Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
👨🏻‍💻 Социальная инженерия.

👤 Легендарный Кевин #Митник сделал популярным сам термин «социальная инженерия» и подробно описал ее разновидности. Среди них особого внимания заслуживает тактика Reverse SE. В общем случае она заключается в том, что жертва попадает в условия, при которых сама сообщает необходимые данные — без лишних вопросов со стороны атакующего.

☝🏻 Эту же тактику использовал Эдвард #Сноуден, чтобы получить доступ к некоторым секретным материалам. Как выяснилось на слушаниях в Комитете по разведке сената США, Сноуден втерся в доверие к коллегам регионального центра управления АНБ на Гавайях, так как был системным администратором и часто помогал им решать технические проблемы.

⚠️ В нормальных условиях сисадмину не требуются пароли пользователей для выполнения своих задач. Он использует свою учетную запись или просит сотрудника залогиниться без разглашения пароля. По инструкции, если админ случайно узнает пароль пользователя, то сообщает об этом и просит сменить.

💬 Однако Сноуден сначала просто вежливо просил коллег называть учетные данные, а затем это вошло у них в привычку. Они сами звали его по любому поводу и первым делом называли текущий пароль своей учетки, стремясь помочь в решении проблемы. Используя данные более чем двадцати аккаунтов с разным уровнем доступа к секретной информации, Сноуден похитил более полутора миллионов файлов из сети АНБ. Он долго не вызывал подозрений, поскольку не делал ничего странного под своей учетной записью.

‼️ Другую дополнительную информацию ты можешь найти по хештегу #СИ #NLP #НЛП #Профайлинг и #Психология. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Forwarded from Codeby
​​История хакера - Кевин Митник

Доброго времени суток, уважаемые форумчане. Всем спасибо за критику и комментарии к прошлой части. Представляю вашему вниманию новый выпуск “Истории Хакера”. Сегодня я поведаю вам историю всем известного Кевина Митника

Читать: https://codeby.net/threads/istorija-xakera-kevin-mitnik.76142/

#history #hacking
🔎 Форензика. Бесплатные инструменты и ресурсы.

🖖🏻 Приветствую тебя user_name.

💬 Перед тобой список инструментов с открытым исходным кодом которые используются для проведения криминалистического анализа. Описание каждого инструменты ты можешь найти на GitHub, если перейдешь по соответствующей ссылке. Погнали:

Distributions
:
bitscoutSANS Investigative Forensics Toolkit (sift)Tsurugi Linux

Live Forensics:
grrLinux Expl0rermigosqueryUAC

Memory Forensics:
inVtero.netKeeFarceMemProcFSRekallvolatilityVolUtility

Windows Artifacts:
BeagleFREDLogonTracerpython-evtRegRipper3.0

OS X Forensics:
mac_apt (macOS Artifact Parsing Tool)OSXAuditorOSX Collect

Mobile Forensics:
ALEAPPArtExiLEAPPMEAT

CTFs:
Challenges & CTFsForensics CTFsPrecision Widgets of North Dakota Intrusion

Книжная полка компьютерного криминалиста.

Forensic Workstations, Forensic Hardware, Forensic Duplicators_Bridges, Forensic Software — железо для аппаратной форензики.

Cheat Sheets & Posters — чит-листы и шпаргалки по форензике, созданные в институте SANS, и не только!

‼️ Другую дополнительную информацию ты можешь найти по хештегу #Форензика . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔌 AirDrive Keylogger Pro.

🖖🏻 Приветствую тебя user_name.

💬 AirDrive Keylogger Pro — отличный инструмент социального инженера (и не только), благодаря размеру в 20 мм, устройство остается незамеченным от глаз пользователя.

Что из себя представляет данное устройство:
• Записывает нажатия клавиш с любой usb-клавиатуры.
• Максимально незаметный (20 мм), самый маленький кейлоггер на рынке на данный момент.
• Работает как точка доступа Wi-Fi.
• Отправляет все данные по электронной почте.
• Есть возможность управления через веб морду или приложение в твоем смартфоне.
• Защита данных с помощью аппаратного шифрования.

