👨🏻💻 Всё о прокси: виды, как пользоваться, как проверить качество прокси.
☝🏻 В этой статье мы рассмотрим всё самое важное о прокси: что такое прокси 🤷🏻♂️ какие бывают виды прокси, чем они различаются❓
🧐 Мы заглянем во внутрь их работы: увидим, как эти прокси раскрывают наш настоящий IP🙈 в своих заголовках и научимся самостоятельно перепроверять анонимность прокси ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме...
▪️ Настройка мобильного телефона (Android) для использования прокси.
▪️ Настройка использования прокси в Windows.
▪️ Настройка использования прокси в Linux.
▪️ Настройка использования прокси с виртуальными машинами VirtualBox.
#proxy
☝🏻 В этой статье мы рассмотрим всё самое важное о прокси: что такое прокси 🤷🏻♂️ какие бывают виды прокси, чем они различаются❓
🧐 Мы заглянем во внутрь их работы: увидим, как эти прокси раскрывают наш настоящий IP🙈 в своих заголовках и научимся самостоятельно перепроверять анонимность прокси ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме...
▪️ Настройка мобильного телефона (Android) для использования прокси.
▪️ Настройка использования прокси в Windows.
▪️ Настройка использования прокси в Linux.
▪️ Настройка использования прокси с виртуальными машинами VirtualBox.
#proxy
Telegraph
Всё о прокси: виды, как пользоваться, как проверить качество прокси.
Что такое прокси, чем они различаются, виды прокси. В этой статье мы рассмотрим всё самое важное о прокси: что такое прокси, какие бывают виды прокси, чем они различаются. Мы заглянем во внутрь их работы: увидим, как эти прокси раскрывают наш настоящий IP…
🧐Ваши действия при анализе ip-адреса.
💬 Знакомство с объектом, найденным при сканировании, начинается с обращения к его ip-адресу. ☝🏻Поэтому его Вы будете анализировать при глубинном изучении любого интересного результата, будь то сайт, камера 📷, файловый сервер, либо совершенно стороннего и непонятного устройства, либо ресурса🤨
📌 Только после этого вы будете применять специальные методы в зависимости от интересующего вас протокола. Об этих методах и поговорим в сегодняшней статье ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#ip #whois
💬 Знакомство с объектом, найденным при сканировании, начинается с обращения к его ip-адресу. ☝🏻Поэтому его Вы будете анализировать при глубинном изучении любого интересного результата, будь то сайт, камера 📷, файловый сервер, либо совершенно стороннего и непонятного устройства, либо ресурса🤨
📌 Только после этого вы будете применять специальные методы в зависимости от интересующего вас протокола. Об этих методах и поговорим в сегодняшней статье ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#ip #whois
Telegraph
Ваши действия при анализе ip-адреса.
Из ip-адреса, вне зависимости от его содержимого, можно узнать: 1. Приблизительное местоположение сервера и, возможно, имя владельца или название организации - с помощью whois (например, тут или тут). Чаще всего так можно получить лишь информацию о провайдере.…
🔎 Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий 👤
📌 Представь, что кто-то проводит атаку на корпоративную сеть Windows👺Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе нет🤷🏻♂️
☝🏻 Поэтому искать учетные записи и службы он будет без повышенных привилегий, то есть не от имени администратора домена или локального администратора🤴🏻
💬 О том, как производится разведка в среде Active Directory, мы и поговорим ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#windows #ad #Хакер
📌 Представь, что кто-то проводит атаку на корпоративную сеть Windows👺Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе нет🤷🏻♂️
☝🏻 Поэтому искать учетные записи и службы он будет без повышенных привилегий, то есть не от имени администратора домена или локального администратора🤴🏻
💬 О том, как производится разведка в среде Active Directory, мы и поговорим ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#windows #ad #Хакер
Telegraph
Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий.
Представь, что кто-то проводит атаку на корпоративную сеть Windows. Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе нет. Поэтому искать учетные записи и службы он будет без повышенных привилегий, то есть не от имени администратора домена…
🔎 Форензика в Linux.
💬 Сегодня поговорим о некоторых инструментах для сбора артефактов с скомпрометированных 🐧 Linux-систем, а именно создание дампов (образов) жесткого диска, оперативной памяти, сетевого стека.☝🏻В ход пойдут только самые известные, проверенные и простые для использования утилиты👨🏼💻
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме.....
▪️ Искусство форензики. Теория, книги, курсы, полезные материалы.
▪️ Дампим память, диски и сетевые коннекты для дальнейшего поиска улик.
