😈 badKarma. ⚙️ Инструмент сетевой разведки.
🔎 Поиск уязвимостей на хосте начинается со сбора базовой информации. ☝🏻Эта информация включает в себя обнаружение хостов, сканирование их портов для поиска открытых, определение запущенных служб на этих портах и т.д.
🤷🏻♂️ Обычно это довольно типичный набор действий, который варьирует от обнаруженных на хосте запущенных сетевых служб.‼️Поэтому уже есть разные инструменты автоматизации, которые могут просканировать диапазон сети и, например, запустить брут-форс найденных служб ⚙️
💬 Сегодня разберём инструмент сетевой разведки: badKarma.
👨🏻💻 Читать в telegra.ph | Зеркало
#badKarma
🔎 Поиск уязвимостей на хосте начинается со сбора базовой информации. ☝🏻Эта информация включает в себя обнаружение хостов, сканирование их портов для поиска открытых, определение запущенных служб на этих портах и т.д.
🤷🏻♂️ Обычно это довольно типичный набор действий, который варьирует от обнаруженных на хосте запущенных сетевых служб.‼️Поэтому уже есть разные инструменты автоматизации, которые могут просканировать диапазон сети и, например, запустить брут-форс найденных служб ⚙️
💬 Сегодня разберём инструмент сетевой разведки: badKarma.
👨🏻💻 Читать в telegra.ph | Зеркало
#badKarma
Telegraph
badKarma. Инструмент сетевой разведки.
Поиск уязвимостей на хосте (хостом может быть веб-сайт, веб-сервер, сетевое устройство (роутер и другие), компьютер конечного пользователя) начинается со сбора базовой информации. Эта информация включает в себя обнаружение хостов (если мы исследуем подсеть)…
👺 Взлом сайта.
‼️ Взлом сайтов - один из самых распространенных видов кибер-преступлений 👺 Причина проста: у сайтов существует огромное количество уязвимостей и эксплойтов 👾 для них.
📌 Наиболее частой целью взлома является размещение на нем вредоносного кода 🧩 с помощью которого можно будет заразить его посетителей👤
💬 Взлом сайта часто проводят с целью кражи конфиденциальных данных, например, базы клиентов сайта. Нередко целью заказного взлома служит вывод веб-сайта из строя, фактическое уничтожение его содержимого. Но иногда сайты взламывают их хулиганских побуждений: заменяют содержимое страницы, или разместить свой “шуточный” контент на сайте. ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ NMAP в практике Пентеста.
▪️ Brute-force. Перебор паролей от SSH до Web.
▪️ Подборка обучающих материалов по фундаментальным основам.
▪️ Атаки на MySQL: Теория. Инструменты. Примеры и практика.
#hack
‼️ Взлом сайтов - один из самых распространенных видов кибер-преступлений 👺 Причина проста: у сайтов существует огромное количество уязвимостей и эксплойтов 👾 для них.
📌 Наиболее частой целью взлома является размещение на нем вредоносного кода 🧩 с помощью которого можно будет заразить его посетителей👤
💬 Взлом сайта часто проводят с целью кражи конфиденциальных данных, например, базы клиентов сайта. Нередко целью заказного взлома служит вывод веб-сайта из строя, фактическое уничтожение его содержимого. Но иногда сайты взламывают их хулиганских побуждений: заменяют содержимое страницы, или разместить свой “шуточный” контент на сайте. ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
▪️ NMAP в практике Пентеста.
▪️ Brute-force. Перебор паролей от SSH до Web.
▪️ Подборка обучающих материалов по фундаментальным основам.
▪️ Атаки на MySQL: Теория. Инструменты. Примеры и практика.
#hack
Telegraph
Взлом сайта.
1. Поиск уязвимостей в веб-приложении. Сайт представлял собой написанное с нуля веб-приложение. Для использования функций требуется ввести логин и пароль, но предусмотрен гостевой вход, поэтому на сайте прямо на главной странице написаны гостевые учётные…
🔒 Информационная безопасность. AppArmor и Tor Browser.
💬 AppArmor - программный инструмент упреждающей защиты, основанный на политиках безопасности (известных также как профили), которые определяют, к каким системным ресурсам и с какими привилегиями может получить доступ то или иное приложение.
☝🏻Проще говоря AppArmor разрешает программам выполнять определённые команды, остальное запрещает 🤷🏻♂️. Например разрешает браузеру доступ к интернету, файловой папке предназначенной именно ей, больше никуда не давая доступ🔒
‼️Он изолирует программы друг от друга в так называемые песочницы из которых нельзя будет видеть файлы другой программы. Такое поведение отсекает 👺 хакерскую атаку, когда взломщик через одну уязвимую программу может получить 🔑 доступ к другим программам и украсть из них данные.🙈
🤔 Представьте когда Вы скачали файл сидя в Tor Browser, открыли файл в VLC либо Adobe. 👾 Если это был вирус, он может узнать ваш реальный ip адрес 😵 Нужно запретить доступ к сети программам которым он ни к чему.
📌 Если посадить Tor Browser в песочницу, получим ещё более защищённый браузер. Сегодня и поговорим на эту тему.⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
▪️ Раскрытие IP-адреса пользователей TOR через 301 HTTP Redirect Cache Poisoning.
▪️ Выборочное шифрование трафика в Linux.
▪️ Tor Router.
▪️ Tor: Луковый маршрутизатор второго поколения.
💬 AppArmor - программный инструмент упреждающей защиты, основанный на политиках безопасности (известных также как профили), которые определяют, к каким системным ресурсам и с какими привилегиями может получить доступ то или иное приложение.
