Social Engineering
126K subscribers
879 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
🧩 PoisonTap. USB атаки на ПК, с помощью Raspberry Pi Zero.

🖖🏻 Приветствую тебя user_name.

💬 Сегодня Я расскажу тебе о PoisonTap. Благодаря Raspberry Pi Zero + microSD и кабеля micro-USB, можно эксплуатировать заблокированный и защищенный паролем ПК.

При подключении к ПК жертвы, PoisonTap выдает себя за USB Ethernet-адаптер, который становится приоритетным устройством, после чего, забрасывает постоянный, основанный на WebSocket бэкдор, оказывает воздействие на внутреннюю маршрутизацию и перекачивает Cookies.

‼️ PoisonTap способен подменять кеш браузера, создав вредоносные версии Gmail, банковских сайтов и других важных ресурсов, перехватывает весь Интернет-трафик с ПК жертвы, бэкдоры и удалённый доступ будут сохранены даже после отключения устройства.

👨🏻‍💻 Демонстрацию PoisonTap ты можешь наблюдать на YT.

🔖 Возможности, справка по PoisonTap (перехват сети, перекачивание куки, удаленный доступ через веб-бэкдоры, удаленный доступ) и подробная инструкция по установке.

📌 Еще одна инструкция по установке, но на Английском языке.

🧷 GitHub poisontap.

🧩 Купить Raspberry Pi Zero.

📌 В качестве дополнительной информации, рекомендую:

📓
Книга: Penetration Testing with Raspberry Pi — подробно описана установка Kali Linux на Raspberry Pi; описано как Raspberry Pi используется для проведения пентестов, таких как сканирование сетей и сбор конфиденциальных данных; методы для превращения Raspberry Pi в приманку для сбора конфиденциальной информации и многое другое...

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Книга #hack #Arduino #Raspberry #Kali #Linux #взлом #СИ #Пентест #usb

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻‍💻 Hashcat. Самый быстрый в мире взломщик паролей.

🖖🏻 Приветствую тебя user_name.

💬 Сегодня мы поговорим о Hashcat — это самый популярный и самый быстрый инструмент для взлома паролей на сегодняшний день, но не самый простой в использовании. Разумеется Я дам тебе весь необходимый материал, если тебя заинтересует данная тема.

📌 Hashcat имеет ряд особенностей:
• Полностью бесплатный.
• Открытый исходный код.
• Взлом нескольких хэшей одновременно.
• Использование нескольких устройств в одной системе.
• Работает в Linux, Windows и OSX.
• Мультиплатформенная (CPU, GPU, DSP, FPGA, и т. д.)
И многое другое...

🧷 Скачать Hashcat, можно с официального сайта.
На сайте присутствует hashcat binaries и hashcat sources. Первое – это бинарные (исполнимые) файлы, второе – это исходный код. Нам нужны бинарники, т.е. hashcat binaries.

☝🏻 Буквально месяц назад, hashcat получил крупное обновление. Changelog доступен на форуме проекта.

📎 Инструкция по hashcat: запуск, использование программы, опции, ошибки при использовании, графические интерфейсы и т.д.

🖇 Рекомендую к ознакомлению, книгу: "Продвинутый взлом паролей с Hashcat" на русском языке.

🧩 Репозиторий на GitHub Ряд полезной информации на Хабре.

🔖
Полезная статья: Как использовать Hashcat для взлома паролей, содержащих нелатинские символы (русские буквы в пароле, китайские иероглифы и пр.)

‼️ Еще больше полезной литературы, ты можешь найти по хэштегу в нашей группе #Книга #Курс #Взлом #Hashcat

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🔴 Red team: пентест одновременно двух организаций.

🖖🏻 Приветствую тебя user_name.

💬 Рекомендую обратить внимание на крутой вебинар «Red team: пентест с двумя подрядчиками одновременно». Разобраны только реальные примеры атак:

Методы и тактики физического проникновения на территорию организации.
Проникновение в периметр компании извне, через IoT в квартире руководства организации.
Получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day)
Взлом СКУД и систем камер в кафе.
Установка вечного бэкдора который не могли найди даже после переустановки.
и многое другое...

👨🏻‍💻 Посмотреть вебинар можно на YT.

