Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
🔑 Методы социальной инженерии, используемые для распространения вредоносного ПО.

📌 В последнее время одним из самых эффективных способов распространения вредоносного ПО является социальная инженерия. Как показывает практика, дыры в ПО рано или поздно закрываются, а в мозгу пользователей все обстоит не так радужно 🤷🏻‍♂️

Читать в telegraph | Зеркало

#Virus #СИ
🔒 Зашифровываем и скрываем Linux на ноутбуке.

📌 Всем привет. Давайте рассмотрим случай, при каких обстоятельствах необходимо иметь на своей рабочей машине несколько ОС, одна из которых будет скрыта и зашифрована от посторонних глаз.

📌 Так же, рассмотрим, как правильно установить и настроить Linux в качестве 2й операционной системы.

Погнали..😎

👨🏻‍💻 Читать в telegraph | Зеркало

#Linux #Полезное
😵 Зомбирование.

📌 Люди подвержены социальному программированию, боятся, что о них подумают другие. Все интересы человека подавляются самыми разными способами. И люди считают, что это нормально, боятся всего.

📌 Вместо того чтобы быть собой, наслаждаться жизнью и жить, большинство — жмется к толпе, как стадо. Вместо того чтобы любить, знакомиться, общаться с новыми людьми — люди боятся своих желаний, боятся оступиться, показаться глупым смешным. Люди надевают маски, не являются собой.

👨🏻‍💻 Читать в telegraph | Зеркало

#Психология #Полезное
👨🏻‍💻 RSA Conference 2019. 7 лучших докладов с топовой ИБ-конференции.

📌 Представляем на твой суд семерку докладов, которые мы выбрали из материалов прошедшей в марте 2019 года американской конференции RSA. Техники взлома, актуальные угрозы, модные тренды и методы защиты, — мы постарались сделать подборку максимально познавательной и сбалансированной.

▪️ Радиохакинг: взламываем IoT и OT через SDR
▪️ «Для этого тоже есть инструмент!»: советы, утилиты и техники для твоего профессионального арсенала
▪️ Специалисты McAfee признаются, что боятся искусственного интеллекта
▪️ Эксперты института SANS перечисляют наиболее опасные методы кибератак
▪️ Изощренную С&C-малварь можно отлавливать бесплатными инструментами
▪️ Как безопаснику подтолкнуть пользователя к нужному поведению
▪️ Уроки, извлеченные за тридцать лет проведения тренингов на повышение осведомленности

👨🏻‍💻 Читать в telegraph | Зеркало

💰 Источник ( Платная статья )
⚠️Оригинал статьи, Вы можете скачать бесплатно у нас на канале.

#Хакер #rsa2019 #конференция
Главные приемы из книг по психологии 🧠

📌 Сегодня мы расскажем о тех приемах, которые Вы, может быть, уже не раз неосознанно испробовали на людях или, возможно, именно с помощью них манипулируют Вами 🤷🏻‍♂️

👨🏻‍💻 Читать в telegraph | Зеркало

#Психология #СИ
🛡 Защита от социального инженера.

📌 Каждый из тех кто хотя бы один раз читал статьи или книги связанные с тематикой «Социальной инженерии», задумывался о том, а разве при таком обилии дыр в социальных системах существует ли возможность защититься от социальных инженеров?🤷🏻‍♂️

❗️ Любую систему можно взломать, наша задача защитить систему таким образом, что бы злоумышленнику понадобилось очень много времени на взлом ❗️

📌 Все необходимое для защиты от социального инженера – это создать список правил, которого необходимо придерживаться, давайте разберемся, что это за правила. Погнали 😎

Читать в telegraph | Зеркало

#СИ
Техники ухода от прямого вопроса.

📌 Представляем вам 9 стратегий ухода от прямых вопросов, которые необходимо знать, чтобы правильно уходить от ответа на каверзные и неприятные вам вопросы.

📌 Этими техниками владеют политики. Им обучают сотрудников спецслужб, ими пользуются главы государств. Знайте их, чтобы разоблачать манипулятора или пользоваться, но только во благо! 🙏🏻

👨🏻‍💻 Читать в telegraph | Зеркало

#СИ
Кратко о хеше 🔑

📌 Хеш (хеш-фунция) - функция, преобразовывающая входную последовательность данных произвольного размера в выходную последовательность фиксированного размера. Еще проще говоря, это функция которая способна по объекту из заранее выбранного большого множества, вернуть объект из какого-то ограниченного множества.