💸 Имеет достаточно приятную цену в 32 EU \~3000 RU.

🧷 Полное описание и другие продукты: https://www.keelog.com

• Полезный материал: #Keylogger #Tools #СИ #Взлом #Hack. Твой S.E.
🧩 Raspberry Pi. Образы ОС.

🖖🏻 Приветствую тебя user_name.

💬 Я думаю не стоит тебе объяснять что такое Raspberry Pi, сегодня я подобрал для тебя подборку ОС на любой вкус. Описание каждой ОС ты можешь найти перейдя по ссылкам. Погнали...

💬 Для начала, хотелось бы перечислить модели Raspberry Pi:

Raspberry Pi 1, Model A и Model B (2012, снято с производства);
Raspberry Pi 1, модель B + (июль 2014 г.);
Raspberry Pi 1, модель A + (ноябрь 2014 г.);
Raspberry Pi 2, модель B (февраль 2015 г.);
Raspberry Pi Zero (ноябрь 2015 г.);
Raspberry Pi 3, модель B (март 2016 г.);
Raspberry Pi Zero W (февраль 2017 г.);
Raspberry Pi 3, модель B + (март 2018 г.);
Raspberry Pi 3, модель A + (ноябрь 2018 г.);
Raspberry Pi 4, модель B (июнь 2019 г.);
Raspberry Pi 400 (ноябрь 2020 г.);

Образы ОС (Обрати внимание что многие ОС, поддерживают только определенную модель Raspberry Pi, внимательно читай описание):

Alpine LinuxAndroid ThingsArch Linux ARMbalenaOSBerryBootCentOSchilipie-kioskChannels DVR ServerDietPiDroneBridgeEZ-WifiBroadcastFabScanPiFedoraFreeBSDGentooGladys AssistantHass.ioHypriotOSKali LinuxKano OSLakkaLibreELECManjaroMinibianMoodleBoxmotionEyeOSNetBSDNextCloudPiNOOBSOctoPiOpenELECOpenHABianOpenMediaVaultOpenWRTOSMCPiDeckPiNetPirateBoxRasComm RaspberryPi MorseCode TranslatorRaspberry Pi OSRaspbianRasPlexRecalboxRetroPieRisc OSRocket ShowRuneAudioSamplerBoxSARPiSnappy Ubuntu CoreTwister OSUbuntu MATEUbuntu ServerVolumioWindows 10 ARMWindows 10 IoT Core

‼️ Другую дополнительную информацию ты можешь найти по хештегу #Raspberry. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👾 Вредоносная программа загружает Cobalt Strike через png-изображения с Imgur.

🖖🏻 Приветствую тебя user_name.

💬 Группа исследователей обнаружили малварь, которая распространялась под видом Word документов с вредоносными макросами. Если юзер открывает этот документ то срабатывает макрос, с помощью которого происходит загрузка PowerShell-скрипта с GitHub. Скрипт загружает PNG файл из хостинга изображений Imgur, что бы заразить ПК жертвы Cobalt Strike.

• Новость достаточно интересная, прочитать первоисточник ты можешь тут.
• Более подробная информация на RU есть на Securitylab и Хакере.

• Что касается Cobalt Strike. Просто так я бы не стал писать об этой новости. У нас в облаке есть отличный курс с Русскими субтитрами, весьма уникальная и полезная информация, рекомендую к ознакомлению.

Мануал по Cobalt Strike. RU. — в котором есть полное описание этого фреймворка, начиная от установки и обновления, заканчивая пост-эксплуатацией + обрати внимание на дополнительный материал.

https://github.com/mgeeky/cobalt-arsenal — набор скриптов для Cobalt Strike.

Атаки на банки с использованием Cobalt Strike. В июле 2016, работа одного из крупнейших банков Тайваня, была парализована. Хакеры проникли в банковскую сеть через рассылку фишинговых писем с эксплойтом и из нее установили полный контроль над банкоматами. После чего хакеры смогли опустошить три десятка банкоматов на $2 млн. Инструментом хакеров был Cobalt Strike.