☝🏻 После просмотра, ты узнаешь в чем разница между Red Team и пентестом, как происходило тестирование на проникновение в QIWI, векторы, методы и риски атак применяемых при тестировании + рекомендации и истории возникшие в ходе тестирования.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Red_team #Пентест

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻‍💻 Используем Spyse для получения информации о цели.

💬 Приветствую тебя user_name.

☝🏻 Spyse - кибер-поисковик для быстрого исследования цели. Хорошая альтернатива существующим сканерам вроде: Shodan, Sublist3r, Kali Linux тулам (recon ng, masscan).

📌 Позволяет:
• Получить детальную информацию о цели, сразу, без ожидания сканирования.
• Исследовать связи между элементами в сети, тем самым расширить радиус исследования цели.
• Проверить CVE связанные с целью.
• Получать данные через удобный графический интерфейс и гибкое API. Функция гибкого поиска позволяет провести детальный поиск по всем собираемым данным. Например:
• Найти все хосты подвержены определённой уязвимости.
• Найти открытые базы данных. Алгоритм поиска : Advanced search > IP > services & ports > port > get запрос.

🔎 Spyse.com - собирает техническую информацию о инфраструктуре организаций. Поисковый движок включает в себя 39 сканеров сети. Данные по 1,6 млрд доменов и 3,5 млрд IPv4 адресов уже отсканированы, упорядочены и хранятся в базе данных. Все данные систематически обновляются.

‼️ Сервис сканирует уязвимости CVE по цели и находит связь с другими организациями. Данные отображаются с помощью веб интерфейса и API.

🧷 Официальный сайт сервиса — https://spyse.com

#Пентест #Whois #spyse #OSINT #Hack
📲 Termux: Основы, утилиты, скрипты.

🖖🏻 Приветствую тебя user_name.

💬 Сегодня поговорим о Termux, который является эмулятором терминала и средой Linux т.е. установив его, ты сможешь получить настоящий Linux терминал на своем Android устройстве.

☝🏻 Несомненным преимуществом является работа в виртуальном окружении (многое можно делать без root'а), благодаря чему навредить файловой системе Android практически нереально. А при наличии root'а ваши возможности ограничены только фантазией.

📌 Благодаря информации представленной в этом посте, ты сможешь превратить свой Android в настоящий хакерский инструмент.

Termux шаг за шагом (Часть 1).

Termux шаг за шагом (Часть 2).

Android + Termux - карманный друг хакера.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Termux #Android

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🔌 USB Ninja Professional.

🖖🏻 Приветствую тебя user_name.

💬 USB Ninja — вредоносный кабель, который компрометирует устройство за считанные секунды. Благодаря этому инструменту, можно удаленно запускать полезную нагрузку на ПК жертвы.

☝🏻 Одно из преимуществ USB Ninja заключается в том, что ты можешь редактировать различные скрипты через мобильное приложение, пока кабель подключен к атакуемой машине. Так же, у девайса есть режим самоуничтожения, очистка прошивки — никаких следов.

📌 USB Ninja не может быть обнаружен антивирусами, брандмауэрами или визуально. Инструмент является идеальным для проведения пентестов.

👁 Обзор USB Ninja от Кевина Митника, ты можешь посмотреть на YT.

Подробное описание, комплектация, характеристики и т.д.

🌐 Официальный сайт. Цены и другие девайсы BADUSB.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #HID #hack #Arduino #USBNinja

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👾 XSS и XSStrike.

🖖🏻 Приветствую тебя user_name.

💬 XSS — тип атаки, которая заключается во внедрении вредоносного кода в страницу веб-приложения. При открытии такой страницы, на стороне пользователя, вредоносный код будет выполнен. XSS атаки позволяют внедрять в страницу произвольное содержимое, перехватывать cookie, получать доступ в закрытые разделы сайта и даже получить тебе привилегии администратора веб-ресурса.

📌 Разновидность XSS:

Хранимые — вредоносный код сохраняется на сервере и загружается с него каждый раз, когда жертва открывает вредоносную страницу.
Отображаемые — вредоносная строка является частью запроса жертвы к веб-сайту. Сайт принимает и вставляет эту вредоносную строку в отправляемый ответ обратно жертве.
XSS в DOM-модели — представляет собой вариант как хранимой, так и отображаемой XSS-атаки. В этой XSS-атаке вредоносная строка не обрабатывается браузером жертвы, пока настоящий JavaScript веб-сайта не выполнится.

