👤 Эдвард Сноуден: поле битвы — шифрование.
«Без шифрования мы потеряем всю конфиденциальность. Это наше новое поле битвы.»
— Эдвард Сноуден
🔖 По мнению Сноудена, ситуация уже напоминает поле боя за конфиденциальность. Книгу Эдварда Сноудена, переведенную на Русский язык, Вы можете скачать тут.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔐 VeraCrypt. Шифруем данные, диски, usb-носители.
Эта статья посвящено надёжной защите именно жизненно важной информации, а также любых файлов, которые вы хотите оградить от доступа других лиц.
🔑 Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений.
📧 Шифрование почты. Теория и практика.
Единственный способ осложнить сбор информации из перехваченной почты — это шифровать ее. Но как именно?
🗞 GPG4USB. Шифруем переписку.
Сегодня поговорим о том, как настроить gpg4usb и защитить свою переписку в сети.
#Шифрование #Сноуден
«Без шифрования мы потеряем всю конфиденциальность. Это наше новое поле битвы.»
— Эдвард Сноуден
💬 Приветствую тебя user_name.
📌 История переписки — лакомый кусок для многих. Хакеры ищут в ней личные и корпоративные секреты, компании анализируют почтовый трафик для рассылки таргетированной рекламы, а спецслужбы выискивают признаки готовящихся преступлений и пытаются выяснить круг общения подозреваемых.🔖 По мнению Сноудена, ситуация уже напоминает поле боя за конфиденциальность. Книгу Эдварда Сноудена, переведенную на Русский язык, Вы можете скачать тут.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔐 VeraCrypt. Шифруем данные, диски, usb-носители.
Эта статья посвящено надёжной защите именно жизненно важной информации, а также любых файлов, которые вы хотите оградить от доступа других лиц.
🔑 Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений.
📧 Шифрование почты. Теория и практика.
Единственный способ осложнить сбор информации из перехваченной почты — это шифровать ее. Но как именно?
🗞 GPG4USB. Шифруем переписку.
Сегодня поговорим о том, как настроить gpg4usb и защитить свою переписку в сети.
#Шифрование #Сноуден
Telegraph
Эдвард Сноуден: поле битвы — шифрование.
Эдвард Сноуден — бывший сотрудник ЦРУ и осведомитель, автор книги “Личное дело”. Которую Вы можете скачать в нашем облаке. (Зеркало). «Если интернет-трафик не зашифрован, любое правительство, компания или преступник, могут заметить это. Они украдут его копию…
👺 HID-Атаки. Программируем хакерский девайс.
📌 В данной статье мы рассмотрим один из самых эффективных вариантов — автоматизированную отправку команд при помощи самодельного устройства класса HID.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔌 O•MG cable.
O•MG cable определяется системой как HID. С помощью O•MG cable злоумышленник получает возможность выполнять через Wi-Fi любые команды, будто просто набирает их на клавиатуре целевого компьютера.
⚙️ Хакерские устройства 2019.
В этой статье рассмотрим наиболее интересные варианты хакерских девайсов, которые можно приобрести в сети.
💰 shop.hak5
Магазин, где можно приобрести необходимый девайс.
👨🏻💻 Скрытый кейлоггинг. Обзор KeyLogger PRO.
Сегодня мы поговорим о KeyLogger PRO. Рассмотрим возможности данного устройства, а так же разберемся с настройкой и установкой.
#usb #hid #hack #device
💬 Приветствую тебя user_name.☝🏻 HID-атака — хитрая разновидность BadUSB. Ее суть сводится к тому, что в USB-порт вставляется простейший хакерский девайс, эмулирующий устройство ввода. Практически любая современная ОС поддерживает plug-n-play и содержит универсальный драйвер устройства каждого класса. Хакерский девайс автоматически определяется ОС как нужный нам Human Interface Device — HID. Далее ОС безо всяких проверок принимает его команды.
📌 В данной статье мы рассмотрим один из самых эффективных вариантов — автоматизированную отправку команд при помощи самодельного устройства класса HID.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔌 O•MG cable.
