📡 Поднимаем Wi-Fi с проксированием трафика клиентских устройств через Tor.
💬 В этой статье рассмотрим процесс конфигурирования Wi-Fi точки доступа с автоматической анонимизацией всего исходящего трафика через сеть Tor.
☝🏻 А также взглянем на некоторые полезные практические примеры её применения как для простого пользователя 👤 так и для исследователя безопасности 😎
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔒 Информационная безопасность. AppArmor и Tor Browser.
⚠️ Tor Router.
😎 Краткий справочник анонима. Виды шифрования и защиты трафика, выбор софта.
🔑 Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
#tor #ИБ #Wi_fi
💬 В этой статье рассмотрим процесс конфигурирования Wi-Fi точки доступа с автоматической анонимизацией всего исходящего трафика через сеть Tor.
☝🏻 А также взглянем на некоторые полезные практические примеры её применения как для простого пользователя 👤 так и для исследователя безопасности 😎
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔒 Информационная безопасность. AppArmor и Tor Browser.
⚠️ Tor Router.
😎 Краткий справочник анонима. Виды шифрования и защиты трафика, выбор софта.
🔑 Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
#tor #ИБ #Wi_fi
Telegraph
Поднимаем Wi-Fi с проксированием трафика клиентских устройств через Tor.
В этой статье рассмотрим, как конфигурировать точку доступа Wi-Fi с автоматической анонимизацией всего исходящего трафика через сеть Tor, а также взглянем на некоторые полезные примеры ее применения как для простого пользователя, так и для исследователя безопасности.…
🧠 Социальная инженерия. Методы психологического воздействия на человека.
💬 Сегодня говорим о психологическом воздействии на человека, подробно разберем способы влияния на психологическое состояние людей, а именно: Заражение, внушение, убеждение и подражание.
☝🏻 Социальная среда, в которой живет человек с рождения, подразумевает общение. В процессе общения и восприятия информации, мы подвергаемся 🧠 психологическому воздействию, сами того не подозревая 🤷🏻♂️
📌 Эти проявления изучает психология. Эта же наука исследует приемы воздействия в общении людей друг с другом в повседневной жизни ♻️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🤯 Методы подавления личности.
😵 Вербовка людей. Психология Высшей Школы КГБ.
😎 Эффект прайминга как один из самых интересных методов Социальной Инженерии.
#СИ #Психология
💬 Сегодня говорим о психологическом воздействии на человека, подробно разберем способы влияния на психологическое состояние людей, а именно: Заражение, внушение, убеждение и подражание.
☝🏻 Социальная среда, в которой живет человек с рождения, подразумевает общение. В процессе общения и восприятия информации, мы подвергаемся 🧠 психологическому воздействию, сами того не подозревая 🤷🏻♂️
📌 Эти проявления изучает психология. Эта же наука исследует приемы воздействия в общении людей друг с другом в повседневной жизни ♻️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🤯 Методы подавления личности.
😵 Вербовка людей. Психология Высшей Школы КГБ.
В этой статье вы узнаете основные принципы и методы вербовки людей. Какие методы и приемы применяются на практике, способы воздействия и еще много нужной и полезной информации.
🧠 Эффект Барнума в Социальной Инженерии.😎 Эффект прайминга как один из самых интересных методов Социальной Инженерии.
#СИ #Психология
Telegraph
Социальная инженерия. Методы психологического воздействия на человека.
Социальная среда, в которой живет человек с рождения, подразумевает общение. В процессе общения и восприятия информации, мы подвергаемся психологическому воздействию, сами того не подозревая. Эти проявления изучает психология. Эта же наука исследует приемы…
👨🏻💻 Тестируем 2FA и возможные варианты обхода.
📌 Система подтверждения с помощью кода очень распространена, используется повсеместно на различных сайтах и может 🔌 подключаться как для первичного входа, так и вторичного. Но этим применение не ограничивается, — разработчики прикрепляют подтверждение на функционал восстановления 🔑 паролей, подтверждения регистрации/подписки, дополнительного подтверждения 💸 финансовых операций, смены паролей, изменения личных данных. Также, изредка в качестве стены после logout-а по таймингу используется именно 2FA, а не пароль или другой способ подтверждения.
💬 В данной статье рассмотрим способы тестирования 2FA на уязвимости, их эксплуатацию, а также возможные варианты обхода существующей защиты от некоторых видов атак ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🖕🏻FUCK 2FA! Обходим двухфакторную аутентификацию с помощью Modlishka.
⚠️ Комбайн для фишинга. Как Evilginx 2 используют для кражи аккаунтов.
В этой статье мы изучим, как работает реверс-прокси Evilginx2 и на примере Instagram посмотрим, как с его помощью уводят аккаунты в обход двухфакторной аутентификации.
🎣 Фишинг 2FA.
#2fa
📌 Система подтверждения с помощью кода очень распространена, используется повсеместно на различных сайтах и может 🔌 подключаться как для первичного входа, так и вторичного. Но этим применение не ограничивается, — разработчики прикрепляют подтверждение на функционал восстановления 🔑 паролей, подтверждения регистрации/подписки, дополнительного подтверждения 💸 финансовых операций, смены паролей, изменения личных данных. Также, изредка в качестве стены после logout-а по таймингу используется именно 2FA, а не пароль или другой способ подтверждения.
💬 В данной статье рассмотрим способы тестирования 2FA на уязвимости, их эксплуатацию, а также возможные варианты обхода существующей защиты от некоторых видов атак ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🖕🏻FUCK 2FA! Обходим двухфакторную аутентификацию с помощью Modlishka.
⚠️ Комбайн для фишинга. Как Evilginx 2 используют для кражи аккаунтов.
В этой статье мы изучим, как работает реверс-прокси Evilginx2 и на примере Instagram посмотрим, как с его помощью уводят аккаунты в обход двухфакторной аутентификации.
🎣 Фишинг 2FA.
#2fa
Telegraph
Тестируем 2FA и возможные варианты обхода.
