🖖🏻 Приветствую тебя, user_name.• Сразу хочу отметить, что этот бесплатный курс был опубликован более 6 лет назад. Однако, курс включает в себя огромное кол-во актуальной информации касательно сетей и #Wireshark.
• Кстати, на днях будет опубликована большая подборка материала, которая поможет разобраться в сетях с самого начального уровня и прокачать свои знания до уровня эксперта. А пока, рекомендую к изучению курс ниже:
• Анализатор сети Wireshark;
• Канальный уровень в Wireshark;
• Wi-Fi джунгли;
• Протокол IP;
• Инкапсуляция;
• Протокол DHCP в Wireshark;
• Протокол ARP;
• Протокол ICMP в Wireshark;
• Протокол ICMP, утилита traceroute;
• Порты на транспортном уровне;
• Установка соединения в TCP;
• Протокол DNS в Wireshark;
• Типы записей DNS в Wireshark;
• DNS: итеративный и рекурсивный режим;
• HTTP в текстовом режиме;
• SMTP в текстовом режиме;
• POP3 в текстовом режиме;
• IMAP в текстовом режиме;
• FTP в Wireshark;
• Протокол IPv6;
• Протокол NDP;
• Web сокеты.
S.E. ▪️ infosec.work ▪️ #Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.• Вот Вы каждый раз удивляетесь, как можно повестись на стандартные методы развода и быть обманутым. А я не устану повторять, что такие случаи есть и будут всегда. Читаем новость:
• Жительнице Зеленограда написал Джон Бон Джови. Они общались три месяца в соцсетях. В итоге девушка перевела рок-звезде (а ещё ФБР и американскому прокурору) 1,5 миллиона рублей.
• Мужчина с аватаркой Джона Бон Джови написал 32-летней Насте в апреле 2023-го. Исполнитель признался, что давно хотел познакомиться с такой, как она. Отношения развивались довольно быстро, социальная дистанция в соцсетях сокращалась изо дня в день. И вот уже Джон предлагает Насте купить секретную VIP-карту для прохода на любые концерты. Всего за 150 000 рублей. От такого подгона девушка отказаться не могла и сразу перевела американской рок-звезде деньги на его российскую карту. И стала ждать.
• Пока VIP-карта шла из США, Джон отправился в турне по Австралии. Там он узнал, что у его дочери проблемы, а карты VISA и Mastercard почему-то не работают. Поэтому попросил Настю отправить еще денег на самую стабильную в мире российскую карту. Настя отправила ему ещё 276 000 рублей.
• Вскоре музыкант попытался вернуть ей деньги переводом. Но проклятые санкции не проходят бесследно: операцию заблокировали. Из-за сомнительных (с точки зрения американского законодательства) переводов у Джона начались проблемы с его родной налоговой. Насте на почту даже написал директор ФБР Роберт Мюллер, и, чтобы у Бон Джови не было проблем, ей пришлось перевести на счет ФБР еще 480 000 рублей. Правда, почему-то на ту же российскую карту рок-звезды.
• Подозрения у Насти возникли, когда ей отдельно написал ещё и американский прокурор, попросив перевести дополнительно 690 000 рублей, чтобы отозвать дело. Деньги снова надо было переводить на ту же российскую карту.
• Выводы делайте сами...
• Источник: https://t.me/bazabazon/20872
• Ссылку нашел у @alukatsky
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.• Ни для кого не секрет, что каждый уважающий себя специалист по информационной безопасности или пентестер, должен уметь работать с командной строкой Windows.
• Сегодня я поделюсь с тобой самым объемным мануалом по консоли. Руководство охватывает более 900 страниц и включает в себя все возможные команды cmd, подробное описание и различные нюансы.
☁️ Скачать руководство можно в нашем облаке.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Как стало понятно из названия, сегодня я подготовил для тебя интересную подборку форумов, которые будут полезны специалистам в области #ИБ и социальным инженерам. Однако, прежде чем переходить по ссылкам, хочу отметить несколько нюансов:
- Список не является исчерпывающим;
- Некоторые ресурсы открываются только через VPN;
- Используйте информацию в ознакомительных целях;
- Если Вы совершаете сделку, используйте гаранта;
- Список не включает в себя формы сегмента onion.
