Social Engineering
126K subscribers
881 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
Всем привет 😉
Советуем ознакомится с очень полезным материалом.
В видеоролике будут рассмотрены вопросы касательно поведения лживых и искренних людей, какие стратегии они выбирают, чтобы успешно пройти интервью или допрос, чем их поведение отличается друг от друга и разрушим некоторые мифы в этой теме.

Приятного просмотра 😉

Смотреть на YT

#Видео
Методика получения интересующей информации

Практика получения информации показывает, что в этом процессе решающая роль отводится факторам психологического порядка. В большинстве случаев успех здесь зависит от умения устанавливать с собеседником психологический контакт и в процессе общения воздействовать на его сознательные и бессознательные сферы психики. Такое воздействие оказывается с разными целями. Одна из них — получить определенные сведения, которыми он не хотел бы ни с кем делиться.

Читать в telegraph | Зеркало

#СИ
Путешествие по даркнету. Что интересного можно найти в анонимной сети I2P

I2P, или Invisible Internet Project, — это на сегодняшний день самая анонимная сеть. Здесь ты можешь ходить по сайтам и пользоваться сервисами, не раскрывая сторонним лицам ни байта своей информации. И хоть появился I2P в 2003 году, сеть продолжает расти. Давай посмотрим, что интересного есть в I2P сегодня.

Читать в telegraph | Зеркало

#i2p
​​Троян AZORult ворует пароли и маскируется под Google Update

Эксперты Minerva Labs обнаружили малварь AZORult в файле GoogleUpdate.exe, подписанном действующим сертификатом.

Источник.
​​На специализированных форумах распространяется база данных (текстовый файл) украинских индивидуальных предпринимателей. Файл содержит 5 000 000 записей, в каждой: ФИО, адрес, статус и вид деятельности. Общий размер 1 Гб. Актуальность – январь 2019 года.
​​Методы определения местоположения абонента сети GSM

◾️Может ли телефон (или его пользователь) определить свое текущее положение?

◾️Может ли оператор (или правоохранительные органы) определить текущее положение телефона?

◾️Может ли оператор (или правоохранительные органы) определить прошлое положение телефона - например, в момент совершения какого-то важного звонка?

Читать в telegraph | Зеркало

#Полезное
​​Криптор, что это?

Криптор - программа служащая для скрытия различного типа вирусов от антивирусов. Чтобы вирус попал к жертве ему необходимо еще пройти преграду - антивирус, который его заблокирует, в этом помогает криптор.

Принцип работы:
Посредством криптора шифруется оригинальный программный файл и в его начало записывается код, при запуске выполняющий расшифровку и выполнение зашифрованной программы. Самый простой пример — распространение вирусов или троянов в запароленных архивах, где антивирусная программа не может их обнаружить.

Недостатки:
Антивирусы добавляют в базы сигнатур сигнатуры исполняемого для расшифровки кода криптора. Это приводит к тому что, зашифрованные, например для уменьшения размера, распространённым криптором программы определяются как заражённые.

Типы:
semiFUD - расшифровывается как полу-приватный криптор, то есть криптор спрячет ваш файл, но не от всех антивирусов.
FUD - полностью приватный, само слово FUD значит Full Undetected - полностью не находимый, то есть криптор спрячет ваш файл от всех антивирусов потому что у него уникальный код, который еще не попал в базы данных антивирусных компаний.

Виды:
Stub - стабовый криптор состоит из двух программ - криптора и стаба. Стаб является отдельной программой, при крипте вирус связывается с кодом стаба, в результате творения антивирус распознает его как безопасный потому что такая связка ему не знакома, но стоит залить стаб криптора или криптованый таким криптором вирус на virustotal. com или другие не безопасные сервисы, как через несколько часов все файлы криптованные этим стабом будут детектится антивирусами.
Polymorph - полиморфный, уникальный тип крипторов, уникальность заключается в том что каждая последовательность крипта вируса - будет иметь уникальный код для каждого, вызов API и добавление разного кода команд в код делает его срок срок службы долгим, если автор творения перестанет его чистить то вскоре и он будет под детектом антивирусов.
Подменяем свое местоположение в GPS

Если вам нужно, чтобы телефон и программы на нём думали, будто вы находитесь в другом, отличном вашего реального расположения месте, то эта статья расскажет вам, как спуфить GPS. Вы можете «телепортироваться» в любое место на планете Земля, установив фальшивое значение GPS, и любое приложение будет думать, что вы находитесь именно там.