☝🏻 Теперь поговорим о XSStrike — это первый сканер XSS для генерации собственных пэйлоадов. Он распознаёт ответ с помощью нескольких анализаторов, и затем обрабатывает полезные данные, которые гарантированно будут работать с помощью контекстного анализа, интегрированного в механизм фаззинга.

📌 Возможности XSStrike:

Интеллектуальная генерация пэйлоадов.
Поддержка файлов cookie.
Скрытое обнаружение параметров.
Пэйлоады ручной работы для фильтрации и WAF-уклонения.
и многое другое....

👨🏻‍💻 Читать информацию по установке и использованию.

🧷 GitHub репозиторий.

#XSStrike — мощный и многофункциональный инструмент, который может модифицировать заголовки не только в параметрах, но и с использованием текстового редактора, а также добавлять собственный набор полезной нагрузки.

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻‍💻 Penetration testing practice lab.

🖖🏻 Приветствую тебя user_name.

💬 В этом посте я хотел бы поделиться некоторыми полезными ссылками на инструменты,которые помогут при проведении реального, практического тестирования ИТ-инфраструктуры на защищенность.

📌 Для тех, кто любит получать информацию в виде удобных майнд-карт, то вот здесь - http://www.amanhardikar.com/mindmaps.html можно найти несколько карт по разным категориям тестирования.

📌 Еще одна карта с перечнем уязвимых веб-приложений, на которых можно тренировать навыки есть тут - http://www.amanhardikar.com/mindmaps/Practice.html

Общий список - https://www.amanhardikar.com/mindmaps.html

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Пентест

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
📱 Kali Linux в твоем кармане.

🖖🏻 Приветствую тебя user_name.

Kali Linux NetHunter — проект от разработчиков Kali Linux. Набор программ и утилит из Kali с возможностью запуска на Android. Он позволит тебе по-другому посмотреть на свое любимое устройство и всегда быть если не во всеоружии, то с набором хорошо знакомых тебе отмычек.

☝🏻 NetHunter не является полноценной прошивкой для устройств, а представляет собой программную надстройку. Поддерживается многими девайсами: почти все из линейки Nexus, некоторые другие устройства от Sony, OnePlus, ZTE, Samsung. Полный список тут.

📲 Устанавливается он на штатную прошивку поддерживаемых устройств и на некоторые кастомные прошивки (CyanogenMod и LineageOS). При этом ядро лучше использовать стандартное.

💬 Предлагаю ознакомится с установкой и рядом другой полезной информации по превращению твоего девайса в устройство для взлома.

Kali Linux NetHunter на Android: зачем и как установить.

Kali Linux NetHunter на Android Ч.2: атаки на беспроводные сети.

Kali Linux NetHunter на Android Ч.3: нарушение дистанции.

Использовать Kali Linux NetHunter для тестирования на проникновение беспроводных сетей.

‼️ Дополнительную информацию, ищи в нашей группе по хэштегу #Kali #Android

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🔁 Обратная социальная инженерия.

🖖🏻 Приветствую тебя user_name.

💬 Легендарный Кевин Митник сделал популярным термин «социальная инженерия» и подробно описал ее разновидности. Среди них особого внимания заслуживает тактика Reverse SE. В общем случае она заключается в том, что жертва попадает в условия, при которых сама сообщает необходимые данные — без лишних вопросов со стороны атакующего. Эту же тактику использовал Эдвард Сноуден, чтобы получить доступ к некоторым секретным материалам. Как выяснилось на слушаниях в Комитете по разведке сената США, Сноуден втерся в доверие к коллегам регионального центра управления АНБ на Гавайях, так как был системным администратором и часто помогал им решать технические проблемы.

☝🏻 В нормальных условиях сисадмину не требуются пароли пользователей для выполнения своих задач. Он использует свою учетную запись или просит сотрудника залогиниться без разглашения пароля. По инструкции, если админ случайно узнает пароль пользователя, то сообщает об этом и просит сменить. Однако Сноуден сначала просто вежливо просил коллег называть учетные данные, а затем это вошло у них в привычку. Они сами звали его по любому поводу и первым делом называли текущий пароль своей учетки, стремясь помочь в решении проблемы. Используя данные более чем двадцати аккаунтов с разным уровнем доступа к секретной информации, Сноуден похитил более полутора миллионов файлов из сети АНБ. Он долго не вызывал подозрений, поскольку не делал ничего странного под своей учетной записью.