2FA — это подтверждение действия с помощью ввода сгенерированного кода для увеличения безопасности и забрасывания палок в колеса условным хакерам во время движения или до его начала. Система подтверждения с помощью кода очень распространена, используется…
👺 Социальная инженерия. Самые коварные методы воздействия на человеческий фактор.
💬 Современные системы защиты могут защитить данные практически от всего, кроме человеческого фактора.
☝🏻 Можно воздвигнуть неприступную программную стену перед потенциальным хакером, но все труды окажутся напрасными если наивный пользователь сам сообщит злоумышленнику пароли.🙈
📌 «Взломать человека намного проще, чем компьютер, поскольку компьютеры следуют инструкциям, а люди – поддаются эмоциям», – утверждает Кевин Митник, один из самых знаменитых хакеров мира 😎
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🎲 Приемы Социальной Инженерии в казино.
🌀 Манипуляция: Определения и Виды 🤯
👁 Социальная Инженерия. Сенсорная острота.
Прочитав данную статью, Вы научитесь замечать внешние поведенческие признаки собеседника, следить за ними и наделять их смыслом.
🧠 Социальная инженерия и НЛП. Как вызвать нужное состояние.
Одна из довольно частых задач при общении – вызвать нужное состояние у собеседника. Так, чтобы он не заметил.
#СИ
💬 Современные системы защиты могут защитить данные практически от всего, кроме человеческого фактора.
☝🏻 Можно воздвигнуть неприступную программную стену перед потенциальным хакером, но все труды окажутся напрасными если наивный пользователь сам сообщит злоумышленнику пароли.🙈
📌 «Взломать человека намного проще, чем компьютер, поскольку компьютеры следуют инструкциям, а люди – поддаются эмоциям», – утверждает Кевин Митник, один из самых знаменитых хакеров мира 😎
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🎲 Приемы Социальной Инженерии в казино.
🌀 Манипуляция: Определения и Виды 🤯
👁 Социальная Инженерия. Сенсорная острота.
Прочитав данную статью, Вы научитесь замечать внешние поведенческие признаки собеседника, следить за ними и наделять их смыслом.
🧠 Социальная инженерия и НЛП. Как вызвать нужное состояние.
Одна из довольно частых задач при общении – вызвать нужное состояние у собеседника. Так, чтобы он не заметил.
#СИ
Telegraph
Социальная инженерия. Самые коварные методы воздействия на человеческий фактор.
Современные системы защиты могут защитить данные практически от всего, кроме человеческого фактора. Можно воздвигнуть неприступную программную стену перед потенциальным хакером, но все труды окажутся напрасными, если наивный пользователь сам сообщит злоумышленнику…
😵 Глушим WiFi сети. Шпионим за пользователями WiFi сети.
💬 Привет. Иногда, при определенных обстоятельствах, работе, пентесте и т.д., бывает нужно заглушить какую-то из точек доступа 🤷🏻♂️
☝🏻 Сегодня мы поговорим об утилите LANs. Она умеет не только глушить Wi-Fi, но и шпионит 🔎 за пользователями, а так же разберем, каким образом заглушить сразу все точки, либо определенную точку которая нам нужна. Погнали ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
📡 Поднимаем Wi-Fi с проксированием трафика клиентских устройств через Tor.
В этой статье рассмотрим процесс конфигурирования Wi-Fi точки доступа с автоматической анонимизацией всего исходящего трафика через сеть Tor.
🔎 Продвинутое слежение за Wi-Fi устройствами.
В этой статье рассмотрим инструмент trackerjacker который не только выводит список устройств в округе, но и умеет выполнять различные действия по заданным условиям.
🔐 Взлом Wi-Fi, с использованием Wireshark и Npcap.
В данной статье поговорим об Npcap, это библиотека предназначенная для сниффинга пакетов, создана для работы в Windows.
#wifi #LANs
💬 Привет. Иногда, при определенных обстоятельствах, работе, пентесте и т.д., бывает нужно заглушить какую-то из точек доступа 🤷🏻♂️
☝🏻 Сегодня мы поговорим об утилите LANs. Она умеет не только глушить Wi-Fi, но и шпионит 🔎 за пользователями, а так же разберем, каким образом заглушить сразу все точки, либо определенную точку которая нам нужна. Погнали ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
📡 Поднимаем Wi-Fi с проксированием трафика клиентских устройств через Tor.
В этой статье рассмотрим процесс конфигурирования Wi-Fi точки доступа с автоматической анонимизацией всего исходящего трафика через сеть Tor.
🔎 Продвинутое слежение за Wi-Fi устройствами.
В этой статье рассмотрим инструмент trackerjacker который не только выводит список устройств в округе, но и умеет выполнять различные действия по заданным условиям.
🔐 Взлом Wi-Fi, с использованием Wireshark и Npcap.
В данной статье поговорим об Npcap, это библиотека предназначенная для сниффинга пакетов, создана для работы в Windows.
#wifi #LANs
Telegraph
Глушим WiFi сети. Шпионим за пользователями WiFi сети.
Иногда, при определенных обстоятельствах, работе, пентесте и т.д., бывает нужно заглушить какую-то из точек доступа. Сегодня мы поговорим об утилите LANs. Она умеет не только глушить Wi-Fi, но шпионит за пользователями... Радиус действия глушения сильно зависит…
🔑 Социальная инженерия на допросе.
📌 На допросе сотрудники правоохранительных органов прибегают к типовым приёмам.
‼️ Вот к чему стоит быть готовым ⬇️
▪️ Установка психологического контакта с подозреваемым, создание доверительной атмосферы, а иногда, наоборот, запугивания.
▪️ Разговоры на нейтральные темы.
▪️ Доказательства озвучиваются по значимости — самое убедительное приберегается для финала.
▪️ Негативные высказывания об участниках событий, которых нет на допросе.
▪️ Преувеличение осведомлённости следователя.
▪️ Моральные доводы, упор на совесть подозреваемого.
