👨🏻💻Атаки на MySQL: Теория. Инструменты. Примеры и практика.
📌 MySQL является одной из самых популярных БД в Интернете🌐 и для большинства прикладного ПО так или иначе установленого на базе Linux🐧
‼️ Получение несанкционированного доступа к БД, к примеру, в случае web-сайта может привести к его полной компрометации или сбою в работе❌Неудивительно, что после этого MySQL становится одной из ключевых целей при атаке хакера👺 и весьма критичным обьектом ИТ-инфрастуктуры при тестировании на проникновение ⚠️
💬 Сегодня рассмотрим небольшой гайд по основам поиска и эксплуатации уязвимостей в MySQL, примеры некоторых сценариев тестирования, описание основных тулз и как всегда практика применения.
👨🏻💻 Читать в telegraph | Зеркало
#mysql
📌 MySQL является одной из самых популярных БД в Интернете🌐 и для большинства прикладного ПО так или иначе установленого на базе Linux🐧
‼️ Получение несанкционированного доступа к БД, к примеру, в случае web-сайта может привести к его полной компрометации или сбою в работе❌Неудивительно, что после этого MySQL становится одной из ключевых целей при атаке хакера👺 и весьма критичным обьектом ИТ-инфрастуктуры при тестировании на проникновение ⚠️
💬 Сегодня рассмотрим небольшой гайд по основам поиска и эксплуатации уязвимостей в MySQL, примеры некоторых сценариев тестирования, описание основных тулз и как всегда практика применения.
👨🏻💻 Читать в telegraph | Зеркало
#mysql
Telegraph
Атаки на MySQL: теория, инструменты, примеры и практика.
MySQL — одна из самых распространенных СУБД. Ее можно встретить повсюду, но наиболее часто она используется многочисленными сайтами. Именно поэтому безопасность базы данных — очень важный вопрос, ибо если злоумышленник получил доступ к базе, то есть большая…
🗣 Методика получения интересующей информации.
💬 Практика получения информации показывает, что в этом процессе решающая роль отводится факторам психологического порядка 🧠
📈 В большинстве случаев успех здесь зависит от умения устанавливать с собеседником психологический контакт и в процессе 💬 общения воздействовать на его сознательные и бессознательные сферы психики 🤯
☝🏻Такое воздействие оказывается с разными целями. ‼️Одна из них — получить определенные сведения, которыми он не хотел бы ни с кем делиться 🤐
👨🏻💻 Читать в telegra.ph | Зеркало
#СИ
💬 Практика получения информации показывает, что в этом процессе решающая роль отводится факторам психологического порядка 🧠
📈 В большинстве случаев успех здесь зависит от умения устанавливать с собеседником психологический контакт и в процессе 💬 общения воздействовать на его сознательные и бессознательные сферы психики 🤯
☝🏻Такое воздействие оказывается с разными целями. ‼️Одна из них — получить определенные сведения, которыми он не хотел бы ни с кем делиться 🤐
👨🏻💻 Читать в telegra.ph | Зеркало
#СИ
Telegraph
Методика получения интересующей информации.
Предварительное изучение собеседника, безусловно, представляет собой одну из важнейших задач методики получения информации. В практическом плане следует учитывать те нормы, которые регламентируют поведение и отношения людей в процессе общения и существенно…
📚 Как учиться пентесту.
😎Советы экспертов и авторов журнала «Хакер»❗️
Привет 😉к нам в бота обратной связи, часто задают вопрос 🤷🏻♂️ с чего начать изучение данной темы.
☝🏻Сегодня на этот вопрос, ответят эксперты и авторы журнала Хакер‼️
📌 Начинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно.Мы опросили некоторых авторов и друзей журнала, чтобы узнать, с чего они начинали свой путь, что им в этом помогло и какие знания в своей дисциплине они считают наиболее ценными. © Хакер ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Обзор основных инструментов пентестера. Пост-эксплуатация в Linux.
▪️ Основы работы с Metasploit Framework.
▪️ NMAP в практике пентеста.
#pentesting #guide #Хакер
😎Советы экспертов и авторов журнала «Хакер»❗️
Привет 😉к нам в бота обратной связи, часто задают вопрос 🤷🏻♂️ с чего начать изучение данной темы.
☝🏻Сегодня на этот вопрос, ответят эксперты и авторы журнала Хакер‼️
📌 Начинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно.Мы опросили некоторых авторов и друзей журнала, чтобы узнать, с чего они начинали свой путь, что им в этом помогло и какие знания в своей дисциплине они считают наиболее ценными. © Хакер ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Обзор основных инструментов пентестера. Пост-эксплуатация в Linux.
▪️ Основы работы с Metasploit Framework.
▪️ NMAP в практике пентеста.
#pentesting #guide #Хакер
Telegraph
Как учиться пентесту. Советы экспертов и авторов журнала «Хакер».
nijat11 Алексей Синцов pahuello Антон Лопаницын AKA Bo0oM Ярослав Бабин Nik Zer0f Fabulous Faberge Начинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно. Мы опросили некоторых авторов и друзей…
🌀 5-Шаговая модель вербовки противника.
