🔐 GPG4USB. Шифруем переписку.
💬
❗️ gpg4usb — бесплатная портативная шифровальная программа с открытым кодом. Она использует тот же алгоритм открытых ключей, что и популярные программы GPG и PGP 🔐
💬 Сегодня поговорим о том, как настроить gpg4usb и защитить свою переписку в сети ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
💡 Установка Jabber на Android.
В этой статье Вы узнаете как установить Jabber на Android, посредством F-Droid.
🔖 Список работающих публичных серверов Jabber.
Для того, чтобы начать пользоваться Jabber, необходимо зарегистрироваться на каком-нибудь публичном сервере. Воспользуйтесь приведенным выше списком для того, чтобы выбрать один из них.
🔑 Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений.
🔐 Выборочное шифрование трафика в Linux.
Сегодня поговорим о методике обхода блокировок в Linux с маскировкой трафика и разберем несколько скриптов для автоматизации.
#gpg4usb #gpg #jabber #Шифрование #Анонимность #ИБ
💬
Приветствую тебя user_name.
☝🏻 Защита своих данных от чужих глаз — в некоторых случаях может быть вопросом жизни и смерти, а полагаться в этом вопросе на других означает доверять им свои данные. Защитить от любопытных глаз свою переписку своими же силами поможет GPG шифрование.❗️ gpg4usb — бесплатная портативная шифровальная программа с открытым кодом. Она использует тот же алгоритм открытых ключей, что и популярные программы GPG и PGP 🔐
💬 Сегодня поговорим о том, как настроить gpg4usb и защитить свою переписку в сети ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
💡 Установка Jabber на Android.
В этой статье Вы узнаете как установить Jabber на Android, посредством F-Droid.
🔖 Список работающих публичных серверов Jabber.
Для того, чтобы начать пользоваться Jabber, необходимо зарегистрироваться на каком-нибудь публичном сервере. Воспользуйтесь приведенным выше списком для того, чтобы выбрать один из них.
🔑 Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений.
🔐 Выборочное шифрование трафика в Linux.
Сегодня поговорим о методике обхода блокировок в Linux с маскировкой трафика и разберем несколько скриптов для автоматизации.
#gpg4usb #gpg #jabber #Шифрование #Анонимность #ИБ
Telegraph
GPG4USB. Шифруем переписку.
GPG4USB является программой для шифрования и расшифрования переписки с помощью GPG. В основе GPG4USB лежит открытая реализация международного стандарта ассиметричной криптозащиты OpenPGP - GNU Privacy Guard (сокращенно GnuPG или GPG). Скачивается в виде архива…
🧩 Модуль ESP8266. Глушим WiFi.
💬
☝🏻Глушилка может использоваться как для дружеских розыгрышей, так и для 😈 криминала: например, чтобы отключать от сети камеры слежения и другое важное оборудование 🤷🏻♂️
💬 В этой статье мы разберем недорогие варианты аппаратных деаутентификаторов и расскажем, как ими пользоваться и как защититься от подобных атак ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
😵 Глушим WiFi сети. Шпионим за пользователями WiFi сети.
В этой статье поговорим об утилите LANs. Которая умеет не только глушить Wi-Fi, но и шпионит за пользователями, а так же разберем, каким образом заглушить сразу все точки, либо определенную точку которая нам нужна.
📡 Поднимаем Wi-Fi с проксированием трафика клиентских устройств через Tor.
В этой статье рассмотрим процесс конфигурирования Wi-Fi точки доступа с автоматической анонимизацией всего исходящего трафика через сеть Tor.
❗️Простой способ заглушить Wi-Fi | Установка ПО - Видео ( YT )
‼️ WiFi Jammer | 3$ | WiFi глушилка - Видео ( YT )
#wifi
💬
Приветствую тебя user_name.
📌 Wi-Fi jammer, или глушилка Wi-Fi — это гаджет, который предназначен для 🚫 отключения беспроводных устройств от хотспота.☝🏻Глушилка может использоваться как для дружеских розыгрышей, так и для 😈 криминала: например, чтобы отключать от сети камеры слежения и другое важное оборудование 🤷🏻♂️
💬 В этой статье мы разберем недорогие варианты аппаратных деаутентификаторов и расскажем, как ими пользоваться и как защититься от подобных атак ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
😵 Глушим WiFi сети. Шпионим за пользователями WiFi сети.
В этой статье поговорим об утилите LANs. Которая умеет не только глушить Wi-Fi, но и шпионит за пользователями, а так же разберем, каким образом заглушить сразу все точки, либо определенную точку которая нам нужна.
📡 Поднимаем Wi-Fi с проксированием трафика клиентских устройств через Tor.
В этой статье рассмотрим процесс конфигурирования Wi-Fi точки доступа с автоматической анонимизацией всего исходящего трафика через сеть Tor.
❗️Простой способ заглушить Wi-Fi | Установка ПО - Видео ( YT )
‼️ WiFi Jammer | 3$ | WiFi глушилка - Видео ( YT )
#wifi
Telegraph
Модуль ESP8266. Глушим WiFi.
Wi-Fi jammer, или глушилка Wi-Fi, — это гаджет, который предназначен для отключения беспроводных устройств от хотспота. Зачем это нужно? Можешь вообразить себе как дружеский розыгрыш (сосед, конечно, обрадуется, когда ты оборвешь его порноролик или, например…
⚙️ Ettercap. MitM атаки и перехват пароля.
💬 В этой статье мы рассмотрим как пользоваться Ettercap и Wireshark для анализа и модификации трафика.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔒 Проверяем защищенность корпоративных VPN-соединений. Атаки на IPSec.
Нет ничего абсолютно безопасного! И даже в "надежном" протоколе IPSec, служащим уже много лет основной для построения VPN есть потенциальные бреши, которые можно использовать нам на руку. В этой статье мы как раз и поговорим о том, как можно будет проверить IPSec на защищенность.
👤 MitM-атаки в «защищённых» тоннелях.
Мы рассмотрим уязвимости IPSec pre-shared key, типичные ошибки при внедрении IPSec с аутентификацией PKI CA и другие нюансы, которые важно понимать при его использовании.
▪️ ARP-спуфинг в Kali Linux. Взлом, защита и описание технологии - Видео ( YT ).
#mitm #Wireshark #Ettercap
Приветствую тебя user_name.📌 Ettercap — это всеобъемлющий набор для MitM атак. Умеет сниффить живые соединения, фильтровать на лету содержимое передаваемых данных и многие другие трюки. Он поддерживает активное и пассивное вскрытие многих протоколов и включает многие функции для анализа сети и хостов.