☝🏻Проще говоря AppArmor разрешает программам выполнять определённые команды, остальное запрещает 🤷🏻♂️. Например разрешает браузеру доступ к интернету, файловой папке предназначенной именно ей, больше никуда не давая доступ🔒
‼️Он изолирует программы друг от друга в так называемые песочницы из которых нельзя будет видеть файлы другой программы. Такое поведение отсекает 👺 хакерскую атаку, когда взломщик через одну уязвимую программу может получить 🔑 доступ к другим программам и украсть из них данные.🙈
🤔 Представьте когда Вы скачали файл сидя в Tor Browser, открыли файл в VLC либо Adobe. 👾 Если это был вирус, он может узнать ваш реальный ip адрес 😵 Нужно запретить доступ к сети программам которым он ни к чему.
📌 Если посадить Tor Browser в песочницу, получим ещё более защищённый браузер. Сегодня и поговорим на эту тему.⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
▪️ Раскрытие IP-адреса пользователей TOR через 301 HTTP Redirect Cache Poisoning.
▪️ Выборочное шифрование трафика в Linux.
▪️ Tor Router.
▪️ Tor: Луковый маршрутизатор второго поколения.
Описание архитектуры анонимной сети Tor, а также способы, применяемые для обезличивания трафика и защиты от возможных атак, направленных на определение реальных параметров пользователя.
#Tor #AppArmorTelegraph
Информационная безопасность. AppArmor и Tor Browser.
AppArmor - программный инструмент упреждающей защиты, основанный на политиках безопасности (известных также как профили), которые определяют, к каким системным ресурсам и с какими привилегиями может получить доступ то или иное приложение. В AppArmor включён…
🌀 Манипуляция: Определения и Виды 🤯
‼️ Манипуляция – способы социального воздействия на людей при помощи средств массовой информации, экономических, политических, социальных и иных средств с целью навязывания определенных идей, ценностей, форм поведения и т.д.
📌 Способов манипулирования людьми огромное количество. Для того чтобы овладеть некоторыми из них, необходима длительная практика 🤷🏻♂️ какие-то из них большинство людей свободно использует, порой даже не подозревая этого 🤯
💬 Об одних приемах манипулирования достаточно просто знать, чтобы уметь защититься от них, другими же надо овладеть, дабы уметь им противодействовать❗️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
⚠️ Осторожно, манипуляция! 12 примеров из популярных фильмов.
🧠 НЛП. Как противостоять манипуляциям?
🌀 7 простых и 7 сложных приёмов манипуляции сознанием. Какие из них используют на вас?
#СИ #НЛП
‼️ Манипуляция – способы социального воздействия на людей при помощи средств массовой информации, экономических, политических, социальных и иных средств с целью навязывания определенных идей, ценностей, форм поведения и т.д.
📌 Способов манипулирования людьми огромное количество. Для того чтобы овладеть некоторыми из них, необходима длительная практика 🤷🏻♂️ какие-то из них большинство людей свободно использует, порой даже не подозревая этого 🤯
💬 Об одних приемах манипулирования достаточно просто знать, чтобы уметь защититься от них, другими же надо овладеть, дабы уметь им противодействовать❗️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
⚠️ Осторожно, манипуляция! 12 примеров из популярных фильмов.
🧠 НЛП. Как противостоять манипуляциям?
Как вести себя с манипулятором?▪️ Наведение на мысль.
Как нейтрализовать манипуляцию?
Советы по самым распространенным атакам и уловкам манипуляторов.
Как вести спор с манипулятором?
Как узнать искренность собеседника?
🌀 7 простых и 7 сложных приёмов манипуляции сознанием. Какие из них используют на вас?
#СИ #НЛП
Telegraph
Манипуляция: Определения и Виды.
Термин «манипуляция» воспринимается обществом с довольно-таки негативным окрасом. Манипуляции чаще принято соотносить с нечестными уловками, махинациями, чем просто с инструментом воздействия и управления массами, группами или отдельными лицами, которыми…
🔐 Взлом Wi-Fi, с использованием Wireshark и Npcap.
💬 Сегодня поговорим об Npcap, это 📚 библиотека предназначенная для сниффинга пакетов, создана для работы в Windows 👨🏻💻
📌 Разберемся как установить Npcap для захвата сырых 📡 Wi-Fi фреймов и как перевести Wi-Fi адаптер в режим монитора в Windows ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👁 Используем NMAP для обхода сетевых средств защиты.
👁 NMAP в практике Пентеста.
📚 Как учиться пентесту. Советы экспертов и авторов журнала «Хакер»
👨🏻💻 Основы работы с Metasploit Framework.
#Wireshark #Npcap #WiFi #Nmap #Windows #hack
💬 Сегодня поговорим об Npcap, это 📚 библиотека предназначенная для сниффинга пакетов, создана для работы в Windows 👨🏻💻
📌 Разберемся как установить Npcap для захвата сырых 📡 Wi-Fi фреймов и как перевести Wi-Fi адаптер в режим монитора в Windows ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👁 Используем NMAP для обхода сетевых средств защиты.
👁 NMAP в практике Пентеста.
📚 Как учиться пентесту. Советы экспертов и авторов журнала «Хакер»
👨🏻💻 Основы работы с Metasploit Framework.
#Wireshark #Npcap #WiFi #Nmap #Windows #hack
Telegraph
Взлом Wi-Fi, с использованием Wireshark и Npcap.
Npcap — это WinPcap для Windows 10. Npcap — это проект от программистов Nmap, это библиотека предназначенная для сниффинга (и отправки) пакетов, создана для работы в Windows. Она основывается на библиотеках WinPcap/Libpcap, но у неё улучшена скорость, портативность…
👨🏻💻 Атаки на Wi-Fi. 👾 KRACK на практике.
