Forwarded from Social Engineering
This media is not supported in your browser
VIEW IN TELEGRAM
📨 Социальная инженерия. Спам-письмо. Факторы, влияющие на количество и качество отклика.
📧 Спам-письмо – это текст, составленный для рассылки спама.☝🏻У такого текста есть тематика, направленность и язык написания. Однако не стоит забывать, что более 90% всех электронных писем – это спам ⚠️
💬 И борьба со спамом развернулась не шуточная. 🤷🏻♂️ Поэтому не нужно думать, что можно написать какое-то подобие массового текста и просто разослать по базе.🙈
👨🏻💻 Читать в telegraph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Спамерские письма чаще содержат вредоносные ссылки, а не вложенные файлы.
➖ Эксперты Proofpoint подсчитали, что 85% всего почтового спама, отправленного во втором квартале 2019 года, содержало ссылки для загрузки вредоносных файлов, но не сами файлы.
▪️ Фишинг: Социальная Инженерия через почту.
▪️ Социальная инженерия и Фишинг. Практический разбор.
#СИ #Фишинг #Почта #Письмо
📧 Спам-письмо – это текст, составленный для рассылки спама.☝🏻У такого текста есть тематика, направленность и язык написания. Однако не стоит забывать, что более 90% всех электронных писем – это спам ⚠️
💬 И борьба со спамом развернулась не шуточная. 🤷🏻♂️ Поэтому не нужно думать, что можно написать какое-то подобие массового текста и просто разослать по базе.🙈
👨🏻💻 Читать в telegraph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Спамерские письма чаще содержат вредоносные ссылки, а не вложенные файлы.
➖ Эксперты Proofpoint подсчитали, что 85% всего почтового спама, отправленного во втором квартале 2019 года, содержало ссылки для загрузки вредоносных файлов, но не сами файлы.
▪️ Фишинг: Социальная Инженерия через почту.
▪️ Социальная инженерия и Фишинг. Практический разбор.
#СИ #Фишинг #Почта #Письмо
Telegraph
Социальная инженерия. Спам-письмо. Факторы, влияющие на количество и качество отклика.
Спам-письмо – это текст, составленный для рассылки спама. У такого текста есть тематика, направленность и язык написания. Однако не стоит забывать, что более 90% всех электронных писем – это спам. И борьба со спамом развернулась не шуточная. Поэтому не нужно…
😎 Социальная инженерия. Угрозы и защита: литературный обзор.
💬 Тут на DC появилась интересная статья, а точнее ее перевод, на тему "Социальная инженерия. Угрозы и защита: литературный обзор".
📌 В этой статье описаны общие способы, используемые для современных атак методом социальной инженерии, и раскрыта растущая на сегодняшний день угрозу данных атак‼️
☝🏻 В статье рассмотрены уровни социальной инженерии и то, как злоумышленник может подобраться к цели и манипулировать ею.
💬 В общем, статья определенно стоит Вашего внимания ⤵️
👨🏻💻 Читать на DC7495
#СИ
🎭 Статья переведена @N3M351DA ( @in51d3 ) и @beh1ndy0urback
💬 Тут на DC появилась интересная статья, а точнее ее перевод, на тему "Социальная инженерия. Угрозы и защита: литературный обзор".
📌 В этой статье описаны общие способы, используемые для современных атак методом социальной инженерии, и раскрыта растущая на сегодняшний день угрозу данных атак‼️
☝🏻 В статье рассмотрены уровни социальной инженерии и то, как злоумышленник может подобраться к цели и манипулировать ею.
💬 В общем, статья определенно стоит Вашего внимания ⤵️
👨🏻💻 Читать на DC7495
#СИ
🎭 Статья переведена @N3M351DA ( @in51d3 ) и @beh1ndy0urback
🎣 Социальная инженерия. Фишинг.
💬 Фишинг - Самая популярная схема социальной инженерии на сегодняшний день☝🏻
👨🏻💻 В процессе работы, у кого-то легальной, 😏а у кого-то не очень, нередко возникает потребность в реализации 🎣 фишинг-атак. Зачем?🤷🏻♂️
‼️ Как показывает практика, это зачастую наиболее пробивной и простой вариант для получения доступа к целевой системе ⚠️ Почему? Разработкой и настройкой веб-сайтов, серверов, прочих сетевых устройств, занимаются по большей части 👤 компетентные люди, а о защите конечных пользователей, например, службы поддержки, секретарей и прочих личностей, думают в последнюю очередь😐
👁 Рассмотрим подробнее процесс создания веб-ресурсов под фишинг, так как данный процесс является одним из наиболее часто используемых, вдобавок является неотъемлемым элементом в других способах ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Социальная инженерия. Спам-письмо. Факторы, влияющие на количество и качество отклика.
▪️ Комбайн для фишинга. Как Evilginx 2 используют для кражи аккаунтов.
▪️ Пример СИ. Фишинг-атаки на биржу Codex.
▪️ Социальная инженерия как драматургия, или что общего у фишингового домена и «чеховского ружья».