🧷 Список форумов (100+)
• Особое внимание уделите следующим ресурсам:
- XSS.is;
- Exploit.in;
- Antichat;
- Codeby;
- cyberforum.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Как и обещал, публикую подборку материала по компьютерным сетям. Эти уроки помогут получить начальные знания и дойти до продвинутых тем компьютерных сетей. Важно: изучайте материал в том порядке, в котором он представлен в данном посте.
• Общие сведения о компьютерных сетях:
- Классификация сетей;
- Топологии компьютерных сетей;
- Стандарты компьютерных сетей;
- Основы организации компьютерных сетей;
- Модель OSI;
- Модель и стек протоколов TCP/IP;
- Анализатор сети Wireshark.
• Физический уровень;
• Канальный уровень;
• Сетевой уровень;
• Транспортный уровень;
• Прикладной уровень.
• Защищенные сетевые протоколы:
- Протоколы TLS/SSL;
- Шифрование в TLS/SSL;
- Целостность данных в TLS/SSL;
- Инфраструктура открытых ключей в TLS/SSL;
- Протокол TLS;
- Установка соединения в TLS;
- Анализируем протокол TLS в Wireshark;
- Расшифровка TLS в WireShark;
- Протокол TLS 1.3;
- Протокол TLS 1.3 в WireShark;
- Протокол HTTPS;
- Протокол HTTPS в WireShark.
• Продвинутые темы:
- Протокол IPv6;
- Адреса IPv6;
- Автоматическое назначение IPv6 адресов;
- Протокол NDP;
- Протоколы маршрутизации;
- Протокол RIP;
- Протокол OSPF;
- Иерархическая маршрутизация;
- Протокол BGP;
- Web сокеты.
• Рекомендуемая литература:
- Э.Таненбаум, Д.Уэзеролл. Компьютерные сети;
- В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы;
- Д. Ф. Куроуз, К. В. Росс. Компьютерные сети. Нисходящий подход.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.
• Я уже давно заметил, что тема сетей и различные подборки информации по разным инструментам вызывают колоссальный интерес, который можно сопоставить с тематикой #OSINT и #СИ в нашем канале. ПО о котором сегодня пойдет речь не будет исключением. Обязательно сохраняй в закладки и используй в работе, ведь это настоящий анализатор трафика в твоем кармане.• Речь идет о PCAPdroid, который имеет открытый исходный код и может в следующие сценарии использования:
➖ Анализ соединений, созданных приложениями установленными на устройстве (как пользовательскими, так и системными);
➖ Создание дампа сетевого трафика Android-устройства и его отправка на другое устройство для последующего анализа в стороннем приложении (например #Wireshark на ПК);
➖ Расшифровка HTTPS/TLS трафика конкретного приложения.
• Подробно описывать данный инструмент не буду, так как за меня это сделали разработчики: https://emanuele-f.github.io/PCAPdroid/ru/quick_start.html
• Ну, и напоследок — добрые люди с 4pda постоянно делятся полезными комментами и выкладывают новые версии с премиум функционалом. Скачать актуальную версию можно по ссылке: https://4pda.to
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Данный материал написан в соавторстве с @mycroftintel.
• Обнал – это, наверное, вторая по популярности услуга в Дарквебе после пробивок. Допустим, есть у вас свой маленький колл-центр и обманываете вы доверчивых граждан на их кровно заработанные деньги. Деньги от мошенничества через транзитные счета вы переводите на счета хранения. Но они все равно палево, поскольку видны транзакции. Важно быстро спрятать деньги, пока по вашу душу не пришли служители правопорядка. Нет лучшего способа их спрятать, чем вывести в наличку. Тут-то и нужны обнальщики, которые привезут вам чемодан с сочными и хрустящими котлетами денег.
• Работает это очень просто. Если вы ИП или ООО – вы заключаете договор с фирмой «Ежик» и переводите по договору крупную сумму денег. Далее через систему дропов эти деньги снимаются из банкоматов, фасуются и привозятся вам по нужному адресу. Если вы физик – то просто пересылаете с грязного счета деньги и ждете Санту с мешком денег.