▪️ Книга - Форензика-компьютерная криминалистика.
▪️ Лучшие программные и аппаратные средства для компьютерной криминалистики.
🔖 Каталог статей по форензике.
#Форензика
💬 Сегодня поговорим о некоторых инструментах для сбора артефактов с скомпрометированных 🐧 Linux-систем, а именно создание дампов (образов) жесткого диска, оперативной памяти, сетевого стека.☝🏻В ход пойдут только самые известные, проверенные и простые для использования утилиты👨🏼💻
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме.....
▪️ Искусство форензики. Теория, книги, курсы, полезные материалы.
▪️ Дампим память, диски и сетевые коннекты для дальнейшего поиска улик.
▪️ Книга - Форензика-компьютерная криминалистика.
▪️ Лучшие программные и аппаратные средства для компьютерной криминалистики.
🔖 Каталог статей по форензике.
#Форензика
Telegraph
Форензика в Linux. Софт, описание софта, примеры и приёмы.
Сегодня у нас в лаборатории разбор некоторых инструментов для сбора артефактов с скомпрометированных Linux-систем, а именно создание дампов (образов) жесткого диска, оперативной памяти, сетевого стека. В ход пойдут только самые известные, проверенные и простые…
Привет 😉 Сегодня поговорим на тему профайлинга☝🏻Профайлинг - тема которая очень тесно связана с социальной инженерией ‼️С точки зрения индивидуального подхода, профайлинг - это самый мощный инструмент⚙️
🧐 Особенности оценки личности в процессе общения.
❗️Процесс оценки начинается с первого впечатления🙃которое в своей основе представляет собой общее восприятие объекта заинтересованности☝🏻Последующий процесс восприятия принимает специфический характер, в частности воспринимаются детали этого объекта❗️Таким образом, первое впечатление обычно не выражено вербально и протекает на чувственном уровне 🤷🏻♂️ Естественно, первое впечатление таит в себе возможность ошибки, которая связана с рядом факторов ⬇️
💬 Источниками таких ошибок являются стереотипы, мнение других лиц, эффект снисходительности, 🧠психическое состояние наблюдателя, доминирующие потребности, -защитные механизмы и упрощения. Кратко рассмотрим эти ошибки ⤵️
👨🏻💻 Читать в telegraph | Зеркало
#СИ #Профайлинг #Психология
🧐 Особенности оценки личности в процессе общения.
❗️Процесс оценки начинается с первого впечатления🙃которое в своей основе представляет собой общее восприятие объекта заинтересованности☝🏻Последующий процесс восприятия принимает специфический характер, в частности воспринимаются детали этого объекта❗️Таким образом, первое впечатление обычно не выражено вербально и протекает на чувственном уровне 🤷🏻♂️ Естественно, первое впечатление таит в себе возможность ошибки, которая связана с рядом факторов ⬇️
💬 Источниками таких ошибок являются стереотипы, мнение других лиц, эффект снисходительности, 🧠психическое состояние наблюдателя, доминирующие потребности, -защитные механизмы и упрощения. Кратко рассмотрим эти ошибки ⤵️
👨🏻💻 Читать в telegraph | Зеркало
#СИ #Профайлинг #Психология
Telegraph
Особенности оценки личности в процессе общения.
Процесс оценки начинается с первого впечатления, которое в своей основе представляет собой общее восприятие объекта заинтересованности. Последующий процесс восприятия принимает специфический характер, в частности воспринимаются детали этого объекта. Таким…
👨🏻💻Атаки на MySQL: Теория. Инструменты. Примеры и практика.
📌 MySQL является одной из самых популярных БД в Интернете🌐 и для большинства прикладного ПО так или иначе установленого на базе Linux🐧
‼️ Получение несанкционированного доступа к БД, к примеру, в случае web-сайта может привести к его полной компрометации или сбою в работе❌Неудивительно, что после этого MySQL становится одной из ключевых целей при атаке хакера👺 и весьма критичным обьектом ИТ-инфрастуктуры при тестировании на проникновение ⚠️
💬 Сегодня рассмотрим небольшой гайд по основам поиска и эксплуатации уязвимостей в MySQL, примеры некоторых сценариев тестирования, описание основных тулз и как всегда практика применения.