💬 Есть и более изощрённые психологические методы — я расскажу о том, как правильно на них реагировать ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🌀 Социальная инженерия. Факторы эффективного убеждения.
Убеждение — это метод воздействия на сознание людей, обращенный к их собственному критическому восприятию. В статье описаны основные правила, способы, методы, техники и приемы эффективного убеждения.
🤯 Методы подавления личности.
В данной статье разберем методы подавления личности и способы противодействия.
😵 Вербовка людей. Психология Высшей Школы КГБ.
В этой статье вы узнаете основные принципы и методы вербовки людей. Какие методы и приемы применяются на практике, способы воздействия и еще много нужной и полезной информации.
#СИ
📌 На допросе сотрудники правоохранительных органов прибегают к типовым приёмам.
‼️ Вот к чему стоит быть готовым ⬇️
▪️ Установка психологического контакта с подозреваемым, создание доверительной атмосферы, а иногда, наоборот, запугивания.
▪️ Разговоры на нейтральные темы.
▪️ Доказательства озвучиваются по значимости — самое убедительное приберегается для финала.
▪️ Негативные высказывания об участниках событий, которых нет на допросе.
▪️ Преувеличение осведомлённости следователя.
▪️ Моральные доводы, упор на совесть подозреваемого.
💬 Есть и более изощрённые психологические методы — я расскажу о том, как правильно на них реагировать ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🌀 Социальная инженерия. Факторы эффективного убеждения.
Убеждение — это метод воздействия на сознание людей, обращенный к их собственному критическому восприятию. В статье описаны основные правила, способы, методы, техники и приемы эффективного убеждения.
🤯 Методы подавления личности.
В данной статье разберем методы подавления личности и способы противодействия.
😵 Вербовка людей. Психология Высшей Школы КГБ.
В этой статье вы узнаете основные принципы и методы вербовки людей. Какие методы и приемы применяются на практике, способы воздействия и еще много нужной и полезной информации.
#СИ
Telegraph
Социальная инженерия на допросе.
На допросе сотрудники правоохранительных органов прибегают к типовым приёмам. Вот к чему стоит быть готовым. — Установка психологического контакта с подозреваемым, создание доверительной атмосферы, а иногда, наоборот, запугивания. — Разговоры на нейтральные…
👺 Атаки на Active Directory.
📌 Чтобы скомпрометировать контроллер домена, мало найти известную 👾 уязвимость, получить учетные данные пользователя или обнаружить ошибку в настройке политики безопасности. Это обеспечит тебе минимальный доступ, но его может не хватить для достижения всех намеченных целей 🤷🏻♂️
☝🏻 Поэтому залог успешной атаки — получение повышенных системных привилегий в Active Directory. О методах решения этой увлекательной задачи мы и поговорим ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Как гласит военная наука, имеющая много общего с хакерским ремеслом, прежде чем ввязаться в сражение, нужна разведка местности. О том, как извлечь пользовательские данные в Active Directory, читай в статье «Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий».
📌 Дополнительный, полезный материал...
☠️ Получение учетных данных Администратора или несколько способов работы с Mimikatz.
В этой статье рассмотрим варианты использования, что такое Mimikatz, описание основных команд Mimikatz а так же, варианты защиты от атаки.
👨🏻💻 Тестирование на проникновение | Active Directory.
В данной статье разберём определенные инструменты и алгоритм наших действий для получения необходимых прав пользователя.
👁 Используем NMAP для обхода сетевых средств защиты.
В данной статье мы поговорим о том как грамотно использовать специфические особенности Nmap для обхода IDS\IPS, Firewall средств защиты корпоративного периметра.
#Active_Directory
📌 Чтобы скомпрометировать контроллер домена, мало найти известную 👾 уязвимость, получить учетные данные пользователя или обнаружить ошибку в настройке политики безопасности. Это обеспечит тебе минимальный доступ, но его может не хватить для достижения всех намеченных целей 🤷🏻♂️
☝🏻 Поэтому залог успешной атаки — получение повышенных системных привилегий в Active Directory. О методах решения этой увлекательной задачи мы и поговорим ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Как гласит военная наука, имеющая много общего с хакерским ремеслом, прежде чем ввязаться в сражение, нужна разведка местности. О том, как извлечь пользовательские данные в Active Directory, читай в статье «Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий».
📌 Дополнительный, полезный материал...
☠️ Получение учетных данных Администратора или несколько способов работы с Mimikatz.
В этой статье рассмотрим варианты использования, что такое Mimikatz, описание основных команд Mimikatz а так же, варианты защиты от атаки.
👨🏻💻 Тестирование на проникновение | Active Directory.
В данной статье разберём определенные инструменты и алгоритм наших действий для получения необходимых прав пользователя.
👁 Используем NMAP для обхода сетевых средств защиты.
В данной статье мы поговорим о том как грамотно использовать специфические особенности Nmap для обхода IDS\IPS, Firewall средств защиты корпоративного периметра.
#Active_Directory
Telegraph
Атаки на Active Directory.
Пароли из SYSVOL и GPP. На каждом компьютере с Windows, который работает в сети с Active Directory, имеется встроенная учетная запись администратора, защищенная паролем. Одно из стандартных требований безопасности — регулярно менять этот пароль. Казалось…
🔥 Удаляем систему по щелчку кнопки.
💬
▪️ Данную тему можно дополнить, либо придумать другой функционал устройства ( тут всё зависит от Вашей фантазии и Ваших знаний в данной сфере )➕крайне много полезного материала по данной теме: Книги, распиновки, статьи, инструкции и т.д ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🌍 Сайт alexgyver.
Подборки товаров. Заметки. Свежие проекты. Уроки и еще тонна полезной информации по данной теме.
📗 Программируем Arduino. Профессиональная работа со скетчами | Монк Саймон
Прочитав книгу, вы научитесь использовать прерывания, управлять памятью, выполнять цифровую обработку сигналов, освоите многозадачность и сможете создавать собственные библиотеки.