• Стоимость услуг по обналу варьируется в зависимости от происхождения денег и типа вывода. Если, как в примере, деньги получены преступным путем – это грязь, за нее берут дороже. Ставка начинается в среднем от 20% от суммы. Все, что меньше – имеет место быть, но вызывает подозрения. Есть, кстати, и варианты вывода средств за рубеж, но там стоимость начинается уже от 35-40%. Дорого, очень дорого. Вывод в крипту дешевле, проще и надежнее. Вместо курьера вам приедет платеж на ваш анонимный криптокошелек с эквивалентной суммой.
• Какие гарантии? Практически никаких. Только добрая репутация дилера, на которой все держится. Но когда речь идет о многих миллионах, рука может и дрогнуть, знаете-ли. Так что тема с обналом – очень рисковая. Но в кое-каких бизнесах без нее никак.
❗️ Внимание! Вся представленная информация предоставляется только в ознакомительных целях. Обнал – это уголовное преступление, которое карается по всей строгости закона.
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.• Автор данной серии статей поделился собственным опытом в области пентеста финансовых организаций, и попытался осветить ключевые моменты касаемо подхода, инструментов, приемов и различных методов.
• Мы будем использовать подход максимально приближенный к сценариям атак проводимых злоумышленниками, а также вдоволь попрактикуемся на отдельных примерах и разберем такие темы как разведка и сбор информации, сканирование ресурсов с целью обнаружения известных уязвимостей, применение эксплойтов из базы #Metasploit framework для получения доступа к системе, повышение привилегий до уровня root-пользователя за счет уязвимого ПО (privilege escalation), рассмотрим методы социальной инженерии, сетевые атаки канального уровня (MAC-spoofing, ARP-spoofing, DHCP starvation), способы атак на веб-сервера, перехват и анализ трафика с помощью сетевых снифферов и многое другое:
- Часть 1. Вводная часть. Подготовка рабочего стенда.
- Часть 2. Фазы атаки.
- Часть 3. Footprinting. Разведка и сбор информации.
- Часть 4. Сканирование и типы сканирования. Погружение в nmap.
- Часть 5. Методы получения доступа к системе.
- Часть 6. Пост-эксплуатация. Способы повышения привилегий.
- Часть 7. Пост-эксплуатация. Закрепление в системе.
- Часть 8. Методы и средства внешней разведки.
S.E. ▪️ infosec.work ▪️ #Kali #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.• В современных условиях сохранение анонимности и приватности становится редкой привилегией для избранных — богатых или технически подготовленных людей, которые могут поднять свой сервер и VPN, умеют настроить #Linux, шифровать файлы, использовать менеджеры паролей, браузер #Tor и так далее.
• Но право на безопасные и приватные коммуникации должно соблюдаться в отношении не только техноэлиты, но и обычных людей.
• Ссылка, которой я сегодня поделюсь, позволит получить необходимую информацию для защиты твоих данных и приватности. Никогда не доверяй свою приватность сторонним компаниям и шифруй свои данные:
• https://privacytools.ru/#
• P.S. Не забывай про полезное руководство, которое содержит 160 страниц информации по защите личности в сети на различных ресурсах и приложениях. Скачать можно тут: https://t.me/S_E_Reborn/750
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.• Как известно, шифровальщики стали неизбежной, «фоновой» реальностью работы многих компаний по всему миру — а удачные атаки и многомиллионные суммы выкупа только подогревают этот сектор.
• Схемы распространения шифровальщиков бывают разными: одни выбирают весьма своеобразные методы, а другие придерживаются стандартных вариантов. Однако и те, и другие получают успешный (для атакующих) результат и шифруют данные.
• В DFIR отчете, которым я сегодня поделюсь, описана схема распространения рансомвари и получение первоначального доступа к системе через почтовый фишинг. Если коротко, то начинается всё с вредоносного HTML-файла, после открытия которого, на ПК жертвы скачивает ZIP файл, который содержащий ISO. А уже из ISO, путем отработки скриптов, загружаются бинарный файлы, которые распространяются по сети.
• Я описал схему максимально простыми словами. Но на самом деле, схема на порядок изощреннее и интереснее. Обязательно ознакомьтесь с данным материалом: https://thedfirreport.com/2023/08/28/html-smuggling-leads-to-domain-wide-ransomware/
• В дополнение: Архитектура Шифровальщика. Как хакеры шифруют огромный объем данных за считаные минуты?