Читать в telegraph | Зеркало
​​Tor: The Second-Generation Onion Router

Перевод статьи , которая подробно описывает архитектуру анонимной сети Tor, а также способы, применяемые для обезличивания трафика и защиты от возможных атак, направленных на определение реальных параметров пользователя.

22 страницы текста.

Достаточно интересный материал.
Советуем к прочтению. 😉

Читать
Медработник детского медицинского клинического центра Читы получил дисциплинарное взыскание за то, что сообщил о заболевшем ветрянкой воспитаннике детсада в родительском чате в Viber.

Прокуратура установила, что медработник разгласил персональные данные о ребёнке и без согласия его родителей указал на выставленный ему диагноз «ветряная оспа».
Правила профессионального вранья

Временами людям прибегнуть к обману бывает просто необходимо. Актеры театра, политики, бизнесмены, чиновники и многие другие прибегают ко лжи. Как правильно обмануть, наврать, не подав вида, и остаться при этом не раскрытым? Нужно знать основные правила.

Читать в telegraph | Зеркало

#СИ
Привет всем 😉

Существует множество проектов, заявляющих о представлении пользователю возможности поделиться с другим человеком текстом или файлом, которые уничтожаются сразу после прочтения, скачивания или стираются по истечению установленного пользователем срока (от минут до месяцев). Как правило, при использовании сервиса такого рода формируется прямая ссылка на "записку", которую часто можно дополнительно снабдить паролем - его должны знать только отправитель и адресат, что защищает информацию от прочтения третьими лицами.

Читать в telegraph| Зеркало

Пользуясь нижеперечисленными сервисами, необходимо помнить, что их разработчики/владельцы, как правило, НЕ МОГУТ ДОКАЗАТЬ, что одноразовые сообщения действительно удаляются с сервера, что сами сервера не ведут логи.
По этой причине крайне не рекомендуется использовать подобные сайты для передачи важной личной информации. Для обеспечения должного уровня секретности можно использовать сервисы типа "после прочтения сжечь" в связке с непосредственным PGP-шифрованием текста сообщения ключом человека, с которым вы хотите связаться (
для этого подойдут программы GnuPG, Gpg4win, gpg4usb и др)
Всем привет 😉

Смотрели новый выпуск от Mental TV ?
Анализ поведения Киселева. Проигрышное ли были интервью у Дудя? Победил ли Киселев Дудя? Как Киселев уклоняется от неудобных вопросов? Где он врет и искажает информацию или он держался уверенно? Как Киселев противоречит сам себе?

Приятного просмотра 😉👇🏻

Смотреть на YT
Как распознать чужие комплексы под маской самоуверенности

Есть такая пословица: «Чем меньше ящерица, тем больше она надеется стать крокодилом». Наверняка вы сможете назвать несколько лиц из своего окружения, чье вызывающее поведение и демонстрация превосходства нередко портили вам настроение.

Но очень часто под маской самоуверенности скрывается закомплексованная личность. Вычислить это не так сложно - достаточно лишь проследить за тем, как ваш собеседник общается.

Читать в telegraph | Зеркало

#СИ
Как надежно удалить данные на SSD?

Вы уверены, что после удаления файлов с вашего устройства, файлы действительно удалены и их невозможно восстановить ?
Давайте выясним, что происходит при удалении, и как наверняка очистить свой SSD.

Читать в telegraph | Зеркало

#Полезное