👨🏻💻 Читать в telegraph | Зеркало
#mysql
📌 MySQL является одной из самых популярных БД в Интернете🌐 и для большинства прикладного ПО так или иначе установленого на базе Linux🐧
‼️ Получение несанкционированного доступа к БД, к примеру, в случае web-сайта может привести к его полной компрометации или сбою в работе❌Неудивительно, что после этого MySQL становится одной из ключевых целей при атаке хакера👺 и весьма критичным обьектом ИТ-инфрастуктуры при тестировании на проникновение ⚠️
💬 Сегодня рассмотрим небольшой гайд по основам поиска и эксплуатации уязвимостей в MySQL, примеры некоторых сценариев тестирования, описание основных тулз и как всегда практика применения.
👨🏻💻 Читать в telegraph | Зеркало
#mysql
Telegraph
Атаки на MySQL: теория, инструменты, примеры и практика.
MySQL — одна из самых распространенных СУБД. Ее можно встретить повсюду, но наиболее часто она используется многочисленными сайтами. Именно поэтому безопасность базы данных — очень важный вопрос, ибо если злоумышленник получил доступ к базе, то есть большая…
🗣 Методика получения интересующей информации.
💬 Практика получения информации показывает, что в этом процессе решающая роль отводится факторам психологического порядка 🧠
📈 В большинстве случаев успех здесь зависит от умения устанавливать с собеседником психологический контакт и в процессе 💬 общения воздействовать на его сознательные и бессознательные сферы психики 🤯
☝🏻Такое воздействие оказывается с разными целями. ‼️Одна из них — получить определенные сведения, которыми он не хотел бы ни с кем делиться 🤐
👨🏻💻 Читать в telegra.ph | Зеркало
#СИ
💬 Практика получения информации показывает, что в этом процессе решающая роль отводится факторам психологического порядка 🧠
📈 В большинстве случаев успех здесь зависит от умения устанавливать с собеседником психологический контакт и в процессе 💬 общения воздействовать на его сознательные и бессознательные сферы психики 🤯
☝🏻Такое воздействие оказывается с разными целями. ‼️Одна из них — получить определенные сведения, которыми он не хотел бы ни с кем делиться 🤐
👨🏻💻 Читать в telegra.ph | Зеркало
#СИ
Telegraph
Методика получения интересующей информации.
Предварительное изучение собеседника, безусловно, представляет собой одну из важнейших задач методики получения информации. В практическом плане следует учитывать те нормы, которые регламентируют поведение и отношения людей в процессе общения и существенно…
📚 Как учиться пентесту.
😎Советы экспертов и авторов журнала «Хакер»❗️
Привет 😉к нам в бота обратной связи, часто задают вопрос 🤷🏻♂️ с чего начать изучение данной темы.
☝🏻Сегодня на этот вопрос, ответят эксперты и авторы журнала Хакер‼️
📌 Начинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно.Мы опросили некоторых авторов и друзей журнала, чтобы узнать, с чего они начинали свой путь, что им в этом помогло и какие знания в своей дисциплине они считают наиболее ценными. © Хакер ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Обзор основных инструментов пентестера. Пост-эксплуатация в Linux.
▪️ Основы работы с Metasploit Framework.
▪️ NMAP в практике пентеста.
#pentesting #guide #Хакер
😎Советы экспертов и авторов журнала «Хакер»❗️
Привет 😉к нам в бота обратной связи, часто задают вопрос 🤷🏻♂️ с чего начать изучение данной темы.
☝🏻Сегодня на этот вопрос, ответят эксперты и авторы журнала Хакер‼️
📌 Начинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно.Мы опросили некоторых авторов и друзей журнала, чтобы узнать, с чего они начинали свой путь, что им в этом помогло и какие знания в своей дисциплине они считают наиболее ценными. © Хакер ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Обзор основных инструментов пентестера. Пост-эксплуатация в Linux.
▪️ Основы работы с Metasploit Framework.
▪️ NMAP в практике пентеста.
#pentesting #guide #Хакер
Telegraph
Как учиться пентесту. Советы экспертов и авторов журнала «Хакер».
nijat11 Алексей Синцов pahuello Антон Лопаницын AKA Bo0oM Ярослав Бабин Nik Zer0f Fabulous Faberge Начинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно. Мы опросили некоторых авторов и друзей…
🌀 5-Шаговая модель вербовки противника.
💬 В атаках, использующих методы Социальной Инженерии, можно выделить 3 основных этапа: сбор, профилирование и реализация. На этапе профилирования, Выделяются основные методы реализации (вербовка, неформальное общение, давление и т.п. ) Как раз о вербовке, мы сегодня и поговорим ⤵️
📌 Перед вами многоходовка, направленная на психологический слом человека 😵 лишение его рационального сопротивления☝🏻подталкивание к спонтанному аффективному принятию решений.