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.• EXIF — стандарт, позволяющий добавлять к изображениям и прочим медиафайлам дополнительную информацию, комментирующую этот файл, описывающий условия и способы его получения. Хочу напомнить, что метаданные являются одним из основных источников информации. Соответственно, данный материал будет весьма полезным для #OSINT специалистов.
• В этой статье мы познакомимся с форматом EXIF и узнаем, какую информацию содержат метаданные фотографий, как эту информацию можно получить, и каким образом использовать. В качестве примера будем использовать фототеку, управляемую с помощью Apple Photos.
• Дополнительный материал:
- Как поменять модель камеры в метаданных снимка;
- Как сохранить метаданные в отдельный файл;
- Копирование метаданных между файлами;
- Обработка большого количества фотографий;
- Пример подмены метаданных;
- Как изменить примечания в метаданных файла фотографии;
- Как изменить дату съёмки в метаданных фотографии;
- Как изменить GPS координаты в фотографии;
- Как удалить только определённые теги в метаданных;
- Название тегов метаданных. Группы тегов;
- Как узнать координаты любого места.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.
• Вы когда нибудь отдавали свой паспорт для регистрации при заселении в отель или гостиницу? А задумывались над тем, что ваши данные могут оказаться в руках хакеров?
• Короткая, но интересная статья про пентест отеля и уязвимости, благодаря которым пентестер получил доступ к персональным данным и всем хостам в сети объекта.
• Автор: @r00t_owl
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Данный материал написан в соавторстве с @mycroftintel.
• Дарквеб – это один из самых крупных работодателей для дизайнеров. Не верите? И зря. На большинстве форумов существует раздел с вакансиями и для дизайнера без моральных принципов там раздолье. Каждому скам-проекту нужна красивая картинка, потому что эстетика продает. Но самая мякотка не просто в графическом дизайне, а в отрисовке.
• Когда я в первый раз узнал про отрисовщиков, то не сразу понял, кто они такие и чем занимаются. Но на деле все довольно прозаично. Многие сервисы требуют вашу фотографию с документом в руках (ну или с банковской карточкой – опционально). Это наивная попытка верифицировать пользователя и отстроиться от совсем уж непрофессиональных скамеров. Это самая первая задача, с которой вам помогут профессиональные художники: под имеющиеся у вас данные они нарисуют и лицо, и документы.
• Классом выше – отрисовка настоящих документов. К ним относятся паспорта: как на реальных людей, так и на фейки. Хотите скан нотариального свидетельства – легко. На любую недвижимость. Скан прав – это тоже не проблема. Но можно сложнее – сканы контрактов, доверенностей и прочих деловых документов. Идеально для рейдеров – пока суд будет разбираться в подлинности, активы уже будут совершенно в других руках. И самое главное – все с печатями.
• Из этого вывод – любой, совершенно любой документ можно задублировать и отрисовать. Было бы желание и деньги. Естественно, все это незаконно. И рассказываю я это вам чтобы вы были начеку: обещать не значит жениться. А скан – это еще не документ.
❗️ Внимание! Вся представленная информация предоставляется только в ознакомительных целях.
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.• 24 и 25 августа состоялась четвертая конференция по практической кибербезопасности OFFZONE 2023. Она объединила безопасников, разработчиков, исследователей, а также преподавателей и студентов технических вузов.
• За два дня на конференции выступили 108 экспертов с 89 докладами. Очень много интересного материала по разным темам, начиная от #OSINT и заканчивая Lockpicking. Предлагаю уделить время и послушать материал, будет весьма полезно. Вот некоторые из докладов:
• Как скрыть свои действия, когда отслеживается каждый шаг;
• Как устроен мошеннический кол‑центр?
• Фиолетовый — цвет боли!
• Багхантинг: кейсы, инструменты и рекомендации;
• Подосинтовики;
• Гаджеты хакера из будущего, которые можно достать уже сегодня;
• Как реклама следит за тобой?
• LockPick: как это сделано?
• Опять забыл комбинацию? Как работают кодовые замки;
• CTF как швейцарский нож специалиста;
• Логические уязвимости повышения привилегий в ОС Windows;
• Evalsploit: захват сервера одной строкой.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.