📗 Юрий Меншиков – Ардуино на пальцах.
Или как студенту, не знающему ничего о микроконтроллерах, научиться программировать платформу Arduino с нуля.
🔖 Схемы подключения различного железа к Arduino.
Без примеров кода....
#Arduino #Ардуино
💬
Приветствую тебя user_name.
📌 Cегодня не совсем обычная статья для нашего канала. ☝🏻НО не менее интересная и полезная. Сегодня мы поговорим о создании устройства, которое отформатирует 🔥 диск с системой по щелчку кнопки❗️▪️ Данную тему можно дополнить, либо придумать другой функционал устройства ( тут всё зависит от Вашей фантазии и Ваших знаний в данной сфере )➕крайне много полезного материала по данной теме: Книги, распиновки, статьи, инструкции и т.д ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🌍 Сайт alexgyver.
Подборки товаров. Заметки. Свежие проекты. Уроки и еще тонна полезной информации по данной теме.
📗 Программируем Arduino. Профессиональная работа со скетчами | Монк Саймон
Прочитав книгу, вы научитесь использовать прерывания, управлять памятью, выполнять цифровую обработку сигналов, освоите многозадачность и сможете создавать собственные библиотеки.
📗 Юрий Меншиков – Ардуино на пальцах.
Или как студенту, не знающему ничего о микроконтроллерах, научиться программировать платформу Arduino с нуля.
🔖 Схемы подключения различного железа к Arduino.
Без примеров кода....
#Arduino #Ардуино
Telegraph
Удаляем систему по щелчку кнопки.
Приветствую тебя, user_name. Cегодня не совсем обычная статья для нашего канала. НО не менее интересная и полезная. Сегодня мы поговорим о создании устройства, которое отформатирует диск с системой по щелчку кнопки. Что нам потребуется ? Я не буду кидать…
🧠 Социальная инженерия. Запретные приемы манипуляции людьми.
‼️ Чаще всего жертва даже не подозревает, что является объектом воздействия. Самые упорные легко поддаются и делают все, что вам от них нужно. 😵
📌 Мы приготовили для вас описание этих приемов, а также технологии защиты от каждого метода манипулирования 😉 Будьте внимательны ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
⚠️ Осторожно, манипуляция! 12 примеров из популярных фильмов.
Учимся понимать, когда вами манипулируют, анализируя эпизоды из популярных кинолент.
😵 Технологии манипулятивного воздействия на массовое сознание.
В данной статье рассматриваются технологии манипулятивного воздействия как на личность, так и на общество в целом, а также их применение в политических процессах, таких как предвыборная компания.
😶 Вербовка людей. Психология Высшей Школы КГБ.
В этой статье вы узнаете основные принципы и методы вербовки людей. Какие методы и приемы применяются на практике, способы воздействия и еще много нужной и полезной информации.
#СИ #НЛП #NLP
💬 Приветствую тебя user_name.
👤 Агенты спецслужб, психологи, политики, специалисты особых бизнес структур, а иногда и простые люди используют эти приемы манипуляции сознанием, чтобы достичь своих целей. ☝🏻‼️ Чаще всего жертва даже не подозревает, что является объектом воздействия. Самые упорные легко поддаются и делают все, что вам от них нужно. 😵
📌 Мы приготовили для вас описание этих приемов, а также технологии защиты от каждого метода манипулирования 😉 Будьте внимательны ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
⚠️ Осторожно, манипуляция! 12 примеров из популярных фильмов.
Учимся понимать, когда вами манипулируют, анализируя эпизоды из популярных кинолент.
😵 Технологии манипулятивного воздействия на массовое сознание.
В данной статье рассматриваются технологии манипулятивного воздействия как на личность, так и на общество в целом, а также их применение в политических процессах, таких как предвыборная компания.
😶 Вербовка людей. Психология Высшей Школы КГБ.
В этой статье вы узнаете основные принципы и методы вербовки людей. Какие методы и приемы применяются на практике, способы воздействия и еще много нужной и полезной информации.
#СИ #НЛП #NLP
Telegraph
Социальная инженерия. Запретные приемы манипуляции людьми.
Агенты спецслужб, психологи, политики, специалисты особых бизнес структур, а иногда и простые люди используют эти приемы манипуляции сознанием, чтобы достичь своих целей. Чаще всего жертва даже не подозревает, что является объектом воздействия. Самые упорные…
🔐 GPG4USB. Шифруем переписку.
💬
❗️ gpg4usb — бесплатная портативная шифровальная программа с открытым кодом. Она использует тот же алгоритм открытых ключей, что и популярные программы GPG и PGP 🔐
💬 Сегодня поговорим о том, как настроить gpg4usb и защитить свою переписку в сети ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
💡 Установка Jabber на Android.
В этой статье Вы узнаете как установить Jabber на Android, посредством F-Droid.
🔖 Список работающих публичных серверов Jabber.
Для того, чтобы начать пользоваться Jabber, необходимо зарегистрироваться на каком-нибудь публичном сервере. Воспользуйтесь приведенным выше списком для того, чтобы выбрать один из них.
🔑 Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений.
🔐 Выборочное шифрование трафика в Linux.
Сегодня поговорим о методике обхода блокировок в Linux с маскировкой трафика и разберем несколько скриптов для автоматизации.
#gpg4usb #gpg #jabber #Шифрование #Анонимность #ИБ
💬
Приветствую тебя user_name.
☝🏻 Защита своих данных от чужих глаз — в некоторых случаях может быть вопросом жизни и смерти, а полагаться в этом вопросе на других означает доверять им свои данные. Защитить от любопытных глаз свою переписку своими же силами поможет GPG шифрование.❗️ gpg4usb — бесплатная портативная шифровальная программа с открытым кодом. Она использует тот же алгоритм открытых ключей, что и популярные программы GPG и PGP 🔐
💬 Сегодня поговорим о том, как настроить gpg4usb и защитить свою переписку в сети ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
💡 Установка Jabber на Android.