‼️ В дополнение, рекомендую ознакомится с полезной информацией в нашем канале по хэштегу #СИ
🧾 Социальная инженерия. Сервисы для фейк переписок, чеков, баланса, постов.

🖖🏻 Приветствую тебя user_name.

💬 Если ты читал статью о том как разводят покупателей при покупке товара на сайтах объявлений. То обрати внимание на сервисы для создания фейк чеков, баланса и переписке. Будь внимателен, не ведись на скриншоты и всегда проверяй информацию.

Dealacc — сервис который может создать фейк чек, перевод, историю переводов, баланс и многое другое.

ScreenChat — фейк SMS + iMessage на iPhone.

Zeoob — фейковые посты и переписки в Whatsapp, Facebook, Snapchat, Twitter и Instagram.

FakeDetail — с помощью этого сервиса можно создавать фейк профили, посты, переписки в различных мессенджерах (раздел Social Media). Можно сгенерировать почту по заданным параметрам и еще десятки функций и возможностей.

📌 В дополнение, рекомендую ознакомится с полезной информацией в нашем канале по хэштегу #СИ
📲 Скрытый трафик. С кем общается твой Android ?

🖖🏻 Приветствую тебя user_name.

💬 Network Connections приложение которое анализирует все входящие и исходящие соединения, а так же выявляет скрытый трафик на твоем устройстве. Root не требуется.

Отслеживает все интернет-соединения твоего Android-устройства, и входящие, и исходящие.
Показывает уведомления, когда скрытые приложения подключаются к удалённым серверам.
Получает подробные сведения о каждом приложении, которое подключается к удалённым серверам, и об используемых им сетевых подключениях - разрешения, предоставленные каждому перехваченному пакету, и все IP-адреса, которые оно использует.
В режиме реального времени сортирует по "наиболее активным", "последним соединениям" или по "имени пакета".
Протоколирует и экспортирует полученные данные.

🧷 Скачать приложение на Русском языке можно в нашем облаке.

🖇 Скачать последнюю версию на Английском языке можно на сайте 4pda.

‼️ В дополнение, рекомендую ознакомится с полезной информацией в нашем канале по хэштегу #Android
🎣 Социальная инженерия. Фишинг аккаунтов Netflix.

🖖🏻 Приветствую тебя user_name.

💬 Давайте разберем фишинг атаку, благодаря которой, жертва могла предоставить злоумышленнику данные от аккаунта Netflix. Отличный пример применения методов социальной инженерии в действии.

📧 На почтовые ящики клиентов Netflix, начинают приходить письма, с информацией о проблеме с выставлением счетов из-за невозможности проверить личные данные. В письме так же указано, что подписка будет отменена если владелец аккаунта не обновит свои данные в течении 24 часов.

🤷🏻‍♂️ Разумеется в письме была ссылка которая вела на фейк Netflix, где жертва указывала данные (от почты и номера мобильного телефона до данных банковской карты). После того как жертва ввела все данные, ее перенаправляло на настоящую страницу Netflix.

‼️ Социальная инженерия: письмо было отправлено с темой "Уведомление об ошибке проверки" — этот момент на тему максимального отклика о котором я уже писал ранее. В теле письма указано что если не обновить данные, то через 24 часа подписка будет отменена — время указано для чувства срочности.

🧷 Статья с примерами, скриншотами и другой полезной информацией.

‼️ Дополнительная полезная информация о методах с применением социальной инженерии, фишинга, взломах, ты можешь найти в нашем канале. Жми на хэштег #СИ #Фишинг #hack #Взлом
📦 Поиск открытых баз данных с Shodan.

🖖🏻 Приветствую тебя user_name.

💬 LeakLooker — софт, который поможет найти открытые базы данных MongoDB, CouchDB и Elasticsearch. Скрипт анализирует результаты Shodan, исключая пустые и скомпрометированные базы данных.

📌 Поддерживает:

• Elasticsearch
• CouchDB
• MongoDB
• Gitlab
• Rsync
• Jenkins
• Sonarqube
• Kibana
• CassandraDB
• RethinkDB
• Directory listing
• Amazon S3

🧷 Описание, установка, возможности описаны на GitHub.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Shodan
🔎 Masscan.