• Делюсь очень полезным чек-листом, который содержит полезные советы и хитрости на тему пентеста Wi-Fi сетей. Материал содержит следующую информацию:• Что использовать?
• Настройка;
• Мониторинг;
• Пентест;
- WPA/WPA2 Handshake;
- PMKID Attack;
- ARP Request Replay Attack;
- High-rate Injection test;
- WPS PIN (а вдруг включен);
- Атака на WPA/WPA2-Enterprise (MGT);
- WPA/WPA2-Personal (PSK) Rogue AP Evil Twin;
- Базовая точка доступа WPA/WPA2-PSK;
- WPA/WPA2-PSK AP Evil Twin + Captive Portal Attack;
- WPA/WPA2-PSK AP Evil Twin + (половинный) захват рукопожатия WPA;
- WPA/WPA2-Enterprise (MGT) Rogue AP Evil Twin;
- WPA/WPA2-Enterprise AP Evil Twin + Кража учетных данных RADIUS;
- EAP Downgrade Attack;
- WPA/WPA2-Enterprise AP Evil Twin + Captive Portal Attack;
- WPA/WPA2-Enterprise AP Evil Twin + NetNTLM Hash Capture;
- Krack (ни разу не пригодилось);
• Словари;
• Password Spraying;
• Mind карта для пентеста wifi;
• MacStealer: Wi-Fi Client Isolation Bypass.
• Добавляйте в избранное и больше практикуйтесь.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👨🏻💻 Курс: Python для этичного хакера.
• Для изучения данного языка программирования, в сети существует просто уйма ресурсов с качественным и бесплатный материалом. Единственное что от тебя требуется, это желание и время для изучения. Сегодня поделюсь с тобой крутым и интересным курсом на русском языке, который освещает тему этичного хакинга и программирования на языке Python. Вот некоторые лекции:
• Python 2 vs Python 3;
• Mac-адрес и как его поменять;
• Пишем очень простую программу для смены Mac-адреса;
• Реализуем алгоритм проверки смены Маc адреса;
• Словари;
• Извлекаем MAC адреса из ответов;
• Захват паролей компьютера, в одной сети;
• Перехват пакетов Создание прокси;
• Конвертируем пакеты в пакеты Scapy;
• Модифицируем пакеты на лету;
• Перенаправляем DNS ответы;
• Модифицируем HTTP запросы на лету;
• Подменяем HTTP запросы;
• Перехват и подмена скачанных файлов;
• Обходим HTTPS и снифим учетные данные;
• Заменяем загружаемые файлы на HTTPS страницах;
• Угоняем пароли от WiFi;
• Пишем основу локального килоггера;
• Логирование специальных символов;
• Основы получения паролей;
• Угон удаленных паролей.
➡ Полный список уроков: https://www.youtube.com/playlist
• P.S. Не забывай про дополнительный курс "Python для сетевых инженеров" https://t.me/Social_engineering/2322 и добавляй в избранное.
S.E. ▪️ infosec.work
🖖🏻 Приветствую тебя, user_name.• Python недаром называют «самым хакерским языком программирования» — помимо создания веб‑сайтов, написания скриптов и ПО, Python позволяет создавать вирусы, бэкдоры, шифровальщики, а также средства для детекта вредоносного ПО и противодействия им. Вот почему Python столь популярен и у хакеров, и у специалистов в области информационной безопасности.
• Для изучения данного языка программирования, в сети существует просто уйма ресурсов с качественным и бесплатный материалом. Единственное что от тебя требуется, это желание и время для изучения. Сегодня поделюсь с тобой крутым и интересным курсом на русском языке, который освещает тему этичного хакинга и программирования на языке Python. Вот некоторые лекции:
• Python 2 vs Python 3;
• Mac-адрес и как его поменять;
• Пишем очень простую программу для смены Mac-адреса;
• Реализуем алгоритм проверки смены Маc адреса;
• Словари;
• Извлекаем MAC адреса из ответов;
• Захват паролей компьютера, в одной сети;
• Перехват пакетов Создание прокси;
• Конвертируем пакеты в пакеты Scapy;
• Модифицируем пакеты на лету;
• Перенаправляем DNS ответы;
• Модифицируем HTTP запросы на лету;
• Подменяем HTTP запросы;
• Перехват и подмена скачанных файлов;
• Обходим HTTPS и снифим учетные данные;
• Заменяем загружаемые файлы на HTTPS страницах;
• Угоняем пароли от WiFi;
• Пишем основу локального килоггера;
• Логирование специальных символов;
• Основы получения паролей;
• Угон удаленных паролей.