O•MG cable определяется системой как HID. С помощью O•MG cable злоумышленник получает возможность выполнять через Wi-Fi любые команды, будто просто набирает их на клавиатуре целевого компьютера.
⚙️ Хакерские устройства 2019.
В этой статье рассмотрим наиболее интересные варианты хакерских девайсов, которые можно приобрести в сети.
💰 shop.hak5
Магазин, где можно приобрести необходимый девайс.
👨🏻💻 Скрытый кейлоггинг. Обзор KeyLogger PRO.
Сегодня мы поговорим о KeyLogger PRO. Рассмотрим возможности данного устройства, а так же разберемся с настройкой и установкой.
#usb #hid #hack #device
Telegraph
HID-Атаки. Программируем хакерский девайс.
Универсальность шины USB создает большую поверхность атаки. Исследователи из Университета Бен-Гуриона выделяют почти три десятка хакерских техник использования USB. В данной статье мы рассмотрим один из самых эффективных вариантов — автоматизированную отправку…
📌
➖ Коллекция готовых VM от Oracle.
➖ Абсолютно любые конфигурации VM на базе Linux и Open Sources.
➖ Образа VMware cо старыми версиями Windows (98, 2000, XP)
📌 Дополнительный, полезный материал...
⚙️ Настройка виртуальной машины с подменой железа.
Виртуальные машины открывают практически неограниченные возможности для экспериментов. В этой статье мы поговорим о том, как установить Win в VirtualBox и изменить железо в виртуальной машине.
#Подборка #VirtualBox #VMWare
💬 Приветствую тебя user_name.👨🏻💻 Сегодня подобрал для тебя список хранилищ с готовыми образами для виртуальных машин VirtualBox и VMWare.
📌
Очень удобно для быстрого развертывания в качестве стендов для экспериментов.
➖ Free VirtualBox Images от разработчиков VirtualBox.➖ Коллекция готовых VM от Oracle.
➖ Абсолютно любые конфигурации VM на базе Linux и Open Sources.
➖ Образа VMware cо старыми версиями Windows (98, 2000, XP)
📌 Дополнительный, полезный материал...
⚙️ Настройка виртуальной машины с подменой железа.
Виртуальные машины открывают практически неограниченные возможности для экспериментов. В этой статье мы поговорим о том, как установить Win в VirtualBox и изменить железо в виртуальной машине.
#Подборка #VirtualBox #VMWare
⚙️ Burp Suite. Генерируем страницу для Clickjacking-атаки.
☝🏻 Продемонстрируем, как быстро и просто можно провернуть Clickjacking-атаку с помощью Burp Suite — который заслуженно является одним из популярнейших инструментов пентестеров по всему миру благодаря гибким возможностям, способам комбинировать ручные и автоматизированные методы анализа при проведении тестирования безопасности веб-приложений.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👨🏻💻 Курс по Burp Suite.
💡 11 наиболее полезных плагинов к Burp Suite.
В этой статье я собрал одиннадцать плагинов, которые постоянно использую в работе, и расскажу о том, какой вклад каждый из них вносит в облегчение и ускорение пентестерской деятельности.
▪️ Burp Suite: швейцарский армейский нож для тестирования веб-приложений.
Статья с описанием этой платформы от LukaSafonov.
💉 Burp Suite: Примеры SQL Инъекций.
В этой статье Вы узнаете, что такое SQL-инъекция, узнаете некоторые распространенные примеры, как найти и использовать различные виды уязвимостей SQL-инъекций, и многое другое...
#Burp #Suite #Clickjacking #sql #Пентест
💬 Приветствую тебя user_name.📌 Clickjacking — это техника, суть которой заключается в том, чтобы обманом вынудить пользователя кликнуть на какой-то элемент на веб-странице (обычно это кнопка или ссылка), использующий несколько слоев.