💬 Давайте поговорим о свойствах хеш-функций, Методах хеширования и вообще зачем нужен хеш? Погнали..😎

👨🏻‍💻 Читать в telegraph | Зеркало

#Хеш #Шифрование
🔑 Социальная инженерия на допросе.

📌 На допросе сотрудники правоохранительных органов прибегают к типовым приёмам. Вот к чему стоит быть готовым.

▪️ Установка психологического контакта с подозреваемым, создание доверительной атмосферы, а иногда, наоборот, запугивания.
▪️ Разговоры на нейтральные темы.
▪️ Доказательства озвучиваются по значимости — самое убедительное приберегается для финала.
▪️ Негативные высказывания об участниках событий, которых нет на допросе.
▪️ Преувеличение осведомлённости следователя.
▪️ Моральные доводы, упор на совесть подозреваемого.

💬 Есть и более изощрённые психологические методы — я расскажу о том, как правильно на них реагировать.

👨🏻‍💻 Читать в telegraph | Зеркало

#СИ
♻️ Источники манипулирования.

💬 В нас, в нашем непонимании самих себя, кроется возможность манипулировать нами. 🤷🏻‍♂️ Нами управляют наши потребности.

📌 Каждый из нас обладает какими-то слабостями. Каждый характеризуется некими пристрастиями. Все мы привыкли действовать по правилам, соблюдать ритуалы. Все это может быть использовано манипуляторами.

👨🏻‍💻 Читать в telegraph| Зеркало

#СИ
🧐 Компьютерная криминалистика (Computer Forensics): подборка полезных ссылок.

💬 Всем привет. В продолжении темы по Форензике, представляю Вам необходимый для работы материал. Очень большая подборка полезных ссылок, а именно:

▪️ Фреймворки
▪️ Реал-тайм утилиты
▪️ Работа с образами (создание, клонирование)
▪️ Извлечение данных
▪️ Работа с RAM
▪️ Сетевой анализ
▪️ Артефакты Windows (извлечение файлов, историй загрузок, USB устройств и т.д.)
▪️ Исследование OS X

И многое другое
...

📌 Для того чтобы успешно проводить расследования инцидентов информационной безопасности необходимо обладать практическими навыками работы с инструментами по извлечению цифровых артефактов. В этой статье будет представлен список полезных ссылок и инструментов для проведения работ по сбору цифровых доказательств.

Читать в telegraph | Зеркало

#Форензика #Взлом #Хакер
📙 Словарь манипулятора.

😱 Досада, злость, разочарование, обида, растерянность, вина, стыд, усталость, страх, недовольство. Это лишь краткий список чувств, которые человек может вызывать у других, если немного потренируется в искусстве манипуляции.

💬 Для одних это хобби, другие манипулируют с детства, как Моцарт сочинял музыку, некоторые делают это годами и гордо называют себя ветеранами. Для тех, кто хочет узнать, как заставить людей чувствовать себя подавленным, был составлен краткий словарь фраз. 📖

👨🏻‍💻Читать в telegraph | Зеркало

#СИ
⚠️ Не пались! Как вычисляют вирусописателей.

📌 Многие хакеры убеждены, что их деятельностью никогда не заинтересуются органы, если созданные ими программы не наносят прямого материального ущерба, не распространяются на территории России или пострадавшие не напишут в полицию толстую пачку заявлений. Трудно сказать, на чем именно основывается подобная самоуверенность. 🤷🏻‍♂️

👨🏻‍💻 Читать в telegraph | Зеркало

#Хакер #hacking #deanon
5️⃣-ШАГОВАЯ МОДЕЛЬ ВЕРБОВКИ ПРОТИВНИКА.

📌 Перед вами многоходовка, направленная на психологический слом человека, лишение его рационального сопротивления, подталкивание к спонтанному аффективному принятию решений.

❗️В рамках данной методики мы сознательно проводим объект вербовки через ряд этапов, каждый из которых влияет на его психоэмоциональное состояние.🙃

Читать в telegraph | Зеркало

#Вербовка #СИ
IPSec под прицелом. MitM-атаки в «защищённых» тоннелях.

⚠️ IPSec
широко используется для шифрования данных при передаче по незащищенным сетям. Однако администраторы часто используют настройки, которые не обеспечивают требуемого уровня безопасности. ⚠️

📌 Мы рассмотрим уязвимости IPSec pre-shared key, типичные ошибки при внедрении IPSec с аутентификацией PKI CA и другие нюансы, которые важно понимать при его использовании.

👨🏻‍💻 Читать в telegraph | Зеркало

💰Источник ( Платная статья )
⚠️Оригинал статьи, Вы можете скачать бесплатно в нашем канале.