Как производились атаки на банкоматы РФ с помощью Cobalt Strike. В этих статьях разобраны атаки на компании финансового сектора России, в том числе и Сбербанк. На первый взгляд, это были привычные фишинговые рассылки на адреса банковских сотрудников. Но детальный разбор и анализ выявили постоянно эволюционирующую целенаправленную атаку.

‼️ Другую дополнительную информацию ты можешь найти по хештегу #Cobalt_Strike. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🎄С Новым Годом !!!

🖖🏻 Приветствую тебя user_name.

💬 Подходит к концу 2020 год, за этот год мы сумели собрать более 20000 единомышленников, которые активно изучают тему социально инженерии и информационной безопасности. Каждому читателю выражаем свою благодарность, так как без Вас, этот проект не имел бы никакого смысла.

💬 В новом 2021 году, желаем Вам успехов в изучении нового материала, пусть новый год будет не таким сложным как 2020, берегите себя, своих родных и близких. До встречи в 2021 user_name 😎

P.S. Так же, хочу поздравить с новым годом администраторов проектов: @exploitex, @webware, @onionlinks, @darknet_prison, neofetch, @Chipollino_Onion_Club и @tvoijazz. Спасибо за информацию которую Вы освещаете.

🎉 С Новым, 2021 годом! 🎉
This media is not supported in your browser
VIEW IN TELEGRAM
🧠 Социальная инженерия за 2020 год.

🖖🏻 Приветствую тебя user_name.

💬 Согласно отчету Центробанка РФ, количество атак с использованием социальной инженерии возросло на 147%. Это огромный процент роста, по сравнению с 2019 годом. Разумеется такое количество атак спровоцировала определенная обстановка во всем мире, которая была вызвана Сovid-19.

💬 Хочу заметить, что в 2020 году по сравнению с аналогичным периодом 2019 года увеличилось число сайтов фальшивых банков (с 132 до 375).

📌 Рекомендую более подробно разобрать отчет инцидентов информационной безопасности при переводе денежных средств.

За последние несколько лет социальные инженеры стали использовать более продвинутые методы для получения доступа к необходимой информации, учитывающие современную психологию как корпоративных служащих, так и человечества в целом. В дополнение к отчету, рекомендую тебе к прочтению "Самые популярные методы СИ за 2019 год". В этой статье мы рассмотрим наиболее распространенные подходы в социальной инженерии.

‼️ Дополнительную информацию ты можешь найти по хештегу #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👺 Социальная инженерия, "Who Am I".

🖖🏻 Приветствую тебя user_name.

💬 Сегодня, не хочется грузить тебя сложным материалом, поэтому рекомендую в этот вечер отличный фильм "Who Am I", который наглядно демонстрирует некоторые аспекты социальной инженерии.

Фильм в хорошем качестве, можно посмотреть на YT.

• Если тебе интересны фильмы которые затрагивают социальную инженерию, то обрати внимание на подборку: 7 фильмов, по которым можно изучать социальную инженерию.

‼️ Дополнительную информацию ты можешь найти по хештегу #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👨🏻‍💻 Социальная инженерия. Фишинг социальных сетей с помощью blackeye.

🖖🏻 Приветствую тебя user_name.

💬 Сегодня мы поговорим о blackeye, этот инструмент является обновлением ShellPhish, используется для фишинга и содержит в себе 38 фишинговых шаблонов социальных сетей.

• Среди наиболее интересных шаблонов, которые поддерживает blackeye, присутствуют: Twitter, Snapchat, Google, Protonmail, Apple id, Twitch, Vk, Steam, iCloud, Spotify и Netflix.

• Репозиторий blackeye: https://github.com/x3rz/blackeye

Инструкция по установке, использованию и настройке есть на YT.

• После настройки и выбора шаблона, мы можем сгенерировать ссылку с помощью которой и будет произведена атака. Если жертва перейдет по твоей ссылке, она увидит форму для ввода учетных данных, того шаблона, которого ты выбрал.

• Соответственно после ввода данных, blackeye предоставит нам логин и пароль который ввела твоя цель. А жертву перенаправит на реальную страницу социальной сети.