💬 В атаках, использующих методы Социальной Инженерии, можно выделить 3 основных этапа: сбор, профилирование и реализация. На этапе профилирования, Выделяются основные методы реализации (вербовка, неформальное общение, давление и т.п. ) Как раз о вербовке, мы сегодня и поговорим ⤵️
📌 Перед вами многоходовка, направленная на психологический слом человека 😵 лишение его рационального сопротивления☝🏻подталкивание к спонтанному аффективному принятию решений.
❗️В рамках данной методики мы сознательно проводим объект вербовки через ряд этапов, каждый из которых влияет на его психоэмоциональное состояние 🧠
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Психология Высшей Школы КГБ (Вербовка людей)
#СИ #Вербовка
💬 В атаках, использующих методы Социальной Инженерии, можно выделить 3 основных этапа: сбор, профилирование и реализация. На этапе профилирования, Выделяются основные методы реализации (вербовка, неформальное общение, давление и т.п. ) Как раз о вербовке, мы сегодня и поговорим ⤵️
📌 Перед вами многоходовка, направленная на психологический слом человека 😵 лишение его рационального сопротивления☝🏻подталкивание к спонтанному аффективному принятию решений.
❗️В рамках данной методики мы сознательно проводим объект вербовки через ряд этапов, каждый из которых влияет на его психоэмоциональное состояние 🧠
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Психология Высшей Школы КГБ (Вербовка людей)
#СИ #Вербовка
🔐 Выборочное шифрование трафика в Linux.
📝 Такие термины, как TOR, VPN, прокси, у всех на слуху. Чтобы подключить и настроить их, не требуется специальных знаний 🧠 но существуют и более изящные решения☝🏻
📌 Сегодня поговорим о методике обхода блокировок в Linux с маскировкой трафика и разберем несколько скриптов для автоматизации‼️
😏 При желании всю эту не слишком навороченную архитектуру можно развернуть на Raspberry Pi с «Линуксом»🐧и таскать его с собой в качестве маленького маршрутизатора.☝🏻Он где угодно обеспечит тебе надежное, безопасное и шифрованное соединение ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#Raspberry #linux #vpn #Хакер
📝 Такие термины, как TOR, VPN, прокси, у всех на слуху. Чтобы подключить и настроить их, не требуется специальных знаний 🧠 но существуют и более изящные решения☝🏻
📌 Сегодня поговорим о методике обхода блокировок в Linux с маскировкой трафика и разберем несколько скриптов для автоматизации‼️
😏 При желании всю эту не слишком навороченную архитектуру можно развернуть на Raspberry Pi с «Линуксом»🐧и таскать его с собой в качестве маленького маршрутизатора.☝🏻Он где угодно обеспечит тебе надежное, безопасное и шифрованное соединение ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#Raspberry #linux #vpn #Хакер
Telegraph
Выборочное шифрование трафика в Linux.
Linux предоставляет огромный набор функций для маршрутизации и инструментов ее конфигурирования. Опытные сисадмины знают об этом и используют арсенал Linux на полную катушку. Но и многие даже продвинутые пользователи не догадываются, сколько удобства могут…
🦠 Trojanizer. Обзор инструмента.
💬 Привет! В этой статье, я хотел бы проверить на практике инструмент, который может объединить два файла (полезную нагрузку ➕ легитимный файл) в SFX – архив📦при открытии которого, мы получим активную meterpreter сессию на атакующем хосте‼️
▪️ Trojanizer - advanced setting - YT
▪️ Trojanizer - AVG (Anti-Virus) fake installer
▪️ GitHub
▪️ VirusTotal
👨🏻💻 Читать в telegra.ph | Зеркало
#Trojanizer
💬 Привет! В этой статье, я хотел бы проверить на практике инструмент, который может объединить два файла (полезную нагрузку ➕ легитимный файл) в SFX – архив📦при открытии которого, мы получим активную meterpreter сессию на атакующем хосте‼️
▪️ Trojanizer - advanced setting - YT
▪️ Trojanizer - AVG (Anti-Virus) fake installer
▪️ GitHub
▪️ VirusTotal
👨🏻💻 Читать в telegra.ph | Зеркало
#Trojanizer
Telegraph
Обзор и пара трюков с инструментом Trojanizer.
Инструмент Trojanizer использует WinRAR (SFX), чтоб сжать два файла между собой и преобразовать их в исполняемый архив SFX (.exe). SFX-архив при работе запускает оба файла (наш payload и легальное приложение одновременно). Скачиваем. git clone https://github.com/r00t…
⚠️ Комбайн для фишинга. Как Evilginx 2 используют для кражи аккаунтов ⚠️
💬 В этой статье мы изучим, как работает 😈реверс-прокси Evilginx2 и на примере Instagram посмотрим, как с его помощью уводят аккаунты в обход двухфакторной аутентификации😱
☝🏻 Поднимем боевой стенд, настроим все необходимые параметры и закинем 🎣 удочку с наживкой посочнее.
Погнали ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#evilginx #phishing #Хакер
💬 В этой статье мы изучим, как работает 😈реверс-прокси Evilginx2 и на примере Instagram посмотрим, как с его помощью уводят аккаунты в обход двухфакторной аутентификации😱
☝🏻 Поднимем боевой стенд, настроим все необходимые параметры и закинем 🎣 удочку с наживкой посочнее.
