Forwarded from [netstalkers]
Рассказываем что надо сделать, чтобы стало хорошо –
https://youtu.be/6dsaHt07yuQ
https://youtu.be/6dsaHt07yuQ
YouTube
ЧТО НЕ ТАК С ИНТЕРНЕТОМ [netstalkers] Суверенный, зато наш
Оформить карту «Совесть» с бесплатным обслуживанием: https://clck.ru/FUKMg
Как починить то, что сломали корпорации и ты? Интернет задыхается от собственной токсичности, а плохие и богатые ребята используют его для манипулирования обычных людей. Есть способ…
Как починить то, что сломали корпорации и ты? Интернет задыхается от собственной токсичности, а плохие и богатые ребята используют его для манипулирования обычных людей. Есть способ…
♻️ Источники манипулирования.
💬 В нас, в нашем непонимании самих себя, кроется возможность манипулировать нами. 🤷🏻♂️ Нами управляют наши потребности.
📌 Каждый из нас обладает какими-то слабостями. Каждый характеризуется некими пристрастиями. Все мы привыкли действовать по правилам, соблюдать ритуалы. Все это может быть использовано манипуляторами.
👨🏻💻 Читать в telegraph| Зеркало
#СИ
💬 В нас, в нашем непонимании самих себя, кроется возможность манипулировать нами. 🤷🏻♂️ Нами управляют наши потребности.
📌 Каждый из нас обладает какими-то слабостями. Каждый характеризуется некими пристрастиями. Все мы привыкли действовать по правилам, соблюдать ритуалы. Все это может быть использовано манипуляторами.
👨🏻💻 Читать в telegraph| Зеркало
#СИ
Telegraph
Источники манипулирования.
Классификация потребностей Общепризнана следующая классификация потребностей человека, предложенная А. Маслоу:
🧐 Компьютерная криминалистика (Computer Forensics): подборка полезных ссылок.
💬 Всем привет. В продолжении темы по Форензике, представляю Вам необходимый для работы материал. Очень большая подборка полезных ссылок, а именно:
▪️ Фреймворки
▪️ Реал-тайм утилиты
▪️ Работа с образами (создание, клонирование)
▪️ Извлечение данных
▪️ Работа с RAM
▪️ Сетевой анализ
▪️ Артефакты Windows (извлечение файлов, историй загрузок, USB устройств и т.д.)
▪️ Исследование OS X
И многое другое ...
📌 Для того чтобы успешно проводить расследования инцидентов информационной безопасности необходимо обладать практическими навыками работы с инструментами по извлечению цифровых артефактов. В этой статье будет представлен список полезных ссылок и инструментов для проведения работ по сбору цифровых доказательств.
Читать в telegraph | Зеркало
#Форензика #Взлом #Хакер
💬 Всем привет. В продолжении темы по Форензике, представляю Вам необходимый для работы материал. Очень большая подборка полезных ссылок, а именно:
▪️ Фреймворки
▪️ Реал-тайм утилиты
▪️ Работа с образами (создание, клонирование)
▪️ Извлечение данных
▪️ Работа с RAM
▪️ Сетевой анализ
▪️ Артефакты Windows (извлечение файлов, историй загрузок, USB устройств и т.д.)
▪️ Исследование OS X
И многое другое ...
📌 Для того чтобы успешно проводить расследования инцидентов информационной безопасности необходимо обладать практическими навыками работы с инструментами по извлечению цифровых артефактов. В этой статье будет представлен список полезных ссылок и инструментов для проведения работ по сбору цифровых доказательств.
Читать в telegraph | Зеркало
#Форензика #Взлом #Хакер
Telegraph
Компьютерная криминалистика (Computer Forensics): подборка полезных ссылок
Для того чтобы успешно проводить расследования инцидентов информационной безопасности необходимо обладать практическими навыками работы с инструментами по извлечению цифровых артефактов. В этой статье будет представлен список полезных ссылок и инструментов…
📙 Словарь манипулятора.
😱 Досада, злость, разочарование, обида, растерянность, вина, стыд, усталость, страх, недовольство. Это лишь краткий список чувств, которые человек может вызывать у других, если немного потренируется в искусстве манипуляции.