• P.S. Не забывай про дополнительный курс "Python для сетевых инженеров" https://t.me/Social_engineering/2322 и добавляй в избранное.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.
• Спустя более четырёх лет с момента создания платы Raspberry Pi 4 организация #Raspberry Pi Foundation представила плату нового поколения - Raspberry Pi 5, которая поступит в продажу в конце октября по цене $60 за вариант с 4 ГБ ОЗУ и $80 за вариант с 8 ГБ ОЗУ. • Для сравнения плата Raspberry Pi 4 с 2 ГБ ОЗУ продавалась за $35, 4 ГБ ОЗУ - $55, а 8 ГБ ОЗУ - $75, но при этом заявлено, что производительность платы Raspberry Pi 5 в 2-3 раза выше Raspberry Pi 4.
• Ознакомиться со спецификацией можно по ссылке: https://datasheets.raspberrypi.com/
• Официальный сайт: https://www.raspberrypi.com/products/raspberry-pi-5/
• В дополнение: Шпионская "Малина". Создаем вредоносную док-станцию USB-C.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.• Цитирую новость: "Главного бухгалтера ФМБА России развели телефонные мошенники от имени заместителя руководителя Федерального медико-биологического агентства Натальи Михайловой. По данным канала Shot, 59-летней работнице пришло сообщение якобы от её руководства — Натальи Михайловой. В нём говорилось, что с ней свяжется специалист по безопасности из Минздрава РФ по очень серьёзному делу. Позже набрал "сотрудник ФСБ" и сообщил, что нужно поймать преступника, который прямо сейчас пытается оформить на неё кредит. Дальше всё банально — главный бухгалтер ФМБА обналичила со своего счёта в банке 3,5 млн рублей и отдала мошенникам".
• А всё почему? Низкая осведомленность населения и хорошая подготовка атакующих. Эти два фактора сделали своё дело. Ведь мошенники знали, что на счету главного бухгалтера была кругленькая сумма, а не пустой банковский счет. Что касается низкой осведомленности, то почти в каждом третьем случае люди лишаются денежных средств из-за собственной беспечности.
• Подготовка к атаке (сбор информации о цели, заготовленные скрипты и прокаченный уровень межличностной коммуникации) и психологическое воздействие на жертву сыграли ключевую роль в текущей ситуации. Так как любая атака такого рода идет в обход аналитических инструментов разума и действует в основном на уровне эмоциональной сферы, привычно подавляемой у большинства людей, занятых умственным трудом. И высокий IQ жертвы тут мало поможет, поскольку вышеперечисленные методы атакующих воздействуют по шаблонам поведения и страха.
• Делитесь подобными новостями с близкими и родственниками, повышайте уровень осведомленности, берегите свои данные и не дайте себя обмануть.
• Новость: https://t.me/banksta/42476
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Данный материал написан в соавторстве с @mycroftintel.
• Как зарабатывают в Дарквебе? Это извечный вопрос, который задают себе все юзеры сети: от ламеров до хакеров. И да, в Дарквебе люди могут зарабатывать. Естественно, незаконным путем, но тем не менее, зарабатывать. В ближайших постах мы расскажем про профессии в Дарквебе. Чем люди себе на хлеб зарабатывают.
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.
• В наши дни всеобщей компьютеризации вирусы стали банальной и обыденной проблемой, которую можно с некоторой вероятностью избежать при минимальных усилиях.• А вот в старые времена, вирусы были на слуху. Их боялись, их знали по именам, они учиняли бардак и дестрой, попутно глумясь над попавшими под удар бедолагами.
• В этой подборке материала из трёх частей, ты узнаешь о самых известных и странных компьютерных вирусах 80-х и 90-х годов:
- Часть 1;
- Часть 2;
- Часть 3.
• Другие увлекательные истории: [1], [2], [3], [4], [5].
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM