🔒 Шифруем и скрываем Linux на ноутбуке.
💬 Всем привет. Давайте рассмотрим случай, при каких обстоятельствах необходимо иметь на своей рабочей машине несколько ОС, одна из которых будет скрыта и зашифрована от посторонних глаз 👀
📌 Так же, рассмотрим, как правильно установить и настроить Linux в качестве 2й операционной системы.
‼️ Итак, наша задача, чтобы при включении ноута стартовала Винда☝🏻а Линукс был скрыт и зашифрован 🔒
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
⚙️ Устанавливаем и используем Whonix-XFCE.
🔒 Шифруем диск с помощью luksipc без потери данных.
🔒 Создаём зашифрованный контейнер в Linux штатными средствами.
🔒 Шифрование сообщений в GPG на Linux.
🔐 Шифрование почты. Теория и практика.
#linux
💬 Всем привет. Давайте рассмотрим случай, при каких обстоятельствах необходимо иметь на своей рабочей машине несколько ОС, одна из которых будет скрыта и зашифрована от посторонних глаз 👀
📌 Так же, рассмотрим, как правильно установить и настроить Linux в качестве 2й операционной системы.
‼️ Итак, наша задача, чтобы при включении ноута стартовала Винда☝🏻а Линукс был скрыт и зашифрован 🔒
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
⚙️ Устанавливаем и используем Whonix-XFCE.
🔒 Шифруем диск с помощью luksipc без потери данных.
🔒 Создаём зашифрованный контейнер в Linux штатными средствами.
🔒 Шифрование сообщений в GPG на Linux.
🔐 Шифрование почты. Теория и практика.
#linux
Telegraph
Шифруем и скрываем Linux на ноутбуке.
Пару месяцев назад ко мне обратился один знакомый с одной интересной просьбой. У него есть "рабочий" ноутбук (ну вы понимаете для какой работы). И вот с недавних пор в Москве мусора в метро требуют при досмотре его включить и показать. Типа какая-то там профилактика…
💬 Давно мы не затрагивали тему профайлинга, предлагаю немного отвлечься от хака и ИБ.
📌 Профайлинг - тема которая очень тесно связана с социальной инженерией. С точки зрения индивидуального подхода, профайлинг - это самый мощный инструмент‼️
🔖 Предлагаю Вам обратить внимание 👀 на материал, который мы подготовили для Вас для изучения профайлинга ⤵️
🤔 Помните фильм❔Молчание ягнят. Кто не смотрел, советую посмотреть этот шедевр.
⬇️ Предлагаю разобрать данный фильм и понять как Ганнибал Лектер забирается в голову 🤯
👁 Смотреть на YouTube.
▪️ Еще 1 анализ личности. Который будет крайне интересен и самое главное, полезен для начинающий профайлеров и социальных инженеров.
🎭 Джокер. Психологический портрет и методы воздействия.
📌 Дополнительный, полезный материал по профайлингу....
▪️ Профайлинг. Учимся распознавать эмоции.
▪️ Тактика допроса: искусство изобличения во лжи.
▪️ Особенности оценки личности в процессе общения.
▪️ Что можно сказать о человеке по рукопожатию.
#Профайлинг #СИ
📌 Профайлинг - тема которая очень тесно связана с социальной инженерией. С точки зрения индивидуального подхода, профайлинг - это самый мощный инструмент‼️
🔖 Предлагаю Вам обратить внимание 👀 на материал, который мы подготовили для Вас для изучения профайлинга ⤵️
🤔 Помните фильм❔Молчание ягнят. Кто не смотрел, советую посмотреть этот шедевр.
⬇️ Предлагаю разобрать данный фильм и понять как Ганнибал Лектер забирается в голову 🤯
👁 Смотреть на YouTube.
Крайне полезный материал который поможет Вам, прокачать Вашу СИ.
Погнали дальше....▪️ Еще 1 анализ личности. Который будет крайне интересен и самое главное, полезен для начинающий профайлеров и социальных инженеров.
🎭 Джокер. Психологический портрет и методы воздействия.
📌 Дополнительный, полезный материал по профайлингу....
▪️ Профайлинг. Учимся распознавать эмоции.
▪️ Тактика допроса: искусство изобличения во лжи.
▪️ Особенности оценки личности в процессе общения.
▪️ Что можно сказать о человеке по рукопожатию.
#Профайлинг #СИ
🔑 Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
💬 В современном мире простым людям 👤 доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. ☝🏻В этой статье мы пройдемся по всем классам таких решений (пусть многие из них и широко известны), обсудим надежность 🔒 и посмотрим, какие доступны реализации.
‼️ Для сохранения нашей с тобой интернет-безопасности и анонимности 🎭 придумано множество технологий самого разного уровня. Часть из них проверена временем, другая помогает против новейших методов цензуры 👀 Благодаря этому мы еще можем оставаться невидимыми, нужно лишь не забывать пользоваться этой возможностью ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔐 Шифрование почты. Теория и практика.
💡 Установка Jabber на Android.
🔒 Шифрование сообщений в GPG на Linux.
🔐 Выборочное шифрование трафика в Linux.
▪️ Устанавливаем и используем Shadowsocks для обхода DPI.
#ИБ #Shadowsocks #DPI #TOR #gpg #linux #Шифрование
💬 В современном мире простым людям 👤 доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. ☝🏻В этой статье мы пройдемся по всем классам таких решений (пусть многие из них и широко известны), обсудим надежность 🔒 и посмотрим, какие доступны реализации.
‼️ Для сохранения нашей с тобой интернет-безопасности и анонимности 🎭 придумано множество технологий самого разного уровня. Часть из них проверена временем, другая помогает против новейших методов цензуры 👀 Благодаря этому мы еще можем оставаться невидимыми, нужно лишь не забывать пользоваться этой возможностью ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔐 Шифрование почты. Теория и практика.
💡 Установка Jabber на Android.
🔒 Шифрование сообщений в GPG на Linux.
