraph
Братья Бадир
Чаще всего данный вид атаки предполагает использование голосовых средств, таких как Skype, телефон и т.п. Для использования этой техники злоумышленнику необходимо изначально иметь некоторые данные о жертве (имя сотрудника; должность; название проектов, с…
☠️ Получение учетных данных Администратора или несколько способов работы с Mimikatz.
💬 Привет 😉 Сегодня поговорим на тему использования, уже давольно старой, и очень нашумевшей, но до сих пор актулальной утилиты Mimikatz☝🏻позволяющей утягивать пароли от Windows систем весьма простым и удобным способом❗️
📌 В этой статье рассмотрим варианты использования, что такое Mimikatz, описание основных команд Mimikatz а так же, варианты защиты от атаки. Погнали ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
▪️ GitHub
▪️ Описание основных команд Mimikatz
#Mimikatz
💬 Привет 😉 Сегодня поговорим на тему использования, уже давольно старой, и очень нашумевшей, но до сих пор актулальной утилиты Mimikatz☝🏻позволяющей утягивать пароли от Windows систем весьма простым и удобным способом❗️
📌 В этой статье рассмотрим варианты использования, что такое Mimikatz, описание основных команд Mimikatz а так же, варианты защиты от атаки. Погнали ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
▪️ GitHub
▪️ Описание основных команд Mimikatz
#Mimikatz
Telegraph
Получение учетных данных Администратора или несколько способов работы с Mimikatz.
Большинство системных администраторов пребывают в уверенности, что Windows не хранит пароли пользователей в открытом виде (ахаха), а только в виде его хэша. И хотя на сегодня существует большое количество утилит, способных извлечь хэши пользовательских паролей…
👁 NMAP в практике Пентеста.
📌 Одним из первых этапов планирования и дальнейшей реализации пентеста, ☝🏻 является первичный сбор информации об объекте тестирования - то есть в нашем частном случае это сканирование сети, определение машин, сетевых устройств, версий ОС и ПО, доступных сервизов и т.д.
❗️Все это поможет нам опередить атакуемые цели (ибо ломать надо только те машины, которые реально что-то дадут злоумышленнику) и подобрать под них соответствующий инструментарий.😉
💬 Сегодня, будем использовать сканер 👁 nmap и все примочки, что у него есть для облегчения задачи и получения максимального эффекта ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#nmap
📌 Одним из первых этапов планирования и дальнейшей реализации пентеста, ☝🏻 является первичный сбор информации об объекте тестирования - то есть в нашем частном случае это сканирование сети, определение машин, сетевых устройств, версий ОС и ПО, доступных сервизов и т.д.
❗️Все это поможет нам опередить атакуемые цели (ибо ломать надо только те машины, которые реально что-то дадут злоумышленнику) и подобрать под них соответствующий инструментарий.😉
💬 Сегодня, будем использовать сканер 👁 nmap и все примочки, что у него есть для облегчения задачи и получения максимального эффекта ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#nmap
Telegraph
NMAP в практике пентеста.
Intro Одним из первых этапов планирования и дальнейшей реализации пентеста является первичный сбор инфы об объекте тестирования - то есть в нашем частном случае это сканирование сети, определение машин, сетевых устройств, версий ОС и ПО, доступных сервизов…
👨🏻💻 Основы работы с Metasploit Framework.
💬 Metasploit — это один из наиболее популярных и часто используемых в практике пентеста инструментов ⚙️ для создания, тестирования и использования эксплойтов 👾
📌 Позволяет конструировать эксплойты с необходимой в конкретном случае «полезной нагрузкой» ( англ. payloads ), которая выполняется в случае удачной атаки☝🏻например, установка shell или VNC сервера.
❗️ Также фреймворк позволяет шифровать шеллкод, что может скрыть факт атаки от IDS или IPS.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительная, необходимая для изучения данной темы, информация ⤵️
▪️ Официальный сайт Metasploit.
▪️ Скачать ➡️ Руководство пользователя Metasploit. RU
▪️ Крупнейшая в сети база паблик эксплоитов.
#Metasploit
💬 Metasploit — это один из наиболее популярных и часто используемых в практике пентеста инструментов ⚙️ для создания, тестирования и использования эксплойтов 👾
📌 Позволяет конструировать эксплойты с необходимой в конкретном случае «полезной нагрузкой» ( англ. payloads ), которая выполняется в случае удачной атаки☝🏻например, установка shell или VNC сервера.