💬 В далёком 2017 году, мир узнал о новой угрозе безопасности сетей Wi-Fi. Она затрагивает абсолютно все устройства и программные платформы.
📌 Каким бы сложным и длинным ни был пароль, это не поможет 🤷🏻♂️ потому что KRACK — уязвимость самого протокола обмена ключами шифрования WPA2 🔑
☝🏻В этой статье мы разберемся в теории бага и попробуем испытать его на практике ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔐 Взлом Wi-Fi, с использованием Wireshark и Npcap.
🔎 Продвинутое слежение за Wi-Fi устройствами.
#WiFi #hack
💬 В далёком 2017 году, мир узнал о новой угрозе безопасности сетей Wi-Fi. Она затрагивает абсолютно все устройства и программные платформы.
📌 Каким бы сложным и длинным ни был пароль, это не поможет 🤷🏻♂️ потому что KRACK — уязвимость самого протокола обмена ключами шифрования WPA2 🔑
☝🏻В этой статье мы разберемся в теории бага и попробуем испытать его на практике ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔐 Взлом Wi-Fi, с использованием Wireshark и Npcap.
🔎 Продвинутое слежение за Wi-Fi устройствами.
В этой статье рассмотрим инструмент trackerjacker который не только выводит список устройств в округе, но и умеет выполнять различные действия по заданным условиям.
👨🏻💻 Анализируем трафик в открытых Wi-Fi сетях.#WiFi #hack
Telegraph
Атаки на Wi-Fi. KRACK на практике.
История уязвимости. 16 октября 2017 года была раскрыта информация о критических проблемах WPA2, которые позволяют обойти защиту и в результате прослушивать трафик Wi-Fi, передаваемый между точкой доступа и компьютером. Комплекс уязвимостей в WPA2, получивший…
🤯 Методы подавления личности.
💬 Сразу следует заметить, что приемов подавления или, другими словами, манипулирования сознанием оппонента, великое множество, какими-то мы свободно пользуемся в жизни, даже не осознавая этого, а какими-то − можно овладеть лишь после долгих тренингов 🤷🏻♂️
☝🏻Сегодня разберем методы подавлениия личности и способы противодействия ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
😵 Вербовка людей. Психология Высшей Школы КГБ.
🧠 Несколько приемов воздействия словом.
#СИ
💬 Сразу следует заметить, что приемов подавления или, другими словами, манипулирования сознанием оппонента, великое множество, какими-то мы свободно пользуемся в жизни, даже не осознавая этого, а какими-то − можно овладеть лишь после долгих тренингов 🤷🏻♂️
☝🏻Сегодня разберем методы подавлениия личности и способы противодействия ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
😵 Вербовка людей. Психология Высшей Школы КГБ.
В этой статье вы узнаете основные принципы и методы вербовки людей. Какие методы и приемы применяются на практике, способы воздействия и еще много нужной и полезной информации.
🌀 5-Шаговая модель вербовки противника.🧠 Несколько приемов воздействия словом.
Наша цель – научиться управлять разговором. Так, чтобы вы могли при желании ставить собеседников в тупик, либо легко спрыгивать с нежелательных для вас тем общения.
🗣 Методика получения интересующей информации.#СИ
Telegraph
Методы подавления личности.
Сразу следует заметить, что приемов подавления или, другими словами, манипулирования сознанием оппонента, великое множество, какими-то мы свободно пользуемся в жизни, даже не осознавая этого, а какими-то − можно овладеть лишь после долгих тренингов. Прием…
🧐 Компьютерная криминалистика (Computer Forensics): подборка полезных ссылок.
💬 Для того чтобы успешно проводить расследования инцидентов информационной безопасности необходимо обладать практическими навыками работы с инструментами по извлечению цифровых артефактов. В этой статье будет представлен список полезных ссылок и инструментов для проведения работ по сбору цифровых доказательств.
▪️ Фреймворки
▪️ Реал-тайм утилиты
▪️ Работа с образами (создание, клонирование)
▪️ Извлечение данных
▪️ Работа с RAM
▪️ Сетевой анализ
▪️ Артефакты Windows (извлечение файлов, историй загрузок, USB устройств и т.д.)
▪️ Исследование OS X
И многое другое ...
📌 Основная сфера применения форензики — анализ и расследование событий 🔍 в которых фигурируют компьютерная информация как объект посягательств👨🏻💻компьютер как орудие совершения преступления, а также какие-либо цифровые доказательства ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔎 Форензика в Linux.
👨🏻💻 Форензика в Linux. Дампим память, диски и сетевые коннекты для дальнейшего поиска улик.
#Форензика
💬 Для того чтобы успешно проводить расследования инцидентов информационной безопасности необходимо обладать практическими навыками работы с инструментами по извлечению цифровых артефактов. В этой статье будет представлен список полезных ссылок и инструментов для проведения работ по сбору цифровых доказательств.
▪️ Фреймворки
▪️ Реал-тайм утилиты
▪️ Работа с образами (создание, клонирование)
▪️ Извлечение данных
▪️ Работа с RAM
▪️ Сетевой анализ
▪️ Артефакты Windows (извлечение файлов, историй загрузок, USB устройств и т.д.)
▪️ Исследование OS X
И многое другое ...
📌 Основная сфера применения форензики — анализ и расследование событий 🔍 в которых фигурируют компьютерная информация как объект посягательств👨🏻💻компьютер как орудие совершения преступления, а также какие-либо цифровые доказательства ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔎 Форензика в Linux.
👨🏻💻 Форензика в Linux. Дампим память, диски и сетевые коннекты для дальнейшего поиска улик.
В этой статье мы посмотрим, что нужно сделать для получения образов жестких дисков, оперативной памяти и сетевых соединений на машинах с Linux, а заодно научимся и другим полезным навыкам.