☝🏻 Продемонстрируем, как быстро и просто можно провернуть Clickjacking-атаку с помощью Burp Suite — который заслуженно является одним из популярнейших инструментов пентестеров по всему миру благодаря гибким возможностям, способам комбинировать ручные и автоматизированные методы анализа при проведении тестирования безопасности веб-приложений.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👨🏻💻 Курс по Burp Suite.
💡 11 наиболее полезных плагинов к Burp Suite.
В этой статье я собрал одиннадцать плагинов, которые постоянно использую в работе, и расскажу о том, какой вклад каждый из них вносит в облегчение и ускорение пентестерской деятельности.
▪️ Burp Suite: швейцарский армейский нож для тестирования веб-приложений.
Статья с описанием этой платформы от LukaSafonov.
💉 Burp Suite: Примеры SQL Инъекций.
В этой статье Вы узнаете, что такое SQL-инъекция, узнаете некоторые распространенные примеры, как найти и использовать различные виды уязвимостей SQL-инъекций, и многое другое...
#Burp #Suite #Clickjacking #sql #Пентест
Telegraph
Burp Suite. Генерируем страницу для Clickjacking-атаки.
Burp Suite – это интегрированная платформа для выполнения тестов по безопасности веб-приложений. Её различные инструменты эффективно работают вместе для поддержки всего процесса тестирования, от составления карты сайта и анализа поверхности атаки приложения…
😈 Социальная Инженерия. Взламываем точки доступа с помощью Fluxion.
☝🏻 После подключения клиент не может перейти ни на какой сайт, ему всё время показывается сообщение о необходимости ввести пароль для Wi-Fi. Введённый пароль проверяется на правильность. Если пароль неверен, то показывается соответствующее сообщение, если пароль правильный, то атака прекращается, и клиент автоматически подключается к своей оригинальной точки доступа.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
📡 Wi-Fi total PWN. Актуальные техники пентеста Wi-Fi.
В этой статье мы поговорим об актуальных техниках пентеста Wi-Fi, каким образом можно получить практический результат с нуля и разберем универсальный джентльменский набор для взлома Wi-Fi.
👨🏻💻 Поднимаем Wi-Fi с проксированием трафика клиентских устройств через Tor.
В этой статье рассмотрим процесс конфигурирования Wi-Fi точки доступа с автоматической анонимизацией всего исходящего трафика через сеть Tor.
😵 Глушим WiFi сети. Шпионим за пользователями WiFi сети.
Поговорим об утилите LANs. Она умеет не только глушить Wi-Fi, но и шпионит за пользователями, а так же разберем, каким образом заглушить сразу все точки, либо определенную точку которая нам нужна.
#wi_fi #wifi #СИ #Fluxion
💬 Приветствую тебя user_name.
📌 Сегодня мы поговорим о Fluxion. Суть работы в следующем: программа поднимает клон целевой точки доступа. Затем подавляет (глушит) оригинальную точку доступа и разрешает подключиться только к фальшивой. ☝🏻 После подключения клиент не может перейти ни на какой сайт, ему всё время показывается сообщение о необходимости ввести пароль для Wi-Fi. Введённый пароль проверяется на правильность. Если пароль неверен, то показывается соответствующее сообщение, если пароль правильный, то атака прекращается, и клиент автоматически подключается к своей оригинальной точки доступа.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
📡 Wi-Fi total PWN. Актуальные техники пентеста Wi-Fi.
В этой статье мы поговорим об актуальных техниках пентеста Wi-Fi, каким образом можно получить практический результат с нуля и разберем универсальный джентльменский набор для взлома Wi-Fi.
👨🏻💻 Поднимаем Wi-Fi с проксированием трафика клиентских устройств через Tor.
В этой статье рассмотрим процесс конфигурирования Wi-Fi точки доступа с автоматической анонимизацией всего исходящего трафика через сеть Tor.
😵 Глушим WiFi сети. Шпионим за пользователями WiFi сети.
Поговорим об утилите LANs. Она умеет не только глушить Wi-Fi, но и шпионит за пользователями, а так же разберем, каким образом заглушить сразу все точки, либо определенную точку которая нам нужна.