💬 Для одних это хобби, другие манипулируют с детства, как Моцарт сочинял музыку, некоторые делают это годами и гордо называют себя ветеранами. Для тех, кто хочет узнать, как заставить людей чувствовать себя подавленным, был составлен краткий словарь фраз. 📖
👨🏻💻Читать в telegraph | Зеркало
#СИ
😱 Досада, злость, разочарование, обида, растерянность, вина, стыд, усталость, страх, недовольство. Это лишь краткий список чувств, которые человек может вызывать у других, если немного потренируется в искусстве манипуляции.
💬 Для одних это хобби, другие манипулируют с детства, как Моцарт сочинял музыку, некоторые делают это годами и гордо называют себя ветеранами. Для тех, кто хочет узнать, как заставить людей чувствовать себя подавленным, был составлен краткий словарь фраз. 📖
👨🏻💻Читать в telegraph | Зеркало
#СИ
Telegraph
Словарь манипулятора
Досада, злость, разочарование, обида. Растерянность, вина, стыд. Усталость, страх, недовольство. Это лишь краткий список чувств, которые человек может вызывать у других, если немного потренируется в искусстве манипуляции, или абьюза. Абьюзер — профессия почетная…
⚠️ Не пались! Как вычисляют вирусописателей.
📌 Многие хакеры убеждены, что их деятельностью никогда не заинтересуются органы, если созданные ими программы не наносят прямого материального ущерба, не распространяются на территории России или пострадавшие не напишут в полицию толстую пачку заявлений. Трудно сказать, на чем именно основывается подобная самоуверенность. 🤷🏻♂️
👨🏻💻 Читать в telegraph | Зеркало
#Хакер #hacking #deanon
📌 Многие хакеры убеждены, что их деятельностью никогда не заинтересуются органы, если созданные ими программы не наносят прямого материального ущерба, не распространяются на территории России или пострадавшие не напишут в полицию толстую пачку заявлений. Трудно сказать, на чем именно основывается подобная самоуверенность. 🤷🏻♂️
👨🏻💻 Читать в telegraph | Зеркало
#Хакер #hacking #deanon
Telegraph
Не пались! Как вычисляют вирусописателей.
Кто-то верит в домовых и полтергейст, кто-то — в снежного человека, кто-то — в то, что разработчик малвари и прочего нелегального софта может гарантировать собственную анонимность, просто накрыв бинарник упаковщиком или обфусцировав код. Отдельные индивидуумы…
5️⃣-ШАГОВАЯ МОДЕЛЬ ВЕРБОВКИ ПРОТИВНИКА.
📌 Перед вами многоходовка, направленная на психологический слом человека, лишение его рационального сопротивления, подталкивание к спонтанному аффективному принятию решений.
❗️В рамках данной методики мы сознательно проводим объект вербовки через ряд этапов, каждый из которых влияет на его психоэмоциональное состояние.🙃
Читать в telegraph | Зеркало
#Вербовка #СИ
📌 Перед вами многоходовка, направленная на психологический слом человека, лишение его рационального сопротивления, подталкивание к спонтанному аффективному принятию решений.
❗️В рамках данной методики мы сознательно проводим объект вербовки через ряд этапов, каждый из которых влияет на его психоэмоциональное состояние.🙃
Читать в telegraph | Зеркало
#Вербовка #СИ
Telegraph
5-ШАГОВАЯ МОДЕЛЬ ВЕРБОВКИ ПРОТИВНИКА
Этап 1. Псевдопобеда
IPSec под прицелом. MitM-атаки в «защищённых» тоннелях.
⚠️ IPSec широко используется для шифрования данных при передаче по незащищенным сетям. Однако администраторы часто используют настройки, которые не обеспечивают требуемого уровня безопасности. ⚠️
📌 Мы рассмотрим уязвимости IPSec pre-shared key, типичные ошибки при внедрении IPSec с аутентификацией PKI CA и другие нюансы, которые важно понимать при его использовании.
👨🏻💻 Читать в telegraph | Зеркало
💰Источник ( Платная статья )
⚠️Оригинал статьи, Вы можете скачать бесплатно в нашем канале.
#ipsec #mitm #Хакер
⚠️ IPSec широко используется для шифрования данных при передаче по незащищенным сетям. Однако администраторы часто используют настройки, которые не обеспечивают требуемого уровня безопасности. ⚠️
📌 Мы рассмотрим уязвимости IPSec pre-shared key, типичные ошибки при внедрении IPSec с аутентификацией PKI CA и другие нюансы, которые важно понимать при его использовании.