Погнали ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#evilginx #phishing #Хакер
Telegraph
Комбайн для фишинга. Как Evilginx 2 используют для кражи аккаунтов.
В этой статье мы изучим, как работает реверс-прокси Evilginx 2, и на примере Instagram посмотрим, как с его помощью уводят аккаунты в обход двухфакторной аутентификации. Поднимем боевой стенд, настроим все необходимые параметры и закинем удочку с наживкой…
🌀Технологии управления человеком.
💬 Джон Рокфеллер утверждал, что умение правильно взаимодействовать с людьми – это товар, который можно купить, как обычный сахар или кофе ☕️ Но стоит такое умение гораздо дороже, чем что-либо другое на целом свете💸
‼️ С самого детства каждый из нас осваивает основные шаблоны поведения и мировоззрения, полученные долгим путем исторического, 🧬 биологического и психического развития человечества.
☝🏻 Для того чтобы иметь влияние и управлять другим человеком🤯мало знать его личностные и поведенческие особенности. ❗️Самое главное, научиться использовать эти знания, овладеть специальными методами и техниками влияния и управления поведением другого😶, исходя из его мировоззрения, характера, типа личности и других важных психологических особенностей ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#Психология #СИ
💬 Джон Рокфеллер утверждал, что умение правильно взаимодействовать с людьми – это товар, который можно купить, как обычный сахар или кофе ☕️ Но стоит такое умение гораздо дороже, чем что-либо другое на целом свете💸
‼️ С самого детства каждый из нас осваивает основные шаблоны поведения и мировоззрения, полученные долгим путем исторического, 🧬 биологического и психического развития человечества.
☝🏻 Для того чтобы иметь влияние и управлять другим человеком🤯мало знать его личностные и поведенческие особенности. ❗️Самое главное, научиться использовать эти знания, овладеть специальными методами и техниками влияния и управления поведением другого😶, исходя из его мировоззрения, характера, типа личности и других важных психологических особенностей ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#Психология #СИ
Telegraph
Технологии управления человеком.
Если вы желаете достичь успеха и научиться управлять людьми, то эти слова великого американского предпринимателя должны стать вашим жизненным кредо. Личность способна расти только в тесном взаимодействии с обществом. С самого детства каждый из нас осваивает…
😶 Профайлинг. Учимся распознавать эмоции.😱
📌 Профайлинг - тема которая очень тесно связана с социальной инженерией. С точки зрения индивидуального подхода, профайлинг - это самый мощный инструмент.
💬 Пол Экман обнаружил, что с точки зрения мимики, люди любой культуры одинаково выражают чувства, и открыл микродвижения — короткие эпизоды мимической активности☝🏻которые указывают на эмоции, даже в случаях, когда человек старается их скрыть 😬
‼️ Сегодня мы разберём 7 универсальных эмоций, обманчивые выражения, физиологию лжи: место, время и микровыражения. 📌А так же, Я дам дополнительный и свежий видеоматериал по профайлингу ➕ в скором времени появится необходимая📚литература для тех, кому интересна данная тема ⤵️
👨🏻💻 Читать в telegraph | Зеркало
📌 Дополнительный видеоматериал по данной теме....
▪️ Как ведёт себя ЛЖЕЦ ? Мифы, стратегии поведения, исследования.
▪️ Жесты, которые выдают неуверенность.
▪️ Анализ поведения. Как себя ведёт Конор МакГрегор?
▪️ Психологический портрет и методы воздействия. Кто такой Джокер?
#Профайлинг #СИ
📌 Профайлинг - тема которая очень тесно связана с социальной инженерией. С точки зрения индивидуального подхода, профайлинг - это самый мощный инструмент.
💬 Пол Экман обнаружил, что с точки зрения мимики, люди любой культуры одинаково выражают чувства, и открыл микродвижения — короткие эпизоды мимической активности☝🏻которые указывают на эмоции, даже в случаях, когда человек старается их скрыть 😬
‼️ Сегодня мы разберём 7 универсальных эмоций, обманчивые выражения, физиологию лжи: место, время и микровыражения. 📌А так же, Я дам дополнительный и свежий видеоматериал по профайлингу ➕ в скором времени появится необходимая📚литература для тех, кому интересна данная тема ⤵️
👨🏻💻 Читать в telegraph | Зеркало
📌 Дополнительный видеоматериал по данной теме....
▪️ Как ведёт себя ЛЖЕЦ ? Мифы, стратегии поведения, исследования.
▪️ Жесты, которые выдают неуверенность.
▪️ Анализ поведения. Как себя ведёт Конор МакГрегор?
▪️ Психологический портрет и методы воздействия. Кто такой Джокер?
#Профайлинг #СИ
Telegraph
Учимся распознавать эмоции.
Пол Экман обнаружил, что с точки зрения мимики люди любой культуры одинаково выражают чувства, и открыл микродвижения — короткие эпизоды мимической активности, которые указывают на эмоции, даже в случаях, когда человек старается их скрыть. Долгое время наука…
🌀 7 принципов манипулирования людьми и Основы психодиагностики 🧠
💬 Как научиться понимать, что за человек перед вами 🤨 почему он ведет себя так или иначе? В чем секрет успешного общения с разными людьми 🤷🏻♂️
☝🏻 Я предлагаю вашему вниманию несколько внешне невинных вопросов, которые помогают заглянуть в голову любому человеку 🤯 А так же, поговорим на такую тему как психодиагностика. Всё это тесно связано с социальной инженерией‼️
👨🏻💻 Читать в telegraph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Технологии управления человеком.
▪️ Психологические приёмы манипулирования психическим сознанием человека и масс.
▪️ Социальные ловушки.
▪️ Управление контекстом или основы высокоуровневой манипуляции.
➖➖➖➖➖➖➖➖➖➖➖➖
📌 Литература...
▪️ Очаровывайте: как моментально вызывать симпатию.
▪️ Черная риторика.
▪️ Включаем обаяние по методике спецслужб
Приятного чтения 😉
#СИ
💬 Как научиться понимать, что за человек перед вами 🤨 почему он ведет себя так или иначе? В чем секрет успешного общения с разными людьми 🤷🏻♂️
☝🏻 Я предлагаю вашему вниманию несколько внешне невинных вопросов, которые помогают заглянуть в голову любому человеку 🤯 А так же, поговорим на такую тему как психодиагностика. Всё это тесно связано с социальной инженерией‼️
👨🏻💻 Читать в telegraph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Технологии управления человеком.
▪️ Психологические приёмы манипулирования психическим сознанием человека и масс.
▪️ Социальные ловушки.
▪️ Управление контекстом или основы высокоуровневой манипуляции.
➖➖➖➖➖➖➖➖➖➖➖➖
📌 Литература...
▪️ Очаровывайте: как моментально вызывать симпатию.
▪️ Черная риторика.
▪️ Включаем обаяние по методике спецслужб
Приятного чтения 😉
#СИ
Telegraph
7 принципов манипулирования людьми и Основы психодиагностики.
7 принципов манипулирования. 1. Правило взаимного обмена Пояснение: манипулятор предлагает вам «подарок», после чего предлагает нечто купить, или совершить определенное действие. Автоматическая реакция заставляет вас согласиться на его предложение, даже если…
💬 Сегодня говорим о великом человеке в сфере СИ. Кевин Митник.
😎 Кевин Митник — наверное, единственный хакер, который широко известен даже среди далеких от компьютеров людей.
👨🏻💻 Компьютерный гений, гроза компьютерных сетей — газетные публикации, героем которых Митник становился бесчисленное количество раз ‼️
☝🏻 Для миллионов, его имя было связано с образом зловещего, проникающего повсюду компьютерного взломщика 👺 способного обрушить на людей всю мощь технологий. У подростков он наоборот всегда вызывал восхищение 🤩
📌 На протяжении 80-х гг. Кевин проникал в компьютерные системы практически всех крупных компаний. Не было ни одной такой защиты, которую он был бы не в состоянии взломать. Но, легко справляясь с другими, легендарный хакер не смог вовремя справиться с собой. Что в итоге привело к печальному концу 🤷🏻♂️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный видеоматериал по данной теме....
▪️ Аудио|Книга - Искусство Вторжения. Кевин Митник.
▪️ Социальная инженерия мошенников netstalkers
▪️ Кевин Митник: У США есть доступ ко всему.
▪️ Призрак в Сети. Мемуары величайшего хакера.
#СИ #Митник
😎 Кевин Митник — наверное, единственный хакер, который широко известен даже среди далеких от компьютеров людей.
👨🏻💻 Компьютерный гений, гроза компьютерных сетей — газетные публикации, героем которых Митник становился бесчисленное количество раз ‼️
☝🏻 Для миллионов, его имя было связано с образом зловещего, проникающего повсюду компьютерного взломщика 👺 способного обрушить на людей всю мощь технологий. У подростков он наоборот всегда вызывал восхищение 🤩
📌 На протяжении 80-х гг. Кевин проникал в компьютерные системы практически всех крупных компаний. Не было ни одной такой защиты, которую он был бы не в состоянии взломать. Но, легко справляясь с другими, легендарный хакер не смог вовремя справиться с собой. Что в итоге привело к печальному концу 🤷🏻♂️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный видеоматериал по данной теме....
▪️ Аудио|Книга - Искусство Вторжения. Кевин Митник.
▪️ Социальная инженерия мошенников netstalkers
▪️ Кевин Митник: У США есть доступ ко всему.
▪️ Призрак в Сети. Мемуары величайшего хакера.
#СИ #Митник
Telegraph
Кевин Митник.
Кевин Митник — наверное, единственный хакер, который широко известен даже среди далеких от компьютеров людей. Неуловимый компьютерный гений, гроза компьютерных сетей — газетные публикации, героем которых Митник становился бесчисленное количество раз, не скупилась…
⚠️ Приёмы кидал и СКАМ проектов. Обман в DarkNet.