В этой статье Вы узнаете как установить Jabber на Android, посредством F-Droid.
🔖 Список работающих публичных серверов Jabber.
Для того, чтобы начать пользоваться Jabber, необходимо зарегистрироваться на каком-нибудь публичном сервере. Воспользуйтесь приведенным выше списком для того, чтобы выбрать один из них.
🔑 Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений.
🔐 Выборочное шифрование трафика в Linux.
Сегодня поговорим о методике обхода блокировок в Linux с маскировкой трафика и разберем несколько скриптов для автоматизации.
#gpg4usb #gpg #jabber #Шифрование #Анонимность #ИБ
Telegraph
GPG4USB. Шифруем переписку.
GPG4USB является программой для шифрования и расшифрования переписки с помощью GPG. В основе GPG4USB лежит открытая реализация международного стандарта ассиметричной криптозащиты OpenPGP - GNU Privacy Guard (сокращенно GnuPG или GPG). Скачивается в виде архива…
🧩 Модуль ESP8266. Глушим WiFi.
💬
☝🏻Глушилка может использоваться как для дружеских розыгрышей, так и для 😈 криминала: например, чтобы отключать от сети камеры слежения и другое важное оборудование 🤷🏻♂️
💬 В этой статье мы разберем недорогие варианты аппаратных деаутентификаторов и расскажем, как ими пользоваться и как защититься от подобных атак ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
😵 Глушим WiFi сети. Шпионим за пользователями WiFi сети.
В этой статье поговорим об утилите LANs. Которая умеет не только глушить Wi-Fi, но и шпионит за пользователями, а так же разберем, каким образом заглушить сразу все точки, либо определенную точку которая нам нужна.
📡 Поднимаем Wi-Fi с проксированием трафика клиентских устройств через Tor.
В этой статье рассмотрим процесс конфигурирования Wi-Fi точки доступа с автоматической анонимизацией всего исходящего трафика через сеть Tor.
❗️Простой способ заглушить Wi-Fi | Установка ПО - Видео ( YT )
‼️ WiFi Jammer | 3$ | WiFi глушилка - Видео ( YT )
#wifi
💬
Приветствую тебя user_name.
📌 Wi-Fi jammer, или глушилка Wi-Fi — это гаджет, который предназначен для 🚫 отключения беспроводных устройств от хотспота.☝🏻Глушилка может использоваться как для дружеских розыгрышей, так и для 😈 криминала: например, чтобы отключать от сети камеры слежения и другое важное оборудование 🤷🏻♂️
💬 В этой статье мы разберем недорогие варианты аппаратных деаутентификаторов и расскажем, как ими пользоваться и как защититься от подобных атак ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
😵 Глушим WiFi сети. Шпионим за пользователями WiFi сети.
В этой статье поговорим об утилите LANs. Которая умеет не только глушить Wi-Fi, но и шпионит за пользователями, а так же разберем, каким образом заглушить сразу все точки, либо определенную точку которая нам нужна.
📡 Поднимаем Wi-Fi с проксированием трафика клиентских устройств через Tor.
В этой статье рассмотрим процесс конфигурирования Wi-Fi точки доступа с автоматической анонимизацией всего исходящего трафика через сеть Tor.
❗️Простой способ заглушить Wi-Fi | Установка ПО - Видео ( YT )
‼️ WiFi Jammer | 3$ | WiFi глушилка - Видео ( YT )
#wifi
Telegraph
Модуль ESP8266. Глушим WiFi.
Wi-Fi jammer, или глушилка Wi-Fi, — это гаджет, который предназначен для отключения беспроводных устройств от хотспота. Зачем это нужно? Можешь вообразить себе как дружеский розыгрыш (сосед, конечно, обрадуется, когда ты оборвешь его порноролик или, например…
⚙️ Ettercap. MitM атаки и перехват пароля.
💬 В этой статье мы рассмотрим как пользоваться Ettercap и Wireshark для анализа и модификации трафика.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔒 Проверяем защищенность корпоративных VPN-соединений. Атаки на IPSec.
Нет ничего абсолютно безопасного! И даже в "надежном" протоколе IPSec, служащим уже много лет основной для построения VPN есть потенциальные бреши, которые можно использовать нам на руку. В этой статье мы как раз и поговорим о том, как можно будет проверить IPSec на защищенность.
👤 MitM-атаки в «защищённых» тоннелях.
Мы рассмотрим уязвимости IPSec pre-shared key, типичные ошибки при внедрении IPSec с аутентификацией PKI CA и другие нюансы, которые важно понимать при его использовании.
▪️ ARP-спуфинг в Kali Linux. Взлом, защита и описание технологии - Видео ( YT ).
#mitm #Wireshark #Ettercap
Приветствую тебя user_name.📌 Ettercap — это всеобъемлющий набор для MitM атак. Умеет сниффить живые соединения, фильтровать на лету содержимое передаваемых данных и многие другие трюки. Он поддерживает активное и пассивное вскрытие многих протоколов и включает многие функции для анализа сети и хостов.
💬 В этой статье мы рассмотрим как пользоваться Ettercap и Wireshark для анализа и модификации трафика.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔒 Проверяем защищенность корпоративных VPN-соединений. Атаки на IPSec.
Нет ничего абсолютно безопасного! И даже в "надежном" протоколе IPSec, служащим уже много лет основной для построения VPN есть потенциальные бреши, которые можно использовать нам на руку. В этой статье мы как раз и поговорим о том, как можно будет проверить IPSec на защищенность.
👤 MitM-атаки в «защищённых» тоннелях.
Мы рассмотрим уязвимости IPSec pre-shared key, типичные ошибки при внедрении IPSec с аутентификацией PKI CA и другие нюансы, которые важно понимать при его использовании.
▪️ ARP-спуфинг в Kali Linux. Взлом, защита и описание технологии - Видео ( YT ).
#mitm #Wireshark #Ettercap
Telegraph
Ettercap. MitM атаки и перехват пароля.