👨🏻💻 Читать в telegraph | Зеркало
💰Источник ( Платная статья )
⚠️Оригинал статьи, Вы можете скачать бесплатно в нашем канале.
#ipsec #mitm #Хакер
Telegraph
IPSec под прицелом. MitM-атаки в «защищённых» тоннелях.
Как устроен IPSec Повышаем безопасность Три кита IKE MitM на IPSec с PSK MitM на IPSec с RSA-Sig Меры противодействия Выводы IPSec широко используется для шифрования данных при передаче по незащищенным сетям. Однако для этого набора протоколов администраторы…
😉 Всем привет.
💬 Вы заметили что многие ТГ каналы, постоянно рекламят Букмекерские конторы, Казино, Разных ботов для заработка, Схемы " 100к в неделю" и всё в этом роде ?
Рекламируют всё, лишь бы им заплатили 💸.
🤷🏻♂️ Некоторые Админы, даже продают свои каналы. После чего в канале постят фейковые скрины с выплатами, фейковые скрины с отзывами, и как очевидно это не выглядело. Есть люди которые реально верят в эти схемы связанные с казино и прочей шляпой.
❗️ Хочу Вам сообщить, что в нашем канале Вы никогда не увидите рекламу, связанную с казино, схемами, складчинами, букмекерскими конторами и прочим запрещенным контентом, связанным с обманом своих подписчиков. ❗️
✅ Данный канал создавался в первую очередь для обмена информацией и опытом, а не для рекламы. Оставайтесь с нами, делитесь информацией, оставляйте отзывы. И знайте, что мы никогда не превратимся в обмани вулкан. 🎰
▪️ В этом году будет создан чат канала.
▪️ У канала появятся собственные стикеры.
▪️ Появится каталог статей, где вы можете найти и ознакомится с любой нужной Вам статьей на канале.
▪️ Закупим рекламу у крупных ТГ каналов.
▪️ Создадим свой уникальный дизайн.
И еще много всего интересного...
Оставайтесь с нами. 😉
💬 Вы заметили что многие ТГ каналы, постоянно рекламят Букмекерские конторы, Казино, Разных ботов для заработка, Схемы " 100к в неделю" и всё в этом роде ?
Рекламируют всё, лишь бы им заплатили 💸.
🤷🏻♂️ Некоторые Админы, даже продают свои каналы. После чего в канале постят фейковые скрины с выплатами, фейковые скрины с отзывами, и как очевидно это не выглядело. Есть люди которые реально верят в эти схемы связанные с казино и прочей шляпой.
❗️ Хочу Вам сообщить, что в нашем канале Вы никогда не увидите рекламу, связанную с казино, схемами, складчинами, букмекерскими конторами и прочим запрещенным контентом, связанным с обманом своих подписчиков. ❗️
✅ Данный канал создавался в первую очередь для обмена информацией и опытом, а не для рекламы. Оставайтесь с нами, делитесь информацией, оставляйте отзывы. И знайте, что мы никогда не превратимся в обмани вулкан. 🎰
▪️ В этом году будет создан чат канала.
▪️ У канала появятся собственные стикеры.
▪️ Появится каталог статей, где вы можете найти и ознакомится с любой нужной Вам статьей на канале.
▪️ Закупим рекламу у крупных ТГ каналов.
▪️ Создадим свой уникальный дизайн.
И еще много всего интересного...
Оставайтесь с нами. 😉
🧐 В чём особенность НЛП третьего поколения?
🧠 НЛП как одно из направлений в психологии появилось сравнительно недавно. Официальной датой и местом создания НЛП считают 1972 год Санта-Круз, Калифорния, США. Именно тогда психолог Ричард Бендлер и лингвист Джон Гриндер дали название тому, что они вместе с многочисленной группой единомышленников создавали в процессе кропотливых исследований: Нейро-Лингвистическое Программирование (НЛП).
💬 НЛП переживает сейчас третье десятилетие и значительно развилось с его начала в середине 70-х гг. Поколение его исследователей идет в мир, поэтому самое время обозначить знания третьего десятилетия НЛП.