• Как защититься? — 2FA.

‼️ Дополнительную информацию ты можешь найти по хештегу #СИ и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👺 Red Teaming Toolkit Collection.

🖖🏻 Приветствую тебя user_name.

💬 Обрати внимание на большую и полезную коллекцию инструментов, которые активно применяются при проведении пентестов. Подборка разбита на категории:

Reconnaissance
Active Intelligence Gathering;
Passive Intelligence Gathering;
Frameworks
;

Weaponization
Delivery;
Phishing;
Watering Hole Attack
;

Command and Control
Remote Access Tools;
Staging
;

Lateral Movement

Establish Foothold

Escalate Privileges
Domain Escalation;
Local Escalation
;

Data Exfiltration

Misc
Wireless Networks;
Embedded & Peripheral Devices Hacking;
Software For Team Communication;
Log Aggregation;
C# Offensive Framework;
Labs;
Scripts;
A collection scripts useful for red teaming and pentesting
;

References

📌 Полный список инструментов, ты можешь найти тут: https://0xsp.com/offensive/red-teaming-toolkit-collection

‼️ Дополнительную информацию ты можешь найти по хештегу #tools. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👨🏻‍💻 Net-Creds.

🖖🏻 Приветствую тебя user_name.

💬 Net-Creds — инструмент на языке Python для сбора паролей и хешей, а также иной информации, например, посещенных URL, загруженных файлов и иной информации из трафика, как в реальном времени при проведении MiTM-атаки, так и из предварительно сохраненных PCAP-файлов. Подходит для быстрого и поверхностного анализа больших объёмов трафика, например, при сетевых MiTM-атаках, когда время ограничено, а ручной анализ с помощью Wireshark требует много времени.

• Идентификация сервисов основана на анализе пакетов вместо определения сервиса по номеру используемого порта;
• Прост в использовании;
• Широкий спектр извлекаемых данных — в том числе логины и пароли для FTP, POP, IMAP, SMTP, протоколы NTLMv1/v2, а также информацию из HTTP-запросов, например login-формы и basic auth.

🧷 https://github.com/DanMcInerney/net-creds

‼️ Другую дополнительную информацию ты можешь найти по хештегу #Wireshark #MiTM. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👁 IP Logger.

🖖🏻 Приветствую тебя user_name.

💬 IP Logger — простой способ узнать IP адрес твоей цели. Сегодня поговорим о полезных ресурсах и методах, которые помогут тебе узнать IP адрес собеседника.

Один из методов сокрытия логируемой ссылки, являются сервисы для сокращения ссылок, благодаря которым ты можешь скрыть IP Logger, например:
https://clck.ru
https://bitly.com/
https://www.lnnkin.com/

Список общедоступных логгеров:
https://iplogger.ru/
https://grabify.link/
https://2ip.ru/strange-ip/
https://www.ps3cfw.com/

Узнаем местоположение пользователя с помощью электронной почты:
https://www.getnotify.com/

IP Logger можно использовать во вложенных PDF документах:
https://www.locklizard.com/track-pdf-monitoring/

Полезные блоклисты, которые могут помочь тебе не засветиться:
https://easylist.to/
https://energized.pro/
https://github.com/piperun/iploggerfilter
Полезная статья "Как защититься от отслеживания с помощью IPlogger"

‼️ Дополнительную информацию ты можешь найти по хештегам #СИ и #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👾 Создание лабораторной среды для анализа вредоносного ПО.

🖖🏻 Приветствую тебя user_name.

💬 Создание правильной среды для анализа вредоносного ПО - это первый шаг для каждого исследователя вредоносных программ. Когда все настройки системы и установка нужного ПО будут завершены, ты сможешь правильно анализировать и исследовать вредоносные программы.