#СИ #Фишинг
💬 Фишинг - Самая популярная схема социальной инженерии на сегодняшний день☝🏻
👨🏻💻 В процессе работы, у кого-то легальной, 😏а у кого-то не очень, нередко возникает потребность в реализации 🎣 фишинг-атак. Зачем?🤷🏻♂️
‼️ Как показывает практика, это зачастую наиболее пробивной и простой вариант для получения доступа к целевой системе ⚠️ Почему? Разработкой и настройкой веб-сайтов, серверов, прочих сетевых устройств, занимаются по большей части 👤 компетентные люди, а о защите конечных пользователей, например, службы поддержки, секретарей и прочих личностей, думают в последнюю очередь😐
👁 Рассмотрим подробнее процесс создания веб-ресурсов под фишинг, так как данный процесс является одним из наиболее часто используемых, вдобавок является неотъемлемым элементом в других способах ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Социальная инженерия. Спам-письмо. Факторы, влияющие на количество и качество отклика.
▪️ Комбайн для фишинга. Как Evilginx 2 используют для кражи аккаунтов.
▪️ Пример СИ. Фишинг-атаки на биржу Codex.
▪️ Социальная инженерия как драматургия, или что общего у фишингового домена и «чеховского ружья».
#СИ #Фишинг
Telegraph
Социальная инженерия. Фишинг.
В процессе работы, у кого-то легальной, у кого-то не очень, нередко возникает потребность в реализации фишинг-атак. Зачем? Как показывает практика, это зачастую наиболее пробивной и простой вариант для получения доступа к целевой системе. Почему? Разработкой…
📨 Прослушка и перехват СМС. Теория и практика.
💬 В данной теме я хочу рассказать о работе с GSM оборудованием и облегчить изучение, построение и использование систем управления и мониторинга GSM трафика.
📄 Информация в данной статье пойдет в разрез с той информацией которую вы можете найти в новостях, новостных лентах и журналистских расследованиях 🔎 - т.к. их пишут люди, которым нужна сенсация а не реальная картина🤷🏻♂️ и даже не все сайты "о безопасности" сообщают реальную информацию т.к. с тем же самым gsm могут просто не работать и отлично разбираться в защите например от ДДоСа‼️
👨🏻💻 Читать в telegra.ph | Зеркало
#Перехват #СМС
💬 В данной теме я хочу рассказать о работе с GSM оборудованием и облегчить изучение, построение и использование систем управления и мониторинга GSM трафика.
📄 Информация в данной статье пойдет в разрез с той информацией которую вы можете найти в новостях, новостных лентах и журналистских расследованиях 🔎 - т.к. их пишут люди, которым нужна сенсация а не реальная картина🤷🏻♂️ и даже не все сайты "о безопасности" сообщают реальную информацию т.к. с тем же самым gsm могут просто не работать и отлично разбираться в защите например от ДДоСа‼️
👨🏻💻 Читать в telegra.ph | Зеркало
#Перехват #СМС
Telegraph
Прослушка и перехват СМС. Теория и практика.
В данной теме я хочу рассказать о работе с GSM оборудованием и облегчить изучение, построение и использование систем управления и мониторинга GSM трафика. Информация в данной статье пойдет в разрез с той информацией которую вы можете найти в новостях, новостных…
‼️Социальная инженерия. Trape. Фишинг.
💬 В этой статье поговорим о фишинговых атаках и одном из способов их простого проведения. Так как, о самом термине фишинг написано достаточно в сети и на нашем ресурсе, то остановим свой взгляд сразу на методах ⤵️
☝🏻 Предлагаю ознакомиться с Trape, этот инструмент и является ключевым в этой статье 📄
⚙️ Trape - отличный инструмент, который позволяет 🔎 следить за людьми, получая при этом довольно обширный объём информации❗️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ GitHub
▪️ Trape introduction (People tracker on the internet)
#СИ #Фишинг #Trape
💬 В этой статье поговорим о фишинговых атаках и одном из способов их простого проведения. Так как, о самом термине фишинг написано достаточно в сети и на нашем ресурсе, то остановим свой взгляд сразу на методах ⤵️
☝🏻 Предлагаю ознакомиться с Trape, этот инструмент и является ключевым в этой статье 📄
⚙️ Trape - отличный инструмент, который позволяет 🔎 следить за людьми, получая при этом довольно обширный объём информации❗️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ GitHub
▪️ Trape introduction (People tracker on the internet)
#СИ #Фишинг #Trape
Telegraph
Социальная инженерия. Trape. Фишинг.
В этой статье поговорим о фишинговых атаках и одном из способов их простого проведения. Так как, о самом термине фишинг написано достаточно в сети и на нашем ресурсе, то остановим свой взгляд сразу на методах. Предлагаю ознакомиться с Trape, этот инструмент…
Привет 😉 Сегодня исполняется 1 год нашему каналу 🥳
☝🏻 За это время, в нашем канале, было опубликовано более 500 постов с необходимой информацией, для изучения Социальной Инженерии‼️
💬 Социальная Инженерия включает в себя много аспектов, именно поэтому в нашем канале публикуется различная информация, начиная от психологии, профайлинга и НЛП 🧠 заканчивая пентестом.
🙃 Мы не преследуем цель, продать как можно больше рекламы в нашем канале 💸 хотя реклама способствует развитию канала, мы хотим сделать информацию доступной для каждого из Вас❗️Тем самым предоставляя Вам платный материал, различные курсы, и всю необходимую информацию для изучения СИ. Бесплатно ☺️
📈 За этот год, мы создали каталог статей, что бы Вам было удобно найти нужную, для Вас, информацию. Создали бота обратной связи 🤖 для того, что бы Вы могли оставить своё предложение, отзыв, либо критику 🤬 Был разработан свой, собственный, уникальный дизайн канала. А так же была создана группа, где Вы можете найти платную информацию ( Курсы, статьи с платных ресурсов.) абсолютно бесплатно.