Ettercap — это приложение для анализа сетевого трафика, проходящего через интерфейс компьютера, но с дополнительной функциональностью. Утилита позволяет выполнять атаки типа «man in the middle», чтобы заставить другой компьютер передавать пакеты не маршрутизатору…
☝🏻 Дело в том что Джефф, получил сообщение в WhatsApp, которое содержало вредоносный файл, причем получил его от своего друга - принца Саудовской Аравии. После чего, злоумышленники получили доступ к переписке, хранящейся в телефоне ( к слову, это был iPhone X ) и сторонней информации Джеффа.
🔖 Технический отчет по экспертизе телефона Джеффа можно почитать ТУТ. Очень много интересных моментов.
📌 P.S Если вы пользуетесь Whatsapp, то все ваши сообщения хранятся в папке, доступной всем приложениям. Т.е любое приложение на вашем телефоне может их скачать и отправить себе на сервер. А далее расшифровать с помощью любого доступного скрипта в сети. А если поставить whatsapp на рутованый телефон, то все ваши переписки будут хранится в открытом виде.
#Новости #СИ #Джефф #Безос
Приветствую тебя user_name.🤷🏻♂️ Я просто не мог обойти эту новость стороной. Джефф Безос основатель Amazon.com, самый богатейший человек по версии Forbes в 2018 году, подвергся атаке с использованием социальной инженерии.
☝🏻 Дело в том что Джефф, получил сообщение в WhatsApp, которое содержало вредоносный файл, причем получил его от своего друга - принца Саудовской Аравии. После чего, злоумышленники получили доступ к переписке, хранящейся в телефоне ( к слову, это был iPhone X ) и сторонней информации Джеффа.
🔖 Технический отчет по экспертизе телефона Джеффа можно почитать ТУТ. Очень много интересных моментов.
📌 P.S Если вы пользуетесь Whatsapp, то все ваши сообщения хранятся в папке, доступной всем приложениям. Т.е любое приложение на вашем телефоне может их скачать и отправить себе на сервер. А далее расшифровать с помощью любого доступного скрипта в сети. А если поставить whatsapp на рутованый телефон, то все ваши переписки будут хранится в открытом виде.
#Новости #СИ #Джефф #Безос
🔐 VeraCrypt. Шифруем данные, диски, usb-носители.
☝🏻 Эта статья посвящено надёжной защите именно жизненно важной информации, а также любых файлов, которые вы хотите оградить от доступа других лиц.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔐 GPG4USB. Шифруем переписку.
gpg4usb — бесплатная портативная шифровальная программа с открытым кодом. В этой статье поговорим о том, как настроить gpg4usb и защитить свою переписку в сети.
🔑 Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений.
🔐 Шифрование почты. Теория и практика.
Единственный способ осложнить сбор информации из перехваченной почты — это шифровать ее. Но как именно?
📚 Xakep #244. Атаки по сторонним каналам.
Все техники взлома криптографических систем разделяют на две большие группы: использующие недостатки самих алгоритмов шифрования и их физических реализаций. В этом выпуске мы расскажем про те, которые называют side-channel attacks — атаки по сторонним каналам.
#veraCrypt #Шифрование #ИБ #Анонимность #Безопасность
💬 Приветствую тебя user_name.📌 В настоящие дни мы постоянно имеем дело с информацией. Примером такой информации могут быть файлы и данные, связанные с коммерческой деятельностью; приватные архивы и т.д. Часть этих данных не предназначена для широкого круга лиц, просто по той причине, что «им незачем об этом знать», а какая-то информация является жизненно важной.
☝🏻 Эта статья посвящено надёжной защите именно жизненно важной информации, а также любых файлов, которые вы хотите оградить от доступа других лиц.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔐 GPG4USB. Шифруем переписку.
gpg4usb — бесплатная портативная шифровальная программа с открытым кодом. В этой статье поговорим о том, как настроить gpg4usb и защитить свою переписку в сети.
🔑 Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений.
🔐 Шифрование почты. Теория и практика.
Единственный способ осложнить сбор информации из перехваченной почты — это шифровать ее. Но как именно?
📚 Xakep #244. Атаки по сторонним каналам.
Все техники взлома криптографических систем разделяют на две большие группы: использующие недостатки самих алгоритмов шифрования и их физических реализаций. В этом выпуске мы расскажем про те, которые называют side-channel attacks — атаки по сторонним каналам.
#veraCrypt #Шифрование #ИБ #Анонимность #Безопасность
Telegraph
VeraCrypt. Шифруем данные, диски, usb-носители.
В настоящие дни мы постоянно имеем дело с информацией. Благодаря развитию информационных технологий, теперь работа, творчество, развлечение в значительной степени превратились в процессы по обработке или потреблению информации. И среди этого огромного массива…
⚠️ Перехват трафика Wi-Fi. Техники и снифферы.
📌 Сегодня поговорим о перехвате трафика Wi-Fi роутера в целях выявления утечек в личной сети. Узнаем, как проводить такие атаки и разберем методы защиты.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
😵 Глушим WiFi сети. Шпионим за пользователями WiFi сети.
В этой статье поговорим об утилите LANs. Она умеет не только глушить Wi-Fi, но и шпионит за пользователями, а так же разберем, каким образом заглушить сразу все точки, либо определенную точку которая нам нужна.
⚙️ Ettercap. MitM атаки и перехват пароля.
В этой статье мы рассмотрим как пользоваться Ettercap и Wireshark для анализа и модификации трафика.
⚠️ MitM-атаки в «защищённых» тоннелях.
Мы рассмотрим уязвимости IPSec pre-shared key, типичные ошибки при внедрении IPSec с аутентификацией PKI CA и другие нюансы, которые важно понимать при его использовании.
🔒 Проверяем защищенность корпоративных VPN-соединений. Атаки на IPSec.
Нет ничего абсолютно безопасного! И даже в "надежном" протоколе IPSec, служащим уже много лет основной для построения VPN есть потенциальные бреши, которые можно использовать нам на руку.