#ipsec #mitm #Хакер
​​😉 Всем привет.

💬 Вы заметили что многие ТГ каналы, постоянно рекламят Букмекерские конторы, Казино, Разных ботов для заработка, Схемы " 100к в неделю" и всё в этом роде ?
Рекламируют всё, лишь бы им заплатили 💸.

🤷🏻‍♂️ Некоторые Админы, даже продают свои каналы. После чего в канале постят фейковые скрины с выплатами, фейковые скрины с отзывами, и как очевидно это не выглядело. Есть люди которые реально верят в эти схемы связанные с казино и прочей шляпой.

❗️ Хочу Вам сообщить, что в нашем канале Вы никогда не увидите рекламу, связанную с казино, схемами, складчинами, букмекерскими конторами и прочим запрещенным контентом, связанным с обманом своих подписчиков. ❗️

Данный канал создавался в первую очередь для обмена информацией и опытом, а не для рекламы. Оставайтесь с нами, делитесь информацией, оставляйте отзывы. И знайте, что мы никогда не превратимся в обмани вулкан. 🎰

▪️ В этом году будет создан чат канала.
▪️ У канала появятся собственные стикеры.
▪️ Появится каталог статей, где вы можете найти и ознакомится с любой нужной Вам статьей на канале.
▪️ Закупим рекламу у крупных ТГ каналов.
▪️ Создадим свой уникальный дизайн.

И еще много всего интересного...

Оставайтесь с нами. 😉
🧐 В чём особенность НЛП третьего поколения?

🧠 НЛП как одно из направлений в психологии появилось сравнительно недавно. Официальной датой и местом создания НЛП считают 1972 год Санта-Круз, Калифорния, США. Именно тогда психолог Ричард Бендлер и лингвист Джон Гриндер дали название тому, что они вместе с многочисленной группой единомышленников создавали в процессе кропотливых исследований: Нейро-Лингвистическое Программирование (НЛП).

💬 НЛП переживает сейчас третье десятилетие и значительно развилось с его начала в середине 70-х гг. Поколение его исследователей идет в мир, поэтому самое время обозначить знания третьего десятилетия НЛП.

👨🏻‍💻 Читать в telegraph | Зеркало

#NLP
😎 Киберкриминал. Виды и способы осуществления атак.

💬 Киберкриминалом является любая криминальная активность, где объектом в качестве цели и/или инструмента является компьютер или сетевое устройство.

📌 В некоторых киберпреступлениях осуществляются прямые атаки на компьютеры или другие устройства с целью вывода из строя. В других — компьютеры используются для распространения вредоносов, незаконной информации, изображений и других материалов.

📌 Разделить киберпреступления на отдельные категории не так просто, поскольку существует множество пресечений. Сегодня поговорим о видах и способах осуществления атак.

👨🏻‍💻 Читать в telegraph | Зеркало

#Киберкриминал #Взлом #Фишинг #Полезное
👨🏼‍💻 Что полезного можно вытащить из логов рабочей станции на базе ОС Windows.

📌 Пользовательская рабочая станция — самое уязвимое место инфраструктуры по части информационной безопасности. Пользователям может прийти на рабочую почту письмо 📩 вроде бы из безопасного источника, но со ссылкой на заражённый сайт.

‼️ Возможно, кто-то скачает полезную для работы утилиту из неизвестно какого места. Да можно придумать не один десяток кейсов, как через пользователей вредоносное ПО может внедриться на внутрикорпоративные ресурсы. Поэтому рабочие станции требуют повышенного внимания, и в статье мы расскажем, откуда и какие события брать для отслеживания атак. ‼️

👨🏻‍💻 Читать в telegraph | Зеркало

#ИБ #Логи #Windows #Аудит_Безопасности #Полезное
🐎 Троянский конь социальной инженерии.

📌 Троянский конь – это техника основывается на любопытстве, страхе или других эмоциях пользователей. Злоумышленник отправляет письмо жертве посредством электронной почты, во вложении которого находится «обновление» к ПО, ключ к денежному выигрышу или компромат на сотрудника.🤷🏻‍♂️
На самом же деле во вложении находится вредоносная программа, которая после того, как пользователь запустит ее на своем ПК, будет использоваться для сбора или изменение информации злоумышленником. 😎

‼️ Для атак используются самые разные методы социальной инженерии. О некоторых из них мы расскажем на примерах реальных историй.

👨🏻‍💻 Читать в telegraph | Зеркало

#СИ