💬 Сегодня расскажу Вам о кидалах, СКАМ проектах и прочую инфу по теме, пару занимательных повествований тоже имеется 😉
☝🏻Всё что Я напишу в статье, является плодом нахождения в DarkNet🌐 чтения различных форумов, общения с другими пользователями 👤, опыта и конечно же благодаря элементарной логике 🤷🏻♂️
‼️А теперь к самой теме. 📝 Список далеко не полный и актуален на сегодняшний день, но самые распространенные моменты рассмотрим ниже ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Iphone X c DarkNet (История неудачной покупки)
▪️ Видео от Scammers по данной теме.
▪️ О том как Вас пытаются обмануть в Telegram.
#CКАМ #DarkNet #Обман
💬 Сегодня расскажу Вам о кидалах, СКАМ проектах и прочую инфу по теме, пару занимательных повествований тоже имеется 😉
☝🏻Всё что Я напишу в статье, является плодом нахождения в DarkNet🌐 чтения различных форумов, общения с другими пользователями 👤, опыта и конечно же благодаря элементарной логике 🤷🏻♂️
‼️А теперь к самой теме. 📝 Список далеко не полный и актуален на сегодняшний день, но самые распространенные моменты рассмотрим ниже ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Iphone X c DarkNet (История неудачной покупки)
▪️ Видео от Scammers по данной теме.
▪️ О том как Вас пытаются обмануть в Telegram.
#CКАМ #DarkNet #Обман
Telegraph
Приёмы кидал и СКАМ проектов. Обман в DarkNet.
Сегодня расскажу Вам о кидалах, способах их изобличение и прочую инфу по теме, пару занимательных повествований тоже имеется. Всё что я напишу в статье является плодом нахождения в даркнете, чтения различных форумов, общения с другими пользователями, опыта…
🌀 Подборка сложных приемов манипуляции сознанием 🤯
💬 Манипуляция — это скрытый психологический 🧠 прием, целью которого является заставить человека, вопреки его интересам, выполнить нужные вам действия 😵 Немало важный фактор - сделать так, что бы человек сам захотел это сделать☝🏻
❔Что самое главное в манипуляциях – это чтобы они оставались не заметными.☝🏻Если вы обнаружите манипуляцию, то собеседнику будет очень сложно завершить ее до конца.‼️
📌 Сегодня, затронем тему НЛП. И разберем, каким образом противостоять манипуляциям.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Самые популярные методики манипулирования.
▪️ НЛП. Как противостоять манипуляциям?
▪️ Осторожно, манипуляция! 12 примеров из популярных фильмов.
▪️ Социальная инженерия. Устанавливаем взаимосвязь.
#НЛП #СИ #Психология
💬 Манипуляция — это скрытый психологический 🧠 прием, целью которого является заставить человека, вопреки его интересам, выполнить нужные вам действия 😵 Немало важный фактор - сделать так, что бы человек сам захотел это сделать☝🏻
❔Что самое главное в манипуляциях – это чтобы они оставались не заметными.☝🏻Если вы обнаружите манипуляцию, то собеседнику будет очень сложно завершить ее до конца.‼️
📌 Сегодня, затронем тему НЛП. И разберем, каким образом противостоять манипуляциям.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Самые популярные методики манипулирования.
▪️ НЛП. Как противостоять манипуляциям?
▪️ Осторожно, манипуляция! 12 примеров из популярных фильмов.
▪️ Социальная инженерия. Устанавливаем взаимосвязь.
#НЛП #СИ #Психология
Telegraph
Подборка сложных приемов манипуляции сознанием.
Смещение акцентов. Манипуляторы сознательно смещают акценты в подаваемом материале, отодвигая на второй план что-то не совсем желательное и подчеркивая необходимое им. Это часто удел средств массовой информации, в большинстве случаев обслуживающих своих хозяев.…
👺 QRgen. QR-код как средство взлома.
📌 Совсем недавно, специалисты компании ESET рассказали о новой Android-малвари 👾 Filecoder, которая в июле 2019 года распространялась через QR-коды в определенных разделах на Reddit.☝🏻В настоящее время шифровальщик атакует устройства под управлением 📱Android. В результате заражения файлы на устройстве жертвы шифруются 😵
💬 Как Вы уже догадались, сегодня поговорим о QR кодах.
🗯 Расскажу где применяются. Что можно сделать с помощью Вашего QR кода, расскажу о тулзе QRGen ну и как обычно, дам дополнительный материал. Погнали ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Вирус в QR-коде или как взломать WhatsApp
▪️ Шифровальщик Filecoder распространяется с помощью SMS и маскируется под порноигру.
▪️ Hacking QR Codes with QRGen to Attack Scanning Devices Tutorial
▪️ GitHub - QRGen
#QR #QRGen #hack
📌 Совсем недавно, специалисты компании ESET рассказали о новой Android-малвари 👾 Filecoder, которая в июле 2019 года распространялась через QR-коды в определенных разделах на Reddit.☝🏻В настоящее время шифровальщик атакует устройства под управлением 📱Android. В результате заражения файлы на устройстве жертвы шифруются 😵
💬 Как Вы уже догадались, сегодня поговорим о QR кодах.