📚 Форензика [Книга]#Форензика
Telegraph
Компьютерная криминалистика: подборка полезных ссылок.
Для того чтобы успешно проводить расследования инцидентов информационной безопасности необходимо обладать практическими навыками работы с инструментами по извлечению цифровых артефактов. В этой статье будет представлен список полезных ссылок и инструментов…
👺 Взламываем Windows 10 при помощи Android смартфона и USВ Rubber Ducky.
📱С телефоном на базе Android и USB-флешкой злоумышленник может взломать компьютер с Windows 10 менее чем за 15 секунд.
‼️ Все это не замечает ни антивирус, ни стандартный брандмауер Windows.
💬 Сегодня в статье, поговорим о том, как работает данная атака, что нам понадобится для атаки, ну и разберем практическую часть. Погнали ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
☠️ Генерируем Backdoor для удалённого доступа с помощью TheFatRat.
🦠 Trojanizer. Обзор инструмента.
⚙️ Pupy - инструмент удалённого администрирования Windows, Linux, OSX, Android.
#USВ_Rubber_Ducky #Backdoor
📱С телефоном на базе Android и USB-флешкой злоумышленник может взломать компьютер с Windows 10 менее чем за 15 секунд.
‼️ Все это не замечает ни антивирус, ни стандартный брандмауер Windows.
💬 Сегодня в статье, поговорим о том, как работает данная атака, что нам понадобится для атаки, ну и разберем практическую часть. Погнали ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
☠️ Генерируем Backdoor для удалённого доступа с помощью TheFatRat.
🦠 Trojanizer. Обзор инструмента.
⚙️ Pupy - инструмент удалённого администрирования Windows, Linux, OSX, Android.
#USВ_Rubber_Ducky #Backdoor
Telegraph
Взламываем Windows 10 при помощи Android смартфона и USВ Rubber Ducky.
С телефоном на базе Android и USB-флешкой, злоумышленник может взломать компьютер с Windows 10 менее чем за 15 секунд. После того, как корневая оболочка была установлена, сохранение в бэкдоре можно настроить с помощью двух простых команд. Все это не замечает…
🔒 Шифруем и скрываем Linux на ноутбуке.
💬 Всем привет. Давайте рассмотрим случай, при каких обстоятельствах необходимо иметь на своей рабочей машине несколько ОС, одна из которых будет скрыта и зашифрована от посторонних глаз 👀
📌 Так же, рассмотрим, как правильно установить и настроить Linux в качестве 2й операционной системы.
‼️ Итак, наша задача, чтобы при включении ноута стартовала Винда☝🏻а Линукс был скрыт и зашифрован 🔒
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
⚙️ Устанавливаем и используем Whonix-XFCE.
🔒 Шифруем диск с помощью luksipc без потери данных.
🔒 Создаём зашифрованный контейнер в Linux штатными средствами.
🔒 Шифрование сообщений в GPG на Linux.
🔐 Шифрование почты. Теория и практика.
#linux
💬 Всем привет. Давайте рассмотрим случай, при каких обстоятельствах необходимо иметь на своей рабочей машине несколько ОС, одна из которых будет скрыта и зашифрована от посторонних глаз 👀
📌 Так же, рассмотрим, как правильно установить и настроить Linux в качестве 2й операционной системы.
‼️ Итак, наша задача, чтобы при включении ноута стартовала Винда☝🏻а Линукс был скрыт и зашифрован 🔒
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
⚙️ Устанавливаем и используем Whonix-XFCE.
🔒 Шифруем диск с помощью luksipc без потери данных.
🔒 Создаём зашифрованный контейнер в Linux штатными средствами.
🔒 Шифрование сообщений в GPG на Linux.
🔐 Шифрование почты. Теория и практика.
#linux
Telegraph
Шифруем и скрываем Linux на ноутбуке.
Пару месяцев назад ко мне обратился один знакомый с одной интересной просьбой. У него есть "рабочий" ноутбук (ну вы понимаете для какой работы). И вот с недавних пор в Москве мусора в метро требуют при досмотре его включить и показать. Типа какая-то там профилактика…
💬 Давно мы не затрагивали тему профайлинга, предлагаю немного отвлечься от хака и ИБ.
📌 Профайлинг - тема которая очень тесно связана с социальной инженерией. С точки зрения индивидуального подхода, профайлинг - это самый мощный инструмент‼️
🔖 Предлагаю Вам обратить внимание 👀 на материал, который мы подготовили для Вас для изучения профайлинга ⤵️
🤔 Помните фильм❔Молчание ягнят. Кто не смотрел, советую посмотреть этот шедевр.
⬇️ Предлагаю разобрать данный фильм и понять как Ганнибал Лектер забирается в голову 🤯
👁 Смотреть на YouTube.
▪️ Еще 1 анализ личности. Который будет крайне интересен и самое главное, полезен для начинающий профайлеров и социальных инженеров.
🎭 Джокер. Психологический портрет и методы воздействия.
📌 Дополнительный, полезный материал по профайлингу....
▪️ Профайлинг. Учимся распознавать эмоции.
▪️ Тактика допроса: искусство изобличения во лжи.
▪️ Особенности оценки личности в процессе общения.
▪️ Что можно сказать о человеке по рукопожатию.
#Профайлинг #СИ
📌 Профайлинг - тема которая очень тесно связана с социальной инженерией. С точки зрения индивидуального подхода, профайлинг - это самый мощный инструмент‼️
🔖 Предлагаю Вам обратить внимание 👀 на материал, который мы подготовили для Вас для изучения профайлинга ⤵️
🤔 Помните фильм❔Молчание ягнят. Кто не смотрел, советую посмотреть этот шедевр.