❗️В рамках данной методики мы сознательно проводим объект вербовки через ряд этапов, каждый из которых влияет на его психоэмоциональное состояние 🧠
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Психология Высшей Школы КГБ (Вербовка людей)
#СИ #Вербовка
💬 В атаках, использующих методы Социальной Инженерии, можно выделить 3 основных этапа: сбор, профилирование и реализация. На этапе профилирования, Выделяются основные методы реализации (вербовка, неформальное общение, давление и т.п. ) Как раз о вербовке, мы сегодня и поговорим ⤵️
📌 Перед вами многоходовка, направленная на психологический слом человека 😵 лишение его рационального сопротивления☝🏻подталкивание к спонтанному аффективному принятию решений.
❗️В рамках данной методики мы сознательно проводим объект вербовки через ряд этапов, каждый из которых влияет на его психоэмоциональное состояние 🧠
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Психология Высшей Школы КГБ (Вербовка людей)
#СИ #Вербовка
🔐 Выборочное шифрование трафика в Linux.
📝 Такие термины, как TOR, VPN, прокси, у всех на слуху. Чтобы подключить и настроить их, не требуется специальных знаний 🧠 но существуют и более изящные решения☝🏻
📌 Сегодня поговорим о методике обхода блокировок в Linux с маскировкой трафика и разберем несколько скриптов для автоматизации‼️
😏 При желании всю эту не слишком навороченную архитектуру можно развернуть на Raspberry Pi с «Линуксом»🐧и таскать его с собой в качестве маленького маршрутизатора.☝🏻Он где угодно обеспечит тебе надежное, безопасное и шифрованное соединение ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#Raspberry #linux #vpn #Хакер
📝 Такие термины, как TOR, VPN, прокси, у всех на слуху. Чтобы подключить и настроить их, не требуется специальных знаний 🧠 но существуют и более изящные решения☝🏻
📌 Сегодня поговорим о методике обхода блокировок в Linux с маскировкой трафика и разберем несколько скриптов для автоматизации‼️
😏 При желании всю эту не слишком навороченную архитектуру можно развернуть на Raspberry Pi с «Линуксом»🐧и таскать его с собой в качестве маленького маршрутизатора.☝🏻Он где угодно обеспечит тебе надежное, безопасное и шифрованное соединение ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#Raspberry #linux #vpn #Хакер
Telegraph
Выборочное шифрование трафика в Linux.
Linux предоставляет огромный набор функций для маршрутизации и инструментов ее конфигурирования. Опытные сисадмины знают об этом и используют арсенал Linux на полную катушку. Но и многие даже продвинутые пользователи не догадываются, сколько удобства могут…
🦠 Trojanizer. Обзор инструмента.
💬 Привет! В этой статье, я хотел бы проверить на практике инструмент, который может объединить два файла (полезную нагрузку ➕ легитимный файл) в SFX – архив📦при открытии которого, мы получим активную meterpreter сессию на атакующем хосте‼️
▪️ Trojanizer - advanced setting - YT
▪️ Trojanizer - AVG (Anti-Virus) fake installer
▪️ GitHub
▪️ VirusTotal
👨🏻💻 Читать в telegra.ph | Зеркало
#Trojanizer
💬 Привет! В этой статье, я хотел бы проверить на практике инструмент, который может объединить два файла (полезную нагрузку ➕ легитимный файл) в SFX – архив📦при открытии которого, мы получим активную meterpreter сессию на атакующем хосте‼️
▪️ Trojanizer - advanced setting - YT
▪️ Trojanizer - AVG (Anti-Virus) fake installer
▪️ GitHub
▪️ VirusTotal
👨🏻💻 Читать в telegra.ph | Зеркало
#Trojanizer
Telegraph
Обзор и пара трюков с инструментом Trojanizer.
Инструмент Trojanizer использует WinRAR (SFX), чтоб сжать два файла между собой и преобразовать их в исполняемый архив SFX (.exe). SFX-архив при работе запускает оба файла (наш payload и легальное приложение одновременно). Скачиваем. git clone https://github.com/r00t…
⚠️ Комбайн для фишинга. Как Evilginx 2 используют для кражи аккаунтов ⚠️
💬 В этой статье мы изучим, как работает 😈реверс-прокси Evilginx2 и на примере Instagram посмотрим, как с его помощью уводят аккаунты в обход двухфакторной аутентификации😱
☝🏻 Поднимем боевой стенд, настроим все необходимые параметры и закинем 🎣 удочку с наживкой посочнее.