👨🏻💻 Читать в telegraph | Зеркало
#NLP
🧠 НЛП как одно из направлений в психологии появилось сравнительно недавно. Официальной датой и местом создания НЛП считают 1972 год Санта-Круз, Калифорния, США. Именно тогда психолог Ричард Бендлер и лингвист Джон Гриндер дали название тому, что они вместе с многочисленной группой единомышленников создавали в процессе кропотливых исследований: Нейро-Лингвистическое Программирование (НЛП).
💬 НЛП переживает сейчас третье десятилетие и значительно развилось с его начала в середине 70-х гг. Поколение его исследователей идет в мир, поэтому самое время обозначить знания третьего десятилетия НЛП.
👨🏻💻 Читать в telegraph | Зеркало
#NLP
Telegraph
Чем отличается НЛП третьего поколения.
НЛП первого поколения. Основу НЛП 1-го поколения составили модели работы трех известнейших на тот момент психотерапевтов: Фрица Перлза - основателя гештальт-терапии, Вирджинии Сатир - уникального семейного психотерапевта, Милтона Эриксона - создателя технологий…
😎 Киберкриминал. Виды и способы осуществления атак.
💬 Киберкриминалом является любая криминальная активность, где объектом в качестве цели и/или инструмента является компьютер или сетевое устройство.
📌 В некоторых киберпреступлениях осуществляются прямые атаки на компьютеры или другие устройства с целью вывода из строя. В других — компьютеры используются для распространения вредоносов, незаконной информации, изображений и других материалов.
📌 Разделить киберпреступления на отдельные категории не так просто, поскольку существует множество пресечений. Сегодня поговорим о видах и способах осуществления атак.
👨🏻💻 Читать в telegraph | Зеркало
#Киберкриминал #Взлом #Фишинг #Полезное
💬 Киберкриминалом является любая криминальная активность, где объектом в качестве цели и/или инструмента является компьютер или сетевое устройство.
📌 В некоторых киберпреступлениях осуществляются прямые атаки на компьютеры или другие устройства с целью вывода из строя. В других — компьютеры используются для распространения вредоносов, незаконной информации, изображений и других материалов.
📌 Разделить киберпреступления на отдельные категории не так просто, поскольку существует множество пресечений. Сегодня поговорим о видах и способах осуществления атак.
👨🏻💻 Читать в telegraph | Зеркало
#Киберкриминал #Взлом #Фишинг #Полезное
Telegraph
Киберкриминал. Виды и способы осуществления атак.
Киберкриминалом является любая криминальная активность, где объектом в качестве цели и/или инструмента является компьютер или сетевое устройство. В некоторых киберпреступлениях осуществляются прямые атаки на компьютеры или другие устройства с целью вывода…
👨🏼💻 Что полезного можно вытащить из логов рабочей станции на базе ОС Windows.
📌 Пользовательская рабочая станция — самое уязвимое место инфраструктуры по части информационной безопасности. Пользователям может прийти на рабочую почту письмо 📩 вроде бы из безопасного источника, но со ссылкой на заражённый сайт.
‼️ Возможно, кто-то скачает полезную для работы утилиту из неизвестно какого места. Да можно придумать не один десяток кейсов, как через пользователей вредоносное ПО может внедриться на внутрикорпоративные ресурсы. Поэтому рабочие станции требуют повышенного внимания, и в статье мы расскажем, откуда и какие события брать для отслеживания атак. ‼️
👨🏻💻 Читать в telegraph | Зеркало
#ИБ #Логи #Windows #Аудит_Безопасности #Полезное
📌 Пользовательская рабочая станция — самое уязвимое место инфраструктуры по части информационной безопасности. Пользователям может прийти на рабочую почту письмо 📩 вроде бы из безопасного источника, но со ссылкой на заражённый сайт.
‼️ Возможно, кто-то скачает полезную для работы утилиту из неизвестно какого места. Да можно придумать не один десяток кейсов, как через пользователей вредоносное ПО может внедриться на внутрикорпоративные ресурсы. Поэтому рабочие станции требуют повышенного внимания, и в статье мы расскажем, откуда и какие события брать для отслеживания атак. ‼️
👨🏻💻 Читать в telegraph | Зеркало
#ИБ #Логи #Windows #Аудит_Безопасности #Полезное
Telegraph
Что полезного можно вытащить из логов рабочей станции на базе ОС Windows
Пользовательская рабочая станция — самое уязвимое место инфраструктуры по части информационной безопасности. Пользователям может прийти на рабочую почту письмо вроде бы из безопасного источника, но со ссылкой на заражённый сайт. Возможно, кто-то скачает полезную…
🐎 Троянский конь социальной инженерии.