#wifi #mitm
💬 Приветствую тебя user_name.☝🏻 Все технологии перехвата трафика базируются на технике MITM – Man In The Middle – Человек Посередине. Т.е. атакующее устройство внедряется между отправителем и получателем, транслирую весь трафик через себя.
📌 Сегодня поговорим о перехвате трафика Wi-Fi роутера в целях выявления утечек в личной сети. Узнаем, как проводить такие атаки и разберем методы защиты.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
😵 Глушим WiFi сети. Шпионим за пользователями WiFi сети.
В этой статье поговорим об утилите LANs. Она умеет не только глушить Wi-Fi, но и шпионит за пользователями, а так же разберем, каким образом заглушить сразу все точки, либо определенную точку которая нам нужна.
⚙️ Ettercap. MitM атаки и перехват пароля.
В этой статье мы рассмотрим как пользоваться Ettercap и Wireshark для анализа и модификации трафика.
⚠️ MitM-атаки в «защищённых» тоннелях.
Мы рассмотрим уязвимости IPSec pre-shared key, типичные ошибки при внедрении IPSec с аутентификацией PKI CA и другие нюансы, которые важно понимать при его использовании.
🔒 Проверяем защищенность корпоративных VPN-соединений. Атаки на IPSec.
Нет ничего абсолютно безопасного! И даже в "надежном" протоколе IPSec, служащим уже много лет основной для построения VPN есть потенциальные бреши, которые можно использовать нам на руку.
#wifi #mitm
Telegraph
Перехват трафика Wi-Fi. Техники и снифферы.
Все технологии перехвата трафика базируются на технике MITM – Man In The Middle – Человек Посередине. Т.е. атакующее устройство внедряется между отправителем и получателем, транслирую весь трафик через себя. Подобное в локальной сети возможно из-за уязвимости…
📲 Устанавливаем Metasploit-Framework на Android.
➖ Для начала нам необходимо скачать Termux. Через Play Market либо F-Droid. Кто не знаком с F-Droid, советуем прочитать эту статью.
➖ Запускаем Termux и обновляем пакеты:
apt update & apt upgrade -y
install unstable-repo
➖ Переходим к установке Metasploit:
install metasploit
‼️ Время установки 10 минут. При установке, не останавливайте процесс, что бы не навредить телефону. После установки, запустить Metasploit можно будет командой "
#Metasploit #android
💬 Приветствую тебя user_name.
☝🏻 Сегодня мы поговорим о том, как установить Metasploit-Framework на твое Android-устройство. Root права не требуются.➖ Для начала нам необходимо скачать Termux. Через Play Market либо F-Droid. Кто не знаком с F-Droid, советуем прочитать эту статью.
➖ Запускаем Termux и обновляем пакеты:
apt update & apt upgrade -y
install unstable-repo
➖ Переходим к установке Metasploit:
install metasploit
‼️ Время установки 10 минут. При установке, не останавливайте процесс, что бы не навредить телефону. После установки, запустить Metasploit можно будет командой "
msfconsole ".#Metasploit #android
🔎 Тулкит для форензики. Выбираем дистрибутив и набор софта для криминалистического анализа.
💬 Если твоя задача — найти улики на жестком диске, то худшее, что ты можешь сделать, — это «натоптать» самостоятельно, изменив какие-то данные и создав новые файлы. Чтобы этого не происходило, работать с электронными вещдоками лучше всего, загрузившись с live CD. А еще лучше иметь загрузочный носитель со специализированным дистрибутивом. Об их выборе и особенностях мы и поговорим в этой статье.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🧐 Компьютерная криминалистика (Computer Forensics): подборка полезных ссылок.
Фреймворки. Реал-тайм утилиты. Работа с образами (создание, клонирование). Извлечение данных. Работа с RAM. Сетевой анализ. Артефакты Windows (извлечение файлов, историй загрузок, USB устройств и т.д.). Исследование OS X.
🔎 Лучшие программные и аппаратные средства для компьютерной криминалистики.
Мобильная криминалистика, аппаратные \ программные средства. Компьютерная криминалистика, аппаратные блокираторы записи. Восстановление данных, аппаратные средства. Открытое программное обеспечение.
#Форензика
💬 Приветствую тебя user_name.☝🏻 Методы форензики подразделяются на две большие группы: анализ включенной системы (например, работающего сервера) и выключенной (например, изъятых накопителей). Их еще называют динамическим и статическим анализом. Эти два метода в корне отличаются не только подходами, но и теми данными, которые удается собрать.
💬 Если твоя задача — найти улики на жестком диске, то худшее, что ты можешь сделать, — это «натоптать» самостоятельно, изменив какие-то данные и создав новые файлы. Чтобы этого не происходило, работать с электронными вещдоками лучше всего, загрузившись с live CD. А еще лучше иметь загрузочный носитель со специализированным дистрибутивом. Об их выборе и особенностях мы и поговорим в этой статье.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🧐 Компьютерная криминалистика (Computer Forensics): подборка полезных ссылок.
Фреймворки. Реал-тайм утилиты. Работа с образами (создание, клонирование). Извлечение данных. Работа с RAM. Сетевой анализ. Артефакты Windows (извлечение файлов, историй загрузок, USB устройств и т.д.). Исследование OS X.
🔎 Лучшие программные и аппаратные средства для компьютерной криминалистики.
Мобильная криминалистика, аппаратные \ программные средства. Компьютерная криминалистика, аппаратные блокираторы записи. Восстановление данных, аппаратные средства. Открытое программное обеспечение.
#Форензика
Telegraph
Тулкит для форензики. Выбираем дистрибутив и набор софта для криминалистического анализа.
Цели и методы форензики. Методы форензики подразделяются на две большие группы: анализ включенной системы (например, работающего сервера) и выключенной (например, изъятых накопителей). Их еще называют динамическим и статическим анализом. Эти два метода в…
📡 Wi-Fi total PWN. Актуальные техники пентеста Wi-Fi.