Погнали ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#evilginx #phishing #Хакер
💬 В этой статье мы изучим, как работает 😈реверс-прокси Evilginx2 и на примере Instagram посмотрим, как с его помощью уводят аккаунты в обход двухфакторной аутентификации😱
☝🏻 Поднимем боевой стенд, настроим все необходимые параметры и закинем 🎣 удочку с наживкой посочнее.
Погнали ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#evilginx #phishing #Хакер
Telegraph
Комбайн для фишинга. Как Evilginx 2 используют для кражи аккаунтов.
В этой статье мы изучим, как работает реверс-прокси Evilginx 2, и на примере Instagram посмотрим, как с его помощью уводят аккаунты в обход двухфакторной аутентификации. Поднимем боевой стенд, настроим все необходимые параметры и закинем удочку с наживкой…
🌀Технологии управления человеком.
💬 Джон Рокфеллер утверждал, что умение правильно взаимодействовать с людьми – это товар, который можно купить, как обычный сахар или кофе ☕️ Но стоит такое умение гораздо дороже, чем что-либо другое на целом свете💸
‼️ С самого детства каждый из нас осваивает основные шаблоны поведения и мировоззрения, полученные долгим путем исторического, 🧬 биологического и психического развития человечества.
☝🏻 Для того чтобы иметь влияние и управлять другим человеком🤯мало знать его личностные и поведенческие особенности. ❗️Самое главное, научиться использовать эти знания, овладеть специальными методами и техниками влияния и управления поведением другого😶, исходя из его мировоззрения, характера, типа личности и других важных психологических особенностей ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#Психология #СИ
💬 Джон Рокфеллер утверждал, что умение правильно взаимодействовать с людьми – это товар, который можно купить, как обычный сахар или кофе ☕️ Но стоит такое умение гораздо дороже, чем что-либо другое на целом свете💸
‼️ С самого детства каждый из нас осваивает основные шаблоны поведения и мировоззрения, полученные долгим путем исторического, 🧬 биологического и психического развития человечества.
☝🏻 Для того чтобы иметь влияние и управлять другим человеком🤯мало знать его личностные и поведенческие особенности. ❗️Самое главное, научиться использовать эти знания, овладеть специальными методами и техниками влияния и управления поведением другого😶, исходя из его мировоззрения, характера, типа личности и других важных психологических особенностей ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#Психология #СИ
Telegraph
Технологии управления человеком.
Если вы желаете достичь успеха и научиться управлять людьми, то эти слова великого американского предпринимателя должны стать вашим жизненным кредо. Личность способна расти только в тесном взаимодействии с обществом. С самого детства каждый из нас осваивает…
😶 Профайлинг. Учимся распознавать эмоции.😱
📌 Профайлинг - тема которая очень тесно связана с социальной инженерией. С точки зрения индивидуального подхода, профайлинг - это самый мощный инструмент.
💬 Пол Экман обнаружил, что с точки зрения мимики, люди любой культуры одинаково выражают чувства, и открыл микродвижения — короткие эпизоды мимической активности☝🏻которые указывают на эмоции, даже в случаях, когда человек старается их скрыть 😬
‼️ Сегодня мы разберём 7 универсальных эмоций, обманчивые выражения, физиологию лжи: место, время и микровыражения. 📌А так же, Я дам дополнительный и свежий видеоматериал по профайлингу ➕ в скором времени появится необходимая📚литература для тех, кому интересна данная тема ⤵️
👨🏻💻 Читать в telegraph | Зеркало
📌 Дополнительный видеоматериал по данной теме....
▪️ Как ведёт себя ЛЖЕЦ ? Мифы, стратегии поведения, исследования.
▪️ Жесты, которые выдают неуверенность.
▪️ Анализ поведения. Как себя ведёт Конор МакГрегор?
▪️ Психологический портрет и методы воздействия. Кто такой Джокер?
#Профайлинг #СИ
📌 Профайлинг - тема которая очень тесно связана с социальной инженерией. С точки зрения индивидуального подхода, профайлинг - это самый мощный инструмент.
💬 Пол Экман обнаружил, что с точки зрения мимики, люди любой культуры одинаково выражают чувства, и открыл микродвижения — короткие эпизоды мимической активности☝🏻которые указывают на эмоции, даже в случаях, когда человек старается их скрыть 😬
‼️ Сегодня мы разберём 7 универсальных эмоций, обманчивые выражения, физиологию лжи: место, время и микровыражения. 📌А так же, Я дам дополнительный и свежий видеоматериал по профайлингу ➕ в скором времени появится необходимая📚литература для тех, кому интересна данная тема ⤵️
👨🏻💻 Читать в telegraph | Зеркало
📌 Дополнительный видеоматериал по данной теме....