🗯 Расскажу где применяются. Что можно сделать с помощью Вашего QR кода, расскажу о тулзе QRGen ну и как обычно, дам дополнительный материал. Погнали ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Вирус в QR-коде или как взломать WhatsApp
▪️ Шифровальщик Filecoder распространяется с помощью SMS и маскируется под порноигру.
▪️ Hacking QR Codes with QRGen to Attack Scanning Devices Tutorial
▪️ GitHub - QRGen
#QR #QRGen #hack
Telegraph
QRgen. QR-код как средство взлома.
Привет подписчикам канала Social Engineering. Сегодня поговорим о QR кодах. Расскажу где применяются. Что можно сделать с помощью Вашего QR кода, и расскажу о тулзе QRGen. Предисловие.
❗️Не болтай... 🤐
💬 Представь себе такую ситуацию: неизвестный звонит с одноразового телефона и требует выкуп за похищенного им человека. 📆 На следующий день преступник звонит еще раз.
🤯 Жертва обращается в полицию, и уже через полчаса там узнают не только настоящий номер звонившего, но и всю историю его перемещений и звонков. И все это без сложной техники, поддельных базовых станций и перехвата сигнала 🤷🏻♂️
☝🏻Сейчас, когда личный смартфон📱или хотя бы кнопочный телефон есть практически у каждого, любой человек оставляет «цифровой след»👣. Этот след содержит заметно больше информации, а добраться до него значительно проще, чем многие осознают ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Как дяди в погонах могут прослушать твой мобильный ?
#mobile #police #слежка #Хакер
💬 Представь себе такую ситуацию: неизвестный звонит с одноразового телефона и требует выкуп за похищенного им человека. 📆 На следующий день преступник звонит еще раз.
🤯 Жертва обращается в полицию, и уже через полчаса там узнают не только настоящий номер звонившего, но и всю историю его перемещений и звонков. И все это без сложной техники, поддельных базовых станций и перехвата сигнала 🤷🏻♂️
☝🏻Сейчас, когда личный смартфон📱или хотя бы кнопочный телефон есть практически у каждого, любой человек оставляет «цифровой след»👣. Этот след содержит заметно больше информации, а добраться до него значительно проще, чем многие осознают ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Как дяди в погонах могут прослушать твой мобильный ?
#mobile #police #слежка #Хакер
Telegraph
Не болтай...
Представь себе такую ситуацию: неизвестный звонит с одноразового телефона и требует выкуп за похищенного им человека. На следующий день преступник звонит еще раз. Жертва обращается в полицию, и уже через полчаса там узнают не только настоящий номер звонившего…
🔌 USBHarpoon и O•MG Cable.
👾 Вредоносный кабель USBHarpoon компрометирует устройство за считанные секунды.
👥 Группа ИБ-экспертов, с подачи Кевина Митника (о котором мы недавно писали в нашем канале) объединилась для создания 🔌 USBHarpoon – USB-кабеля, который эксплуатирует известную проблему BadUSB.
💡Идея создать обычный USB-кабель, эксплуатирующий 👺 BadUSB, возникла довольно давно. Ведь кабель явно вызовет у потенциальной жертвы меньше подозрений, чем периферия 🤷🏻♂️
📌 Сам Митник вдохновился работами исследователя, известного в Twitter под ником MG. О нем и его изобретении, мы так же писали в нашем канале 👉🏻 🔌 O•MG cable.
‼️ В итоге Митник привлек к разработке группу ИБ-экспертов, которые спроектировали работающий USB-кабель, также являющийся HID-совместимым устройством. В итоге USBHarpoon сработает на любой разблокированной машине, к которой будет подсоединен. После подключения кабель выполнит ряд команд, загрузит и запустит пейлоад. В Windows это осуществляется напрямую через Run, а в случае с Linux и macOS может понадобиться запуск терминала.
👨🏻💻 Видео, которое демонстрирует как подключенный для зарядки к Windows-машине 🛸 квадрокоптер передает устройству команды и занимается потенциально 👾 вредоносной деятельностью.: USBNinja BETA - BadUSB Masquerading as a Charging Cable.
• O•MG Кабель скоро появится в продаже. Преобрести кабель можно будет за 100 баксов за 1 шт. на сайте Hak5
• Twitter _MG_ - Создатель O•MG Cable.
• Код программы для взлома компьютера по USB.
#USBHarpoon #O_MG_Cable
👾 Вредоносный кабель USBHarpoon компрометирует устройство за считанные секунды.
👥 Группа ИБ-экспертов, с подачи Кевина Митника (о котором мы недавно писали в нашем канале) объединилась для создания 🔌 USBHarpoon – USB-кабеля, который эксплуатирует известную проблему BadUSB.
💡Идея создать обычный USB-кабель, эксплуатирующий 👺 BadUSB, возникла довольно давно. Ведь кабель явно вызовет у потенциальной жертвы меньше подозрений, чем периферия 🤷🏻♂️
📌 Сам Митник вдохновился работами исследователя, известного в Twitter под ником MG. О нем и его изобретении, мы так же писали в нашем канале 👉🏻 🔌 O•MG cable.