🔐 Выборочное шифрование трафика в Linux.
▪️ Устанавливаем и используем Shadowsocks для обхода DPI.
#ИБ #Shadowsocks #DPI #TOR #gpg #linux #Шифрование
Telegraph
Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
Прокси-серверы. Прокси-серверы — самый доступный способ анонимизировать трафик: они дешевы и широко распространены. Их принцип работы очень прост: прокси — это почтальон, который доставляет конверты с письмами вместо тебя, аккуратно стирая имя отправителя…
👁 Социальная Инженерия. Сенсорная острота.
📌 Сенсорная острота - умение замечать 👀 и собирать информацию из невербальных проявлений человека 👤
А способность обрабатывать эти данные, делать адекватные, соответствующие действительности выводы о внутреннем состоянии собеседника – калибровка‼️
💬 Прочитав данную статью, Вы научитесь замечать внешние поведенческие признаки собеседника, следить за ними и наделять их смыслом. ☝🏻
⚠️ А так же, обратите внимание на дополнительный материал, который поможет Вам в освоении данной темы. ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
🤝Что можно сказать о человеке по рукопожатию.
😶 Профайлинг. Учимся распознавать эмоции.
▪️ Жесты, которые выдают неуверенность.
🧠 Социальная инженерия и НЛП. Как вызвать нужное состояние.
📌 Сенсорная острота - умение замечать 👀 и собирать информацию из невербальных проявлений человека 👤
А способность обрабатывать эти данные, делать адекватные, соответствующие действительности выводы о внутреннем состоянии собеседника – калибровка‼️
💬 Прочитав данную статью, Вы научитесь замечать внешние поведенческие признаки собеседника, следить за ними и наделять их смыслом. ☝🏻
⚠️ А так же, обратите внимание на дополнительный материал, который поможет Вам в освоении данной темы. ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме....
🤝Что можно сказать о человеке по рукопожатию.
😶 Профайлинг. Учимся распознавать эмоции.
7 универсальных эмоций, обманчивые выражения, физиологию лжи: место, время и микровыражения.
▪️ Как ведёт себя ЛЖЕЦ ? Мифы, стратегии поведения, исследования.▪️ Жесты, которые выдают неуверенность.
🧠 Социальная инженерия и НЛП. Как вызвать нужное состояние.
#СИ #НЛП #NLP #Профайлинг
Одна из довольно частых задач при общении – вызвать нужное состояние у собеседника. Так, чтобы он не заметил.
Telegraph
Социальная Инженерия. Сенсорная острота.
Сенсорная острота - умение замечать и собирать информацию из невербальных проявлений человека. А способность обрабатывать эти данные, делать адекватные, соответствующие действительности выводы о внутреннем состоянии собеседника – калибровка. На что же в…
👨🏻💻 23 сайта для практики хакинга.
💬 Навыки в информационной безопасности сейчас пользуются большим спросом. Так как люди стремятся из всего сделать приложение и подключить к интернету даже самые примитивные устройства, спрос будет только расти. Поэтому неудивительно, что сегодня все хотят научиться хакингу.
❗️Однако на множестве форумов можно встретить новичков, которые не знают, с чего начать изучение хакинга или где его попрактиковать. 🤷🏻♂️ Специально для них мы представляем подборку сайтов, на которых можно приобрести и улучшить навыки хакинга ⤵️
📌 Дополнительный материал по данной теме....
📚 Как учиться пентесту. Советы экспертов и авторов журнала «Хакер»
👨🏻🎓 Подборка обучающих материалов по фундаментальным основам.
Социальная инженерия в кино. 🎬7 фильмов, по которым можно изучать социальную инженерию.
#СИ #Хакинг #Хакер #Пентест #hack
💬 Навыки в информационной безопасности сейчас пользуются большим спросом. Так как люди стремятся из всего сделать приложение и подключить к интернету даже самые примитивные устройства, спрос будет только расти. Поэтому неудивительно, что сегодня все хотят научиться хакингу.
❗️Однако на множестве форумов можно встретить новичков, которые не знают, с чего начать изучение хакинга или где его попрактиковать. 🤷🏻♂️ Специально для них мы представляем подборку сайтов, на которых можно приобрести и улучшить навыки хакинга ⤵️
P.S. Обратите внимание на дополнительный материал. Крайне полезная информация котороя поможет начать свой не легкий путь в этой сфере.
👨🏻💻 Читать в telegra.ph | Зеркало📌 Дополнительный материал по данной теме....
📚 Как учиться пентесту. Советы экспертов и авторов журнала «Хакер»
👨🏻🎓 Подборка обучающих материалов по фундаментальным основам.
В данной подборке Вы найдете всю необходимую литературу, курсы, статьи и необходимый видеоматериал.
🎬 15 документальных фильмов о хакерах и хакерстве.Социальная инженерия в кино. 🎬7 фильмов, по которым можно изучать социальную инженерию.
#СИ #Хакинг #Хакер #Пентест #hack
Telegraph
23 сайта для практики хакинга.
1.CTF365. Пользователи CTF365 устанавливают и защищают свои собственные серверы одновременно с атаками на серверы других пользователей. CTF365 подойдёт профессионалам в области безопасности, которые хотят приобрести наступательные навыки, или системным администраторам…
👺 Взлом сайта. Обзор инструментов.
💬 В этой статье мы поговорим о хакерских ⚙️ инструментах, которые помогут эксплуатировать уязвимости, закрепиться и продвинуться в целевой инфраструктуре.☝🏻Для этого рассмотрим основные актуальные проекты, их функции и особенности. 🙏🏻 Надеюсь, ты найдешь для себя что-нибудь новенькое или по ходу чтения придумаешь, как сделать свой рабочий процесс еще эффективнее.