#wi_fi #wifi #СИ #Fluxion
Telegraph
Социальная Инженерия. Взламываем точки доступа с помощью Fluxion.
Что такое Fluxion и как его использовать. Fluxion позволяет взламывать WPA/WPA2 пароль Wi-Fi за очень короткое время, поскольку не использует полный перебор, а задействует технику социальной инженерии. Суть работы в следующем: программа поднимает клон целевой…
🔑 Взлом паролей. Спецслужбы против хакеров.
💬 За исключением единичных дел, на раскрытие которых могут быть брошены огромные силы, эксперт работает в рамках жестких ограничений как по ресурсам, так и по времени, которое он может потратить на взлом пароля. Какие подходы используют правоохранительные органы и чем они отличаются от работы хакеров — тема сегодняшнего материала.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔥 Удаляем систему по щелчку кнопки.
В этой статье поговорим о создании устройства, которое отформатирует диск с системой по щелчку кнопки.
🔑 Вытаскиваем все пароли из системы с помощью LaZagne.
Проект LaZagne - это приложение с открытым исходным кодом используемое для получения большого количества паролей, хранящихся на локальном компьютере.
⚙️ Ettercap. MitM атаки и перехват пароля.
В этой статье мы рассмотрим как пользоваться Ettercap и Wireshark для анализа и модификации трафика.
#hack #password
💬 Приветствую тебя user_name.👺 Хакеры, мошенники, работники IT-безопасности, следственные органы и спецслужбы — все они при определенных обстоятельствах могут попытаться добраться до информации, защищенной с помощью паролей. И если инструменты, которыми пользуются хакеры и спецслужбы, в целом практически совпадают, то подход к задаче отличается кардинальным образом.
💬 За исключением единичных дел, на раскрытие которых могут быть брошены огромные силы, эксперт работает в рамках жестких ограничений как по ресурсам, так и по времени, которое он может потратить на взлом пароля. Какие подходы используют правоохранительные органы и чем они отличаются от работы хакеров — тема сегодняшнего материала.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔥 Удаляем систему по щелчку кнопки.
В этой статье поговорим о создании устройства, которое отформатирует диск с системой по щелчку кнопки.
🔑 Вытаскиваем все пароли из системы с помощью LaZagne.
Проект LaZagne - это приложение с открытым исходным кодом используемое для получения большого количества паролей, хранящихся на локальном компьютере.
⚙️ Ettercap. MitM атаки и перехват пароля.
В этой статье мы рассмотрим как пользоваться Ettercap и Wireshark для анализа и модификации трафика.
#hack #password
Telegraph
Взлом паролей. Спецслужбы против хакеров.
Хакеры, мошенники, работники IT-безопасности, следственные органы и спецслужбы — все они при определенных обстоятельствах могут попытаться добраться до информации, защищенной с помощью паролей. И если инструменты, которыми пользуются хакеры и спецслужбы,…
📡 Создаём собственную точку доступа с помощью Raspberry Pi.
📌 Этот проект также представляет собой отличный инструмент, который мы сможем расширить в будущем для создания более сложных вещей.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
📕 Книга: Собираем устройства для тестов на проникновение.
В книге рассматриваются как теоретические основы информационной безопасности, так и практические аспекты создания собственных устройств с исходными кодами, схемами и примерами реализации.
⚠️ Перехват трафика Wi-Fi. Техники и снифферы.
В этой статье поговорим о перехвате трафика Wi-Fi роутера в целях выявления утечек в личной сети. Узнаем, как проводить такие атаки и разберем методы защиты.
😵 Глушим WiFi сети. Шпионим за пользователями WiFi сети.
Сегодня мы поговорим об утилите LANs. Она умеет не только глушить Wi-Fi, но и шпионит за пользователями, а так же разберем, каким образом заглушить сразу все точки, либо определенную точку которая нам нужна.
📡 Поднимаем Wi-Fi с проксированием трафика клиентских устройств через Tor.
В этой статье рассмотрим процесс конфигурирования Wi-Fi точки доступа с автоматической анонимизацией всего исходящего трафика через сеть Tor.
#Raspberry #wifi
💬 Приветствую тебя user_name.
🔐 При взломе сети во время проведения пентеста иногда бывает полезно создать свою собственную беспроводную точку доступа, просто подключив Pi к доступному Ethernet-порту. С таким комплектом вы сможете создавать беспроводное подключение к сети в считанные секунды.📌 Этот проект также представляет собой отличный инструмент, который мы сможем расширить в будущем для создания более сложных вещей.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
📕 Книга: Собираем устройства для тестов на проникновение.
В книге рассматриваются как теоретические основы информационной безопасности, так и практические аспекты создания собственных устройств с исходными кодами, схемами и примерами реализации.
⚠️ Перехват трафика Wi-Fi. Техники и снифферы.
В этой статье поговорим о перехвате трафика Wi-Fi роутера в целях выявления утечек в личной сети. Узнаем, как проводить такие атаки и разберем методы защиты.
😵 Глушим WiFi сети. Шпионим за пользователями WiFi сети.
Сегодня мы поговорим об утилите LANs. Она умеет не только глушить Wi-Fi, но и шпионит за пользователями, а так же разберем, каким образом заглушить сразу все точки, либо определенную точку которая нам нужна.
📡 Поднимаем Wi-Fi с проксированием трафика клиентских устройств через Tor.
В этой статье рассмотрим процесс конфигурирования Wi-Fi точки доступа с автоматической анонимизацией всего исходящего трафика через сеть Tor.
#Raspberry #wifi
Telegraph
Создаём собственную точку доступа с помощью Raspberry Pi.
При взломе сети во время проведения пентеста иногда бывает полезно создать свою собственную беспроводную точку доступа, просто подключив Pi к доступному Ethernet-порту. С таким комплектом вы сможете создавать беспроводное подключение к сети в считанные секунды.…
🔌 HID атаки.
🤷🏻♂️ Практически любая современная ОС поддерживает plug-n-play и содержит универсальный драйвер устройства каждого класса. Хакерский девайс автоматически определяется ОС как нужный нам Human Interface Device — HID. Далее ОС безо всяких проверок принимает его команды.
🧷 Нашел для тебя инструкцию по изготовлению реалистичного USB девайса для HID атак.
🖇 https://elie.net/blog/security/what-are-malicious-usb-keys-and-how-to-create-a-realistic-one/
❗️ Инструкция на Английском языке, но сделана так, что любой сможет разобраться без каких-либо проблем.
👨🏻💻 Погнали дальше... Мы уже не раз рассказывали об O•MG cable который определяется системой как HID. С помощью O•MG cable злоумышленник получает возможность выполнять через Wi-Fi любые команды, будто просто набирает их на клавиатуре целевого компьютера. Подробнее о данном устройстве можно почитать ТУТ.
📌 А вот еще занимательное чтиво: Как в домашних условиях смастерить Rubber Ducky со встроенной пиротехникой. Из этой статьи ты узнаешь, как скрестить девайс для атак BadUSB с устройством самоуничтожения и заодно научишься кое-каким мейкерским приемам.
📌 Human Interface Device Exploit Deployment: Brutal | Brutal является набором инструментов для быстрого создания различных пейлоадов, атак с использованием powershell, вирусных атак и запуска слушателя для устройства пользовательского интерфейса (Human Interface Device (Payload Teensy)). Он также является чрезвычайно полезным для выполнения различных скриптов на целевой машине без необходимости человеческого вмешательства (HID -ATTACK ). Читать.
💬 В общем очень много информации для изучения и развития данной темы. Разумеется что мы будем писать об этом и дальше. Оставайтесь с нами. Хороших выходных 😉
#hid #omg
💬 Приветствую тебя user_name.
☝🏻 Сегодня мы с тобой поговорим на такую тему, как HID атаки. HID-атака — это разновидность BadUSB. Ее суть сводится к тому, что в USB-порт вставляется простейший хакерский девайс, эмулирующий устройство ввода. 🤷🏻♂️ Практически любая современная ОС поддерживает plug-n-play и содержит универсальный драйвер устройства каждого класса. Хакерский девайс автоматически определяется ОС как нужный нам Human Interface Device — HID. Далее ОС безо всяких проверок принимает его команды.