‼️ В итоге Митник привлек к разработке группу ИБ-экспертов, которые спроектировали работающий USB-кабель, также являющийся HID-совместимым устройством. В итоге USBHarpoon сработает на любой разблокированной машине, к которой будет подсоединен. После подключения кабель выполнит ряд команд, загрузит и запустит пейлоад. В Windows это осуществляется напрямую через Run, а в случае с Linux и macOS может понадобиться запуск терминала.
👨🏻💻 Видео, которое демонстрирует как подключенный для зарядки к Windows-машине 🛸 квадрокоптер передает устройству команды и занимается потенциально 👾 вредоносной деятельностью.: USBNinja BETA - BadUSB Masquerading as a Charging Cable.
• O•MG Кабель скоро появится в продаже. Преобрести кабель можно будет за 100 баксов за 1 шт. на сайте Hak5
• Twitter _MG_ - Создатель O•MG Cable.
• Код программы для взлома компьютера по USB.
#USBHarpoon #O_MG_Cable
❔Сила правильной постановки вопросов. Часть 1.
💬 В любом разговоре, и уж тем более в Социальной Инженерии - важно правильно задавать❔вопросы, при этом преследуя какую-либо цель❗️
📌 Данную тему мы разбили на 2 части. Обе части статьи будут посвящены теме вопросов, рассмотрим теорию и конкретные примеры. Очень много букв.☝🏻Но одновременно с этим, никакой воды, только интересная теория и важная практика.
⚠️ Полученные знания из этой статьи можно неплохо применять повседневно, так и в целях 🧠 СИ. Основная мысль этой серии материалов - вопросом можно поставить в тупик, провоцировать, мотивировать. Это достаточно ценный инструмент в общении 💬, но как его использовать - решать уже вам ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Речевое манипулирование + 9 техник ухода от прямого вопроса.
▪️ Социальная инженерия: о значении голоса.
#СИ
💬 В любом разговоре, и уж тем более в Социальной Инженерии - важно правильно задавать❔вопросы, при этом преследуя какую-либо цель❗️
📌 Данную тему мы разбили на 2 части. Обе части статьи будут посвящены теме вопросов, рассмотрим теорию и конкретные примеры. Очень много букв.☝🏻Но одновременно с этим, никакой воды, только интересная теория и важная практика.
⚠️ Полученные знания из этой статьи можно неплохо применять повседневно, так и в целях 🧠 СИ. Основная мысль этой серии материалов - вопросом можно поставить в тупик, провоцировать, мотивировать. Это достаточно ценный инструмент в общении 💬, но как его использовать - решать уже вам ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Речевое манипулирование + 9 техник ухода от прямого вопроса.
▪️ Социальная инженерия: о значении голоса.
#СИ
Telegraph
Сила правильной постановки вопросов. Часть 1.
Альтернативные вопросы. С помощью альтернативных вопросов мы ставим собеседника в ситуацию ограниченного, но добровольного выбора из двух возможностей, аспектов или фактов в форме «или-или» либо просим сделать выбор между двумя или несколькими предметами…
❓ Сила правильной постановки вопросов. Часть 2.
💬 Заключительная часть из серии правильной поставновки вопросов❓
⚠️ Полученные знания из этой статьи можно неплохо применять повседневно, так и в целях 🧠 СИ. Основная мысль этой серии материалов - вопросом можно поставить в тупик, провоцировать, мотивировать. ‼️ Это достаточно ценный инструмент в общении, но как его использовать - решать уже вам ⤵️
📌 Первая часть.
👨🏻💻 Вторая часть | Читать в telegra.ph | Зеркало
#СИ
💬 Заключительная часть из серии правильной поставновки вопросов❓
⚠️ Полученные знания из этой статьи можно неплохо применять повседневно, так и в целях 🧠 СИ. Основная мысль этой серии материалов - вопросом можно поставить в тупик, провоцировать, мотивировать. ‼️ Это достаточно ценный инструмент в общении, но как его использовать - решать уже вам ⤵️
📌 Первая часть.
👨🏻💻 Вторая часть | Читать в telegra.ph | Зеркало
#СИ
Telegraph
Сила правильной постановки вопросов. Часть 2
Информационные вопросы. Призваны восполнять дефицит информации, которую собеседник, задающий такие вопросы, получает при помощи прямого запроса по существу проблемы. Информационные вопросы, в отличие от интроспективных, помогают добыть факты. Личное мнение…
👺Социальная Инженерия. Инструменты обмана в сфере банковских услуг.
💬 Социальная инженерия вышла на первое место в способах кражи 💸 денег со счетов и карт физлиц. С помощью 🧠 психологических приемов мошенники вводят клиентов в заблуждение с целью наживы.☝🏻Классическая схема такого мошенничества — когда жертве 📞звонят якобы сотрудники службы безопасности банка.
🤷🏻♂️ Однако арсенал не ограничивается убеждением. ‼️В данной статье собраны пять популярных мошеннических инструментов ⚙️ с помощью которых «уводили» деньги💰у ваших коллег и знакомых в 2019 году. Никакой теории — только реальные случаи ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#СИ
💬 Социальная инженерия вышла на первое место в способах кражи 💸 денег со счетов и карт физлиц. С помощью 🧠 психологических приемов мошенники вводят клиентов в заблуждение с целью наживы.☝🏻Классическая схема такого мошенничества — когда жертве 📞звонят якобы сотрудники службы безопасности банка.