‼️ Как известно, идеальных систем не бывает — всегда найдется уязвимое место, где можно закрепиться и продвинуться вглубь. Но если у тебя одна-единственная точка входа, то каждый твой шаг должен быть досконально продуман и каждое решение должно быть тщательно взвешено.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
💪🏻 Brute-force. Перебор паролей от SSH до Web
⚙️ Обзор основных инструментов пентестера. Пост-эксплуатация в Linux.
👨🏻💻 Основы работы с Metasploit Framework.
👨🏻💻 Обзор площадок для практики навыков этичного хакера.
#hack
💬 В этой статье мы поговорим о хакерских ⚙️ инструментах, которые помогут эксплуатировать уязвимости, закрепиться и продвинуться в целевой инфраструктуре.☝🏻Для этого рассмотрим основные актуальные проекты, их функции и особенности. 🙏🏻 Надеюсь, ты найдешь для себя что-нибудь новенькое или по ходу чтения придумаешь, как сделать свой рабочий процесс еще эффективнее.
‼️ Как известно, идеальных систем не бывает — всегда найдется уязвимое место, где можно закрепиться и продвинуться вглубь. Но если у тебя одна-единственная точка входа, то каждый твой шаг должен быть досконально продуман и каждое решение должно быть тщательно взвешено.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
💪🏻 Brute-force. Перебор паролей от SSH до Web
⚙️ Обзор основных инструментов пентестера. Пост-эксплуатация в Linux.
👨🏻💻 Основы работы с Metasploit Framework.
👨🏻💻 Обзор площадок для практики навыков этичного хакера.
В этой статье внимание сосредоточено на относительно бесплатных лабораториях, которые не требуют покупку подписки в обязательном порядке для доступа к своей инфраструктуре.#hack
Telegraph
Взлом сайта. Обзор инструментов.
Metasploit Framefork. Начнем, конечно же, с Metasploit Framework компании Rapid 7. На момент написания статьи доступна версия 5.0.48. У Metasploit сегодня больше всего модулей — есть средства почти на все случаи жизни. Также он работает с локальной базой…
🤯 Социальная Инженерия. Взлом сознания. Часть 1.
💬 Если деньги — ваша надежда на независимость, то вы никогда не станете независимым.
Единственная настоящая гарантия, которую человек может получить в этом мире, — это
запас его знаний, опыта и возможностей. © Генри Форд
👺 Преступники и мошенники обычно используют четыре вектора атаки: 🎣 фишинг, вишинг, СМС-мошенничество и имперсонацию. Для наилучшей эффективности их могут комбинировать ♻️
📌 В этой статье мы разберемся, как использовать коммуникативные навыки в контексте каждого из перечисленных векторов.☝🏻Однако прежде всего нам необходимо обсудить принципы пентестинга. Они должны лечь в основу любой вашей работы в роли социального инженера ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
📧 Анализируем email.
⚠️ Комбайн для фишинга. Как Evilginx 2 используют для кражи аккаунтов.
📨 Социальная инженерия. Спам-письмо. Факторы, влияющие на количество и качество отклика.
👨🏻💻 Пример СИ | Фишинг-атаки на биржу Codex.
#СИ #Фишинг #Пентест #Вишинг
💬 Если деньги — ваша надежда на независимость, то вы никогда не станете независимым.
Единственная настоящая гарантия, которую человек может получить в этом мире, — это
запас его знаний, опыта и возможностей. © Генри Форд
👺 Преступники и мошенники обычно используют четыре вектора атаки: 🎣 фишинг, вишинг, СМС-мошенничество и имперсонацию. Для наилучшей эффективности их могут комбинировать ♻️
📌 В этой статье мы разберемся, как использовать коммуникативные навыки в контексте каждого из перечисленных векторов.☝🏻Однако прежде всего нам необходимо обсудить принципы пентестинга. Они должны лечь в основу любой вашей работы в роли социального инженера ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
📧 Анализируем email.
⚠️ Комбайн для фишинга. Как Evilginx 2 используют для кражи аккаунтов.
📨 Социальная инженерия. Спам-письмо. Факторы, влияющие на количество и качество отклика.
👨🏻💻 Пример СИ | Фишинг-атаки на биржу Codex.
#СИ #Фишинг #Пентест #Вишинг
Telegraph
Социальная Инженерия. Взлом сознания. Часть 1.
Сразу хочу подчеркнуть, что социальную инженерию можно применять не только к простакам и дуракам. Ее методы действуют на всех нас. Если подобрать правильное эмоциональное воздействие, осуществить его в правильной ситуации с использованием правильной легенды…
🤯 Социальная Инженерия. Взлом сознания. Часть 2.
⬆️ Продолжаем вчерашнюю тему, заключительная 2 часть, в которой Вы узнаете о SMiSHing, Имперсонации, разберемся как использовать коммуникативные навыки в контексте каждого из перечисленных векторов, а так же затронем понятие "Редтиминг" ⤵️
☝🏻Имперсонация (выдавание себя за другого человека) — один из самых опасных для компаний и один из самых рискованных для социальных инженеров видов атаки 🤷🏻♂️ социальные инженеры, использующие имперсонацию❗️в первую очередь изучают человеческий фактор в обеспечении безопасности здания.
📌 А цель специалистов по Редтимингу — преодоление физических систем безопасности: проникновение в лифты, взлом замков 🔐 обход камер наблюдения и т.п.
⚠️ Поэтому мы не взламываем замки, а работаем с человеком, у которого хранится ключ 🔑 или пропуск — чтобы он сам распахнул перед нами нужную дверь. 💬 Одним словом, специалисты по редтимингу сосредоточены на технологиях, а социальные инженеры — на людях 🤯
👨🏻💻 Читать в telegra.ph | Зеркало
🧷 Предыдущая часть ⤵️
🤯 Социальная Инженерия. Взлом сознания. Часть 1.