👨🏻💻 Оставайтесь с нами, делитесь информацией, оставляйте отзывы. 🖤 Спасибо всем кто остается с нами, и поддерживает нас.
🖤 Особая благодарность за поддержку @arlioner, @unmaterial, Nezo 😉
#1_year
☝🏻 За это время, в нашем канале, было опубликовано более 500 постов с необходимой информацией, для изучения Социальной Инженерии‼️
💬 Социальная Инженерия включает в себя много аспектов, именно поэтому в нашем канале публикуется различная информация, начиная от психологии, профайлинга и НЛП 🧠 заканчивая пентестом.
🙃 Мы не преследуем цель, продать как можно больше рекламы в нашем канале 💸 хотя реклама способствует развитию канала, мы хотим сделать информацию доступной для каждого из Вас❗️Тем самым предоставляя Вам платный материал, различные курсы, и всю необходимую информацию для изучения СИ. Бесплатно ☺️
📈 За этот год, мы создали каталог статей, что бы Вам было удобно найти нужную, для Вас, информацию. Создали бота обратной связи 🤖 для того, что бы Вы могли оставить своё предложение, отзыв, либо критику 🤬 Был разработан свой, собственный, уникальный дизайн канала. А так же была создана группа, где Вы можете найти платную информацию ( Курсы, статьи с платных ресурсов.) абсолютно бесплатно.
👨🏻💻 Оставайтесь с нами, делитесь информацией, оставляйте отзывы. 🖤 Спасибо всем кто остается с нами, и поддерживает нас.
🖤 Особая благодарность за поддержку @arlioner, @unmaterial, Nezo 😉
#1_year
🤨Приёмы провокации.
📌 Провокация, является весьма эффективным методом психологического влияния на человека 👤 и потому часто используется разными людьми для достижения своих целей 🎯
☝🏻 С её помощью можно вызвать у человека необдуманную, спонтанную реакцию 😮 из-за которой он начнет совершать ошибки 🙃
💬 Любое ненормированное общение. Всё, что выходит за пределы дозволенного и общепринятого ведения беседы, является провокацией❗️ Рассмотрим все по порядку ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Речевое манипулирование + 9 техник ухода от прямого вопроса.
▪️ Технологии управления человеком.
▪️ 7 принципов манипулирования людьми и Основы психодиагностики.
▪️ Особенности оценки личности в процессе общения.
#СИ
📌 Провокация, является весьма эффективным методом психологического влияния на человека 👤 и потому часто используется разными людьми для достижения своих целей 🎯
☝🏻 С её помощью можно вызвать у человека необдуманную, спонтанную реакцию 😮 из-за которой он начнет совершать ошибки 🙃
💬 Любое ненормированное общение. Всё, что выходит за пределы дозволенного и общепринятого ведения беседы, является провокацией❗️ Рассмотрим все по порядку ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Речевое манипулирование + 9 техник ухода от прямого вопроса.
▪️ Технологии управления человеком.
▪️ 7 принципов манипулирования людьми и Основы психодиагностики.
▪️ Особенности оценки личности в процессе общения.
#СИ
Telegraph
Социальная Инженерия. Приёмы провокации.
Любое ненормированное общение. Всё, что выходит за пределы дозволенного и общепринятого ведения беседы, является провокацией. Рассмотрим все по порядку. Поддержания контакта.
😈 Поисковая система Shodan.
📌 Shodan — это первая (и, пожалуй, ведущая) поисковая система по Интернету вещей, существующая уже целых 10 лет 😱
👾 Shodan назвали в честь главного злодея (точнее, злодейки) в серии компьютерных игр System Shock, Я думаю не стоит Вам обьяснять что такое Shodan. 🤷🏻♂️Тем более, мы уже рассказывали Вам о данном поисковике в нашем канале.
🥳 Суть в том, что как раз сегодня, есть повод обсудить данную тему, так как именно сегодня, Shodan исполняется 10 лет.☝🏻В честь этого, можно купить пожизненный доступ за 💸 $1 вместо $49.
💬 Сегодня поговорим о том, каким образом можно использовать данную поисковую систему, дадим ссылки на мануал, расскажем как оформить подписку за $1 и о многом другом. Погнали ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ ☠️ Shodan. HP iLO RCE.
▪️ Руководство пользователя Shodan RU
▪️ Забавный хэштег в Твиттере — #shodansafari, где выкладывают всякие интересности в широко известном в узких кругах поисковике Shodan. - Перейти в Twitter 👈🏻
#Shodan
📌 Shodan — это первая (и, пожалуй, ведущая) поисковая система по Интернету вещей, существующая уже целых 10 лет 😱
👾 Shodan назвали в честь главного злодея (точнее, злодейки) в серии компьютерных игр System Shock, Я думаю не стоит Вам обьяснять что такое Shodan. 🤷🏻♂️Тем более, мы уже рассказывали Вам о данном поисковике в нашем канале.
🥳 Суть в том, что как раз сегодня, есть повод обсудить данную тему, так как именно сегодня, Shodan исполняется 10 лет.☝🏻В честь этого, можно купить пожизненный доступ за 💸 $1 вместо $49.
💬 Сегодня поговорим о том, каким образом можно использовать данную поисковую систему, дадим ссылки на мануал, расскажем как оформить подписку за $1 и о многом другом. Погнали ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ ☠️ Shodan. HP iLO RCE.