▪️ Как ведёт себя ЛЖЕЦ ? Мифы, стратегии поведения, исследования.
▪️ Жесты, которые выдают неуверенность.
▪️ Анализ поведения. Как себя ведёт Конор МакГрегор?
▪️ Психологический портрет и методы воздействия. Кто такой Джокер?
#Профайлинг #СИ
Telegraph
Учимся распознавать эмоции.
Пол Экман обнаружил, что с точки зрения мимики люди любой культуры одинаково выражают чувства, и открыл микродвижения — короткие эпизоды мимической активности, которые указывают на эмоции, даже в случаях, когда человек старается их скрыть. Долгое время наука…
🌀 7 принципов манипулирования людьми и Основы психодиагностики 🧠
💬 Как научиться понимать, что за человек перед вами 🤨 почему он ведет себя так или иначе? В чем секрет успешного общения с разными людьми 🤷🏻♂️
☝🏻 Я предлагаю вашему вниманию несколько внешне невинных вопросов, которые помогают заглянуть в голову любому человеку 🤯 А так же, поговорим на такую тему как психодиагностика. Всё это тесно связано с социальной инженерией‼️
👨🏻💻 Читать в telegraph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Технологии управления человеком.
▪️ Психологические приёмы манипулирования психическим сознанием человека и масс.
▪️ Социальные ловушки.
▪️ Управление контекстом или основы высокоуровневой манипуляции.
➖➖➖➖➖➖➖➖➖➖➖➖
📌 Литература...
▪️ Очаровывайте: как моментально вызывать симпатию.
▪️ Черная риторика.
▪️ Включаем обаяние по методике спецслужб
Приятного чтения 😉
#СИ
💬 Как научиться понимать, что за человек перед вами 🤨 почему он ведет себя так или иначе? В чем секрет успешного общения с разными людьми 🤷🏻♂️
☝🏻 Я предлагаю вашему вниманию несколько внешне невинных вопросов, которые помогают заглянуть в голову любому человеку 🤯 А так же, поговорим на такую тему как психодиагностика. Всё это тесно связано с социальной инженерией‼️
👨🏻💻 Читать в telegraph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Технологии управления человеком.
▪️ Психологические приёмы манипулирования психическим сознанием человека и масс.
▪️ Социальные ловушки.
▪️ Управление контекстом или основы высокоуровневой манипуляции.
➖➖➖➖➖➖➖➖➖➖➖➖
📌 Литература...
▪️ Очаровывайте: как моментально вызывать симпатию.
▪️ Черная риторика.
▪️ Включаем обаяние по методике спецслужб
Приятного чтения 😉
#СИ
Telegraph
7 принципов манипулирования людьми и Основы психодиагностики.
7 принципов манипулирования. 1. Правило взаимного обмена Пояснение: манипулятор предлагает вам «подарок», после чего предлагает нечто купить, или совершить определенное действие. Автоматическая реакция заставляет вас согласиться на его предложение, даже если…
💬 Сегодня говорим о великом человеке в сфере СИ. Кевин Митник.
😎 Кевин Митник — наверное, единственный хакер, который широко известен даже среди далеких от компьютеров людей.
👨🏻💻 Компьютерный гений, гроза компьютерных сетей — газетные публикации, героем которых Митник становился бесчисленное количество раз ‼️
☝🏻 Для миллионов, его имя было связано с образом зловещего, проникающего повсюду компьютерного взломщика 👺 способного обрушить на людей всю мощь технологий. У подростков он наоборот всегда вызывал восхищение 🤩
📌 На протяжении 80-х гг. Кевин проникал в компьютерные системы практически всех крупных компаний. Не было ни одной такой защиты, которую он был бы не в состоянии взломать. Но, легко справляясь с другими, легендарный хакер не смог вовремя справиться с собой. Что в итоге привело к печальному концу 🤷🏻♂️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный видеоматериал по данной теме....
▪️ Аудио|Книга - Искусство Вторжения. Кевин Митник.
▪️ Социальная инженерия мошенников netstalkers
▪️ Кевин Митник: У США есть доступ ко всему.
▪️ Призрак в Сети. Мемуары величайшего хакера.
#СИ #Митник
😎 Кевин Митник — наверное, единственный хакер, который широко известен даже среди далеких от компьютеров людей.