💬 В этой статье мы рассмотрим как пользоваться Ettercap и Wireshark для анализа и модификации трафика.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔒 Проверяем защищенность корпоративных VPN-соединений. Атаки на IPSec.
Нет ничего абсолютно безопасного! И даже в "надежном" протоколе IPSec, служащим уже много лет основной для построения VPN есть потенциальные бреши, которые можно использовать нам на руку. В этой статье мы как раз и поговорим о том, как можно будет проверить IPSec на защищенность.
👤 MitM-атаки в «защищённых» тоннелях.
Мы рассмотрим уязвимости IPSec pre-shared key, типичные ошибки при внедрении IPSec с аутентификацией PKI CA и другие нюансы, которые важно понимать при его использовании.
▪️ ARP-спуфинг в Kali Linux. Взлом, защита и описание технологии - Видео ( YT ).
#mitm #Wireshark #Ettercap
Telegraph
Ettercap. MitM атаки и перехват пароля.
Ettercap — это приложение для анализа сетевого трафика, проходящего через интерфейс компьютера, но с дополнительной функциональностью. Утилита позволяет выполнять атаки типа «man in the middle», чтобы заставить другой компьютер передавать пакеты не маршрутизатору…
☝🏻 Дело в том что Джефф, получил сообщение в WhatsApp, которое содержало вредоносный файл, причем получил его от своего друга - принца Саудовской Аравии. После чего, злоумышленники получили доступ к переписке, хранящейся в телефоне ( к слову, это был iPhone X ) и сторонней информации Джеффа.
🔖 Технический отчет по экспертизе телефона Джеффа можно почитать ТУТ. Очень много интересных моментов.
📌 P.S Если вы пользуетесь Whatsapp, то все ваши сообщения хранятся в папке, доступной всем приложениям. Т.е любое приложение на вашем телефоне может их скачать и отправить себе на сервер. А далее расшифровать с помощью любого доступного скрипта в сети. А если поставить whatsapp на рутованый телефон, то все ваши переписки будут хранится в открытом виде.
#Новости #СИ #Джефф #Безос
Приветствую тебя user_name.🤷🏻♂️ Я просто не мог обойти эту новость стороной. Джефф Безос основатель Amazon.com, самый богатейший человек по версии Forbes в 2018 году, подвергся атаке с использованием социальной инженерии.
☝🏻 Дело в том что Джефф, получил сообщение в WhatsApp, которое содержало вредоносный файл, причем получил его от своего друга - принца Саудовской Аравии. После чего, злоумышленники получили доступ к переписке, хранящейся в телефоне ( к слову, это был iPhone X ) и сторонней информации Джеффа.
🔖 Технический отчет по экспертизе телефона Джеффа можно почитать ТУТ. Очень много интересных моментов.
📌 P.S Если вы пользуетесь Whatsapp, то все ваши сообщения хранятся в папке, доступной всем приложениям. Т.е любое приложение на вашем телефоне может их скачать и отправить себе на сервер. А далее расшифровать с помощью любого доступного скрипта в сети. А если поставить whatsapp на рутованый телефон, то все ваши переписки будут хранится в открытом виде.
#Новости #СИ #Джефф #Безос
🔐 VeraCrypt. Шифруем данные, диски, usb-носители.
☝🏻 Эта статья посвящено надёжной защите именно жизненно важной информации, а также любых файлов, которые вы хотите оградить от доступа других лиц.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔐 GPG4USB. Шифруем переписку.
gpg4usb — бесплатная портативная шифровальная программа с открытым кодом. В этой статье поговорим о том, как настроить gpg4usb и защитить свою переписку в сети.
🔑 Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений.
🔐 Шифрование почты. Теория и практика.
Единственный способ осложнить сбор информации из перехваченной почты — это шифровать ее. Но как именно?
📚 Xakep #244. Атаки по сторонним каналам.
Все техники взлома криптографических систем разделяют на две большие группы: использующие недостатки самих алгоритмов шифрования и их физических реализаций. В этом выпуске мы расскажем про те, которые называют side-channel attacks — атаки по сторонним каналам.
#veraCrypt #Шифрование #ИБ #Анонимность #Безопасность
💬 Приветствую тебя user_name.📌 В настоящие дни мы постоянно имеем дело с информацией. Примером такой информации могут быть файлы и данные, связанные с коммерческой деятельностью; приватные архивы и т.д. Часть этих данных не предназначена для широкого круга лиц, просто по той причине, что «им незачем об этом знать», а какая-то информация является жизненно важной.
☝🏻 Эта статья посвящено надёжной защите именно жизненно важной информации, а также любых файлов, которые вы хотите оградить от доступа других лиц.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔐 GPG4USB. Шифруем переписку.
gpg4usb — бесплатная портативная шифровальная программа с открытым кодом. В этой статье поговорим о том, как настроить gpg4usb и защитить свою переписку в сети.
🔑 Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений.
🔐 Шифрование почты. Теория и практика.
Единственный способ осложнить сбор информации из перехваченной почты — это шифровать ее. Но как именно?
📚 Xakep #244. Атаки по сторонним каналам.
Все техники взлома криптографических систем разделяют на две большие группы: использующие недостатки самих алгоритмов шифрования и их физических реализаций. В этом выпуске мы расскажем про те, которые называют side-channel attacks — атаки по сторонним каналам.
#veraCrypt #Шифрование #ИБ #Анонимность #Безопасность
Telegraph
VeraCrypt. Шифруем данные, диски, usb-носители.
В настоящие дни мы постоянно имеем дело с информацией. Благодаря развитию информационных технологий, теперь работа, творчество, развлечение в значительной степени превратились в процессы по обработке или потреблению информации. И среди этого огромного массива…
⚠️ Перехват трафика Wi-Fi. Техники и снифферы.
📌 Сегодня поговорим о перехвате трафика Wi-Fi роутера в целях выявления утечек в личной сети. Узнаем, как проводить такие атаки и разберем методы защиты.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
😵 Глушим WiFi сети. Шпионим за пользователями WiFi сети.
В этой статье поговорим об утилите LANs. Она умеет не только глушить Wi-Fi, но и шпионит за пользователями, а так же разберем, каким образом заглушить сразу все точки, либо определенную точку которая нам нужна.
⚙️ Ettercap. MitM атаки и перехват пароля.
В этой статье мы рассмотрим как пользоваться Ettercap и Wireshark для анализа и модификации трафика.
⚠️ MitM-атаки в «защищённых» тоннелях.
Мы рассмотрим уязвимости IPSec pre-shared key, типичные ошибки при внедрении IPSec с аутентификацией PKI CA и другие нюансы, которые важно понимать при его использовании.