⬇️ Предлагаю разобрать данный фильм и понять как Ганнибал Лектер забирается в голову 🤯
👁 Смотреть на YouTube.
Крайне полезный материал который поможет Вам, прокачать Вашу СИ.
Погнали дальше....▪️ Еще 1 анализ личности. Который будет крайне интересен и самое главное, полезен для начинающий профайлеров и социальных инженеров.
🎭 Джокер. Психологический портрет и методы воздействия.
📌 Дополнительный, полезный материал по профайлингу....
▪️ Профайлинг. Учимся распознавать эмоции.
▪️ Тактика допроса: искусство изобличения во лжи.
▪️ Особенности оценки личности в процессе общения.
▪️ Что можно сказать о человеке по рукопожатию.
#Профайлинг #СИ
🔑 Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
💬 В современном мире простым людям 👤 доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. ☝🏻В этой статье мы пройдемся по всем классам таких решений (пусть многие из них и широко известны), обсудим надежность 🔒 и посмотрим, какие доступны реализации.
‼️ Для сохранения нашей с тобой интернет-безопасности и анонимности 🎭 придумано множество технологий самого разного уровня. Часть из них проверена временем, другая помогает против новейших методов цензуры 👀 Благодаря этому мы еще можем оставаться невидимыми, нужно лишь не забывать пользоваться этой возможностью ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔐 Шифрование почты. Теория и практика.
💡 Установка Jabber на Android.
🔒 Шифрование сообщений в GPG на Linux.
🔐 Выборочное шифрование трафика в Linux.
▪️ Устанавливаем и используем Shadowsocks для обхода DPI.
#ИБ #Shadowsocks #DPI #TOR #gpg #linux #Шифрование
💬 В современном мире простым людям 👤 доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. ☝🏻В этой статье мы пройдемся по всем классам таких решений (пусть многие из них и широко известны), обсудим надежность 🔒 и посмотрим, какие доступны реализации.
‼️ Для сохранения нашей с тобой интернет-безопасности и анонимности 🎭 придумано множество технологий самого разного уровня. Часть из них проверена временем, другая помогает против новейших методов цензуры 👀 Благодаря этому мы еще можем оставаться невидимыми, нужно лишь не забывать пользоваться этой возможностью ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔐 Шифрование почты. Теория и практика.
💡 Установка Jabber на Android.
🔒 Шифрование сообщений в GPG на Linux.
🔐 Выборочное шифрование трафика в Linux.
▪️ Устанавливаем и используем Shadowsocks для обхода DPI.
#ИБ #Shadowsocks #DPI #TOR #gpg #linux #Шифрование
Telegraph
Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
Прокси-серверы. Прокси-серверы — самый доступный способ анонимизировать трафик: они дешевы и широко распространены. Их принцип работы очень прост: прокси — это почтальон, который доставляет конверты с письмами вместо тебя, аккуратно стирая имя отправителя…
👁 Социальная Инженерия. Сенсорная острота.
📌 Сенсорная острота - умение замечать 👀 и собирать информацию из невербальных проявлений человека 👤
А способность обрабатывать эти данные, делать адекватные, соответствующие действительности выводы о внутреннем состоянии собеседника – калибровка‼️
💬 Прочитав данную статью, Вы научитесь замечать внешние поведенческие признаки собеседника, следить за ними и наделять их смыслом. ☝🏻
⚠️ А так же, обратите внимание на дополнительный материал, который поможет Вам в освоении данной темы. ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
🤝Что можно сказать о человеке по рукопожатию.
😶 Профайлинг. Учимся распознавать эмоции.
▪️ Жесты, которые выдают неуверенность.
🧠 Социальная инженерия и НЛП. Как вызвать нужное состояние.
📌 Сенсорная острота - умение замечать 👀 и собирать информацию из невербальных проявлений человека 👤
А способность обрабатывать эти данные, делать адекватные, соответствующие действительности выводы о внутреннем состоянии собеседника – калибровка‼️
💬 Прочитав данную статью, Вы научитесь замечать внешние поведенческие признаки собеседника, следить за ними и наделять их смыслом. ☝🏻
⚠️ А так же, обратите внимание на дополнительный материал, который поможет Вам в освоении данной темы. ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
🤝Что можно сказать о человеке по рукопожатию.
😶 Профайлинг. Учимся распознавать эмоции.
7 универсальных эмоций, обманчивые выражения, физиологию лжи: место, время и микровыражения.
▪️ Как ведёт себя ЛЖЕЦ ? Мифы, стратегии поведения, исследования.▪️ Жесты, которые выдают неуверенность.
🧠 Социальная инженерия и НЛП. Как вызвать нужное состояние.
#СИ #НЛП #NLP #Профайлинг
Одна из довольно частых задач при общении – вызвать нужное состояние у собеседника. Так, чтобы он не заметил.
Telegraph
Социальная Инженерия. Сенсорная острота.
Сенсорная острота - умение замечать и собирать информацию из невербальных проявлений человека. А способность обрабатывать эти данные, делать адекватные, соответствующие действительности выводы о внутреннем состоянии собеседника – калибровка. На что же в…
👨🏻💻 23 сайта для практики хакинга.
💬 Навыки в информационной безопасности сейчас пользуются большим спросом. Так как люди стремятся из всего сделать приложение и подключить к интернету даже самые примитивные устройства, спрос будет только расти. Поэтому неудивительно, что сегодня все хотят научиться хакингу.
❗️Однако на множестве форумов можно встретить новичков, которые не знают, с чего начать изучение хакинга или где его попрактиковать. 🤷🏻♂️ Специально для них мы представляем подборку сайтов, на которых можно приобрести и улучшить навыки хакинга ⤵️
📌 Дополнительный материал по данной теме....