▪️ Руководство пользователя Shodan RU
▪️ Забавный хэштег в Твиттере — #shodansafari, где выкладывают всякие интересности в широко известном в узких кругах поисковике Shodan. - Перейти в Twitter 👈🏻
#Shodan
Telegraph
Поисковая система Shodan.
Привет. Сегодня 23 Ноября 2019 года, а это значит что поисковику Shodan, исполняется 10 лет. В честь этого, можно купить пожизненный доступ за $1 вместо $49. Акция будет действовать всего 1 день ( до 23.11.19). Отличный подарок, которым можно себя порадовать…
🔎 Поиск информации в оперативной памяти.
📌 При поиске информации на 👨🏻💻компьютере нужно помнить, что она размещена не только в постоянных хранилищах (твердотельные накопители, жёсткие диски, сменные носители и т. д.), ☝🏻но и в оперативной памяти, в процессах, которые её обрабатывают❗️
📑 Информация при размещении на жёстком диске и в оперативной памяти далеко не всегда одинакова:
▪️ на жёстком диске она может быть зашифрована🔒 а в оперативной памяти — нет🤷🏻♂️ (пример: на зашифрованном диске VeraCrypt хранится текстовый файл с паролями, который открыт в текстовом редакторе — в этом случае в оперативной памяти пароли из этого файла будут находится в виде простого текста)📝
💬 В этой статье я расскажу о программе mXtract — это наступательный инструмент для тестирования на проникновение, его главная цель — это сканировать оперативную память в поисках приватных ключей, IP адресов и паролей используя регулярные выражения.⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ GitHub
▪️ mXtract — это наступательный экстрактор и анализатор памяти.
#Пентест #mXtract
📌 При поиске информации на 👨🏻💻компьютере нужно помнить, что она размещена не только в постоянных хранилищах (твердотельные накопители, жёсткие диски, сменные носители и т. д.), ☝🏻но и в оперативной памяти, в процессах, которые её обрабатывают❗️
📑 Информация при размещении на жёстком диске и в оперативной памяти далеко не всегда одинакова:
▪️ на жёстком диске она может быть зашифрована🔒 а в оперативной памяти — нет🤷🏻♂️ (пример: на зашифрованном диске VeraCrypt хранится текстовый файл с паролями, который открыт в текстовом редакторе — в этом случае в оперативной памяти пароли из этого файла будут находится в виде простого текста)📝
💬 В этой статье я расскажу о программе mXtract — это наступательный инструмент для тестирования на проникновение, его главная цель — это сканировать оперативную память в поисках приватных ключей, IP адресов и паролей используя регулярные выражения.⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ GitHub
▪️ mXtract — это наступательный экстрактор и анализатор памяти.
#Пентест #mXtract
Telegraph
Поиск информации в оперативной памяти.
При поиске информации на компьютере нужно помнить, что она размещена не только в постоянных хранилищах (твердотельные накопители, жёсткие диски, сменные носители и т. д.), но и в оперативной памяти, в процессах, которые её обрабатывают. Информация при размещении…
🔎 Продвинутое слежение за Wi-Fi устройствами.
💬 В этой статье рассмотрим инструмент trackerjacker который не только выводит список устройств в округе, но и умеет выполнять различные действия по заданным условиям.
📌 Программа trackerjacker предназначена для 🔎 слежения за Wi-Fi сетями и устройствами, к которым вы не подключены.
☝🏻Принцип работы программы основан на прослушивании в эфире сырых фреймов 802.11⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
▪️ GitHub
#WiFi #trackerjacker
💬 В этой статье рассмотрим инструмент trackerjacker который не только выводит список устройств в округе, но и умеет выполнять различные действия по заданным условиям.
📌 Программа trackerjacker предназначена для 🔎 слежения за Wi-Fi сетями и устройствами, к которым вы не подключены.
☝🏻Принцип работы программы основан на прослушивании в эфире сырых фреймов 802.11⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
▪️ GitHub
#WiFi #trackerjacker
Telegraph
Продвинутое слежение за Wi-Fi устройствами.
В этой статье я расскажу об инструменте trackerjacker, который не только выводит список устройств в округе, но и умеет выполнять различные действия по заданным условиям. Как установить trackerjacker. Установка trackerjacker в Kali Linux, Debian, Linux Mint…
🧠 НЛП: отстройка.
☝🏻 Есть куча людей, которые хотят с нами побеседовать 💬и в чём-то убедить: купить какой-либо товар, предложить "выгодный" тариф, многим из Вас поступают 📞 звонки от банков или магазинов, подключить ту или иную услугу и т.д. 🗣 Они обычно весьма убедительны и умеют быстро входить в раппорт.
‼️ Еще есть реклама. По телевизору, и в Вашем любимом ютубчике 🤷🏻♂️ Там тоже вполне приятные и чем-то знакомые люди что-то обещают, от похудеть за полчаса до пуленепробиваемой двери на все времена. И ведь так все вроде мило и искренне. А еще, если Вы воспользуетесь промокодом, то получите до 1ОО баксов 💸 на свой первый депозит 😄😄
📌 Раппорт – штука обоюдная: если он установлен, то не только вы можете воздействовать на человека, но и он, с тем же успехом, на вас 🤝 Так что есть ситуации, когда раппорт нам нужен, а есть ситуации, когда он явно мешает.🤷🏻♂️ К тому же все виды речевого воздействия работают только при наличии раппорта.
💬 Давно не было статей по НЛП. Сегодня поговорим на тему "отстройки". ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Метод подстройки в НЛП.