🔒 Проверяем защищенность корпоративных VPN-соединений. Атаки на IPSec.
Нет ничего абсолютно безопасного! И даже в "надежном" протоколе IPSec, служащим уже много лет основной для построения VPN есть потенциальные бреши, которые можно использовать нам на руку.
#wifi #mitm
💬 Приветствую тебя user_name.☝🏻 Все технологии перехвата трафика базируются на технике MITM – Man In The Middle – Человек Посередине. Т.е. атакующее устройство внедряется между отправителем и получателем, транслирую весь трафик через себя.
📌 Сегодня поговорим о перехвате трафика Wi-Fi роутера в целях выявления утечек в личной сети. Узнаем, как проводить такие атаки и разберем методы защиты.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
😵 Глушим WiFi сети. Шпионим за пользователями WiFi сети.
В этой статье поговорим об утилите LANs. Она умеет не только глушить Wi-Fi, но и шпионит за пользователями, а так же разберем, каким образом заглушить сразу все точки, либо определенную точку которая нам нужна.
⚙️ Ettercap. MitM атаки и перехват пароля.
В этой статье мы рассмотрим как пользоваться Ettercap и Wireshark для анализа и модификации трафика.
⚠️ MitM-атаки в «защищённых» тоннелях.
Мы рассмотрим уязвимости IPSec pre-shared key, типичные ошибки при внедрении IPSec с аутентификацией PKI CA и другие нюансы, которые важно понимать при его использовании.
🔒 Проверяем защищенность корпоративных VPN-соединений. Атаки на IPSec.
Нет ничего абсолютно безопасного! И даже в "надежном" протоколе IPSec, служащим уже много лет основной для построения VPN есть потенциальные бреши, которые можно использовать нам на руку.
#wifi #mitm
Telegraph
Перехват трафика Wi-Fi. Техники и снифферы.
Все технологии перехвата трафика базируются на технике MITM – Man In The Middle – Человек Посередине. Т.е. атакующее устройство внедряется между отправителем и получателем, транслирую весь трафик через себя. Подобное в локальной сети возможно из-за уязвимости…
📲 Устанавливаем Metasploit-Framework на Android.
➖ Для начала нам необходимо скачать Termux. Через Play Market либо F-Droid. Кто не знаком с F-Droid, советуем прочитать эту статью.
➖ Запускаем Termux и обновляем пакеты:
apt update & apt upgrade -y
install unstable-repo
➖ Переходим к установке Metasploit:
install metasploit
‼️ Время установки 10 минут. При установке, не останавливайте процесс, что бы не навредить телефону. После установки, запустить Metasploit можно будет командой "
#Metasploit #android
💬 Приветствую тебя user_name.
☝🏻 Сегодня мы поговорим о том, как установить Metasploit-Framework на твое Android-устройство. Root права не требуются.➖ Для начала нам необходимо скачать Termux. Через Play Market либо F-Droid. Кто не знаком с F-Droid, советуем прочитать эту статью.
➖ Запускаем Termux и обновляем пакеты:
apt update & apt upgrade -y
install unstable-repo
➖ Переходим к установке Metasploit:
install metasploit
‼️ Время установки 10 минут. При установке, не останавливайте процесс, что бы не навредить телефону. После установки, запустить Metasploit можно будет командой "
msfconsole ".#Metasploit #android
🔎 Тулкит для форензики. Выбираем дистрибутив и набор софта для криминалистического анализа.
💬 Если твоя задача — найти улики на жестком диске, то худшее, что ты можешь сделать, — это «натоптать» самостоятельно, изменив какие-то данные и создав новые файлы. Чтобы этого не происходило, работать с электронными вещдоками лучше всего, загрузившись с live CD. А еще лучше иметь загрузочный носитель со специализированным дистрибутивом. Об их выборе и особенностях мы и поговорим в этой статье.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🧐 Компьютерная криминалистика (Computer Forensics): подборка полезных ссылок.
Фреймворки. Реал-тайм утилиты. Работа с образами (создание, клонирование). Извлечение данных. Работа с RAM. Сетевой анализ. Артефакты Windows (извлечение файлов, историй загрузок, USB устройств и т.д.). Исследование OS X.
🔎 Лучшие программные и аппаратные средства для компьютерной криминалистики.
Мобильная криминалистика, аппаратные \ программные средства. Компьютерная криминалистика, аппаратные блокираторы записи. Восстановление данных, аппаратные средства. Открытое программное обеспечение.
#Форензика
💬 Приветствую тебя user_name.☝🏻 Методы форензики подразделяются на две большие группы: анализ включенной системы (например, работающего сервера) и выключенной (например, изъятых накопителей). Их еще называют динамическим и статическим анализом. Эти два метода в корне отличаются не только подходами, но и теми данными, которые удается собрать.
💬 Если твоя задача — найти улики на жестком диске, то худшее, что ты можешь сделать, — это «натоптать» самостоятельно, изменив какие-то данные и создав новые файлы. Чтобы этого не происходило, работать с электронными вещдоками лучше всего, загрузившись с live CD. А еще лучше иметь загрузочный носитель со специализированным дистрибутивом. Об их выборе и особенностях мы и поговорим в этой статье.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🧐 Компьютерная криминалистика (Computer Forensics): подборка полезных ссылок.
Фреймворки. Реал-тайм утилиты. Работа с образами (создание, клонирование). Извлечение данных. Работа с RAM. Сетевой анализ. Артефакты Windows (извлечение файлов, историй загрузок, USB устройств и т.д.). Исследование OS X.
🔎 Лучшие программные и аппаратные средства для компьютерной криминалистики.
Мобильная криминалистика, аппаратные \ программные средства. Компьютерная криминалистика, аппаратные блокираторы записи. Восстановление данных, аппаратные средства. Открытое программное обеспечение.
#Форензика
Telegraph
Тулкит для форензики. Выбираем дистрибутив и набор софта для криминалистического анализа.
Цели и методы форензики. Методы форензики подразделяются на две большие группы: анализ включенной системы (например, работающего сервера) и выключенной (например, изъятых накопителей). Их еще называют динамическим и статическим анализом. Эти два метода в…
📡 Wi-Fi total PWN. Актуальные техники пентеста Wi-Fi.
🔖 Сегодня поговорим об актуальных техниках пентеста Wi-Fi, каким образом можно получить практический результат с нуля и разберем универсальный джентльменский набор для взлома Wi-Fi.
➖ Какую ОС взять для вардрайвинга?
➖ Какой Wi-Fi-адаптер подходит для вардрайвинга?
➖ Какую антенну использовать для вардрайвинга?
➖ Какая атака на Wi-Fi самая быстрая?
➖ На чем брутить пароли Wi-Fi?
➖ Почему выполняют атаку по словарю вместо брута?
➖ Можно ли атаковать скрытую сеть?
▪️ И многое другое.... Погнали ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🧷 https://www.onlinehashcrack.com/ — Онлайн-перебор хешей, в том числе из хендшейков WPA2
⚠️ Перехват трафика Wi-Fi. Техники и снифферы.
В этой статье поговорим о перехвате трафика Wi-Fi роутера в целях выявления утечек в личной сети. Узнаем, как проводить такие атаки и разберем методы защиты.
🧩 Модуль ESP8266. Глушим WiFi.
В этой статье мы разберем недорогие варианты аппаратных деаутентификаторов и расскажем, как ими пользоваться и как защититься от подобных атак.
📡 Поднимаем Wi-Fi с проксированием трафика клиентских устройств через Tor.
В этой статье рассмотрим процесс конфигурирования Wi-Fi точки доступа с автоматической анонимизацией всего исходящего трафика через сеть Tor.
#wi_fi #пентест
💬 Приветствую тебя user_name.☝🏻 Самый надежный способ проверить безопасность сети — это попробовать ее взломать.
🔖 Сегодня поговорим об актуальных техниках пентеста Wi-Fi, каким образом можно получить практический результат с нуля и разберем универсальный джентльменский набор для взлома Wi-Fi.
➖ Какую ОС взять для вардрайвинга?
➖ Какой Wi-Fi-адаптер подходит для вардрайвинга?
➖ Какую антенну использовать для вардрайвинга?
➖ Какая атака на Wi-Fi самая быстрая?
➖ На чем брутить пароли Wi-Fi?
➖ Почему выполняют атаку по словарю вместо брута?
➖ Можно ли атаковать скрытую сеть?
▪️ И многое другое.... Погнали ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🧷 https://www.onlinehashcrack.com/ — Онлайн-перебор хешей, в том числе из хендшейков WPA2
⚠️ Перехват трафика Wi-Fi. Техники и снифферы.
В этой статье поговорим о перехвате трафика Wi-Fi роутера в целях выявления утечек в личной сети. Узнаем, как проводить такие атаки и разберем методы защиты.
🧩 Модуль ESP8266. Глушим WiFi.
В этой статье мы разберем недорогие варианты аппаратных деаутентификаторов и расскажем, как ими пользоваться и как защититься от подобных атак.
📡 Поднимаем Wi-Fi с проксированием трафика клиентских устройств через Tor.
В этой статье рассмотрим процесс конфигурирования Wi-Fi точки доступа с автоматической анонимизацией всего исходящего трафика через сеть Tor.
#wi_fi #пентест
Telegraph
Wi-Fi total PWN. Актуальные техники пентеста Wi-Fi.
Универсальный джентльменский набор: ноутбук с «Линуксом» и Wi-Fi-адаптер с интерфейсом USB (их еще называют донглами). Можно использовать и смартфон, но для некоторых атак банально требуется второй USB-порт. Годится даже ноутбук без установленной ОС и вообще…
🐀 TheFatRat. Генерируем Backdoor для удалённого доступа.
⚠️ Этот инструмент компилирует вредоносное ПО с популярной полезной нагрузкой, а затем скомпилированные вредоносные программы могут быть выполнены на windows, android, mac.
👾 Вредоносные программы, созданные с помощью этого инструмента также имеют возможность обойти большинство AV защиты программного обеспечения (антивирусов).
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
⚙️ Pupy - инструмент удалённого администрирования Windows, Linux, OSX, Android.
Этот пост о Pupy в котором пошагово рассказывается об установке. А так же в данной статье есть инструкция по Pupy: как создать бэкдор.
🦠 Обзор и пара трюков с инструментом Trojanizer.
Инструмент Trojanizer использует WinRAR (SFX), чтоб сжать два файла между собой и преобразовать их в исполняемый архив SFX (.exe). SFX-архив при работе запускает оба файла (наш payload и легальное приложение одновременно).
#backdoor #бэкдор #TheFatRat
💬 Приветствую тебя user_name.☝🏻 Сегодня мы познакомимся с инструментом The Fat Rat. Простой инструмент для создания бэкдора для обхода AV и простой инструмент для атаки после эксплуатации, такой как атака браузера, dll .
⚠️ Этот инструмент компилирует вредоносное ПО с популярной полезной нагрузкой, а затем скомпилированные вредоносные программы могут быть выполнены на windows, android, mac.
👾 Вредоносные программы, созданные с помощью этого инструмента также имеют возможность обойти большинство AV защиты программного обеспечения (антивирусов).
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
⚙️ Pupy - инструмент удалённого администрирования Windows, Linux, OSX, Android.
Этот пост о Pupy в котором пошагово рассказывается об установке. А так же в данной статье есть инструкция по Pupy: как создать бэкдор.
🦠 Обзор и пара трюков с инструментом Trojanizer.
Инструмент Trojanizer использует WinRAR (SFX), чтоб сжать два файла между собой и преобразовать их в исполняемый архив SFX (.exe). SFX-архив при работе запускает оба файла (наш payload и легальное приложение одновременно).
#backdoor #бэкдор #TheFatRat
Telegraph
TheFatRat. Генерируем Backdoor для удалённого доступа.
На что способен TheFatRat? Автоматизированные команды для функций Metasploit: Создание бэкдора для windows, linux, mac и android Обход антивируса Проверяет наличие службы metasploit и запускается, если ее нет Легко создавать полезные нагрузки meterpreter…
👤 Эдвард Сноуден: поле битвы — шифрование.
«Без шифрования мы потеряем всю конфиденциальность. Это наше новое поле битвы.»
— Эдвард Сноуден
🔖 По мнению Сноудена, ситуация уже напоминает поле боя за конфиденциальность. Книгу Эдварда Сноудена, переведенную на Русский язык, Вы можете скачать тут.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔐 VeraCrypt. Шифруем данные, диски, usb-носители.
Эта статья посвящено надёжной защите именно жизненно важной информации, а также любых файлов, которые вы хотите оградить от доступа других лиц.
🔑 Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений.
📧 Шифрование почты. Теория и практика.
Единственный способ осложнить сбор информации из перехваченной почты — это шифровать ее. Но как именно?
🗞 GPG4USB. Шифруем переписку.
Сегодня поговорим о том, как настроить gpg4usb и защитить свою переписку в сети.
#Шифрование #Сноуден
«Без шифрования мы потеряем всю конфиденциальность. Это наше новое поле битвы.»
— Эдвард Сноуден
💬 Приветствую тебя user_name.
📌 История переписки — лакомый кусок для многих. Хакеры ищут в ней личные и корпоративные секреты, компании анализируют почтовый трафик для рассылки таргетированной рекламы, а спецслужбы выискивают признаки готовящихся преступлений и пытаются выяснить круг общения подозреваемых.🔖 По мнению Сноудена, ситуация уже напоминает поле боя за конфиденциальность. Книгу Эдварда Сноудена, переведенную на Русский язык, Вы можете скачать тут.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔐 VeraCrypt. Шифруем данные, диски, usb-носители.
Эта статья посвящено надёжной защите именно жизненно важной информации, а также любых файлов, которые вы хотите оградить от доступа других лиц.
🔑 Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений.
📧 Шифрование почты. Теория и практика.
Единственный способ осложнить сбор информации из перехваченной почты — это шифровать ее. Но как именно?
🗞 GPG4USB. Шифруем переписку.
Сегодня поговорим о том, как настроить gpg4usb и защитить свою переписку в сети.
#Шифрование #Сноуден
Telegraph
Эдвард Сноуден: поле битвы — шифрование.
Эдвард Сноуден — бывший сотрудник ЦРУ и осведомитель, автор книги “Личное дело”. Которую Вы можете скачать в нашем облаке. (Зеркало). «Если интернет-трафик не зашифрован, любое правительство, компания или преступник, могут заметить это. Они украдут его копию…
👺 HID-Атаки. Программируем хакерский девайс.
📌 В данной статье мы рассмотрим один из самых эффективных вариантов — автоматизированную отправку команд при помощи самодельного устройства класса HID.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔌 O•MG cable.
O•MG cable определяется системой как HID. С помощью O•MG cable злоумышленник получает возможность выполнять через Wi-Fi любые команды, будто просто набирает их на клавиатуре целевого компьютера.
⚙️ Хакерские устройства 2019.
В этой статье рассмотрим наиболее интересные варианты хакерских девайсов, которые можно приобрести в сети.
💰 shop.hak5
Магазин, где можно приобрести необходимый девайс.
👨🏻💻 Скрытый кейлоггинг. Обзор KeyLogger PRO.
Сегодня мы поговорим о KeyLogger PRO. Рассмотрим возможности данного устройства, а так же разберемся с настройкой и установкой.
#usb #hid #hack #device
💬 Приветствую тебя user_name.☝🏻 HID-атака — хитрая разновидность BadUSB. Ее суть сводится к тому, что в USB-порт вставляется простейший хакерский девайс, эмулирующий устройство ввода. Практически любая современная ОС поддерживает plug-n-play и содержит универсальный драйвер устройства каждого класса. Хакерский девайс автоматически определяется ОС как нужный нам Human Interface Device — HID. Далее ОС безо всяких проверок принимает его команды.
📌 В данной статье мы рассмотрим один из самых эффективных вариантов — автоматизированную отправку команд при помощи самодельного устройства класса HID.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔌 O•MG cable.
O•MG cable определяется системой как HID. С помощью O•MG cable злоумышленник получает возможность выполнять через Wi-Fi любые команды, будто просто набирает их на клавиатуре целевого компьютера.
⚙️ Хакерские устройства 2019.
В этой статье рассмотрим наиболее интересные варианты хакерских девайсов, которые можно приобрести в сети.
💰 shop.hak5
Магазин, где можно приобрести необходимый девайс.
👨🏻💻 Скрытый кейлоггинг. Обзор KeyLogger PRO.
Сегодня мы поговорим о KeyLogger PRO. Рассмотрим возможности данного устройства, а так же разберемся с настройкой и установкой.
#usb #hid #hack #device
Telegraph
HID-Атаки. Программируем хакерский девайс.
Универсальность шины USB создает большую поверхность атаки. Исследователи из Университета Бен-Гуриона выделяют почти три десятка хакерских техник использования USB. В данной статье мы рассмотрим один из самых эффективных вариантов — автоматизированную отправку…
📌
➖ Коллекция готовых VM от Oracle.
➖ Абсолютно любые конфигурации VM на базе Linux и Open Sources.
➖ Образа VMware cо старыми версиями Windows (98, 2000, XP)
📌 Дополнительный, полезный материал...
⚙️ Настройка виртуальной машины с подменой железа.
Виртуальные машины открывают практически неограниченные возможности для экспериментов. В этой статье мы поговорим о том, как установить Win в VirtualBox и изменить железо в виртуальной машине.
#Подборка #VirtualBox #VMWare
💬 Приветствую тебя user_name.👨🏻💻 Сегодня подобрал для тебя список хранилищ с готовыми образами для виртуальных машин VirtualBox и VMWare.
📌
Очень удобно для быстрого развертывания в качестве стендов для экспериментов.
➖ Free VirtualBox Images от разработчиков VirtualBox.➖ Коллекция готовых VM от Oracle.
➖ Абсолютно любые конфигурации VM на базе Linux и Open Sources.
➖ Образа VMware cо старыми версиями Windows (98, 2000, XP)
📌 Дополнительный, полезный материал...
⚙️ Настройка виртуальной машины с подменой железа.
Виртуальные машины открывают практически неограниченные возможности для экспериментов. В этой статье мы поговорим о том, как установить Win в VirtualBox и изменить железо в виртуальной машине.
#Подборка #VirtualBox #VMWare
⚙️ Burp Suite. Генерируем страницу для Clickjacking-атаки.
☝🏻 Продемонстрируем, как быстро и просто можно провернуть Clickjacking-атаку с помощью Burp Suite — который заслуженно является одним из популярнейших инструментов пентестеров по всему миру благодаря гибким возможностям, способам комбинировать ручные и автоматизированные методы анализа при проведении тестирования безопасности веб-приложений.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👨🏻💻 Курс по Burp Suite.
💡 11 наиболее полезных плагинов к Burp Suite.
В этой статье я собрал одиннадцать плагинов, которые постоянно использую в работе, и расскажу о том, какой вклад каждый из них вносит в облегчение и ускорение пентестерской деятельности.
▪️ Burp Suite: швейцарский армейский нож для тестирования веб-приложений.
Статья с описанием этой платформы от LukaSafonov.
💉 Burp Suite: Примеры SQL Инъекций.
В этой статье Вы узнаете, что такое SQL-инъекция, узнаете некоторые распространенные примеры, как найти и использовать различные виды уязвимостей SQL-инъекций, и многое другое...
#Burp #Suite #Clickjacking #sql #Пентест
💬 Приветствую тебя user_name.📌 Clickjacking — это техника, суть которой заключается в том, чтобы обманом вынудить пользователя кликнуть на какой-то элемент на веб-странице (обычно это кнопка или ссылка), использующий несколько слоев.
☝🏻 Продемонстрируем, как быстро и просто можно провернуть Clickjacking-атаку с помощью Burp Suite — который заслуженно является одним из популярнейших инструментов пентестеров по всему миру благодаря гибким возможностям, способам комбинировать ручные и автоматизированные методы анализа при проведении тестирования безопасности веб-приложений.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👨🏻💻 Курс по Burp Suite.
💡 11 наиболее полезных плагинов к Burp Suite.
В этой статье я собрал одиннадцать плагинов, которые постоянно использую в работе, и расскажу о том, какой вклад каждый из них вносит в облегчение и ускорение пентестерской деятельности.
▪️ Burp Suite: швейцарский армейский нож для тестирования веб-приложений.
Статья с описанием этой платформы от LukaSafonov.
💉 Burp Suite: Примеры SQL Инъекций.
В этой статье Вы узнаете, что такое SQL-инъекция, узнаете некоторые распространенные примеры, как найти и использовать различные виды уязвимостей SQL-инъекций, и многое другое...
#Burp #Suite #Clickjacking #sql #Пентест
Telegraph
Burp Suite. Генерируем страницу для Clickjacking-атаки.
Burp Suite – это интегрированная платформа для выполнения тестов по безопасности веб-приложений. Её различные инструменты эффективно работают вместе для поддержки всего процесса тестирования, от составления карты сайта и анализа поверхности атаки приложения…
😈 Социальная Инженерия. Взламываем точки доступа с помощью Fluxion.
☝🏻 После подключения клиент не может перейти ни на какой сайт, ему всё время показывается сообщение о необходимости ввести пароль для Wi-Fi. Введённый пароль проверяется на правильность. Если пароль неверен, то показывается соответствующее сообщение, если пароль правильный, то атака прекращается, и клиент автоматически подключается к своей оригинальной точки доступа.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
📡 Wi-Fi total PWN. Актуальные техники пентеста Wi-Fi.
В этой статье мы поговорим об актуальных техниках пентеста Wi-Fi, каким образом можно получить практический результат с нуля и разберем универсальный джентльменский набор для взлома Wi-Fi.
👨🏻💻 Поднимаем Wi-Fi с проксированием трафика клиентских устройств через Tor.
В этой статье рассмотрим процесс конфигурирования Wi-Fi точки доступа с автоматической анонимизацией всего исходящего трафика через сеть Tor.
😵 Глушим WiFi сети. Шпионим за пользователями WiFi сети.
Поговорим об утилите LANs. Она умеет не только глушить Wi-Fi, но и шпионит за пользователями, а так же разберем, каким образом заглушить сразу все точки, либо определенную точку которая нам нужна.
#wi_fi #wifi #СИ #Fluxion
💬 Приветствую тебя user_name.
📌 Сегодня мы поговорим о Fluxion. Суть работы в следующем: программа поднимает клон целевой точки доступа. Затем подавляет (глушит) оригинальную точку доступа и разрешает подключиться только к фальшивой. ☝🏻 После подключения клиент не может перейти ни на какой сайт, ему всё время показывается сообщение о необходимости ввести пароль для Wi-Fi. Введённый пароль проверяется на правильность. Если пароль неверен, то показывается соответствующее сообщение, если пароль правильный, то атака прекращается, и клиент автоматически подключается к своей оригинальной точки доступа.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
📡 Wi-Fi total PWN. Актуальные техники пентеста Wi-Fi.
В этой статье мы поговорим об актуальных техниках пентеста Wi-Fi, каким образом можно получить практический результат с нуля и разберем универсальный джентльменский набор для взлома Wi-Fi.
👨🏻💻 Поднимаем Wi-Fi с проксированием трафика клиентских устройств через Tor.
В этой статье рассмотрим процесс конфигурирования Wi-Fi точки доступа с автоматической анонимизацией всего исходящего трафика через сеть Tor.
😵 Глушим WiFi сети. Шпионим за пользователями WiFi сети.
Поговорим об утилите LANs. Она умеет не только глушить Wi-Fi, но и шпионит за пользователями, а так же разберем, каким образом заглушить сразу все точки, либо определенную точку которая нам нужна.
#wi_fi #wifi #СИ #Fluxion
Telegraph
Социальная Инженерия. Взламываем точки доступа с помощью Fluxion.
Что такое Fluxion и как его использовать. Fluxion позволяет взламывать WPA/WPA2 пароль Wi-Fi за очень короткое время, поскольку не использует полный перебор, а задействует технику социальной инженерии. Суть работы в следующем: программа поднимает клон целевой…
🔑 Взлом паролей. Спецслужбы против хакеров.
💬 За исключением единичных дел, на раскрытие которых могут быть брошены огромные силы, эксперт работает в рамках жестких ограничений как по ресурсам, так и по времени, которое он может потратить на взлом пароля. Какие подходы используют правоохранительные органы и чем они отличаются от работы хакеров — тема сегодняшнего материала.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔥 Удаляем систему по щелчку кнопки.
В этой статье поговорим о создании устройства, которое отформатирует диск с системой по щелчку кнопки.
🔑 Вытаскиваем все пароли из системы с помощью LaZagne.
Проект LaZagne - это приложение с открытым исходным кодом используемое для получения большого количества паролей, хранящихся на локальном компьютере.
⚙️ Ettercap. MitM атаки и перехват пароля.
В этой статье мы рассмотрим как пользоваться Ettercap и Wireshark для анализа и модификации трафика.
#hack #password
💬 Приветствую тебя user_name.👺 Хакеры, мошенники, работники IT-безопасности, следственные органы и спецслужбы — все они при определенных обстоятельствах могут попытаться добраться до информации, защищенной с помощью паролей. И если инструменты, которыми пользуются хакеры и спецслужбы, в целом практически совпадают, то подход к задаче отличается кардинальным образом.
💬 За исключением единичных дел, на раскрытие которых могут быть брошены огромные силы, эксперт работает в рамках жестких ограничений как по ресурсам, так и по времени, которое он может потратить на взлом пароля. Какие подходы используют правоохранительные органы и чем они отличаются от работы хакеров — тема сегодняшнего материала.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔥 Удаляем систему по щелчку кнопки.
В этой статье поговорим о создании устройства, которое отформатирует диск с системой по щелчку кнопки.
🔑 Вытаскиваем все пароли из системы с помощью LaZagne.
Проект LaZagne - это приложение с открытым исходным кодом используемое для получения большого количества паролей, хранящихся на локальном компьютере.
⚙️ Ettercap. MitM атаки и перехват пароля.
В этой статье мы рассмотрим как пользоваться Ettercap и Wireshark для анализа и модификации трафика.
#hack #password
Telegraph
Взлом паролей. Спецслужбы против хакеров.
Хакеры, мошенники, работники IT-безопасности, следственные органы и спецслужбы — все они при определенных обстоятельствах могут попытаться добраться до информации, защищенной с помощью паролей. И если инструменты, которыми пользуются хакеры и спецслужбы,…
📡 Создаём собственную точку доступа с помощью Raspberry Pi.
📌 Этот проект также представляет собой отличный инструмент, который мы сможем расширить в будущем для создания более сложных вещей.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
📕 Книга: Собираем устройства для тестов на проникновение.
В книге рассматриваются как теоретические основы информационной безопасности, так и практические аспекты создания собственных устройств с исходными кодами, схемами и примерами реализации.
⚠️ Перехват трафика Wi-Fi. Техники и снифферы.
В этой статье поговорим о перехвате трафика Wi-Fi роутера в целях выявления утечек в личной сети. Узнаем, как проводить такие атаки и разберем методы защиты.
😵 Глушим WiFi сети. Шпионим за пользователями WiFi сети.
Сегодня мы поговорим об утилите LANs. Она умеет не только глушить Wi-Fi, но и шпионит за пользователями, а так же разберем, каким образом заглушить сразу все точки, либо определенную точку которая нам нужна.
📡 Поднимаем Wi-Fi с проксированием трафика клиентских устройств через Tor.
В этой статье рассмотрим процесс конфигурирования Wi-Fi точки доступа с автоматической анонимизацией всего исходящего трафика через сеть Tor.
#Raspberry #wifi
💬 Приветствую тебя user_name.
🔐 При взломе сети во время проведения пентеста иногда бывает полезно создать свою собственную беспроводную точку доступа, просто подключив Pi к доступному Ethernet-порту. С таким комплектом вы сможете создавать беспроводное подключение к сети в считанные секунды.📌 Этот проект также представляет собой отличный инструмент, который мы сможем расширить в будущем для создания более сложных вещей.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
📕 Книга: Собираем устройства для тестов на проникновение.
В книге рассматриваются как теоретические основы информационной безопасности, так и практические аспекты создания собственных устройств с исходными кодами, схемами и примерами реализации.
⚠️ Перехват трафика Wi-Fi. Техники и снифферы.
В этой статье поговорим о перехвате трафика Wi-Fi роутера в целях выявления утечек в личной сети. Узнаем, как проводить такие атаки и разберем методы защиты.
😵 Глушим WiFi сети. Шпионим за пользователями WiFi сети.
Сегодня мы поговорим об утилите LANs. Она умеет не только глушить Wi-Fi, но и шпионит за пользователями, а так же разберем, каким образом заглушить сразу все точки, либо определенную точку которая нам нужна.
📡 Поднимаем Wi-Fi с проксированием трафика клиентских устройств через Tor.
В этой статье рассмотрим процесс конфигурирования Wi-Fi точки доступа с автоматической анонимизацией всего исходящего трафика через сеть Tor.
#Raspberry #wifi
Telegraph
Создаём собственную точку доступа с помощью Raspberry Pi.
При взломе сети во время проведения пентеста иногда бывает полезно создать свою собственную беспроводную точку доступа, просто подключив Pi к доступному Ethernet-порту. С таким комплектом вы сможете создавать беспроводное подключение к сети в считанные секунды.…
🔌 HID атаки.
🤷🏻♂️ Практически любая современная ОС поддерживает plug-n-play и содержит универсальный драйвер устройства каждого класса. Хакерский девайс автоматически определяется ОС как нужный нам Human Interface Device — HID. Далее ОС безо всяких проверок принимает его команды.
🧷 Нашел для тебя инструкцию по изготовлению реалистичного USB девайса для HID атак.
🖇 https://elie.net/blog/security/what-are-malicious-usb-keys-and-how-to-create-a-realistic-one/
❗️ Инструкция на Английском языке, но сделана так, что любой сможет разобраться без каких-либо проблем.
👨🏻💻 Погнали дальше... Мы уже не раз рассказывали об O•MG cable который определяется системой как HID. С помощью O•MG cable злоумышленник получает возможность выполнять через Wi-Fi любые команды, будто просто набирает их на клавиатуре целевого компьютера. Подробнее о данном устройстве можно почитать ТУТ.
📌 А вот еще занимательное чтиво: Как в домашних условиях смастерить Rubber Ducky со встроенной пиротехникой. Из этой статьи ты узнаешь, как скрестить девайс для атак BadUSB с устройством самоуничтожения и заодно научишься кое-каким мейкерским приемам.
📌 Human Interface Device Exploit Deployment: Brutal | Brutal является набором инструментов для быстрого создания различных пейлоадов, атак с использованием powershell, вирусных атак и запуска слушателя для устройства пользовательского интерфейса (Human Interface Device (Payload Teensy)). Он также является чрезвычайно полезным для выполнения различных скриптов на целевой машине без необходимости человеческого вмешательства (HID -ATTACK ). Читать.
💬 В общем очень много информации для изучения и развития данной темы. Разумеется что мы будем писать об этом и дальше. Оставайтесь с нами. Хороших выходных 😉
#hid #omg
💬 Приветствую тебя user_name.
☝🏻 Сегодня мы с тобой поговорим на такую тему, как HID атаки. HID-атака — это разновидность BadUSB. Ее суть сводится к тому, что в USB-порт вставляется простейший хакерский девайс, эмулирующий устройство ввода. 🤷🏻♂️ Практически любая современная ОС поддерживает plug-n-play и содержит универсальный драйвер устройства каждого класса. Хакерский девайс автоматически определяется ОС как нужный нам Human Interface Device — HID. Далее ОС безо всяких проверок принимает его команды.
🧷 Нашел для тебя инструкцию по изготовлению реалистичного USB девайса для HID атак.
🖇 https://elie.net/blog/security/what-are-malicious-usb-keys-and-how-to-create-a-realistic-one/
❗️ Инструкция на Английском языке, но сделана так, что любой сможет разобраться без каких-либо проблем.
👨🏻💻 Погнали дальше... Мы уже не раз рассказывали об O•MG cable который определяется системой как HID. С помощью O•MG cable злоумышленник получает возможность выполнять через Wi-Fi любые команды, будто просто набирает их на клавиатуре целевого компьютера. Подробнее о данном устройстве можно почитать ТУТ.