📌 Троянский конь – это техника основывается на любопытстве, страхе или других эмоциях пользователей. Злоумышленник отправляет письмо жертве посредством электронной почты, во вложении которого находится «обновление» к ПО, ключ к денежному выигрышу или компромат на сотрудника.🤷🏻♂️
На самом же деле во вложении находится вредоносная программа, которая после того, как пользователь запустит ее на своем ПК, будет использоваться для сбора или изменение информации злоумышленником. 😎
‼️ Для атак используются самые разные методы социальной инженерии. О некоторых из них мы расскажем на примерах реальных историй.
👨🏻💻 Читать в telegraph | Зеркало
#СИ
📌 Троянский конь – это техника основывается на любопытстве, страхе или других эмоциях пользователей. Злоумышленник отправляет письмо жертве посредством электронной почты, во вложении которого находится «обновление» к ПО, ключ к денежному выигрышу или компромат на сотрудника.🤷🏻♂️
На самом же деле во вложении находится вредоносная программа, которая после того, как пользователь запустит ее на своем ПК, будет использоваться для сбора или изменение информации злоумышленником. 😎
‼️ Для атак используются самые разные методы социальной инженерии. О некоторых из них мы расскажем на примерах реальных историй.
👨🏻💻 Читать в telegraph | Зеркало
#СИ
Telegraph
Троянский конь социальной инженерии
Назвать точную дату появления того, что с легкой руки Кевина Митника стали называть «социальной инженерией», довольно сложно – единой точки отсчета нет. Может быть, социальная инженерия существовала со времен Древней Греции (вспомним, например, легенду о…
🗣Учимся убеждать людей.
💬 Во время делового и межличностного общения, а также в политической и коммерческой рекламе возможно использование ложных доводов — заведомо неубедительных рассуждений с целью убедить кого-либо. 🙃
📌 Исследователи уже более шестидесяти лет изучают те причины, которые побуждают нас ответить согласием на чью-то просьбу. Нет сомнений, что в основе техник и методов убеждения людей лежит наука. И во многом эта наука удивляет.....
👨🏻💻 Читать в telegraph | Зеркало
#СИ #Психология #Полезное
💬 Во время делового и межличностного общения, а также в политической и коммерческой рекламе возможно использование ложных доводов — заведомо неубедительных рассуждений с целью убедить кого-либо. 🙃
📌 Исследователи уже более шестидесяти лет изучают те причины, которые побуждают нас ответить согласием на чью-то просьбу. Нет сомнений, что в основе техник и методов убеждения людей лежит наука. И во многом эта наука удивляет.....
👨🏻💻 Читать в telegraph | Зеркало
#СИ #Психология #Полезное
Telegraph
Учимся убеждать людей.
Во время делового и межличностного общения, а также в политической и коммерческой рекламе возможно использование ложных доводов — заведомо неубедительных рассуждений с целью убедить кого-либо. Каждый из них содержит неприемлемые или противоречивые посылы…
👨🏻💻 22 сайта для практики хакинга.
📌 Навыки в информационной безопасности сейчас пользуются большим спросом. Так как люди стремятся из всего сделать приложение и подключить к интернету даже самые примитивные устройства, спрос будет только расти. Поэтому неудивительно, что сегодня все хотят научиться хакингу.😎
❗️Однако на множестве форумов можно встретить новичков, которые не знают, с чего начать изучение хакинга или где его попрактиковать. 🤷🏻♂️ Специально для них мы представляем подборку сайтов, на которых можно приобрести и улучшить навыки хакинга.
👨🏻💻Читать в telegraph | Зеркало
#hack #Полезное
📌 Навыки в информационной безопасности сейчас пользуются большим спросом. Так как люди стремятся из всего сделать приложение и подключить к интернету даже самые примитивные устройства, спрос будет только расти. Поэтому неудивительно, что сегодня все хотят научиться хакингу.😎
❗️Однако на множестве форумов можно встретить новичков, которые не знают, с чего начать изучение хакинга или где его попрактиковать. 🤷🏻♂️ Специально для них мы представляем подборку сайтов, на которых можно приобрести и улучшить навыки хакинга.