🤷🏻♂️ Однако арсенал не ограничивается убеждением. ‼️В данной статье собраны пять популярных мошеннических инструментов ⚙️ с помощью которых «уводили» деньги💰у ваших коллег и знакомых в 2019 году. Никакой теории — только реальные случаи ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#СИ
Telegraph
Социальная Инженерия. Инструменты обмана в сфере банковских услуг.
Социальная инженерия вышла на первое место в способах кражи денег со счетов и карт физлиц. С помощью психологических приемов мошенники вводят клиентов в заблуждение с целью наживы. Классическая схема такого мошенничества — когда жертве звонят якобы сотрудники…
👺 MS Active Directory. Атаки на домен.
💬 При проведении тестирования на проникновение, мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена 🤷🏻♂️
📌 В этой статье мы рассмотрим несколько видов атак на Active Directory, а также используемые ⚙️ инструменты.☝🏻Это ни в коем случае нельзя считать полным пособием по всем видам атак и инструментам, их действительно очень много, и это тяжело уместить в рамках одной статьи ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Как учиться пентесту. Советы экспертов и авторов журнала «Хакер».
▪️ Разбираем атаки на Microsoft Active Directory. Техники проникновения и детекта.
▪️ Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий.
▪️ Обзор площадок для практики навыков этичного хакера.
#hack #Пентест #Active_directory
💬 При проведении тестирования на проникновение, мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена 🤷🏻♂️
📌 В этой статье мы рассмотрим несколько видов атак на Active Directory, а также используемые ⚙️ инструменты.☝🏻Это ни в коем случае нельзя считать полным пособием по всем видам атак и инструментам, их действительно очень много, и это тяжело уместить в рамках одной статьи ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Как учиться пентесту. Советы экспертов и авторов журнала «Хакер».
▪️ Разбираем атаки на Microsoft Active Directory. Техники проникновения и детекта.
▪️ Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий.
▪️ Обзор площадок для практики навыков этичного хакера.
#hack #Пентест #Active_directory
Telegraph
MS Active Directory. Атаки на домен.
При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена. К примеру, по итогам пентеста в одной…
👨🏻💻 Скрытый кейлоггинг. Обзор KeyLogger PRO.
🤷🏻♂️ Далеко не каждый сможет сразу же обнаружить такое крошечное устройство, как KeyLogger PRO, подключенное к компьютеру.☝🏻Благодаря богатому функционалу, небольшому размеру и полной незаметности на уровне операционной системы, в арсенале пентестеров появляется мощный инструмент для реализации сценария тестирования на проникновение❗️
⚠️ Используя возможности устройства, злоумышленник может настроить SMTP для отправки отчетов по электронной почте 📧 со всеми собранными данными.
🔌 При подключении KeyLogger PRO в USB разъем, в Диспетчере устройств ничего не появляется. Диспетчер устройств регистрирует только VendorID, связанный с USB клавиатурой, при подключении к кейлоггеру, но не сам кейлоггер.
💬 Сегодня мы поговорим о KeyLogger PRO. 👀 Рассмотрим возможности данного устройства, а так же разберемся с настройкой и установкой. Погнали ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Устанавливаем и запускаем кейлоггер на Linux.
▪️ Кейлоггер по-домашнему. Пишем на C# кейлоггер, который не палится антивирусами.
▪️ Хакерские устройства 2019.
▪️ Shop hak5
#СИ #Пентест #Кейлоггер #KeyLogger
🤷🏻♂️ Далеко не каждый сможет сразу же обнаружить такое крошечное устройство, как KeyLogger PRO, подключенное к компьютеру.☝🏻Благодаря богатому функционалу, небольшому размеру и полной незаметности на уровне операционной системы, в арсенале пентестеров появляется мощный инструмент для реализации сценария тестирования на проникновение❗️
⚠️ Используя возможности устройства, злоумышленник может настроить SMTP для отправки отчетов по электронной почте 📧 со всеми собранными данными.
🔌 При подключении KeyLogger PRO в USB разъем, в Диспетчере устройств ничего не появляется. Диспетчер устройств регистрирует только VendorID, связанный с USB клавиатурой, при подключении к кейлоггеру, но не сам кейлоггер.
💬 Сегодня мы поговорим о KeyLogger PRO. 👀 Рассмотрим возможности данного устройства, а так же разберемся с настройкой и установкой. Погнали ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Устанавливаем и запускаем кейлоггер на Linux.
▪️ Кейлоггер по-домашнему. Пишем на C# кейлоггер, который не палится антивирусами.
▪️ Хакерские устройства 2019.
▪️ Shop hak5
#СИ #Пентест #Кейлоггер #KeyLogger
Telegraph
Скрытый кейлоггинг. Обзор KeyLogger PRO.
Далеко не каждый сможет сразу же обнаружить такое крошечное устройство, подключенное к компьютеру. За последние годы было много попыток создания устройств для сбора нажатых клавиш. Самоделки изготавливаются в основном на базе устройств Raspberry Pi или плат…