📌 А вот еще занимательное чтиво: Как в домашних условиях смастерить Rubber Ducky со встроенной пиротехникой. Из этой статьи ты узнаешь, как скрестить девайс для атак BadUSB с устройством самоуничтожения и заодно научишься кое-каким мейкерским приемам.
📌 Human Interface Device Exploit Deployment: Brutal | Brutal является набором инструментов для быстрого создания различных пейлоадов, атак с использованием powershell, вирусных атак и запуска слушателя для устройства пользовательского интерфейса (Human Interface Device (Payload Teensy)). Он также является чрезвычайно полезным для выполнения различных скриптов на целевой машине без необходимости человеческого вмешательства (HID -ATTACK ). Читать.
💬 В общем очень много информации для изучения и развития данной темы. Разумеется что мы будем писать об этом и дальше. Оставайтесь с нами. Хороших выходных 😉
#hid #omg
⚠️ Создаем поддельную точку доступа для сбора паролей.
☝🏻 Сегодня мы поднимем точку доступа с именем Free_Wifi, не содержащую пароля, при этом большая часть смартфонов и прочих девайсов будет присылать своим владельцам уведомление с предложением подключиться к открытой сети Wi-Fi, даже если они не просматривали список доступных сетей.
‼️ Схему можно допилить, если на странице авторизации предлагать жертвам войти в сеть с помощью социальных сетей, после чего показывать фишинговую страницу с формой для ввода логина и пароля, оформление которой идентично настоящей.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🧩 Модуль ESP8266. Глушим WiFi.
В этой статье мы разберем недорогие варианты аппаратных деаутентификаторов и расскажем, как ими пользоваться и как защититься от подобных атак.
📡 Wi-Fi total PWN. Актуальные техники пентеста Wi-Fi.
Сегодня поговорим об актуальных техниках пентеста Wi-Fi, каким образом можно получить практический результат с нуля и разберем универсальный джентльменский набор для взлома WiFi.
#Wifi #hack #ИБ
💬 Приветствую тебя user_name.🤷🏻♂️ Уже давно не секрет, что операторы открытых сетей с доступом к интернету могут легко перехватывать весь идущий через них трафик и получать таким образом различную информацию, в том числе что вы ищете и какие ресурсы посещаете.
☝🏻 Сегодня мы поднимем точку доступа с именем Free_Wifi, не содержащую пароля, при этом большая часть смартфонов и прочих девайсов будет присылать своим владельцам уведомление с предложением подключиться к открытой сети Wi-Fi, даже если они не просматривали список доступных сетей.
‼️ Схему можно допилить, если на странице авторизации предлагать жертвам войти в сеть с помощью социальных сетей, после чего показывать фишинговую страницу с формой для ввода логина и пароля, оформление которой идентично настоящей.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🧩 Модуль ESP8266. Глушим WiFi.
В этой статье мы разберем недорогие варианты аппаратных деаутентификаторов и расскажем, как ими пользоваться и как защититься от подобных атак.
📡 Wi-Fi total PWN. Актуальные техники пентеста Wi-Fi.
Сегодня поговорим об актуальных техниках пентеста Wi-Fi, каким образом можно получить практический результат с нуля и разберем универсальный джентльменский набор для взлома WiFi.
#Wifi #hack #ИБ
Telegraph
Создаем поддельную точку доступа для сбора паролей.
Уже давно не секрет (по крайней мере для знающих людей), что операторы открытых сетей с доступом к интернету могут легко перехватывать весь идущий через них трафик и получать таким образом различную информацию, в том числе что вы ищете и какие ресурсы посещаете.…
🧠 Социальная инженерия. Внушение и манипуляции.
☝🏻 А так же, поговорим с тобой о том, каким образом, вовремя защитить себя от данных методов. Обращаю твое внимание на то, что данные методы активно используются социальными инженерами в межличностном общении в настоящее время.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🧠 Социальная инженерия. Запретные приемы манипуляции людьми.
Агенты спецслужб, психологи, политики, специалисты особых бизнес структур, а иногда и простые люди используют приемы которые описаны в данной статье, чтобы достичь своих целей.
🌀 Подборка сложных приемов манипуляции сознанием.
В этой статье, затронем тему НЛП. И разберем, каким образом противостоять манипуляциям.
🤯 Наведение на мысль.
Только представьте: люди не спорят и не задают лишних вопросов, вместо этого они просто делают то, что вы от них хотите.
👨🏻💻 Социальная инженерия. Практики, методы и инструменты для социотехнического тестирования.
В данной статье, поговорим о техниках, которые идут в ход при проведении социотехнического тестирования, и о разнообразных тонкостях, которых в нашем деле — великое множество.
#СИ
💬 Приветствую тебя user_name.
🤷🏻♂️ Как давно мы с тобой не затрагивали социальную инженерию с точки зрения психологии ? Предлагаю сегодня поговорить на тему манипуляций и убеждения. Наша с тобой цель будет заключаться в том, чтобы заставить твердо поверить во что-либо или кого-либо, не слишком задумываясь над истинностью аргументов, безоговорочно принять доводы, приводимые оппонентом.☝🏻 А так же, поговорим с тобой о том, каким образом, вовремя защитить себя от данных методов. Обращаю твое внимание на то, что данные методы активно используются социальными инженерами в межличностном общении в настоящее время.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🧠 Социальная инженерия. Запретные приемы манипуляции людьми.
Агенты спецслужб, психологи, политики, специалисты особых бизнес структур, а иногда и простые люди используют приемы которые описаны в данной статье, чтобы достичь своих целей.
🌀 Подборка сложных приемов манипуляции сознанием.
В этой статье, затронем тему НЛП. И разберем, каким образом противостоять манипуляциям.
🤯 Наведение на мысль.
Только представьте: люди не спорят и не задают лишних вопросов, вместо этого они просто делают то, что вы от них хотите.
👨🏻💻 Социальная инженерия. Практики, методы и инструменты для социотехнического тестирования.
В данной статье, поговорим о техниках, которые идут в ход при проведении социотехнического тестирования, и о разнообразных тонкостях, которых в нашем деле — великое множество.
#СИ
Telegraph
Социальная инженерия. Внушение и манипуляции.
Суть принципиального различия между убеждением и внушением состоит в следующем: цель убеждения заключается в осознанном постижении смысла сказанного, в сознательном принятии системы оценок и суждений, в согласии с иной точкой зрения. Цель же внушения заключается…