❗️ Также фреймворк позволяет шифровать шеллкод, что может скрыть факт атаки от IDS или IPS.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительная, необходимая для изучения данной темы, информация ⤵️
▪️ Официальный сайт Metasploit.
▪️ Скачать ➡️ Руководство пользователя Metasploit. RU
▪️ Крупнейшая в сети база паблик эксплоитов.
#Metasploit
Telegraph
Основы работы с Metasploit Framework.
Intro. Metasploit это один из наиболее популярных и часто используемых в практике пентеста инструментов для создания, тестирования и использования эксплойтов. Позволяет конструировать эксплойты с необходимой в конкретном случае «полезной нагрузкой» ( англ.…
⚙️ Обзор основных инструментов пентестера. Пост-эксплуатация в Linux.
📌 Сегодня мы кратко рассмотрим самые популярные и проверенные в практике пентеста рабочие инструменты ☝🏻 используемые на фазе пост-эксплуатации в Linux 🐧
💬
#Пентест #Linux
📌 Сегодня мы кратко рассмотрим самые популярные и проверенные в практике пентеста рабочие инструменты ☝🏻 используемые на фазе пост-эксплуатации в Linux 🐧
💬
Пост-эксплуатация (англ. post-explotation) - это то, что можно сделать с целевой системой после того, как удалось найти уязвимость и выполнить какой-то участок кода в целевой системе.
👨🏻💻 Читать в telegra.ph | Зеркало#Пентест #Linux
Telegraph
Обзор основных инструментов пентестера. Пост-эксплуатация в Linux.
Пост-эксплуатация в практике пентеста. Пост-эксплуатация (англ. post-explotation) - это то, что можно сделать с целевой системой после того, как удалось найти уязвимость и выполнить какой-то участок кода на целевой системе. Так же под этим термином понимается…
👨🏻💻 DDoS: Теория. Инструменты. Атаки.
☠️ DDoS — изначально тип сетевой атаки, основанной на небезграничности ресурсов атакуемой службы, к которой организуется масса запросов, с которыми она заведомо не сможет справиться, и будет вынуждена отказать в обслуживании.
💬 Сегодня кратко поговорим о том, что такое ☠️ DDoS, какие существуют разновидности атак, основные инструменты для тестирования и о том, к чему все это ведёт 🙈
👨🏻💻 Читать в telegra.ph | Зеркало
#ddos
☠️ DDoS — изначально тип сетевой атаки, основанной на небезграничности ресурсов атакуемой службы, к которой организуется масса запросов, с которыми она заведомо не сможет справиться, и будет вынуждена отказать в обслуживании.
💬 Сегодня кратко поговорим о том, что такое ☠️ DDoS, какие существуют разновидности атак, основные инструменты для тестирования и о том, к чему все это ведёт 🙈
👨🏻💻 Читать в telegra.ph | Зеркало
#ddos
Telegraph
DDoS: Теория. Инструменты. Атаки.
Теория для новичков DoS (от англ. Denial of Service — отказ в обслуживании) — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым…
☠️ DDoS: Теория. Варианты защиты.
💬 Вторая часть краткого ликбеза по защите от ☠️ DDoS-атак. В этой статье все внимание настройке стандартных штатных механизмов безопасности от сетевых атак 👾
☝🏻 Все внимание сосредоточено только практике защиты Linux (+ Apache, nginx, PHP), а так же сетевого оборудования (switch, routers) и общих рекомендаций по фильтрации нелегитимного трафика ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#ddos
💬 Вторая часть краткого ликбеза по защите от ☠️ DDoS-атак. В этой статье все внимание настройке стандартных штатных механизмов безопасности от сетевых атак 👾
☝🏻 Все внимание сосредоточено только практике защиты Linux (+ Apache, nginx, PHP), а так же сетевого оборудования (switch, routers) и общих рекомендаций по фильтрации нелегитимного трафика ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#ddos
Telegraph
DDoS: Теория. Варианты защиты.
Вторая часть краткого ликбеза по защите от DDoS-атак. В этой статье все внимание настройке стандартных штатных механизмов безопасности от сетевых атак.
📱Android: Huawei без Google Play, динамические обновления и советы Сноудена 😎
☝🏻Сегодня: рассказ о том, как Huawei Mate 30 обходится без Google Play, советы 😎 Эдварда Сноудена по использованию телефона, руководство по созданию анимаций при использовании реактивных фреймворков, объяснение типов Unit, Nothing, Any в Kotlin и обзор инструментов 🛠 повышения производительности приложения.