Сегодня ты узнаешь:

• Как скачать, установить и настроить бесплатную Windows 10 и бесплатную виртуальную машину REMnux Linux;
• Как настроить виртуальную частную сеть для связи между виртуальными машинами;
• Как создать пользовательскую среду вредоносного ПО для Windows с помощью SentinelLabs RevCore Tools;
• Узнаешь, как захватить сетевой трафик с виртуальной машины Windows 10;

🧷 https://labs.sentinelone.com/building-a-custom-malware-analysis-lab-environment/

‼️ Дополнительную информацию ты можешь найти по хештегу #Malware. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔐 Храним свой btc правильно!

🖖🏻 Приветствую тебя user_name.

Последнее время мы все наблюдаем активный рост btc. На фоне этого роста многие криптоплатформы и криптокошельки ушли в скам, тем самым пользователи этих платформ потеряли все имеющиеся средства.

Помимо всего прочего, многие биржи подвергаются хакерским атакам, как это было с Bitfinex (Общая сумма ущерба от атаки составила $67 000 000) или Eterbase (Сумма ущерба — 5,4 млн долларов в Bitcoin, Ether, ALGO, Ripple, Tezos и TRON).

В связи с этим, мы можем сделать вывод, что ни одна биржа и кошелек не являются безопасными на все 100%. Как говорил дядя Джаз и "Экплойт", самый надежный способ хранить btc — это аппаратный кошелек.

• Аппаратный кошелек — это то, куда вы принимаете и где ХРАНИТЕ. Не на биржах, а у себя в кармане. Надежнее кармана нет ничего. Карман никто не заблочит и не заморозит "до выяснения". ©быдло.jazz

Аппаратный кошелек, с открытым исходным кодом, ты можешь скачать тут или ищи аналоги в этой статье.

Вышеупомянутый кошелек имеет очень много функций, основные из них:

Поддержка для Tor (пользователи могут подключиться к своему кошельку через Tor (только для Android));
Для полноценного использования не требуется никаких документов и личной информации;
Режим холодного кошелька, 2FA и двухфакторный порог.

‼️ Храни свои средства правильно user_name. Твой S.E.
This media is not supported in your browser
VIEW IN TELEGRAM
📦 THC-Archive.

🖖🏻 Приветствую тебя user_name.

💬 На GitHub есть полезный архив утилит и сплойтов, которые долго и усердно собирала группа энтузиастов The Hacker's Choice (THC была основана в 1995 году, создателем Hydra, Amap и SuSEFirewall, Марком Хойзе).

Сегодня мы поговорим о сканере Amap. Дело в том, что, некоторые системные администраторы поднимают SSH, FTP-сервера или Telnet на нестандартных портах вместо обычных. Для этого и служит Amap.

Обычные сканеры стучаться на стандартные порты и анализируют полученные отклики. Amap вместо этого опрашивает весь диапазон портов и сверяет отклики со своей базой данных в поисках соответствия. Таким образом, сервис, работающий на каком-либо порте, идентифицируется по его характерным признакам, содержащимся в ответе.

Домашняя страница: https://www.thc.org/thc-amap/
Репозиторий: https://github.com/vanhauser-thc/thc-archive/tree/master/Tools
Описание Amap, справка, режимы, опции, хосты и порты, примеры запуска: https://kali.tools/?p=25

Другие инструменты THC, ты можешь найти тут: https://www.thc.org/
Twitter THC: https://twitter.com/hackerschoice

‼️ Дополнительную информацию ты можешь найти по хештегу #Pentest #Пентест #Nmap #Amap #Tools. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
📦 Социальная инженерия и фишинг. Фейковая курьерская доставка.

🖖🏻 Приветствую тебя user_name.

• Сегодня мы поговорим про фишинговые страницы страницы курьерских служб доставки, которые за 2020 год, нанесли ущерб в размере более чем $6.2 млн. в странах СНГ, Западной Европы и США.

📌 Схема чрезвычайно проста в своем исполнении и использует методы социальной инженерии:

• На бесплатных досках объявлений размещаются объявления о продаже товара по заниженным ценам;

• Жертва связывается с продавцом, после чего атакующий просит перенести обсуждение сделки в Telegram;

• В чате у жертвы запрашивают контактные данные, якобы для оформления доставки через курьерскую службу, а затем присылают ссылку на фишинговый сайт для оплаты услуг;

• Ввод банковских реквизитов на фишинговой странице влечет кражу и вывод денег со счета жертвы.

