S.E.Book
24.3K subscribers
366 photos
10 videos
88 files
1.15K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Сотрудничество - @SEAdm1n

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
Download Telegram
Forwarded from Social Engineering
The Hitchhiker’s Guide to Online Anonymity.pdf
11.1 MB
👤 Приватность и анонимность.

🖖🏻 Приветствую тебя user_name.

• 21 век заставляет тебя заботиться о том, о чем следовало начать заботиться еще на заре развития сетей — о сохранении приватности, анонимности и защищенности коммуникаций!

• Установка и использования безопасных инструментов — это один из способов быстро и легко повысить уровень своей приватности. Сегодня, я поделюсь с тобой ссылкой на полезный репозиторий, в котором ты можешь найти сотни инструментов и много интересного материала для повышения уровня приватности и анонимности в сети:

🧷 https://github.com/Lissy93/awesome-privacy

• p.s. Хотите максимально обезопасить себя и повысить уровень анонимности? К посту прикрепил самое полное руководство по обеспечению анонимности и безопасности в сети на сегодняшний день (более 400 страниц информации).

Твой S.E. #Анонимность #Приватность.
👨‍💻 Identifying Open ports with nmap.

#nmap
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 A Detailed Guide on Hydra.

Introduction to Hydra;
To guess password for a specific username;
Brute forcing Username and Password;
Verbose and Debug Mode;
NULL/Same as Login or Reverse login Attempt;
Saving output in disk;
To Resume Brute Force Attack;
Password generating using various set of characters;
To attack on a specific port rather than the default;
Attacking Multiple Hosts;
Using Combo Entries;
Concurrent testing on Multiple Logins;
HTTP Login Form Brute Force;
Service module Usage information;
Attacking on secured service connection;
Proxy Support.

🧷 https://www.hackingarticles.in/a-detailed-guide-on-hydra/

#Hydra
Please open Telegram to view this post
VIEW IN TELEGRAM
Природа инцидентов информационной безопасности.

В данном отчете содержатся статистика по реагированию на инциденты в 2021 году и выводы, основанные на опыте расследования реальных кибератак.
Forwarded from Social Engineering
🔖 Подборка форумов по хакингу и информационной безопасности.

🖖🏻 Приветствую тебя user_name.

• Делюсь с тобой полезной подборкой различных форумов, которые ориентированы на хакинг и информационную безопасность. Данный список будет полезен специалистам в области #OSINT и социальным инженерам:

🧷 Список форумов (100+).

📌 Учитывайте информацию:

• Большинство ресурсов из списка являются англоязычными. Однако, есть форумы и на русском языке.
• Список не является исчерпывающим и может постепенно пополняться.
• Используйте информацию в ознакомительных целях.
• Если Вы совершаете сделку, используйте гаранта.
• Список не включает в себя формы сегмента onion.

Твой S.E.
Forwarded from Social Engineering
👨🏻‍💻 Этичный хакинг с Kali Linux.

🖖🏻 Приветствую тебя user_name.

• Автор данной серии статей поделился собственным опытом в области пентеста финансовых организаций, и попытался осветить ключевые моменты касаемо подхода, инструментов, приемов и различных методов.

• Мы будем использовать подход максимально приближенный к сценариям атак проводимых злоумышленниками, а также вдоволь попрактикуемся на отдельных примерах и разберем такие темы как разведка и сбор информации, сканирование ресурсов с целью обнаружения известных уязвимостей, применение эксплойтов из базы #Metasploit framework для получения доступа к системе, повышение привилегий до уровня root-пользователя за счет уязвимого ПО (privilege escalation), рассмотрим методы социальной инженерии, сетевые атаки канального уровня (MAC-spoofing, ARP-spoofing, DHCP starvation), способы атак на веб-сервера, перехват и анализ трафика с помощью сетевых снифферов и многое другое:

- Часть 1. Вводная часть. Подготовка рабочего стенда.
- Часть 2. Фазы атаки.
- Часть 3. Footprinting. Разведка и сбор информации.
- Часть 4. Сканирование и типы сканирования. Погружение в nmap.
- Часть 5. Методы получения доступа к системе.
- Часть 6. Пост-эксплуатация. Способы повышения привилегий.
- Часть 7. Пост-эксплуатация. Закрепление в системе.

• Список статей является не полным. Следите за обновлениями в блоге автора на хабре или в @S_E_Reborn.

@S.E. #Kali #Linux
Social Engineering Tactics Used in Interrogation.

What comes to mind when you hear the word interrogation? Perhaps, the typical movie scene where someone is sitting in an uninviting room with two detectives flashing a bright light on their subject’s face. Or maybe you think of a more somber scene involving some form of torture. Until the early 1900’s in the United States, physical abuse was an acceptable method of getting a confession. However, between the 1930’s and 1960’s, police interrogation tactics gradually changed. They have shifted their focus from physical force to psychological techniques. In fact, there are many social engineering tactics used during interrogations. Let’s consider some of these techniques.

#SE