🔖 Сегодня поговорим об актуальных техниках пентеста Wi-Fi, каким образом можно получить практический результат с нуля и разберем универсальный джентльменский набор для взлома Wi-Fi.
➖ Какую ОС взять для вардрайвинга?
➖ Какой Wi-Fi-адаптер подходит для вардрайвинга?
➖ Какую антенну использовать для вардрайвинга?
➖ Какая атака на Wi-Fi самая быстрая?
➖ На чем брутить пароли Wi-Fi?
➖ Почему выполняют атаку по словарю вместо брута?
➖ Можно ли атаковать скрытую сеть?
▪️ И многое другое.... Погнали ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🧷 https://www.onlinehashcrack.com/ — Онлайн-перебор хешей, в том числе из хендшейков WPA2
⚠️ Перехват трафика Wi-Fi. Техники и снифферы.
В этой статье поговорим о перехвате трафика Wi-Fi роутера в целях выявления утечек в личной сети. Узнаем, как проводить такие атаки и разберем методы защиты.
🧩 Модуль ESP8266. Глушим WiFi.
В этой статье мы разберем недорогие варианты аппаратных деаутентификаторов и расскажем, как ими пользоваться и как защититься от подобных атак.
📡 Поднимаем Wi-Fi с проксированием трафика клиентских устройств через Tor.
В этой статье рассмотрим процесс конфигурирования Wi-Fi точки доступа с автоматической анонимизацией всего исходящего трафика через сеть Tor.
#wi_fi #пентест
💬 Приветствую тебя user_name.☝🏻 Самый надежный способ проверить безопасность сети — это попробовать ее взломать.
🔖 Сегодня поговорим об актуальных техниках пентеста Wi-Fi, каким образом можно получить практический результат с нуля и разберем универсальный джентльменский набор для взлома Wi-Fi.
➖ Какую ОС взять для вардрайвинга?
➖ Какой Wi-Fi-адаптер подходит для вардрайвинга?
➖ Какую антенну использовать для вардрайвинга?
➖ Какая атака на Wi-Fi самая быстрая?
➖ На чем брутить пароли Wi-Fi?
➖ Почему выполняют атаку по словарю вместо брута?
➖ Можно ли атаковать скрытую сеть?
▪️ И многое другое.... Погнали ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🧷 https://www.onlinehashcrack.com/ — Онлайн-перебор хешей, в том числе из хендшейков WPA2
⚠️ Перехват трафика Wi-Fi. Техники и снифферы.
В этой статье поговорим о перехвате трафика Wi-Fi роутера в целях выявления утечек в личной сети. Узнаем, как проводить такие атаки и разберем методы защиты.
🧩 Модуль ESP8266. Глушим WiFi.
В этой статье мы разберем недорогие варианты аппаратных деаутентификаторов и расскажем, как ими пользоваться и как защититься от подобных атак.
📡 Поднимаем Wi-Fi с проксированием трафика клиентских устройств через Tor.
В этой статье рассмотрим процесс конфигурирования Wi-Fi точки доступа с автоматической анонимизацией всего исходящего трафика через сеть Tor.
#wi_fi #пентест
Telegraph
Wi-Fi total PWN. Актуальные техники пентеста Wi-Fi.
Универсальный джентльменский набор: ноутбук с «Линуксом» и Wi-Fi-адаптер с интерфейсом USB (их еще называют донглами). Можно использовать и смартфон, но для некоторых атак банально требуется второй USB-порт. Годится даже ноутбук без установленной ОС и вообще…
🐀 TheFatRat. Генерируем Backdoor для удалённого доступа.
⚠️ Этот инструмент компилирует вредоносное ПО с популярной полезной нагрузкой, а затем скомпилированные вредоносные программы могут быть выполнены на windows, android, mac.
👾 Вредоносные программы, созданные с помощью этого инструмента также имеют возможность обойти большинство AV защиты программного обеспечения (антивирусов).
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
⚙️ Pupy - инструмент удалённого администрирования Windows, Linux, OSX, Android.
Этот пост о Pupy в котором пошагово рассказывается об установке. А так же в данной статье есть инструкция по Pupy: как создать бэкдор.
🦠 Обзор и пара трюков с инструментом Trojanizer.
Инструмент Trojanizer использует WinRAR (SFX), чтоб сжать два файла между собой и преобразовать их в исполняемый архив SFX (.exe). SFX-архив при работе запускает оба файла (наш payload и легальное приложение одновременно).
#backdoor #бэкдор #TheFatRat
💬 Приветствую тебя user_name.☝🏻 Сегодня мы познакомимся с инструментом The Fat Rat. Простой инструмент для создания бэкдора для обхода AV и простой инструмент для атаки после эксплуатации, такой как атака браузера, dll .
⚠️ Этот инструмент компилирует вредоносное ПО с популярной полезной нагрузкой, а затем скомпилированные вредоносные программы могут быть выполнены на windows, android, mac.
👾 Вредоносные программы, созданные с помощью этого инструмента также имеют возможность обойти большинство AV защиты программного обеспечения (антивирусов).
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
⚙️ Pupy - инструмент удалённого администрирования Windows, Linux, OSX, Android.
Этот пост о Pupy в котором пошагово рассказывается об установке. А так же в данной статье есть инструкция по Pupy: как создать бэкдор.
🦠 Обзор и пара трюков с инструментом Trojanizer.
Инструмент Trojanizer использует WinRAR (SFX), чтоб сжать два файла между собой и преобразовать их в исполняемый архив SFX (.exe). SFX-архив при работе запускает оба файла (наш payload и легальное приложение одновременно).
#backdoor #бэкдор #TheFatRat
Telegraph
TheFatRat. Генерируем Backdoor для удалённого доступа.
На что способен TheFatRat? Автоматизированные команды для функций Metasploit: Создание бэкдора для windows, linux, mac и android Обход антивируса Проверяет наличие службы metasploit и запускается, если ее нет Легко создавать полезные нагрузки meterpreter…