🖖🏻 Приветствую тебя user_name.

💬
Если возникает потребность просканировать действительно большие пространства адресов за приемлемое время, то лучше Masscan вряд ли что-то можно найти.

📌 Masscan — это массовый сканер IP портов. Самый быстрый сканер портов Интернета. Отправляя 10 миллионов пакетов в секунду, он может сканировать весь интернет за 6 минут. Этот инструмент полезен для обзора сетей большого масштаба — таких как Интернет или внутренние сети.

🔖 Инструкция по использованию Masscan.

📌
Описание, справка, опции, руководство, примеры запуска Masscan.

‼️ В дополнение, рекомендую ознакомится с курсами на русском языке по #Nmap
💧 Социальная инженерия. Watering hole.

🖖🏻 Приветствую тебя user_name.

💬 Watering hole — суть таких атак, заключается во внедрении вредоносного кода в общедоступные веб-страницы сайта, которые жертва использовала для посещения. Выбор веб-сайта для компрометации, изучение привычек жертвы и подбор нужного эксплойта - это шаги, которые требуют значительных усилий на этапе подготовки атаки.

☝🏻 Данный метод очень давно и эффективно используется хакерами. В большинстве случаев используется по таргету, например, для сотрудников банков такими ресурсами будет сайт центрального банка, министерства финансов и отраслевые порталы. Соответственно, как только жертва заходит на зараженную страницу, на ПК устанавливается вредоносное ПО.

Буквально недавно, русскоязычная группировка Turla, смогла скомпрометировать некоторые сайты в Армении, включая официальные политические ресурсы. В качестве приманки злоумышленники использовали фальшивое обновление для Adobe Flash, и по меньшей мере четыре сайта были взломаны, в том числе два принадлежащих правительству ресурса.

📌 Эффективность такого метода возрастает, если использовать 0day, в таком случае у жертвы нет возможности для защиты своей системы.

‼️ О различных методах социальной инженерии, ты можешь ознакомится если воспользуешься хэштегом #СИ #Взлом #APT
⚙️ Social Engineering Tools.

🖖🏻 Приветствую тебя user_name.

💬 Подобрал для тебя небольшой список инструментов, которые стоит изучить, и добавить в арсенал социального инженера.

Social Engineer Toolkit — фреймворк с открытым исходным кодом который предназначен для социальной инженерии. SET имеет ряд векторов атак по запросу, которые позволяют тебе быстро сделать правдоподобную атаку.

GoPhish — инструмент для фишинга с открытым исходным кодом, предназначенный для тестирования на проникновение. Обладает быстрой и легкой настройкой и обеспечивает легкое управление фишинговыми операциями.

Modlishka — гибкий reverse proxy с открытым исходным кодом на Go, который выводит фишинг на новый уровень. Modlishka размещается между жертвой фишера и целевым сайтом. Когда пользователь подключается к серверу Modlishka на фишинговом домене, обратный прокси обращается к настоящему сайту, за который пытается себя выдать. В итоге жертва видит контент с настоящего сайта, однако весь ее трафик при этом проходит через сервер Modlishka.

CredSniper — Фреймворк для перехвата двухфакторной аутентификации (2FA).

Evilginx 2 — обратный прокси-сервер и готовый фреймворк для выполнения MITM-атаки с целью обхода двухфакторной аутентификации. В нем автоматизировано все, что только можно.

‼️ В дополнение, рекомендую ознакомится с полезной информацией в нашем канале по хэштегу #tools
👨🏻‍💻 Intercepter-NG. Получение удаленного доступа в локальных сетях.

🖖🏻 Приветствую тебя user_name.

🧩 Intercepter-NG является многофункциональным сетевым сниффером. Может помочь тебе перехватить и проанализировать незашифрованное общение через WiFi сеть. проанализировать пакеты данных, захватывать сессии, SSL Strip соединения, отслеживать веб-активность твоей цели.

📌 Если тебя интересует мобильная версия Intercepter-NG, то можешь изучить функционал в нашем канале, перейдя по ссылке.