#СИ
⬆️ Продолжаем вчерашнюю тему, заключительная 2 часть, в которой Вы узнаете о SMiSHing, Имперсонации, разберемся как использовать коммуникативные навыки в контексте каждого из перечисленных векторов, а так же затронем понятие "Редтиминг" ⤵️
☝🏻Имперсонация (выдавание себя за другого человека) — один из самых опасных для компаний и один из самых рискованных для социальных инженеров видов атаки 🤷🏻♂️ социальные инженеры, использующие имперсонацию❗️в первую очередь изучают человеческий фактор в обеспечении безопасности здания.
📌 А цель специалистов по Редтимингу — преодоление физических систем безопасности: проникновение в лифты, взлом замков 🔐 обход камер наблюдения и т.п.
⚠️ Поэтому мы не взламываем замки, а работаем с человеком, у которого хранится ключ 🔑 или пропуск — чтобы он сам распахнул перед нами нужную дверь. 💬 Одним словом, специалисты по редтимингу сосредоточены на технологиях, а социальные инженеры — на людях 🤯
👨🏻💻 Читать в telegra.ph | Зеркало
🧷 Предыдущая часть ⤵️
🤯 Социальная Инженерия. Взлом сознания. Часть 1.
#СИ
Telegraph
Социальная Инженерия. Взлом сознания. Часть 2.
В этой статье, мы поговорим на такие темы как: SMiSHing, Имперсонация, разберемся как использовать коммуникативные навыки в контексте каждого из перечисленных векторов. Затем я изложу свои соображения по горячо любимой всеми теме составления отчетов (обещаю…
🗳 Сбор данных из логов рабочей станции на базе ОС Windows.
📌 Пользовательская рабочая станция — ‼️самое уязвимое место инфраструктуры по части информационной безопасности. 👤 Пользователям может прийти на рабочую почту письмо вроде бы из безопасного источника, но со ссылкой на заражённый сайт 👾
💬 Возможно, кто-то скачает полезную для работы утилиту из неизвестно какого места. Да можно придумать не один десяток кейсов, как через пользователей 👾 вредоносное ПО может внедриться на внутрикорпоративные ресурсы. Поэтому рабочие станции требуют повышенного внимания 👀 и в статье мы расскажем, откуда и какие события брать для отслеживания атак.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👺 MS Active Directory. Атаки на домен.
🔎 Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий.
☠️ Получение учетных данных Администратора или несколько способов работы с Mimikatz.
👁 Используем NMAP для обхода сетевых средств защиты.
#ИБ
📌 Пользовательская рабочая станция — ‼️самое уязвимое место инфраструктуры по части информационной безопасности. 👤 Пользователям может прийти на рабочую почту письмо вроде бы из безопасного источника, но со ссылкой на заражённый сайт 👾
💬 Возможно, кто-то скачает полезную для работы утилиту из неизвестно какого места. Да можно придумать не один десяток кейсов, как через пользователей 👾 вредоносное ПО может внедриться на внутрикорпоративные ресурсы. Поэтому рабочие станции требуют повышенного внимания 👀 и в статье мы расскажем, откуда и какие события брать для отслеживания атак.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👺 MS Active Directory. Атаки на домен.
🔎 Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий.
☠️ Получение учетных данных Администратора или несколько способов работы с Mimikatz.
👁 Используем NMAP для обхода сетевых средств защиты.
#ИБ
Telegraph
Сбор данных из логов рабочей станции на базе ОС Windows.
Пользовательская рабочая станция — самое уязвимое место инфраструктуры по части информационной безопасности. Пользователям может прийти на рабочую почту письмо вроде бы из безопасного источника, но со ссылкой на заражённый сайт. Возможно, кто-то скачает полезную…
👨🏻💻 Тестирование на проникновение | Active Directory.
📌 Цель теста на проникновение состоит в том, чтобы выявить любой возможный вектор атаки который 👺злоумышленник будет использовать для взлома сети. Дело не только в том, чтобы получить права администратора домена, а затем выйти 👣
❗️Теперь, когда у нас есть цель, мы должны выполнить несколько шагов для ее достижения ⤵️
💬 В данной статье разберём определенные инструменты и алгоритм наших действий для получения необходимых прав пользователя.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👺 MS Active Directory. Атаки на домен.
👁 Используем NMAP для обхода сетевых средств защиты.
🔎 Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий.
#Пентест #Active_Directory #nmap
📌 Цель теста на проникновение состоит в том, чтобы выявить любой возможный вектор атаки который 👺злоумышленник будет использовать для взлома сети. Дело не только в том, чтобы получить права администратора домена, а затем выйти 👣
❗️Теперь, когда у нас есть цель, мы должны выполнить несколько шагов для ее достижения ⤵️
💬 В данной статье разберём определенные инструменты и алгоритм наших действий для получения необходимых прав пользователя.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👺 MS Active Directory. Атаки на домен.
👁 Используем NMAP для обхода сетевых средств защиты.
В данной статье мы поговорим о том как грамотно использовать специфические особенности Nmap для обхода IDS\IPS, Firewall средств защиты корпоративного периметра.
👁 NMAP в практике Пентеста.🔎 Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий.
#Пентест #Active_Directory #nmap
Telegraph
Тестирование на проникновение | Active Directory.
Цель теста на проникновение состоит в том, чтобы выявить любой возможный вектор атаки, который злоумышленник будет использовать для взлома сети. Дело не только в том, чтобы получить права администратора домена, а затем выйти. Теперь, когда у нас есть цель…
🔝 20 лучших инструментов для хакинга в Kali Linux.
⚠️ Благодаря open source-сообществу программистов рассмотрим ряд ⚙️ инструментов хакинга, которые удовлетворят всевозможные Ваши потребности 😉
💬 Представляем Вашему вниманию, подборку инструментов Kali Linux для аудита и взлома беспроводных сетей, проверки уязвимостей и разведки ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👨🏻💻 23 сайта для практики хакинга.
🧐 Компьютерная криминалистика (Computer Forensics): подборка полезных ссылок.
👨🏻🎓 Подборка обучающих материалов по фундаментальным основам.