👨🏻💻 Компьютерный гений, гроза компьютерных сетей — газетные публикации, героем которых Митник становился бесчисленное количество раз ‼️
☝🏻 Для миллионов, его имя было связано с образом зловещего, проникающего повсюду компьютерного взломщика 👺 способного обрушить на людей всю мощь технологий. У подростков он наоборот всегда вызывал восхищение 🤩
📌 На протяжении 80-х гг. Кевин проникал в компьютерные системы практически всех крупных компаний. Не было ни одной такой защиты, которую он был бы не в состоянии взломать. Но, легко справляясь с другими, легендарный хакер не смог вовремя справиться с собой. Что в итоге привело к печальному концу 🤷🏻♂️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный видеоматериал по данной теме....
▪️ Аудио|Книга - Искусство Вторжения. Кевин Митник.
▪️ Социальная инженерия мошенников netstalkers
▪️ Кевин Митник: У США есть доступ ко всему.
▪️ Призрак в Сети. Мемуары величайшего хакера.
#СИ #Митник
Telegraph
Кевин Митник.
Кевин Митник — наверное, единственный хакер, который широко известен даже среди далеких от компьютеров людей. Неуловимый компьютерный гений, гроза компьютерных сетей — газетные публикации, героем которых Митник становился бесчисленное количество раз, не скупилась…
⚠️ Приёмы кидал и СКАМ проектов. Обман в DarkNet.
💬 Сегодня расскажу Вам о кидалах, СКАМ проектах и прочую инфу по теме, пару занимательных повествований тоже имеется 😉
☝🏻Всё что Я напишу в статье, является плодом нахождения в DarkNet🌐 чтения различных форумов, общения с другими пользователями 👤, опыта и конечно же благодаря элементарной логике 🤷🏻♂️
‼️А теперь к самой теме. 📝 Список далеко не полный и актуален на сегодняшний день, но самые распространенные моменты рассмотрим ниже ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Iphone X c DarkNet (История неудачной покупки)
▪️ Видео от Scammers по данной теме.
▪️ О том как Вас пытаются обмануть в Telegram.
#CКАМ #DarkNet #Обман
💬 Сегодня расскажу Вам о кидалах, СКАМ проектах и прочую инфу по теме, пару занимательных повествований тоже имеется 😉
☝🏻Всё что Я напишу в статье, является плодом нахождения в DarkNet🌐 чтения различных форумов, общения с другими пользователями 👤, опыта и конечно же благодаря элементарной логике 🤷🏻♂️
‼️А теперь к самой теме. 📝 Список далеко не полный и актуален на сегодняшний день, но самые распространенные моменты рассмотрим ниже ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Iphone X c DarkNet (История неудачной покупки)
▪️ Видео от Scammers по данной теме.
▪️ О том как Вас пытаются обмануть в Telegram.
#CКАМ #DarkNet #Обман
Telegraph
Приёмы кидал и СКАМ проектов. Обман в DarkNet.
Сегодня расскажу Вам о кидалах, способах их изобличение и прочую инфу по теме, пару занимательных повествований тоже имеется. Всё что я напишу в статье является плодом нахождения в даркнете, чтения различных форумов, общения с другими пользователями, опыта…
🌀 Подборка сложных приемов манипуляции сознанием 🤯
💬 Манипуляция — это скрытый психологический 🧠 прием, целью которого является заставить человека, вопреки его интересам, выполнить нужные вам действия 😵 Немало важный фактор - сделать так, что бы человек сам захотел это сделать☝🏻
❔Что самое главное в манипуляциях – это чтобы они оставались не заметными.☝🏻Если вы обнаружите манипуляцию, то собеседнику будет очень сложно завершить ее до конца.‼️
📌 Сегодня, затронем тему НЛП. И разберем, каким образом противостоять манипуляциям.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Самые популярные методики манипулирования.
▪️ НЛП. Как противостоять манипуляциям?
▪️ Осторожно, манипуляция! 12 примеров из популярных фильмов.
▪️ Социальная инженерия. Устанавливаем взаимосвязь.
#НЛП #СИ #Психология
💬 Манипуляция — это скрытый психологический 🧠 прием, целью которого является заставить человека, вопреки его интересам, выполнить нужные вам действия 😵 Немало важный фактор - сделать так, что бы человек сам захотел это сделать☝🏻
❔Что самое главное в манипуляциях – это чтобы они оставались не заметными.☝🏻Если вы обнаружите манипуляцию, то собеседнику будет очень сложно завершить ее до конца.‼️
📌 Сегодня, затронем тему НЛП. И разберем, каким образом противостоять манипуляциям.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Самые популярные методики манипулирования.