📚 Как учиться пентесту. Советы экспертов и авторов журнала «Хакер»
👨🏻🎓 Подборка обучающих материалов по фундаментальным основам.
Социальная инженерия в кино. 🎬7 фильмов, по которым можно изучать социальную инженерию.
#СИ #Хакинг #Хакер #Пентест #hack
💬 Навыки в информационной безопасности сейчас пользуются большим спросом. Так как люди стремятся из всего сделать приложение и подключить к интернету даже самые примитивные устройства, спрос будет только расти. Поэтому неудивительно, что сегодня все хотят научиться хакингу.
❗️Однако на множестве форумов можно встретить новичков, которые не знают, с чего начать изучение хакинга или где его попрактиковать. 🤷🏻♂️ Специально для них мы представляем подборку сайтов, на которых можно приобрести и улучшить навыки хакинга ⤵️
P.S. Обратите внимание на дополнительный материал. Крайне полезная информация котороя поможет начать свой не легкий путь в этой сфере.
👨🏻💻 Читать в telegra.ph | Зеркало📌 Дополнительный материал по данной теме....
📚 Как учиться пентесту. Советы экспертов и авторов журнала «Хакер»
👨🏻🎓 Подборка обучающих материалов по фундаментальным основам.
В данной подборке Вы найдете всю необходимую литературу, курсы, статьи и необходимый видеоматериал.
🎬 15 документальных фильмов о хакерах и хакерстве.Социальная инженерия в кино. 🎬7 фильмов, по которым можно изучать социальную инженерию.
#СИ #Хакинг #Хакер #Пентест #hack
Telegraph
23 сайта для практики хакинга.
1.CTF365. Пользователи CTF365 устанавливают и защищают свои собственные серверы одновременно с атаками на серверы других пользователей. CTF365 подойдёт профессионалам в области безопасности, которые хотят приобрести наступательные навыки, или системным администраторам…
👺 Взлом сайта. Обзор инструментов.
💬 В этой статье мы поговорим о хакерских ⚙️ инструментах, которые помогут эксплуатировать уязвимости, закрепиться и продвинуться в целевой инфраструктуре.☝🏻Для этого рассмотрим основные актуальные проекты, их функции и особенности. 🙏🏻 Надеюсь, ты найдешь для себя что-нибудь новенькое или по ходу чтения придумаешь, как сделать свой рабочий процесс еще эффективнее.
‼️ Как известно, идеальных систем не бывает — всегда найдется уязвимое место, где можно закрепиться и продвинуться вглубь. Но если у тебя одна-единственная точка входа, то каждый твой шаг должен быть досконально продуман и каждое решение должно быть тщательно взвешено.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
💪🏻 Brute-force. Перебор паролей от SSH до Web
⚙️ Обзор основных инструментов пентестера. Пост-эксплуатация в Linux.
👨🏻💻 Основы работы с Metasploit Framework.
👨🏻💻 Обзор площадок для практики навыков этичного хакера.
#hack
💬 В этой статье мы поговорим о хакерских ⚙️ инструментах, которые помогут эксплуатировать уязвимости, закрепиться и продвинуться в целевой инфраструктуре.☝🏻Для этого рассмотрим основные актуальные проекты, их функции и особенности. 🙏🏻 Надеюсь, ты найдешь для себя что-нибудь новенькое или по ходу чтения придумаешь, как сделать свой рабочий процесс еще эффективнее.
‼️ Как известно, идеальных систем не бывает — всегда найдется уязвимое место, где можно закрепиться и продвинуться вглубь. Но если у тебя одна-единственная точка входа, то каждый твой шаг должен быть досконально продуман и каждое решение должно быть тщательно взвешено.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
💪🏻 Brute-force. Перебор паролей от SSH до Web
⚙️ Обзор основных инструментов пентестера. Пост-эксплуатация в Linux.
👨🏻💻 Основы работы с Metasploit Framework.
👨🏻💻 Обзор площадок для практики навыков этичного хакера.
В этой статье внимание сосредоточено на относительно бесплатных лабораториях, которые не требуют покупку подписки в обязательном порядке для доступа к своей инфраструктуре.#hack
Telegraph
Взлом сайта. Обзор инструментов.
Metasploit Framefork. Начнем, конечно же, с Metasploit Framework компании Rapid 7. На момент написания статьи доступна версия 5.0.48. У Metasploit сегодня больше всего модулей — есть средства почти на все случаи жизни. Также он работает с локальной базой…
🤯 Социальная Инженерия. Взлом сознания. Часть 1.
💬 Если деньги — ваша надежда на независимость, то вы никогда не станете независимым.
Единственная настоящая гарантия, которую человек может получить в этом мире, — это
запас его знаний, опыта и возможностей. © Генри Форд
👺 Преступники и мошенники обычно используют четыре вектора атаки: 🎣 фишинг, вишинг, СМС-мошенничество и имперсонацию. Для наилучшей эффективности их могут комбинировать ♻️
📌 В этой статье мы разберемся, как использовать коммуникативные навыки в контексте каждого из перечисленных векторов.☝🏻Однако прежде всего нам необходимо обсудить принципы пентестинга. Они должны лечь в основу любой вашей работы в роли социального инженера ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
📧 Анализируем email.
⚠️ Комбайн для фишинга. Как Evilginx 2 используют для кражи аккаунтов.
📨 Социальная инженерия. Спам-письмо. Факторы, влияющие на количество и качество отклика.
👨🏻💻 Пример СИ | Фишинг-атаки на биржу Codex.
#СИ #Фишинг #Пентест #Вишинг
💬 Если деньги — ваша надежда на независимость, то вы никогда не станете независимым.