📚 Как учиться пентесту. Советы экспертов и авторов журнала «Хакер».
#Kali #tools
⚠️ Благодаря open source-сообществу программистов рассмотрим ряд ⚙️ инструментов хакинга, которые удовлетворят всевозможные Ваши потребности 😉
💬 Представляем Вашему вниманию, подборку инструментов Kali Linux для аудита и взлома беспроводных сетей, проверки уязвимостей и разведки ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👨🏻💻 23 сайта для практики хакинга.
🧐 Компьютерная криминалистика (Computer Forensics): подборка полезных ссылок.
👨🏻🎓 Подборка обучающих материалов по фундаментальным основам.
📚 Как учиться пентесту. Советы экспертов и авторов журнала «Хакер».
#Kali #tools
Telegraph
20 лучших инструментов для хакинга в Kali Linux.
Увлекаетесь хакингом и пентестом? Держите подборку средств для аудита и взлома беспроводных сетей, проверки уязвимостей и разведки. Благодаря open source-сообществу программистов рассмотрим ряд инструментов хакинга, которые удовлетворят Ваши всевозможные…
🌀 Социальная инженерия. Факторы эффективного убеждения.
☝🏻Убеждение — это метод воздействия на сознание людей, обращенный к их собственному критическому восприятию.
💬 Эффективность убеждения зависит от многих факторов. Знание этих факторов откроет для вас возможности повышения убедительности при воздействии на людей 👤
🔖 В статье описаны основные правила, способы, методы, техники и приемы эффективного убеждения ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
▪️ Поведение человека во время сокрытия информации.
🤯 Социальная Инженерия. Взлом сознания. Часть 1.
😵 Социальная Инженерия. Взлом сознания. Часть 2.
👁 Социальная Инженерия. Сенсорная острота.
#СИ
☝🏻Убеждение — это метод воздействия на сознание людей, обращенный к их собственному критическому восприятию.
💬 Эффективность убеждения зависит от многих факторов. Знание этих факторов откроет для вас возможности повышения убедительности при воздействии на людей 👤
🔖 В статье описаны основные правила, способы, методы, техники и приемы эффективного убеждения ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
▪️ Поведение человека во время сокрытия информации.
🤯 Социальная Инженерия. Взлом сознания. Часть 1.
😵 Социальная Инженерия. Взлом сознания. Часть 2.
👁 Социальная Инженерия. Сенсорная острота.
Прочитав данную статью, Вы научитесь замечать внешние поведенческие признаки собеседника, следить за ними и наделять их смыслом.
🔖 Заповеди специалиста по невербальной коммуникации.#СИ
Telegraph
От чего зависит эффективность убеждения.
В основе убеждения лежит осознанное, критическое восприятие адресатом воздействия убеждающего сообщения, его анализ и оценка. Убеждение как способ воздействия наиболее эффективно в том случае, когда адресат заинтересован в получении полной и подробной информации…
😎 Анонимный Виртуальный Роутер.
❓Вы никогда не задумывались, что если раздать анонимный интернет из виртуалки на хост ? Ведь это заменит любой дорогостоящий 💸 внешний анонимный роутер, да не то что заменит ☝🏻но и даст гораздо больше функционала и удобств в использовании.
💬 Данная статья сделает Ваш Ноутбук под ОС (Mac-OS, Windows, Linux) достаточно анонимным 😎 и при этом мобильным, и ничего лишнего из него торчать не будет. Так как само устройство выглядит как 🔌 USB заглушка в вашем ноутбуке.
▪️Сама идея возникла давно, и она осуществлена в данной статье ⤵️ Эта статья убивает весь смысл в покупке "некой" коробочки которая будет раздавать анонимный интернет.
👨🏻💻 Читать в telegra.ph | Зеркало
👁 Смотреть ролик на YT - Virtual Anonim Router - Виртуальный анонимный роутер.
📌 Дополнительный, полезный материал...
⚠️ Изменяем IMEI в модеме Huawei или MiFi.
▪️ Действия, которые категорически нельзя совершать, работая с анонимными операционными системами.
💸 Цена настоящей анонимности.
📞 Как Вас можно вычислить по левой SIM'ке.
#Анонимность
❓Вы никогда не задумывались, что если раздать анонимный интернет из виртуалки на хост ? Ведь это заменит любой дорогостоящий 💸 внешний анонимный роутер, да не то что заменит ☝🏻но и даст гораздо больше функционала и удобств в использовании.
💬 Данная статья сделает Ваш Ноутбук под ОС (Mac-OS, Windows, Linux) достаточно анонимным 😎 и при этом мобильным, и ничего лишнего из него торчать не будет. Так как само устройство выглядит как 🔌 USB заглушка в вашем ноутбуке.
▪️Сама идея возникла давно, и она осуществлена в данной статье ⤵️ Эта статья убивает весь смысл в покупке "некой" коробочки которая будет раздавать анонимный интернет.
👨🏻💻 Читать в telegra.ph | Зеркало
👁 Смотреть ролик на YT - Virtual Anonim Router - Виртуальный анонимный роутер.
📌 Дополнительный, полезный материал...
⚠️ Изменяем IMEI в модеме Huawei или MiFi.
▪️ Действия, которые категорически нельзя совершать, работая с анонимными операционными системами.
💸 Цена настоящей анонимности.
📞 Как Вас можно вычислить по левой SIM'ке.
#Анонимность
Telegraph
Анонимный Виртуальный Роутер.
Вы никогда не задумывались ? А что если раздать анонимный интернет из виртуалки на хост? Ведь это заменит любой дорогостоящий внешний анонимный роутер, да не то что заменит, сколько даст гораздо больше функционала и удобств в использовании. Управлять виртуальным…
🔝 10 лучших дистрибутивов для хакинга и пентеста.