‼️ А также: подборка инструментов пентестера и библиотек для разработчиков. ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
💰 Статья из платной подписки журнала "Хакер"
#android #дайджест #Хакер
☝🏻Сегодня: рассказ о том, как Huawei Mate 30 обходится без Google Play, советы 😎 Эдварда Сноудена по использованию телефона, руководство по созданию анимаций при использовании реактивных фреймворков, объяснение типов Unit, Nothing, Any в Kotlin и обзор инструментов 🛠 повышения производительности приложения.
‼️ А также: подборка инструментов пентестера и библиотек для разработчиков. ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
💰 Статья из платной подписки журнала "Хакер"
#android #дайджест #Хакер
Telegraph
Android: Huawei без Google Play, динамические обновления и советы Сноудена.
Сегодня в выпуске: рассказ о том, как Huawei Mate 30 обходится без Google Play, статья о динамических обновлениях Android, советы Эдварда Сноудена по использованию телефона, руководство по созданию анимаций при использовании реактивных фреймворков, объяснение…
☠️ Атака на сетевое оборудование Cisco арсеналом из Kali Linux.
📌 В состав Kali Linux входит несколько инструментов, которые можно использовать для аудита оборудования CISCO.
💬 В данной статье мы рассмотрим актуальные атаки на сетевое оборудование и инструменты 🛠 доступные в популярном дистрибутиве Kali Linux для их проведения 😎
👨🏻💻 Читать в telegra.ph | Зеркало
#Cisco #Пентест #Kali #Linux
📌 В состав Kali Linux входит несколько инструментов, которые можно использовать для аудита оборудования CISCO.
💬 В данной статье мы рассмотрим актуальные атаки на сетевое оборудование и инструменты 🛠 доступные в популярном дистрибутиве Kali Linux для их проведения 😎
👨🏻💻 Читать в telegra.ph | Зеркало
#Cisco #Пентест #Kali #Linux
👁 Используем NMAP для обхода сетевых средств защиты.
💬 В одной из предыдущих статей, мы уже писали о сканере Nmap☝🏻В сегодняшней статье мы поговорим о том как грамотно использовать специфические особенности 👁 Nmap для обхода IDS\IPS, Firewall средств защиты корпоративного периметра ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 А так же, кому интересна данная тема, мы предоставим Вам для изучения этой темы, дополнительный материал:
▪️ The Official Nmap Project Guide.
▪️ Книга по Nmap на Русском.
▪️ NMAP в практике Пентеста.
▪️ Конференция DEFCON 16. NMAP-cканирование.
#nmap
💬 В одной из предыдущих статей, мы уже писали о сканере Nmap☝🏻В сегодняшней статье мы поговорим о том как грамотно использовать специфические особенности 👁 Nmap для обхода IDS\IPS, Firewall средств защиты корпоративного периметра ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 А так же, кому интересна данная тема, мы предоставим Вам для изучения этой темы, дополнительный материал:
▪️ The Official Nmap Project Guide.
▪️ Книга по Nmap на Русском.
▪️ NMAP в практике Пентеста.
▪️ Конференция DEFCON 16. NMAP-cканирование.
#nmap
Telegraph
Используем NMAP для обхода сетевых средств защиты.
В практике пентеста в случае использования подхода "черный ящик" аудитору нужно первым делом получить данные о строении тестируемой корпоративной сети и средствах защиты, которые могут повлиять на проведение тестирования. В качестве одного из инструментов…
🔑 Вытаскиваем все пароли из системы с помощью LaZagne.
💬 Проект LaZagne - это приложение с открытым исходным кодом 🧩 используемое для получения большого количества паролей, хранящихся на локальном компьютере👨💻
📌 Каждое программное обеспечение хранит свои пароли, используя различные методы (открытый текст, API, пользовательские алгоритмы, базы данных и т. д.) ⚙️ Этот инструмент был разработан с целью поиска этих паролей для наиболее часто используемого программного обеспечения 😎
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительные ссылки к данному материалу ⤵️
▪️ GithHub
▪️ VT
#LaZagne
💬 Проект LaZagne - это приложение с открытым исходным кодом 🧩 используемое для получения большого количества паролей, хранящихся на локальном компьютере👨💻
📌 Каждое программное обеспечение хранит свои пароли, используя различные методы (открытый текст, API, пользовательские алгоритмы, базы данных и т. д.) ⚙️ Этот инструмент был разработан с целью поиска этих паролей для наиболее часто используемого программного обеспечения 😎
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительные ссылки к данному материалу ⤵️
▪️ GithHub
▪️ VT
#LaZagne
Telegraph
Вытаскиваем все пароли из системы с помощью LaZagne.