▪️ Подборка сложных приемов манипуляции сознанием.
▪️ Осторожно, манипуляция! 12 примеров из популярных фильмов.
▪️ Тактические приемы влияния НЛП.
#NLP #НЛП #СИ
☝🏻 Есть куча людей, которые хотят с нами побеседовать 💬и в чём-то убедить: купить какой-либо товар, предложить "выгодный" тариф, многим из Вас поступают 📞 звонки от банков или магазинов, подключить ту или иную услугу и т.д. 🗣 Они обычно весьма убедительны и умеют быстро входить в раппорт.
‼️ Еще есть реклама. По телевизору, и в Вашем любимом ютубчике 🤷🏻♂️ Там тоже вполне приятные и чем-то знакомые люди что-то обещают, от похудеть за полчаса до пуленепробиваемой двери на все времена. И ведь так все вроде мило и искренне. А еще, если Вы воспользуетесь промокодом, то получите до 1ОО баксов 💸 на свой первый депозит 😄😄
📌 Раппорт – штука обоюдная: если он установлен, то не только вы можете воздействовать на человека, но и он, с тем же успехом, на вас 🤝 Так что есть ситуации, когда раппорт нам нужен, а есть ситуации, когда он явно мешает.🤷🏻♂️ К тому же все виды речевого воздействия работают только при наличии раппорта.
💬 Давно не было статей по НЛП. Сегодня поговорим на тему "отстройки". ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Метод подстройки в НЛП.
▪️ Подборка сложных приемов манипуляции сознанием.
▪️ Осторожно, манипуляция! 12 примеров из популярных фильмов.
▪️ Тактические приемы влияния НЛП.
#NLP #НЛП #СИ
Telegraph
НЛП: отстройка.
Раппорт совершенно необходим для качественной коммуникации, но что делать, если эта коммуникация вам не нужна? Есть куча людей, которые хотят с нами побеседовать и в чём-то убедить: купить замечательную канадскую дрель, вступить в совершенно замечательное…
⚙️ Pupy - инструмент удалённого администрирования Windows, Linux, OSX, Android.
👾 Pupy — это инструмент с открытым исходным кодом для кроссплатформенного удалённого администрирования и последующей эксплуатации 😏
👨🏻💻 В качестве «клиентов» поддерживаются Windows, Linux, OSX, Android 🤖
📌 Этот пост о Pupy в котором пошагово рассказывается об установке. ☝🏻 А так же в данной статье есть инструкция по Pupy: как создать бэкдор 👁👁
🔖 Потенциальные сферы использования Pupy:
▪️ Исследования безопасности.
▪️ Образование.
▪️ Тестирование на проникновение.
▪️ Системной администрирование.
▪️ И другое...
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Генерируем Backdoor для удалённого доступа с помощью TheFatRat.
▪️ Пример СИ | 🎣 Фишинг-атаки на биржу Codex.
▪️ Обзор и пара трюков с инструментом Trojanizer.
👾 Pupy — это инструмент с открытым исходным кодом для кроссплатформенного удалённого администрирования и последующей эксплуатации 😏
👨🏻💻 В качестве «клиентов» поддерживаются Windows, Linux, OSX, Android 🤖
📌 Этот пост о Pupy в котором пошагово рассказывается об установке. ☝🏻 А так же в данной статье есть инструкция по Pupy: как создать бэкдор 👁👁
🔖 Потенциальные сферы использования Pupy:
▪️ Исследования безопасности.
▪️ Образование.
▪️ Тестирование на проникновение.
▪️ Системной администрирование.
▪️ И другое...
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Генерируем Backdoor для удалённого доступа с помощью TheFatRat.
▪️ Пример СИ | 🎣 Фишинг-атаки на биржу Codex.
▪️ Обзор и пара трюков с инструментом Trojanizer.
Инструмент Trojanizer использует WinRAR (SFX), чтоб сжать два файла между собой и преобразовать их в исполняемый архив SFX (.exe). SFX-архив при работе запускает оба файла (наш payload и легальное приложение одновременно).
#СИ #Pupy #Backdoor #Бэкдор #hackTelegraph
Pupy - инструмент удалённого администрирования Windows, Linux, OSX, Android.
Pupy — это инструмент с открытым исходным кодом для кроссплатформенного удалённого администрирования (в качестве «клиентов» поддерживаются Windows, Linux, OSX, Android) и последующей эксплуатации (post-exploitation). Написан в основном на Python. Говоря проще…
🧠 Социальная инженерия и НЛП. Как вызвать нужное состояние 🙃
☝🏻 Одна из довольно частых задач при общении 💬 – вызвать нужное состояние у собеседника. Так, чтобы он не заметил. То есть вести себя вполне естественно для данного контекста 🙂
🤷🏻♂️ В определённом смысле, эффективное общение – это управление 🧠 (манипуляция – в хорошем смысле этого слова) своими и чужими состояниями. ❗️Вот об основных приёмах этого самого управления мы сейчас и поговорим.⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ СИ. Управление массами.
▪️ НЛП. Подборка сложных приемов манипуляции сознанием.
▪️ Метод подстройки в НЛП.
▪️ НЛП: отстройка.