▪️ НЛП. Как противостоять манипуляциям?
▪️ Осторожно, манипуляция! 12 примеров из популярных фильмов.
▪️ Социальная инженерия. Устанавливаем взаимосвязь.
#НЛП #СИ #Психология
Telegraph
Подборка сложных приемов манипуляции сознанием.
Смещение акцентов. Манипуляторы сознательно смещают акценты в подаваемом материале, отодвигая на второй план что-то не совсем желательное и подчеркивая необходимое им. Это часто удел средств массовой информации, в большинстве случаев обслуживающих своих хозяев.…
👺 QRgen. QR-код как средство взлома.
📌 Совсем недавно, специалисты компании ESET рассказали о новой Android-малвари 👾 Filecoder, которая в июле 2019 года распространялась через QR-коды в определенных разделах на Reddit.☝🏻В настоящее время шифровальщик атакует устройства под управлением 📱Android. В результате заражения файлы на устройстве жертвы шифруются 😵
💬 Как Вы уже догадались, сегодня поговорим о QR кодах.
🗯 Расскажу где применяются. Что можно сделать с помощью Вашего QR кода, расскажу о тулзе QRGen ну и как обычно, дам дополнительный материал. Погнали ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Вирус в QR-коде или как взломать WhatsApp
▪️ Шифровальщик Filecoder распространяется с помощью SMS и маскируется под порноигру.
▪️ Hacking QR Codes with QRGen to Attack Scanning Devices Tutorial
▪️ GitHub - QRGen
#QR #QRGen #hack
📌 Совсем недавно, специалисты компании ESET рассказали о новой Android-малвари 👾 Filecoder, которая в июле 2019 года распространялась через QR-коды в определенных разделах на Reddit.☝🏻В настоящее время шифровальщик атакует устройства под управлением 📱Android. В результате заражения файлы на устройстве жертвы шифруются 😵
💬 Как Вы уже догадались, сегодня поговорим о QR кодах.
🗯 Расскажу где применяются. Что можно сделать с помощью Вашего QR кода, расскажу о тулзе QRGen ну и как обычно, дам дополнительный материал. Погнали ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Вирус в QR-коде или как взломать WhatsApp
▪️ Шифровальщик Filecoder распространяется с помощью SMS и маскируется под порноигру.
▪️ Hacking QR Codes with QRGen to Attack Scanning Devices Tutorial
▪️ GitHub - QRGen
#QR #QRGen #hack
Telegraph
QRgen. QR-код как средство взлома.
Привет подписчикам канала Social Engineering. Сегодня поговорим о QR кодах. Расскажу где применяются. Что можно сделать с помощью Вашего QR кода, и расскажу о тулзе QRGen. Предисловие.
❗️Не болтай... 🤐
💬 Представь себе такую ситуацию: неизвестный звонит с одноразового телефона и требует выкуп за похищенного им человека. 📆 На следующий день преступник звонит еще раз.
🤯 Жертва обращается в полицию, и уже через полчаса там узнают не только настоящий номер звонившего, но и всю историю его перемещений и звонков. И все это без сложной техники, поддельных базовых станций и перехвата сигнала 🤷🏻♂️
☝🏻Сейчас, когда личный смартфон📱или хотя бы кнопочный телефон есть практически у каждого, любой человек оставляет «цифровой след»👣. Этот след содержит заметно больше информации, а добраться до него значительно проще, чем многие осознают ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Как дяди в погонах могут прослушать твой мобильный ?
#mobile #police #слежка #Хакер
💬 Представь себе такую ситуацию: неизвестный звонит с одноразового телефона и требует выкуп за похищенного им человека. 📆 На следующий день преступник звонит еще раз.
🤯 Жертва обращается в полицию, и уже через полчаса там узнают не только настоящий номер звонившего, но и всю историю его перемещений и звонков. И все это без сложной техники, поддельных базовых станций и перехвата сигнала 🤷🏻♂️
☝🏻Сейчас, когда личный смартфон📱или хотя бы кнопочный телефон есть практически у каждого, любой человек оставляет «цифровой след»👣. Этот след содержит заметно больше информации, а добраться до него значительно проще, чем многие осознают ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Как дяди в погонах могут прослушать твой мобильный ?
#mobile #police #слежка #Хакер
Telegraph
Не болтай...
Представь себе такую ситуацию: неизвестный звонит с одноразового телефона и требует выкуп за похищенного им человека. На следующий день преступник звонит еще раз. Жертва обращается в полицию, и уже через полчаса там узнают не только настоящий номер звонившего…