👨🏻💻Читать в telegraph | Зеркало
#hack #Полезное
Telegraph
22 сайта для практики хакинга.
Приведённые ниже площадки доступны только на английском языке. 1.CTF365 Пользователи CTF365 устанавливают и защищают свои собственные серверы одновременно с атаками на серверы других пользователей. CTF365 подойдёт профессионалам в области безопасности, которые…
🧠 Мысли-вирусы.
💬 Первым в НЛП понятие мысли-вируса предложил Роберт Дилтс. Он описал его так: мысль-вирус, это убеждение, которое живет в отрыве от других когнитивных процессов и опыта, из которого оно возникло. Проще говоря, мысль-вирус, это убеждение, не связанное с контекстом.
👨🏻💻 Читать в telegraph | Зеркало
#NLP
💬 Первым в НЛП понятие мысли-вируса предложил Роберт Дилтс. Он описал его так: мысль-вирус, это убеждение, которое живет в отрыве от других когнитивных процессов и опыта, из которого оно возникло. Проще говоря, мысль-вирус, это убеждение, не связанное с контекстом.
👨🏻💻 Читать в telegraph | Зеркало
#NLP
Telegraph
Мысли-вирусы
В качестве примера, Дилтс приводит такую мысль-вирус: "Если вы по настоящему заботитесь о своей семье, вам придется подготовить их ко всему". Вроде бы вполне гуманное убеждение, но если учесть, что сказано оно было человеку с подозрением на рак.... К счастью…
👮♂️ 💬Уловки следователей и оперов при допросах/беседах.
📌 С помощью пары допросов без конституционного права отказа давать показания и участия адвоката, опытному следователю удается вытрясти признательные показания. И после этого фактический подозреваемый превращается в официального подозреваемого.🤷🏻♂️
❓ Что делать ? Как вести себя на допросе? Какие уловки используют следователи ? Читайте в сегодняшней статье 😉
👨🏻💻Читать в telegraph | Зеркало
#Полезное
📌 С помощью пары допросов без конституционного права отказа давать показания и участия адвоката, опытному следователю удается вытрясти признательные показания. И после этого фактический подозреваемый превращается в официального подозреваемого.🤷🏻♂️
❓ Что делать ? Как вести себя на допросе? Какие уловки используют следователи ? Читайте в сегодняшней статье 😉
👨🏻💻Читать в telegraph | Зеркало
#Полезное
Telegraph
Уловки следователей и оперов при допросах/беседах.
Допрос подозреваемого в качестве свидетеля "Не беспокойтесь" — говорит следователь — "на вас ничего нет и вы по делу проходите в качестве свидетеля. Расскажите все как есть и помните о том, что лжесвидетельствовать и отказываться от дачи показаний вы не можете…
🤨Приёмы провокации.
📌 Провокация является весьма эффективным методом психологического влияния на человека и потому часто используется разными людьми для достижения своих целей. С её помощью можно вызвать у человека необдуманную, спонтанную реакцию, из-за которой он начнет совершать ошибки 🙃
💬 Любое ненормированное общение. Всё, что выходит за пределы дозволенного и общепринятого ведения беседы, является провокацией❗️ Рассмотрим все по порядку.
👨🏻💻 Читать в telegraph | Зеркало
#Провокация #СИ
📌 Провокация является весьма эффективным методом психологического влияния на человека и потому часто используется разными людьми для достижения своих целей. С её помощью можно вызвать у человека необдуманную, спонтанную реакцию, из-за которой он начнет совершать ошибки 🙃
💬 Любое ненормированное общение. Всё, что выходит за пределы дозволенного и общепринятого ведения беседы, является провокацией❗️ Рассмотрим все по порядку.
👨🏻💻 Читать в telegraph | Зеркало
#Провокация #СИ
Telegraph
Приёмы провокации.
Любое ненормированное общение. Всё, что выходит за пределы дозволенного и общепринятого ведения беседы, является провокацией. Рассмотрим все по порядку. Поддержания контакта.
⚠️ Цифровой шантаж как метод социальной инженерии - как предотвратить?
💬 К сожалению, современный виртуальный мир при всех своих достоинствах полон не самых приятных вещей из реального мира, среди которых можно выделить такую штуку, как шантаж.