#СИ #НЛП #NLP
☝🏻 Одна из довольно частых задач при общении 💬 – вызвать нужное состояние у собеседника. Так, чтобы он не заметил. То есть вести себя вполне естественно для данного контекста 🙂
🤷🏻♂️ В определённом смысле, эффективное общение – это управление 🧠 (манипуляция – в хорошем смысле этого слова) своими и чужими состояниями. ❗️Вот об основных приёмах этого самого управления мы сейчас и поговорим.⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ СИ. Управление массами.
▪️ НЛП. Подборка сложных приемов манипуляции сознанием.
▪️ Метод подстройки в НЛП.
▪️ НЛП: отстройка.
#СИ #НЛП #NLP
Telegraph
Социальная инженерия и НЛП. Как вызвать нужное состояние.
Одна из довольно частых задач при общении – вызвать нужное состояние у собеседника. Так, чтобы он не заметил. То есть вести себя вполне естественно для данного контекста.
📧 Анализируем email.
💬 Электронная почта (e-mail) распространена повсеместно. Через почту происходит обычное общение, через почту рассылается спам, через почту выполняются фишинговые атаки, а также рассылают письма мошенники 😈
🔖 Кроме отображаемой информации (текста письма, полей «Кому» и «От кого») ✉️ электронные письма также содержат заголовки с технической и мета информацией.☝🏻Электронные письма прежде чем быть доставленными адресату могут пройти через несколько почтовых узлов.❗️Как правило, каждый почтовый узел добавляет свои заголовки, поэтому анализ почты может дать интересную информацию — вплоть до IP адреса отправителя 🙈
📌 Сегодня мы узнаем:
▪️ Как по email узнать IP.
▪️ Структура электронного письма.
▪️ Поиск IP адреса источника мошеннических писем.
▪️ Описание email заголовков.
И многое другое ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Социальная инженерия. Спам-письмо. Факторы, влияющие на количество и качество отклика.
▪️ Фишинг: Социальная Инженерия через почту.
▪️ Социальная инженерия и Фишинг. Практический разбор.
#email #Фишинг #СИ
💬 Электронная почта (e-mail) распространена повсеместно. Через почту происходит обычное общение, через почту рассылается спам, через почту выполняются фишинговые атаки, а также рассылают письма мошенники 😈
🔖 Кроме отображаемой информации (текста письма, полей «Кому» и «От кого») ✉️ электронные письма также содержат заголовки с технической и мета информацией.☝🏻Электронные письма прежде чем быть доставленными адресату могут пройти через несколько почтовых узлов.❗️Как правило, каждый почтовый узел добавляет свои заголовки, поэтому анализ почты может дать интересную информацию — вплоть до IP адреса отправителя 🙈
📌 Сегодня мы узнаем:
▪️ Как по email узнать IP.
▪️ Структура электронного письма.
▪️ Поиск IP адреса источника мошеннических писем.
▪️ Описание email заголовков.
И многое другое ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ Социальная инженерия. Спам-письмо. Факторы, влияющие на количество и качество отклика.
▪️ Фишинг: Социальная Инженерия через почту.
▪️ Социальная инженерия и Фишинг. Практический разбор.
#email #Фишинг #СИ
Telegraph
Анализируем email.
Электронная почта (e-mail) распространена повсеместно. Через почту происходит обычное общение, через почту рассылается спам, через почту выполняются фишинговые атаки, а также рассылают письма мошенники. Кроме отображаемой информации (текста письма, полей…
😈 badKarma. ⚙️ Инструмент сетевой разведки.
🔎 Поиск уязвимостей на хосте начинается со сбора базовой информации. ☝🏻Эта информация включает в себя обнаружение хостов, сканирование их портов для поиска открытых, определение запущенных служб на этих портах и т.д.
🤷🏻♂️ Обычно это довольно типичный набор действий, который варьирует от обнаруженных на хосте запущенных сетевых служб.‼️Поэтому уже есть разные инструменты автоматизации, которые могут просканировать диапазон сети и, например, запустить брут-форс найденных служб ⚙️
💬 Сегодня разберём инструмент сетевой разведки: badKarma.
👨🏻💻 Читать в telegra.ph | Зеркало
#badKarma
🔎 Поиск уязвимостей на хосте начинается со сбора базовой информации. ☝🏻Эта информация включает в себя обнаружение хостов, сканирование их портов для поиска открытых, определение запущенных служб на этих портах и т.д.
🤷🏻♂️ Обычно это довольно типичный набор действий, который варьирует от обнаруженных на хосте запущенных сетевых служб.‼️Поэтому уже есть разные инструменты автоматизации, которые могут просканировать диапазон сети и, например, запустить брут-форс найденных служб ⚙️
💬 Сегодня разберём инструмент сетевой разведки: badKarma.
👨🏻💻 Читать в telegra.ph | Зеркало
#badKarma
Telegraph
badKarma. Инструмент сетевой разведки.
Поиск уязвимостей на хосте (хостом может быть веб-сайт, веб-сервер, сетевое устройство (роутер и другие), компьютер конечного пользователя) начинается со сбора базовой информации. Эта информация включает в себя обнаружение хостов (если мы исследуем подсеть)…
👺 Взлом сайта.
‼️ Взлом сайтов - один из самых распространенных видов кибер-преступлений 👺 Причина проста: у сайтов существует огромное количество уязвимостей и эксплойтов 👾 для них.
📌 Наиболее частой целью взлома является размещение на нем вредоносного кода 🧩 с помощью которого можно будет заразить его посетителей👤
💬 Взлом сайта часто проводят с целью кражи конфиденциальных данных, например, базы клиентов сайта. Нередко целью заказного взлома служит вывод веб-сайта из строя, фактическое уничтожение его содержимого. Но иногда сайты взламывают их хулиганских побуждений: заменяют содержимое страницы, или разместить свой “шуточный” контент на сайте. ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ NMAP в практике Пентеста.