Единственная настоящая гарантия, которую человек может получить в этом мире, — это
запас его знаний, опыта и возможностей. © Генри Форд
👺 Преступники и мошенники обычно используют четыре вектора атаки: 🎣 фишинг, вишинг, СМС-мошенничество и имперсонацию. Для наилучшей эффективности их могут комбинировать ♻️
📌 В этой статье мы разберемся, как использовать коммуникативные навыки в контексте каждого из перечисленных векторов.☝🏻Однако прежде всего нам необходимо обсудить принципы пентестинга. Они должны лечь в основу любой вашей работы в роли социального инженера ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
📧 Анализируем email.
⚠️ Комбайн для фишинга. Как Evilginx 2 используют для кражи аккаунтов.
📨 Социальная инженерия. Спам-письмо. Факторы, влияющие на количество и качество отклика.
👨🏻💻 Пример СИ | Фишинг-атаки на биржу Codex.
#СИ #Фишинг #Пентест #Вишинг
Telegraph
Социальная Инженерия. Взлом сознания. Часть 1.
Сразу хочу подчеркнуть, что социальную инженерию можно применять не только к простакам и дуракам. Ее методы действуют на всех нас. Если подобрать правильное эмоциональное воздействие, осуществить его в правильной ситуации с использованием правильной легенды…
🤯 Социальная Инженерия. Взлом сознания. Часть 2.
⬆️ Продолжаем вчерашнюю тему, заключительная 2 часть, в которой Вы узнаете о SMiSHing, Имперсонации, разберемся как использовать коммуникативные навыки в контексте каждого из перечисленных векторов, а так же затронем понятие "Редтиминг" ⤵️
☝🏻Имперсонация (выдавание себя за другого человека) — один из самых опасных для компаний и один из самых рискованных для социальных инженеров видов атаки 🤷🏻♂️ социальные инженеры, использующие имперсонацию❗️в первую очередь изучают человеческий фактор в обеспечении безопасности здания.
📌 А цель специалистов по Редтимингу — преодоление физических систем безопасности: проникновение в лифты, взлом замков 🔐 обход камер наблюдения и т.п.
⚠️ Поэтому мы не взламываем замки, а работаем с человеком, у которого хранится ключ 🔑 или пропуск — чтобы он сам распахнул перед нами нужную дверь. 💬 Одним словом, специалисты по редтимингу сосредоточены на технологиях, а социальные инженеры — на людях 🤯
👨🏻💻 Читать в telegra.ph | Зеркало
🧷 Предыдущая часть ⤵️
🤯 Социальная Инженерия. Взлом сознания. Часть 1.
#СИ
⬆️ Продолжаем вчерашнюю тему, заключительная 2 часть, в которой Вы узнаете о SMiSHing, Имперсонации, разберемся как использовать коммуникативные навыки в контексте каждого из перечисленных векторов, а так же затронем понятие "Редтиминг" ⤵️
☝🏻Имперсонация (выдавание себя за другого человека) — один из самых опасных для компаний и один из самых рискованных для социальных инженеров видов атаки 🤷🏻♂️ социальные инженеры, использующие имперсонацию❗️в первую очередь изучают человеческий фактор в обеспечении безопасности здания.
📌 А цель специалистов по Редтимингу — преодоление физических систем безопасности: проникновение в лифты, взлом замков 🔐 обход камер наблюдения и т.п.
⚠️ Поэтому мы не взламываем замки, а работаем с человеком, у которого хранится ключ 🔑 или пропуск — чтобы он сам распахнул перед нами нужную дверь. 💬 Одним словом, специалисты по редтимингу сосредоточены на технологиях, а социальные инженеры — на людях 🤯
👨🏻💻 Читать в telegra.ph | Зеркало
🧷 Предыдущая часть ⤵️
🤯 Социальная Инженерия. Взлом сознания. Часть 1.
#СИ
Telegraph
Социальная Инженерия. Взлом сознания. Часть 2.
В этой статье, мы поговорим на такие темы как: SMiSHing, Имперсонация, разберемся как использовать коммуникативные навыки в контексте каждого из перечисленных векторов. Затем я изложу свои соображения по горячо любимой всеми теме составления отчетов (обещаю…
🗳 Сбор данных из логов рабочей станции на базе ОС Windows.
📌 Пользовательская рабочая станция — ‼️самое уязвимое место инфраструктуры по части информационной безопасности. 👤 Пользователям может прийти на рабочую почту письмо вроде бы из безопасного источника, но со ссылкой на заражённый сайт 👾
💬 Возможно, кто-то скачает полезную для работы утилиту из неизвестно какого места. Да можно придумать не один десяток кейсов, как через пользователей 👾 вредоносное ПО может внедриться на внутрикорпоративные ресурсы. Поэтому рабочие станции требуют повышенного внимания 👀 и в статье мы расскажем, откуда и какие события брать для отслеживания атак.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👺 MS Active Directory. Атаки на домен.
🔎 Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий.
☠️ Получение учетных данных Администратора или несколько способов работы с Mimikatz.
👁 Используем NMAP для обхода сетевых средств защиты.
#ИБ
📌 Пользовательская рабочая станция — ‼️самое уязвимое место инфраструктуры по части информационной безопасности. 👤 Пользователям может прийти на рабочую почту письмо вроде бы из безопасного источника, но со ссылкой на заражённый сайт 👾
💬 Возможно, кто-то скачает полезную для работы утилиту из неизвестно какого места. Да можно придумать не один десяток кейсов, как через пользователей 👾 вредоносное ПО может внедриться на внутрикорпоративные ресурсы. Поэтому рабочие станции требуют повышенного внимания 👀 и в статье мы расскажем, откуда и какие события брать для отслеживания атак.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👺 MS Active Directory. Атаки на домен.
🔎 Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий.
☠️ Получение учетных данных Администратора или несколько способов работы с Mimikatz.