• Большинство жертв могут обмануть повторно. Через некоторое время после оплаты товара покупателю сообщают, что сотрудник почты якобы пойман на краже, а заказанный товар конфисковала полиция, поэтому для компенсации перечисленной суммы необходимо оформить «возврат средств». Понятно, что на деле с карты происходит повторное списание той же суммы.

💬 Более подробно с данной схемой ты можешь ознакомиться тут: https://www.group-ib.ru/media/fake-courier/

📌 Дополнительная информация:

Статья:
Социальная инженерия в Telegram.
Статья: Социальная инженерия. Развод на Авито и Юле.
Статья: Социальная инженерия за 2020 год.
Статья: Самые популярные методы СИ за 2019 год
Статья: Социальная инженерия. Стадии атак, методы и инструменты.
Статья: Тактики и инструменты. Атаки на организации. Часть 1.
Статья: Тактики и инструменты. Атаки на организации. Часть 2.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👨🏻‍💻 Социальная инженерия. Разбираем практики, методы и инструменты для социотехнического тестирования в 2021 году.

🖖🏻 Приветствую тебя user_name.

• Какой же пентест без социальной инженерии, верно? Социотехническое тестирование в наше время стало совершенно обычным делом. Сегодня мы поговорим о техниках, которые идут в ход, и о разнообразных тонкостях, которых в нашем деле — великое множество.

• В этой статье команда Group-IB решила поделиться своим опытом социотехнического тестирования, которое проводила в 2020 году. Для каких целей использовать данный вид тестирования, какие форматы предпочитали компании, что лучше выбрать в 2021 году, а также, каких результатов ждать.

🧷 https://habr.com/ru/company/group-ib/blog/535092/

💬 В свою очередь, рекомендую тебе полезный материал, касательно данной темы:
Фишинг:
Социальная инженерия. Оформляем письмо для максимального отклика.
Фишинг: Как правильно использовать фишинговые рассылки в рамках пентеста.

СИ: Социальная инженерия и физическая безопасность.
СИ: Социальная инженерия на практике. Разведка.
СИ: Социальная инженерия на практике. Подготовка.
СИ: Социальная инженерия на практике. Рассылка.
СИ: Социальная инженерия на практике. Итоги.
СИ: Социальная инженерия. Атаки на сотрудников организации.

Книга: Learn Social Engineering.
Книга: Unmasking the Social Engineer.
Книга: The Social Engineer's Playbook.
Книга: Advanced Penetration Testing.
Книга: Social Engineering. The Art of Human Hacking.
Книга: Social Engineering: The Science of Human Hacking.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #Пентест #СИ #Фишинг и #Вишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
😈 Intercepter-NG. Интервью разработчика.

🖖🏻 Приветствую тебя user_name.

💬 Вчера вышло отличное интервью Ares'а (автора и разработчика Intercepter-NG) для подкаста SDCast. В этом выпуске Ares рассказал историю создания Intercepter, возможности и детали реализации, такие как: сетевой сканер, восстановление файлов из траффика, подмену DHCP и многое другое.

• Для многих, кто интересуется информационной безопасностью, будет очень полезен данный подкаст, в котором обсуждаются различные аспекты ИБ в целом, в enterprise сегменте и малом бизнесе, где и для каких целей применяются такие инструменты как Intercepter-NG. Приятного прослушивания...

🎙 https://youtu.be/687YvoJt0Es

📌 Дополнительная информация:
GitHub:
intercepter-ng.github.io
Официальный сайт Intercepter: http://sniff.su/
Официальный сайт SDCast: https://sdcast.ksdaemon.ru/

Статья: MITM атаки и перехват трафика.
Статья: Инструменты для MITM — атак.
Статья: Intercepter-NG 2.5 на Android.
Статья: Intercepter-NG. Получение удаленного доступа в локальных сетях.

‼️ Дополнительную информацию ты можешь найти по хештегу #intercepter #Пентест #mitm #hack #ИБ и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.