Проект LaZagne - это приложение с открытым исходным кодом, используемое для получения большого количества паролей, хранящихся на локальном компьютере. Каждое программное обеспечение хранит свои пароли, используя различные методы (открытый текст, API, пользовательские…
⚙️ Хакерские устройства 2019.
⚠️ Все, кто серьезно занимается пентестом или хакингом,☝🏻наверняка хоть раз оказывались в условиях, когда для успешного проведения атаки не хватало буквально одного шага 🤷🏻♂️ В книге Кевина Митника «Искусство вторжения» подробно описана история одного пентеста, в котором препятствие для проверяющих представлял грамотно настроенный системным администратором firewall 🔥🔥
📌 Казалось бы, во внутреннюю сеть компании проникнуть нет шанса. 🤷🏻♂️ Но один из членов команды обнаружил в приемной рабочий разъем для подсоединения к сети и незаметно 🔌 подключил к нему миниатюрное устройство для беспроводного доступа (на которое никто так и не обратил внимания до окончания тестирования). 🙈 Таким образом команда пентестеров получила прямой доступ к внутренней сети компании через Wi-Fi ☁️
💬 Это один из многих примеров, иллюстрирующих, что недооценивать хак-девайсы не стоит ☝🏻 Именно поэтому мы сегодня рассмотрим наиболее интересные варианты, которые можно приобрести в Сети, а так же предоставим много дополнительного материала. Погнали... ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал.
▪️ O•MG cable.
▪️ KeyGrabber \ Keylogger
▪️ Shop.Hak
▪️ Глушим BLUETOOTH колонку - Видео | YT
▪️ Обзор хак девайсов - Видео | YT
▪️ Книга \ Аудиокнига Кевина Митника - "Искусство вторжения"
#hack
⚠️ Все, кто серьезно занимается пентестом или хакингом,☝🏻наверняка хоть раз оказывались в условиях, когда для успешного проведения атаки не хватало буквально одного шага 🤷🏻♂️ В книге Кевина Митника «Искусство вторжения» подробно описана история одного пентеста, в котором препятствие для проверяющих представлял грамотно настроенный системным администратором firewall 🔥🔥
📌 Казалось бы, во внутреннюю сеть компании проникнуть нет шанса. 🤷🏻♂️ Но один из членов команды обнаружил в приемной рабочий разъем для подсоединения к сети и незаметно 🔌 подключил к нему миниатюрное устройство для беспроводного доступа (на которое никто так и не обратил внимания до окончания тестирования). 🙈 Таким образом команда пентестеров получила прямой доступ к внутренней сети компании через Wi-Fi ☁️
💬 Это один из многих примеров, иллюстрирующих, что недооценивать хак-девайсы не стоит ☝🏻 Именно поэтому мы сегодня рассмотрим наиболее интересные варианты, которые можно приобрести в Сети, а так же предоставим много дополнительного материала. Погнали... ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал.
▪️ O•MG cable.
▪️ KeyGrabber \ Keylogger
▪️ Shop.Hak
▪️ Глушим BLUETOOTH колонку - Видео | YT
▪️ Обзор хак девайсов - Видео | YT
▪️ Книга \ Аудиокнига Кевина Митника - "Искусство вторжения"
#hack
Telegraph
Хакерские устройства 2019.
Все, кто серьезно занимается пентестом или хакингом, наверняка хоть раз оказывались в условиях, когда для успешного проведения атаки не хватало буквально одного шага. В книге Кевина Митника «Искусство вторжения» (The Art of Intrusion) подробно описана история…
⚠️ Безопасность в сети. Установка DNSCrypt (dnscrypt-proxy) в Windows и Linux.
📌 DNS является одним из фундаментальных кирпичиков Интернета🌐. Служба DNS используются каждый раз при посещении веб-сайта, отправки 📧 электронной почты, общения с помощью сервисов мгновенного обмена сообщениями 💬 или выполнении другой сетевой активности.
‼️ DNSCrypt - программа, работающая как служба dnscrypt-proxy, которая улучшает защиту и конфиденциальность онлайн за счет 🔐шифрования DNS трафика между пользователем и OpenDNS, предотвращая попытки 🔎 отслеживания, перехвата DNS и MITM-атаки (атаки «человек посередине»)⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#dns #dnscrypt
📌 DNS является одним из фундаментальных кирпичиков Интернета🌐. Служба DNS используются каждый раз при посещении веб-сайта, отправки 📧 электронной почты, общения с помощью сервисов мгновенного обмена сообщениями 💬 или выполнении другой сетевой активности.