👁 Используем NMAP для обхода сетевых средств защиты.
#ИБ
Telegraph
Сбор данных из логов рабочей станции на базе ОС Windows.
Пользовательская рабочая станция — самое уязвимое место инфраструктуры по части информационной безопасности. Пользователям может прийти на рабочую почту письмо вроде бы из безопасного источника, но со ссылкой на заражённый сайт. Возможно, кто-то скачает полезную…
👨🏻💻 Тестирование на проникновение | Active Directory.
📌 Цель теста на проникновение состоит в том, чтобы выявить любой возможный вектор атаки который 👺злоумышленник будет использовать для взлома сети. Дело не только в том, чтобы получить права администратора домена, а затем выйти 👣
❗️Теперь, когда у нас есть цель, мы должны выполнить несколько шагов для ее достижения ⤵️
💬 В данной статье разберём определенные инструменты и алгоритм наших действий для получения необходимых прав пользователя.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👺 MS Active Directory. Атаки на домен.
👁 Используем NMAP для обхода сетевых средств защиты.
🔎 Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий.
#Пентест #Active_Directory #nmap
📌 Цель теста на проникновение состоит в том, чтобы выявить любой возможный вектор атаки который 👺злоумышленник будет использовать для взлома сети. Дело не только в том, чтобы получить права администратора домена, а затем выйти 👣
❗️Теперь, когда у нас есть цель, мы должны выполнить несколько шагов для ее достижения ⤵️
💬 В данной статье разберём определенные инструменты и алгоритм наших действий для получения необходимых прав пользователя.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👺 MS Active Directory. Атаки на домен.
👁 Используем NMAP для обхода сетевых средств защиты.
В данной статье мы поговорим о том как грамотно использовать специфические особенности Nmap для обхода IDS\IPS, Firewall средств защиты корпоративного периметра.
👁 NMAP в практике Пентеста.🔎 Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий.
#Пентест #Active_Directory #nmap
Telegraph
Тестирование на проникновение | Active Directory.
Цель теста на проникновение состоит в том, чтобы выявить любой возможный вектор атаки, который злоумышленник будет использовать для взлома сети. Дело не только в том, чтобы получить права администратора домена, а затем выйти. Теперь, когда у нас есть цель…
🔝 20 лучших инструментов для хакинга в Kali Linux.
⚠️ Благодаря open source-сообществу программистов рассмотрим ряд ⚙️ инструментов хакинга, которые удовлетворят всевозможные Ваши потребности 😉
💬 Представляем Вашему вниманию, подборку инструментов Kali Linux для аудита и взлома беспроводных сетей, проверки уязвимостей и разведки ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👨🏻💻 23 сайта для практики хакинга.
🧐 Компьютерная криминалистика (Computer Forensics): подборка полезных ссылок.
👨🏻🎓 Подборка обучающих материалов по фундаментальным основам.
📚 Как учиться пентесту. Советы экспертов и авторов журнала «Хакер».
#Kali #tools
⚠️ Благодаря open source-сообществу программистов рассмотрим ряд ⚙️ инструментов хакинга, которые удовлетворят всевозможные Ваши потребности 😉
💬 Представляем Вашему вниманию, подборку инструментов Kali Linux для аудита и взлома беспроводных сетей, проверки уязвимостей и разведки ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👨🏻💻 23 сайта для практики хакинга.
🧐 Компьютерная криминалистика (Computer Forensics): подборка полезных ссылок.
👨🏻🎓 Подборка обучающих материалов по фундаментальным основам.
📚 Как учиться пентесту. Советы экспертов и авторов журнала «Хакер».
#Kali #tools
Telegraph
20 лучших инструментов для хакинга в Kali Linux.
Увлекаетесь хакингом и пентестом? Держите подборку средств для аудита и взлома беспроводных сетей, проверки уязвимостей и разведки. Благодаря open source-сообществу программистов рассмотрим ряд инструментов хакинга, которые удовлетворят Ваши всевозможные…
🌀 Социальная инженерия. Факторы эффективного убеждения.
☝🏻Убеждение — это метод воздействия на сознание людей, обращенный к их собственному критическому восприятию.
💬 Эффективность убеждения зависит от многих факторов. Знание этих факторов откроет для вас возможности повышения убедительности при воздействии на людей 👤
🔖 В статье описаны основные правила, способы, методы, техники и приемы эффективного убеждения ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
▪️ Поведение человека во время сокрытия информации.
🤯 Социальная Инженерия. Взлом сознания. Часть 1.
😵 Социальная Инженерия. Взлом сознания. Часть 2.
👁 Социальная Инженерия. Сенсорная острота.
#СИ
☝🏻Убеждение — это метод воздействия на сознание людей, обращенный к их собственному критическому восприятию.
💬 Эффективность убеждения зависит от многих факторов. Знание этих факторов откроет для вас возможности повышения убедительности при воздействии на людей 👤
🔖 В статье описаны основные правила, способы, методы, техники и приемы эффективного убеждения ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
▪️ Поведение человека во время сокрытия информации.
🤯 Социальная Инженерия. Взлом сознания. Часть 1.
😵 Социальная Инженерия. Взлом сознания. Часть 2.
👁 Социальная Инженерия. Сенсорная острота.
Прочитав данную статью, Вы научитесь замечать внешние поведенческие признаки собеседника, следить за ними и наделять их смыслом.
🔖 Заповеди специалиста по невербальной коммуникации.#СИ
Telegraph
От чего зависит эффективность убеждения.
В основе убеждения лежит осознанное, критическое восприятие адресатом воздействия убеждающего сообщения, его анализ и оценка. Убеждение как способ воздействия наиболее эффективно в том случае, когда адресат заинтересован в получении полной и подробной информации…