💬 Сегодня, хотелось бы порекомендовать тебе отличный видеоматериал, от создателя этого чуда, в котором ты узнаешь о работе Intercepter-NG, о способах получения удаленного доступа с помощью социальной инженерии, эксплуатации уязвимостей и брутфорсе RDP и VNS, MiTM атаки в локальных сетях, подробно разобран функционал для получения удаленного доступа и многое другое. Не упусти возможность, крайне много полезной и необходимой информации для изучения.

👁 Смотреть лекцию на YT.

‼️Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #wifi #mitm #hack #Active_Directory #Пентест
👤 Responder. Инструмент для выполнения MiTM атак.

🖖🏻 Приветствую тебя user_name.

🧩 Responder — инструмент для выполнения MiTM атак в отношении методов аутентификации в Windows. Незаменимый инструмент в Active Directory сетях. Кроме спуфинга умеет перехватывать NTLM-аутентификацию, в комплекте также идет набор инструментов для сбора информации и реализации атак NTLM-Relay.

• По умолчанию поднимает множество серверов с поддержкой NTLM-аутентификации: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
• Позволяет подменять DNS в случае MITM-атак (ARP-спуфинг и т.д.);
• Fingerprint хостов, совершивших широковещательный запрос;
• Analyze mode — для пассивного наблюдения за запросами;
• Формат перехваченных хешей при NTLM-аутентификации совместим с John the Ripper и Hashcat.

🔖
Информация по установке есть на GitHub.

🗂 Так же, рекомендую ознакомится с документацией.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #MITM #Responder #arp #hack
⚙️ Набор полезных инструментов и ресурсов для работы с DNS.

🖖🏻 Приветствую тебя user_name.

💬 Собрал для тебя сборник полезных ресурсов которые включают в себя огромное количество инструментов для работы с DNS, можно найти необходимую информацию о цели и многое другое...

ViewDNS — whois, traceroute, обратный поиск доменов по IP, сканер портов, проверка распространения изменений в DNS, поиск географического расположения IP-адресов и многое другое.

DNSlytics — Reverse Tools, History Tools, Domain Tools, Email & DNS Tools, Network Tools. Поиск доменов расположенных на одном ip адресе. Один из наиболее точных инструментов что я встречал. Бесплатно дают 100 результатов, остальное на платном тарифе. Для подсетей он показывает максимум 255 IP-адресов. Поддерживаются IPv4 и IPv6. Можно искать не только по ip адресу, но и по подсети.

Ping.eu — Traceroute, поиск DNS, WHOIS, проверка порта, обратный поиск, проверка прокси, счетчик пропускной способности, сетевой калькулятор, калькулятор маски сети, страна по IP, конвертер единиц.

📚 От себя рекомендую ознакомится с бесплатными курсами по сетевым технологиям и необходимой бесплатной литературой.

‼️ В дополнение, обрати внимание на информацию, которая доступна по хэштегу по #Сети #OSINT #DNS
❗️ Kali Linux 2020.3

🖖🏻 Приветствую тебя user_name.

💬 18 Августа состоялся релиз Kali Linux 2020.3. В этом релизе представлены различные обновления:

Новый Шелл – Начался процесс перехода с “Bash” на “ZSH“.
Выпуск “Win-Kex” – Готовы для WSL2.
Автоматическая поддержка HiDPI – Простое переключение режимов.
Иконки инструментов – У каждого дефолтного инструмента теперь своя иконка.
Bluetooth Arsenal – Новый набор инструментов для Kali NetHunter.
Поддержка Nokia – Новые устройства для Kali NetHunter.
Процесс установки – Сетевые репозитории больше не теряются и более быстрые установки.

☝🏻 Хотелось бы заострить внимание на Bluetooth Arsenal от yesimxev из команды Kali NetHunter. Он сочетает в себе набор инструментов Bluetooth в приложении Kali NetHunter с некоторыми предварительно настроенными рабочими процессами и интересными сценариями использования. Вы можете использовать внешний адаптер для разведки, спуфинга, прослушивания и ввода звука в различные устройства, включая динамики, гарнитуры, часы и даже автомобили.

‼️ Данный релиз уже доступен для обновления (если у вас установлена предыдущая версия Kali Linux) и для загрузки (если вы хотите скачать установочный образ).

🧷 https://www.kali.org/news/kali-2020-3-release/

📌 Различные подборки, курсы, литературу, статьи и мануалы ты можешь найти в нашей группе по хэштегу #Kali