‼️ DNSCrypt - программа, работающая как служба dnscrypt-proxy, которая улучшает защиту и конфиденциальность онлайн за счет 🔐шифрования DNS трафика между пользователем и OpenDNS, предотвращая попытки 🔎 отслеживания, перехвата DNS и MITM-атаки (атаки «человек посередине»)⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#dns #dnscrypt
Telegraph
Безопасность в сети. Установка DNSCrypt (dnscrypt-proxy) в Windows и Linux.
DNSCrypt - программа, работающая как служба dnscrypt-proxy, которая улучшает защиту и конфиденциальность онлайн за счет шифрования DNS трафика между пользователем и OpenDNS, предотвращая попытки отслеживания, перехвата DNS и MITM-атаки (атаки «человек посередине»).…
Привет 😉
Сегодня к нам в бота 👉🏻 @Social_Engineering_bot 🤖 обратился наш подписчик, с неким вопросом по поводу взлома социальной сети.👨🏻💻
💬 В последнее время, стало появляться много объявлений о взломе соц. сетей за разные суммы. ☝🏻 Вы заметили что половина групп в телеге связанная, так скажем, с "тёмной стороной интернета" 💬 рассказывает о том, как же взломать ВК, инст и прочие соц. сети, и помимо этого ещё предлагают свои услуги по взлому за определенную сумму денег. 💰
🤷🏻♂️ И многие люди не могут понять, как это происходит и не киданут ли их при сделке? ☝🏻Чтобы развеять мифы и дать покупателям инфы о том как это происходит, решил написать немного о техниках взлома и о существующих способах⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#взлом #вк
Сегодня к нам в бота 👉🏻 @Social_Engineering_bot 🤖 обратился наш подписчик, с неким вопросом по поводу взлома социальной сети.👨🏻💻
💬 В последнее время, стало появляться много объявлений о взломе соц. сетей за разные суммы. ☝🏻 Вы заметили что половина групп в телеге связанная, так скажем, с "тёмной стороной интернета" 💬 рассказывает о том, как же взломать ВК, инст и прочие соц. сети, и помимо этого ещё предлагают свои услуги по взлому за определенную сумму денег. 💰
🤷🏻♂️ И многие люди не могут понять, как это происходит и не киданут ли их при сделке? ☝🏻Чтобы развеять мифы и дать покупателям инфы о том как это происходит, решил написать немного о техниках взлома и о существующих способах⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#взлом #вк
Telegraph
Взлом Соц.Сетей. Мифы и реальность. Гайд для заказчика.
В последнее время, стало появляться много объявлений о взломе ВК за разные суммы, Вы заметили что КАЖДАЯ группа в телеге связанная, так скажем, с "тёмной стороной интернета" рассказывает о том, как же взломать ВК, инст и прочие соц. сети, и помимо этого ещё…
🌀 Самые популярные методики манипулирования.
🧠 Манипуляция — это скрытый психологический прием, целью которого является заставить человека, вопреки его интересам, выполнить нужные вам действия 🙃 Немало важный фактор - сделать так, что бы человек сам захотел это сделать 🙋🏻♂️
📌 Способов манипулирования людьми огромное количество.☝🏻Для того чтобы овладеть некоторыми из них, необходима длительная практика 🤷🏻♂️ какие-то из них большинство людей свободно использует, порой даже не подозревая этого.
💬 Об одних приемах манипулирования достаточно просто знать, чтобы уметь защититься от них, другими же надо овладеть, дабы уметь им противодействовать❗️
👨🏻💻 Читать в telegra.ph | Зеркало
#СИ
🧠 Манипуляция — это скрытый психологический прием, целью которого является заставить человека, вопреки его интересам, выполнить нужные вам действия 🙃 Немало важный фактор - сделать так, что бы человек сам захотел это сделать 🙋🏻♂️
📌 Способов манипулирования людьми огромное количество.☝🏻Для того чтобы овладеть некоторыми из них, необходима длительная практика 🤷🏻♂️ какие-то из них большинство людей свободно использует, порой даже не подозревая этого.
💬 Об одних приемах манипулирования достаточно просто знать, чтобы уметь защититься от них, другими же надо овладеть, дабы уметь им противодействовать❗️
👨🏻💻 Читать в telegra.ph | Зеркало
#СИ
Telegraph
Самые популярные методики манипулирования.