❓В поисках Linux для хакинга и пентеста?☝🏻Сегодня расскажем о первоклассных дистрибутивах, незаменимых для компьютерной криминалистики и тестирования безопасности❗️
🔎 Найдётся масса Linux-дистрибутивов, которые помогают добиваться различных целей. 👨🏻💻 Одни разрабатывались для решения определённых вопросов❔прочие – для поддержки всевозможных интерфейсов.
💬 Упор во всех представленных программных платформах делается на безопасность🔐Они дают вам инструментарий, без которого не обойтись при оценке безопасности в сети и проблем такого рода ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔝 20 лучших инструментов для хакинга в Kali Linux.
👨🏻💻 23 сайта для практики хакинга.
🎬 15 документальных фильмов о хакерах и хакерстве.
📚 Подборка книг по Информационной безопасности.
📚 Как учиться пентесту. Советы экспертов и авторов журнала «Хакер».
#Пентест #hack #Хакер #linux #Подборка
❓В поисках Linux для хакинга и пентеста?☝🏻Сегодня расскажем о первоклассных дистрибутивах, незаменимых для компьютерной криминалистики и тестирования безопасности❗️
🔎 Найдётся масса Linux-дистрибутивов, которые помогают добиваться различных целей. 👨🏻💻 Одни разрабатывались для решения определённых вопросов❔прочие – для поддержки всевозможных интерфейсов.
💬 Упор во всех представленных программных платформах делается на безопасность🔐Они дают вам инструментарий, без которого не обойтись при оценке безопасности в сети и проблем такого рода ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔝 20 лучших инструментов для хакинга в Kali Linux.
👨🏻💻 23 сайта для практики хакинга.
🎬 15 документальных фильмов о хакерах и хакерстве.
📚 Подборка книг по Информационной безопасности.
📚 Как учиться пентесту. Советы экспертов и авторов журнала «Хакер».
#Пентест #hack #Хакер #linux #Подборка
Telegraph
10 лучших дистрибутивов для хакинга и пентеста.
В поисках Linux для хакинга и пентеста? Расскажем о первоклассных дистрибутивах, незаменимых для компьютерной криминалистики и тестирования безопасности. Найдётся масса Linux-дистрибутивов, которые помогают добиваться различных целей. Одни разрабатывались…
👾 DDoS-атака через социальную инженерию.
💬 Сегодня в статье, Вы узнаете об удивительно коварном способе DDoS-атак. 😈 Коварство заключается в том, что на сам сервер жертвы не выполняется никакой атаки.☝🏻Вместо этого, злоумышленник провоцирует срабатывание сторонних систем обнаружения атак, заставляя генерировать совершенно настоящие жалобы (в простонародье «абузы») на ваш сервер.
📌 Со стороны хостера это выглядит так, будто вы занимаетесь вредоносной активностью,🤷🏻♂️хотя на самом деле это неправда. Оказалось, что многие крупные хостинг-провайдеры не готовы глубоко разбираться в причинах проблемы и предпочтут вас просто забанить за нарушение правил🙈
🧷 В статье подробно разбирается этот вид атаки в реальном кейсе ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👨🏻💻 DDoS: Теория. Инструменты. Атаки.
☠️ DDoS: Теория. Варианты защиты.
🗺 Карта атак DDoS ботнетов.
#ddos #СИ
💬 Сегодня в статье, Вы узнаете об удивительно коварном способе DDoS-атак. 😈 Коварство заключается в том, что на сам сервер жертвы не выполняется никакой атаки.☝🏻Вместо этого, злоумышленник провоцирует срабатывание сторонних систем обнаружения атак, заставляя генерировать совершенно настоящие жалобы (в простонародье «абузы») на ваш сервер.
📌 Со стороны хостера это выглядит так, будто вы занимаетесь вредоносной активностью,🤷🏻♂️хотя на самом деле это неправда. Оказалось, что многие крупные хостинг-провайдеры не готовы глубоко разбираться в причинах проблемы и предпочтут вас просто забанить за нарушение правил🙈
🧷 В статье подробно разбирается этот вид атаки в реальном кейсе ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👨🏻💻 DDoS: Теория. Инструменты. Атаки.
☠️ DDoS: Теория. Варианты защиты.
🗺 Карта атак DDoS ботнетов.
#ddos #СИ
Telegraph
DDoS-атака через социальную инженерию.
Расскажу про удивительно коварный способ DDoS-атак, с которым я раньше не сталкивался. Коварство заключается в том, что на сам сервер жертвы не выполняется никакой атаки. Вместо этого, злоумышленник провоцирует срабатывание сторонних систем обнаружения атак…
🥳 Уважаемые подписчики канала Social Engineering!
☝🏻 Этот канал существует с начала Ноября 2018 года! За это время мы успели привлечь к изучению темы Социальной Инженерии не мало людей, опубликовали очень много полезного материала, создали справочник для поиска необходимой информации. Нам важен каждый подписчик, каждый Ваш отзыв, каждый просмотр. Спасибо Вам что читаете и развиваетесь вместе с нами. Мы стараемся исключительно для Вас.
🥳 В новом году, мы желаем Вам успехов в освоении нового материала, учитесь и развивайтесь вместе с нами. Именно в нашей группе Вы найдете бесплатный и необходимый материал для саморазвития в сфере Социальной Инженерии.
Пусть сбывается всё то, что Вы задумали в этом году. А так же, желаем Вам самого главного, здоровья Вашим близким и родным.
🎉 С Новым, 2020 годом! 🎉
☝🏻 Этот канал существует с начала Ноября 2018 года! За это время мы успели привлечь к изучению темы Социальной Инженерии не мало людей, опубликовали очень много полезного материала, создали справочник для поиска необходимой информации. Нам важен каждый подписчик, каждый Ваш отзыв, каждый просмотр. Спасибо Вам что читаете и развиваетесь вместе с нами. Мы стараемся исключительно для Вас.
🥳 В новом году, мы желаем Вам успехов в освоении нового материала, учитесь и развивайтесь вместе с нами. Именно в нашей группе Вы найдете бесплатный и необходимый материал для саморазвития в сфере Социальной Инженерии.