▪️ Brute-force. Перебор паролей от SSH до Web.
▪️ Подборка обучающих материалов по фундаментальным основам.
▪️ Атаки на MySQL: Теория. Инструменты. Примеры и практика.
#hack
‼️ Взлом сайтов - один из самых распространенных видов кибер-преступлений 👺 Причина проста: у сайтов существует огромное количество уязвимостей и эксплойтов 👾 для них.
📌 Наиболее частой целью взлома является размещение на нем вредоносного кода 🧩 с помощью которого можно будет заразить его посетителей👤
💬 Взлом сайта часто проводят с целью кражи конфиденциальных данных, например, базы клиентов сайта. Нередко целью заказного взлома служит вывод веб-сайта из строя, фактическое уничтожение его содержимого. Но иногда сайты взламывают их хулиганских побуждений: заменяют содержимое страницы, или разместить свой “шуточный” контент на сайте. ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ NMAP в практике Пентеста.
▪️ Brute-force. Перебор паролей от SSH до Web.
▪️ Подборка обучающих материалов по фундаментальным основам.
▪️ Атаки на MySQL: Теория. Инструменты. Примеры и практика.
#hack
Telegraph
Взлом сайта.
1. Поиск уязвимостей в веб-приложении. Сайт представлял собой написанное с нуля веб-приложение. Для использования функций требуется ввести логин и пароль, но предусмотрен гостевой вход, поэтому на сайте прямо на главной странице написаны гостевые учётные…
🔒 Информационная безопасность. AppArmor и Tor Browser.
💬 AppArmor - программный инструмент упреждающей защиты, основанный на политиках безопасности (известных также как профили), которые определяют, к каким системным ресурсам и с какими привилегиями может получить доступ то или иное приложение.
☝🏻Проще говоря AppArmor разрешает программам выполнять определённые команды, остальное запрещает 🤷🏻♂️. Например разрешает браузеру доступ к интернету, файловой папке предназначенной именно ей, больше никуда не давая доступ🔒
‼️Он изолирует программы друг от друга в так называемые песочницы из которых нельзя будет видеть файлы другой программы. Такое поведение отсекает 👺 хакерскую атаку, когда взломщик через одну уязвимую программу может получить 🔑 доступ к другим программам и украсть из них данные.🙈
🤔 Представьте когда Вы скачали файл сидя в Tor Browser, открыли файл в VLC либо Adobe. 👾 Если это был вирус, он может узнать ваш реальный ip адрес 😵 Нужно запретить доступ к сети программам которым он ни к чему.
📌 Если посадить Tor Browser в песочницу, получим ещё более защищённый браузер. Сегодня и поговорим на эту тему.⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
▪️ Раскрытие IP-адреса пользователей TOR через 301 HTTP Redirect Cache Poisoning.
▪️ Выборочное шифрование трафика в Linux.
▪️ Tor Router.
▪️ Tor: Луковый маршрутизатор второго поколения.
💬 AppArmor - программный инструмент упреждающей защиты, основанный на политиках безопасности (известных также как профили), которые определяют, к каким системным ресурсам и с какими привилегиями может получить доступ то или иное приложение.
☝🏻Проще говоря AppArmor разрешает программам выполнять определённые команды, остальное запрещает 🤷🏻♂️. Например разрешает браузеру доступ к интернету, файловой папке предназначенной именно ей, больше никуда не давая доступ🔒
‼️Он изолирует программы друг от друга в так называемые песочницы из которых нельзя будет видеть файлы другой программы. Такое поведение отсекает 👺 хакерскую атаку, когда взломщик через одну уязвимую программу может получить 🔑 доступ к другим программам и украсть из них данные.🙈
🤔 Представьте когда Вы скачали файл сидя в Tor Browser, открыли файл в VLC либо Adobe. 👾 Если это был вирус, он может узнать ваш реальный ip адрес 😵 Нужно запретить доступ к сети программам которым он ни к чему.
📌 Если посадить Tor Browser в песочницу, получим ещё более защищённый браузер. Сегодня и поговорим на эту тему.⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
▪️ Раскрытие IP-адреса пользователей TOR через 301 HTTP Redirect Cache Poisoning.
▪️ Выборочное шифрование трафика в Linux.
▪️ Tor Router.
▪️ Tor: Луковый маршрутизатор второго поколения.
Описание архитектуры анонимной сети Tor, а также способы, применяемые для обезличивания трафика и защиты от возможных атак, направленных на определение реальных параметров пользователя.
#Tor #AppArmorTelegraph
Информационная безопасность. AppArmor и Tor Browser.
AppArmor - программный инструмент упреждающей защиты, основанный на политиках безопасности (известных также как профили), которые определяют, к каким системным ресурсам и с какими привилегиями может получить доступ то или иное приложение. В AppArmor включён…
🌀 Манипуляция: Определения и Виды 🤯
‼️ Манипуляция – способы социального воздействия на людей при помощи средств массовой информации, экономических, политических, социальных и иных средств с целью навязывания определенных идей, ценностей, форм поведения и т.д.