«Ложное переспрашивание».
🔒 Проверяем защищенность корпоративных VPN-соединений. Атаки на IPSec.
💬 При проведении пентеста, отделенной категорией в качестве объектов тестирования, стоят корпоративная сеть🤷🏻♂️ и как ее подчасть защищенные каналы связи.☝🏻Даже не большие компании могут иметь какие-то удаленные точки, склады, микро филиалы, представительства или армию сотрудников 👥 вынужденных работать удаленно.
‼️ Нет ничего абсолютно безопасного! И даже в "надежном" протоколе IPSec, служащим уже много лет основной для построения VPN🛡есть потенциальные бреши, которые можно использовать нам на руку.
📌 В сегодняшем выпуске мы как раз и поговорим о том, как можно будет проверить IPSec на защищенность ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме...
▪️ Загадочный IPsec. Все, что ты хотел узнать об IPsec, но не догадывался спросить.
▪️ IPSec под прицелом. MitM-атаки в «защищённых» тоннелях.
▪️ How to use ike scan in kali linux to scan ike hosts - ike-scan tutorial
▪️ Вебинар "IPSec на защите от хакерских атак" от учебного центра Специалист
#ipsec #vpn #hack #Пентест #ИБ
💬 При проведении пентеста, отделенной категорией в качестве объектов тестирования, стоят корпоративная сеть🤷🏻♂️ и как ее подчасть защищенные каналы связи.☝🏻Даже не большие компании могут иметь какие-то удаленные точки, склады, микро филиалы, представительства или армию сотрудников 👥 вынужденных работать удаленно.
‼️ Нет ничего абсолютно безопасного! И даже в "надежном" протоколе IPSec, служащим уже много лет основной для построения VPN🛡есть потенциальные бреши, которые можно использовать нам на руку.
📌 В сегодняшем выпуске мы как раз и поговорим о том, как можно будет проверить IPSec на защищенность ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме...
▪️ Загадочный IPsec. Все, что ты хотел узнать об IPsec, но не догадывался спросить.
▪️ IPSec под прицелом. MitM-атаки в «защищённых» тоннелях.
▪️ How to use ike scan in kali linux to scan ike hosts - ike-scan tutorial
▪️ Вебинар "IPSec на защите от хакерских атак" от учебного центра Специалист
#ipsec #vpn #hack #Пентест #ИБ
Telegraph
Проверяем защищенность корпоративных VPN-соединений. Атаки на IPSec.
При проведении пентеста, отделенной категорией в качестве объектов тестирования, стоят корпоративная сеть и как ее подчасть защищенные каналы связи. Даже не большие компании могут иметь какие-то удаленные точки, склады, микро филиалы, представительства или…
🔎 Раскрытие IP-адреса пользователей TOR через 301 HTTP Redirect Cache Poisoning.
📌 В этой статье пойдет речь о раскрытии реального IP-адреса пользователей TOR при помощи атаки 301 HTTP Redirect Cache Poisoning.
☝🏻 Разберем пример практического применения атаки "HTTP 301 Cache Poisoning", которая может использоваться 👾 вредоносным выходным узлом Tor для раскрытия реального IP-адреса☠️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Полезные ссылки...⤵️
▪️ Disclosing real IP address behind TOR through 301 HTTP Cache poisoning
▪️ Оригинал статьи (Eng)
▪️ GitHub | Modlishka
#tor #http #Modlishka
📌 В этой статье пойдет речь о раскрытии реального IP-адреса пользователей TOR при помощи атаки 301 HTTP Redirect Cache Poisoning.
☝🏻 Разберем пример практического применения атаки "HTTP 301 Cache Poisoning", которая может использоваться 👾 вредоносным выходным узлом Tor для раскрытия реального IP-адреса☠️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Полезные ссылки...⤵️
▪️ Disclosing real IP address behind TOR through 301 HTTP Cache poisoning
▪️ Оригинал статьи (Eng)
▪️ GitHub | Modlishka
#tor #http #Modlishka
Telegraph
Раскрытие IP-адреса пользователей TOR через 301 HTTP Redirect Cache Poisoning.
В этой статье пойдет речь о раскрытии реального IP-адреса пользователей TOR при помощи атаки 301 HTTP Redirect Cache Poisoning. Разберем пример практического применения атаки "HTTP 301 Cache Poisoning", которая может использоваться вредоносным выходным узлом…