Пусть сбывается всё то, что Вы задумали в этом году. А так же, желаем Вам самого главного, здоровья Вашим близким и родным.
🎉 С Новым, 2020 годом! 🎉
😈 Карманный набор хакера.
💬 Тесты на проникновение — легальный способ заниматься настоящим взломом👺
📌 Продвинутый аудит безопасности обычно выполняется на ноутбуке с (Kali) Linux и специфическим оборудованием, 🤷🏻♂️ но многие бреши легко обнаружить и с помощью обычного смартфона 📱
☝🏻 В этой статье мы рассмотрим утилиты, которые позволят тебе выполнить пентест, не доставая ноутбук из сумки ➕ разберемся как утановить Kali NetHunter на твой смарт. Погнали ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👺 Взламываем Windows 10 при помощи Android смартфона и USВ Rubber Ducky.
💬 Общение через XMPP на Android.
⚠️ Социальная Инженерия | Фишинг в Андроид | Читаем Whatsapp.
📱Android: Huawei без Google Play, динамические обновления и советы Сноудена 😎
#Android #Пентест #Kali #Linux
💬 Тесты на проникновение — легальный способ заниматься настоящим взломом👺
📌 Продвинутый аудит безопасности обычно выполняется на ноутбуке с (Kali) Linux и специфическим оборудованием, 🤷🏻♂️ но многие бреши легко обнаружить и с помощью обычного смартфона 📱
☝🏻 В этой статье мы рассмотрим утилиты, которые позволят тебе выполнить пентест, не доставая ноутбук из сумки ➕ разберемся как утановить Kali NetHunter на твой смарт. Погнали ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👺 Взламываем Windows 10 при помощи Android смартфона и USВ Rubber Ducky.
💬 Общение через XMPP на Android.
⚠️ Социальная Инженерия | Фишинг в Андроид | Читаем Whatsapp.
📱Android: Huawei без Google Play, динамические обновления и советы Сноудена 😎
#Android #Пентест #Kali #Linux
Telegraph
Карманный набор хакера: ставим Kali Linux на смартфон и выбираем утилиты для пентеста.
Начнем с азов. Kali Linux – десктопная версия ОС, а нас интересует версия, адаптированная под мобильные девайсы. Этот дистрибутив называется Kali Linux (NetHunter), вот его мы и будем устанавливать. Он ставится поверх "родного" Android в виде программы, что…
🔌 O•MG cable.
😉 Привет, Давайте поговорим о том почему иногда стоит разориться на ☝🏻оригинальные комлектующие (шнурки, зарядки и т.д.) к своим девайсам, к примеру то как это навязывает своей политикой обслуживания Apple🍏
💬 Не так давно, вышла интересная статья, в журнале Хакер. 📌 В журнале рассказывается что некий энтузиаст, известный в Twitter под псевдонимом MG, продемонстрировал вредоносный кабель под названием O•MG cable. Такой кабель внешне не отличается от обычного, и его можно подключить к машине под управлением 🐧Linux, Mac или Windows. Однако на деле O•MG cable совсем не так прост и определяется системой как HID (Human Interface Device), то есть USB-девайс для взаимодействия с 👤человеком (обычно это клавиатура, мышь, игровой контроллер и так далее).
💬 Так как MG добавил своей разработке и поддержку беспроводных соединений, в итоге, благодаря подключению O•MG cable к целевой машине, 👺злоумышленник получает возможность выполнять через Wi-Fi любые команды, будто просто набирает их на клавиатуре целевого компьютера. ‼️ Пруфы можно глянуть ТУТ. Но на этот раз MG пошел дальше демонстрации прототипа в Twitter и привез вредоносные кабели на ИБ-конференцию DEFCON, где их можно было приобрести по цене 💸 200 долларов США за штуку. O•MG cable поставляется с уже готовыми пейлоадами, и его оператор даже имеет возможность удаленно «убить» USB-имплантат, заметая следы 🔍
‼️ В настоящее время (при прямом подключении к кабелю) атакующий может находиться в радиусе примерно 90 метров от своей цели, но MG подчеркивает, что кабель также можно настроить для работы в качестве клиента в ближайшей беспроводной сети. И если эта беспроводная сеть имеет выход в интернет, расстояние атаки уже ничем не ограничено☝🏻
🔌 Данный девайс, Вы можете приобрести за 💸 130 $ перейдя по ссылке - https://shop.hak5.org/products/o-mg-cable
👨🏻💻 Видео можно посмотреть перейдя по ссылкам ниже:
▪️ HID attacks via USB drives
▪️ BadUSB Masquerading as a Charging Cable
▪️The O•MG cable
#OMG #Lightning #exploit #hack
😉 Привет, Давайте поговорим о том почему иногда стоит разориться на ☝🏻оригинальные комлектующие (шнурки, зарядки и т.д.) к своим девайсам, к примеру то как это навязывает своей политикой обслуживания Apple🍏
💬 Не так давно, вышла интересная статья, в журнале Хакер. 📌 В журнале рассказывается что некий энтузиаст, известный в Twitter под псевдонимом MG, продемонстрировал вредоносный кабель под названием O•MG cable. Такой кабель внешне не отличается от обычного, и его можно подключить к машине под управлением 🐧Linux, Mac или Windows. Однако на деле O•MG cable совсем не так прост и определяется системой как HID (Human Interface Device), то есть USB-девайс для взаимодействия с 👤человеком (обычно это клавиатура, мышь, игровой контроллер и так далее).