📌С цифровым шантажом трудно бороться, но легко предотвратить. 📵 Давайте разберемся кто может стать жертвой шантажа и как работают профессиональные шантажисты⁉️
👨🏻💻 Читать в telegraph | Зеркало
#СИ
💬 К сожалению, современный виртуальный мир при всех своих достоинствах полон не самых приятных вещей из реального мира, среди которых можно выделить такую штуку, как шантаж.
📌С цифровым шантажом трудно бороться, но легко предотвратить. 📵 Давайте разберемся кто может стать жертвой шантажа и как работают профессиональные шантажисты⁉️
👨🏻💻 Читать в telegraph | Зеркало
#СИ
Telegraph
Цифровой шантаж как метод социальной инженерии - как предотвратить?
К сожалению, современный виртуальный мир при всех своих достоинствах полон не самых приятных вещей из мира реального, среди которых можно выделить такую штуку, как шантаж. Самым мерзким его видом является так называемый сексуальный шантаж. В английском языке…
💳 Как правильно пользоваться левыми картами и кошельками.
📌 В этой статье рассмотрим общие принципы работы с левыми кошельками и картами, а именно:
Как правильно проверить карту, через банкомат, техническую поддержку, через интернет банк, как правильно эксплуатировать карту, проверка СИМ карты, общие приницы работы и многое другое... Погнали 😎
👨🏻💻 Читать в telegraph | Зеркало
#security #card #Полезное
📌 В этой статье рассмотрим общие принципы работы с левыми кошельками и картами, а именно:
Как правильно проверить карту, через банкомат, техническую поддержку, через интернет банк, как правильно эксплуатировать карту, проверка СИМ карты, общие приницы работы и многое другое... Погнали 😎
👨🏻💻 Читать в telegraph | Зеркало
#security #card #Полезное
Telegraph
Как правильно пользоваться левыми картами и кошельками
Статья опубликована для ознакомления и не призывает к действию, наша цель защитить вас!
⚠️ Социальная инженерия в информационной безопасности.
📌 Самое слабое звено в структуре информационной безопасности – это человек 🤷🏻♂️; можно создать надежную систему защиты и написать очень подробные инструкции по безопасности, однако халатное обращение сотрудников с важными сведениями, их доверчивость и беспечное поведение способны свести на нет все усилия. Может показаться, что угроза со стороны социальной инженерии преувеличена, однако это не так. 🙃
👨🏻💻 Читать в telegraph | Зеркало
#ИБ #СИ
📌 Самое слабое звено в структуре информационной безопасности – это человек 🤷🏻♂️; можно создать надежную систему защиты и написать очень подробные инструкции по безопасности, однако халатное обращение сотрудников с важными сведениями, их доверчивость и беспечное поведение способны свести на нет все усилия. Может показаться, что угроза со стороны социальной инженерии преувеличена, однако это не так. 🙃
👨🏻💻 Читать в telegraph | Зеркало
#ИБ #СИ
Telegraph
Социальная инженерия в информационной безопасности
Самое слабое звено в структуре информационной безопасности – это человек; можно создать надежную систему защиты и написать очень подробные инструкции по безопасности, однако халатное обращение сотрудников с важными сведениями, их доверчивость и беспечное…
🔒 Защита собственной WiFi точки.
💬 Изучая тему уязвимостей стандарта связи IEEE 802.11 на протяжении года я накопил кое-какой практический опыт, на основе которого и написана эта статья.📝
📌 Способы защит точек доступа я разделил для удобства на две категории - эффективные и бесполезные.
👨🏻💻 Читать в telegraph | Зеркало
#WiFi
💬 Изучая тему уязвимостей стандарта связи IEEE 802.11 на протяжении года я накопил кое-какой практический опыт, на основе которого и написана эта статья.📝
📌 Способы защит точек доступа я разделил для удобства на две категории - эффективные и бесполезные.
👨🏻💻 Читать в telegraph | Зеркало
#WiFi
Telegraph
Защита собственной WiFi точки.
Бесполезные способы защиты. 1. Скрытие точки доступа Как известно, по умолчанию каждая точка доступа транслирует примерно 10 "маяков" (Beacons) в секунду. Это пакеты которые несут в себе не данные для станций, а техническую информацию - такую как ESSID (название…