📌 Способов манипулирования людьми огромное количество. Для того чтобы овладеть некоторыми из них, необходима длительная практика 🤷🏻♂️ какие-то из них большинство людей свободно использует, порой даже не подозревая этого 🤯
💬 Об одних приемах манипулирования достаточно просто знать, чтобы уметь защититься от них, другими же надо овладеть, дабы уметь им противодействовать❗️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
⚠️ Осторожно, манипуляция! 12 примеров из популярных фильмов.
🧠 НЛП. Как противостоять манипуляциям?
🌀 7 простых и 7 сложных приёмов манипуляции сознанием. Какие из них используют на вас?
#СИ #НЛП
‼️ Манипуляция – способы социального воздействия на людей при помощи средств массовой информации, экономических, политических, социальных и иных средств с целью навязывания определенных идей, ценностей, форм поведения и т.д.
📌 Способов манипулирования людьми огромное количество. Для того чтобы овладеть некоторыми из них, необходима длительная практика 🤷🏻♂️ какие-то из них большинство людей свободно использует, порой даже не подозревая этого 🤯
💬 Об одних приемах манипулирования достаточно просто знать, чтобы уметь защититься от них, другими же надо овладеть, дабы уметь им противодействовать❗️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
⚠️ Осторожно, манипуляция! 12 примеров из популярных фильмов.
🧠 НЛП. Как противостоять манипуляциям?
Как вести себя с манипулятором?▪️ Наведение на мысль.
Как нейтрализовать манипуляцию?
Советы по самым распространенным атакам и уловкам манипуляторов.
Как вести спор с манипулятором?
Как узнать искренность собеседника?
🌀 7 простых и 7 сложных приёмов манипуляции сознанием. Какие из них используют на вас?
#СИ #НЛП
Telegraph
Манипуляция: Определения и Виды.
Термин «манипуляция» воспринимается обществом с довольно-таки негативным окрасом. Манипуляции чаще принято соотносить с нечестными уловками, махинациями, чем просто с инструментом воздействия и управления массами, группами или отдельными лицами, которыми…
🔐 Взлом Wi-Fi, с использованием Wireshark и Npcap.
💬 Сегодня поговорим об Npcap, это 📚 библиотека предназначенная для сниффинга пакетов, создана для работы в Windows 👨🏻💻
📌 Разберемся как установить Npcap для захвата сырых 📡 Wi-Fi фреймов и как перевести Wi-Fi адаптер в режим монитора в Windows ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👁 Используем NMAP для обхода сетевых средств защиты.
👁 NMAP в практике Пентеста.
📚 Как учиться пентесту. Советы экспертов и авторов журнала «Хакер»
👨🏻💻 Основы работы с Metasploit Framework.
#Wireshark #Npcap #WiFi #Nmap #Windows #hack
💬 Сегодня поговорим об Npcap, это 📚 библиотека предназначенная для сниффинга пакетов, создана для работы в Windows 👨🏻💻
📌 Разберемся как установить Npcap для захвата сырых 📡 Wi-Fi фреймов и как перевести Wi-Fi адаптер в режим монитора в Windows ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👁 Используем NMAP для обхода сетевых средств защиты.
👁 NMAP в практике Пентеста.
📚 Как учиться пентесту. Советы экспертов и авторов журнала «Хакер»
👨🏻💻 Основы работы с Metasploit Framework.
#Wireshark #Npcap #WiFi #Nmap #Windows #hack
Telegraph
Взлом Wi-Fi, с использованием Wireshark и Npcap.
Npcap — это WinPcap для Windows 10. Npcap — это проект от программистов Nmap, это библиотека предназначенная для сниффинга (и отправки) пакетов, создана для работы в Windows. Она основывается на библиотеках WinPcap/Libpcap, но у неё улучшена скорость, портативность…
👨🏻💻 Атаки на Wi-Fi. 👾 KRACK на практике.
💬 В далёком 2017 году, мир узнал о новой угрозе безопасности сетей Wi-Fi. Она затрагивает абсолютно все устройства и программные платформы.
📌 Каким бы сложным и длинным ни был пароль, это не поможет 🤷🏻♂️ потому что KRACK — уязвимость самого протокола обмена ключами шифрования WPA2 🔑
☝🏻В этой статье мы разберемся в теории бага и попробуем испытать его на практике ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔐 Взлом Wi-Fi, с использованием Wireshark и Npcap.
🔎 Продвинутое слежение за Wi-Fi устройствами.
#WiFi #hack
💬 В далёком 2017 году, мир узнал о новой угрозе безопасности сетей Wi-Fi. Она затрагивает абсолютно все устройства и программные платформы.
📌 Каким бы сложным и длинным ни был пароль, это не поможет 🤷🏻♂️ потому что KRACK — уязвимость самого протокола обмена ключами шифрования WPA2 🔑
☝🏻В этой статье мы разберемся в теории бага и попробуем испытать его на практике ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔐 Взлом Wi-Fi, с использованием Wireshark и Npcap.
🔎 Продвинутое слежение за Wi-Fi устройствами.
В этой статье рассмотрим инструмент trackerjacker который не только выводит список устройств в округе, но и умеет выполнять различные действия по заданным условиям.
👨🏻💻 Анализируем трафик в открытых Wi-Fi сетях.#WiFi #hack
Telegraph
Атаки на Wi-Fi. KRACK на практике.
История уязвимости. 16 октября 2017 года была раскрыта информация о критических проблемах WPA2, которые позволяют обойти защиту и в результате прослушивать трафик Wi-Fi, передаваемый между точкой доступа и компьютером. Комплекс уязвимостей в WPA2, получивший…