💬 Так как MG добавил своей разработке и поддержку беспроводных соединений, в итоге, благодаря подключению O•MG cable к целевой машине, 👺злоумышленник получает возможность выполнять через Wi-Fi любые команды, будто просто набирает их на клавиатуре целевого компьютера. ‼️ Пруфы можно глянуть ТУТ. Но на этот раз MG пошел дальше демонстрации прототипа в Twitter и привез вредоносные кабели на ИБ-конференцию DEFCON, где их можно было приобрести по цене 💸 200 долларов США за штуку. O•MG cable поставляется с уже готовыми пейлоадами, и его оператор даже имеет возможность удаленно «убить» USB-имплантат, заметая следы 🔍
‼️ В настоящее время (при прямом подключении к кабелю) атакующий может находиться в радиусе примерно 90 метров от своей цели, но MG подчеркивает, что кабель также можно настроить для работы в качестве клиента в ближайшей беспроводной сети. И если эта беспроводная сеть имеет выход в интернет, расстояние атаки уже ничем не ограничено☝🏻
🔌 Данный девайс, Вы можете приобрести за 💸 130 $ перейдя по ссылке - https://shop.hak5.org/products/o-mg-cable
👨🏻💻 Видео можно посмотреть перейдя по ссылкам ниже:
▪️ HID attacks via USB drives
▪️ BadUSB Masquerading as a Charging Cable
▪️The O•MG cable
#OMG #Lightning #exploit #hack
😎 Кевин Поулсен | Dark Dante.
💬 Привет. Помните фильм " Кто я" \ "Who Am I " 2014 год "❔(Если не смотрели, то самое время посмотреть, так как фильм ассоциируется на теме Социальной инженерии). Так вот, в данном фильме есть сцена, где двое хакеров, благодаря взлому телефонных линий выиграли Porsche 911.
🤷🏻♂️ Дело в том, что данная атака была не выдумкой сценариста, она была осуществлена по настоящему, в 1993 году. 👺 Трое хакеров, одним из которых был Кевин Поулсен, Чтобы выиграть конкурс, проводимый радиостанцией, парни перехватили контроль над📞телефонной станцией и в нужный момент блокировали внешний доступ к 25 телефонным линиям прямого эфира, тем самым обеспечив себе возможность дозвониться 102ми и выиграть дорогие призы, одним из которых был Porsche 944.
💬 Сегодня предлагаю отвлечься от темы Социальной Инженерии, ознакомиться с биографией Кевина Поулсена и посмотреть фильм " Кто я \ Who Am I ".
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👨🏻💻 Фильм - " Кто я \ Who Am I ".
😎 Кевин Митник. - Биография
👥 Братья Бадир.
Слепые от рождения. Братья Бадир реализовали в 1990-е годы в Израиле несколько крупных схем мошенничества с использованием социальной инженерии, взяв на вооружение их способность слышать более широкий спектр звуков и подделки голоса.
#Поулсен #Митник #Бадир #Хакер #СИ
💬 Привет. Помните фильм " Кто я" \ "Who Am I " 2014 год "❔(Если не смотрели, то самое время посмотреть, так как фильм ассоциируется на теме Социальной инженерии). Так вот, в данном фильме есть сцена, где двое хакеров, благодаря взлому телефонных линий выиграли Porsche 911.
🤷🏻♂️ Дело в том, что данная атака была не выдумкой сценариста, она была осуществлена по настоящему, в 1993 году. 👺 Трое хакеров, одним из которых был Кевин Поулсен, Чтобы выиграть конкурс, проводимый радиостанцией, парни перехватили контроль над📞телефонной станцией и в нужный момент блокировали внешний доступ к 25 телефонным линиям прямого эфира, тем самым обеспечив себе возможность дозвониться 102ми и выиграть дорогие призы, одним из которых был Porsche 944.
💬 Сегодня предлагаю отвлечься от темы Социальной Инженерии, ознакомиться с биографией Кевина Поулсена и посмотреть фильм " Кто я \ Who Am I ".
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👨🏻💻 Фильм - " Кто я \ Who Am I ".
😎 Кевин Митник. - Биография
👥 Братья Бадир.
Слепые от рождения. Братья Бадир реализовали в 1990-е годы в Израиле несколько крупных схем мошенничества с использованием социальной инженерии, взяв на вооружение их способность слышать более широкий спектр звуков и подделки голоса.
#Поулсен #Митник #Бадир #Хакер #СИ
Telegraph
Кевин Поулсен | Dark Dante.
Жизнь Кевина Поулсена была полна событий и интриг. Присоединившись к подпольному движению фрикеров в раннем возрасте он с годами стал легендой хакерского мира. Одни называли его "компьютерным террористом N1", другие - "телефонным злым гением", но сам Кевин…
📡 Поднимаем Wi-Fi с проксированием трафика клиентских устройств через Tor.
💬 В этой статье рассмотрим процесс конфигурирования Wi-Fi точки доступа с автоматической анонимизацией всего исходящего трафика через сеть Tor.
☝🏻 А также взглянем на некоторые полезные практические примеры её применения как для простого пользователя 👤 так и для исследователя безопасности 😎
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔒 Информационная безопасность. AppArmor и Tor Browser.
⚠️ Tor Router.
😎 Краткий справочник анонима. Виды шифрования и защиты трафика, выбор софта.
🔑 Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
#tor #ИБ #Wi_fi
💬 В этой статье рассмотрим процесс конфигурирования Wi-Fi точки доступа с автоматической анонимизацией всего исходящего трафика через сеть Tor.
☝🏻 А также взглянем на некоторые полезные практические примеры её применения как для простого пользователя 👤 так и для исследователя безопасности 😎
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔒 Информационная безопасность. AppArmor и Tor Browser.
⚠️ Tor Router.
😎 Краткий справочник анонима. Виды шифрования и защиты трафика, выбор софта.
🔑 Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
#tor #ИБ #Wi_fi
Telegraph
Поднимаем Wi-Fi с проксированием трафика клиентских устройств через Tor.
В этой статье рассмотрим, как конфигурировать точку доступа Wi-Fi с автоматической анонимизацией всего исходящего трафика через сеть Tor, а также взглянем на некоторые полезные примеры ее применения как для простого пользователя, так и для исследователя безопасности.…