🧷 Нашел для тебя инструкцию по изготовлению реалистичного USB девайса для HID атак.
🖇 https://elie.net/blog/security/what-are-malicious-usb-keys-and-how-to-create-a-realistic-one/
❗️ Инструкция на Английском языке, но сделана так, что любой сможет разобраться без каких-либо проблем.
👨🏻💻 Погнали дальше... Мы уже не раз рассказывали об O•MG cable который определяется системой как HID. С помощью O•MG cable злоумышленник получает возможность выполнять через Wi-Fi любые команды, будто просто набирает их на клавиатуре целевого компьютера. Подробнее о данном устройстве можно почитать ТУТ.
📌 А вот еще занимательное чтиво: Как в домашних условиях смастерить Rubber Ducky со встроенной пиротехникой. Из этой статьи ты узнаешь, как скрестить девайс для атак BadUSB с устройством самоуничтожения и заодно научишься кое-каким мейкерским приемам.
📌 Human Interface Device Exploit Deployment: Brutal | Brutal является набором инструментов для быстрого создания различных пейлоадов, атак с использованием powershell, вирусных атак и запуска слушателя для устройства пользовательского интерфейса (Human Interface Device (Payload Teensy)). Он также является чрезвычайно полезным для выполнения различных скриптов на целевой машине без необходимости человеческого вмешательства (HID -ATTACK ). Читать.
💬 В общем очень много информации для изучения и развития данной темы. Разумеется что мы будем писать об этом и дальше. Оставайтесь с нами. Хороших выходных 😉
#hid #omg
⚠️ Создаем поддельную точку доступа для сбора паролей.
☝🏻 Сегодня мы поднимем точку доступа с именем Free_Wifi, не содержащую пароля, при этом большая часть смартфонов и прочих девайсов будет присылать своим владельцам уведомление с предложением подключиться к открытой сети Wi-Fi, даже если они не просматривали список доступных сетей.
‼️ Схему можно допилить, если на странице авторизации предлагать жертвам войти в сеть с помощью социальных сетей, после чего показывать фишинговую страницу с формой для ввода логина и пароля, оформление которой идентично настоящей.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🧩 Модуль ESP8266. Глушим WiFi.
В этой статье мы разберем недорогие варианты аппаратных деаутентификаторов и расскажем, как ими пользоваться и как защититься от подобных атак.
📡 Wi-Fi total PWN. Актуальные техники пентеста Wi-Fi.
Сегодня поговорим об актуальных техниках пентеста Wi-Fi, каким образом можно получить практический результат с нуля и разберем универсальный джентльменский набор для взлома WiFi.
#Wifi #hack #ИБ
💬 Приветствую тебя user_name.🤷🏻♂️ Уже давно не секрет, что операторы открытых сетей с доступом к интернету могут легко перехватывать весь идущий через них трафик и получать таким образом различную информацию, в том числе что вы ищете и какие ресурсы посещаете.
☝🏻 Сегодня мы поднимем точку доступа с именем Free_Wifi, не содержащую пароля, при этом большая часть смартфонов и прочих девайсов будет присылать своим владельцам уведомление с предложением подключиться к открытой сети Wi-Fi, даже если они не просматривали список доступных сетей.
‼️ Схему можно допилить, если на странице авторизации предлагать жертвам войти в сеть с помощью социальных сетей, после чего показывать фишинговую страницу с формой для ввода логина и пароля, оформление которой идентично настоящей.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🧩 Модуль ESP8266. Глушим WiFi.
В этой статье мы разберем недорогие варианты аппаратных деаутентификаторов и расскажем, как ими пользоваться и как защититься от подобных атак.
📡 Wi-Fi total PWN. Актуальные техники пентеста Wi-Fi.
Сегодня поговорим об актуальных техниках пентеста Wi-Fi, каким образом можно получить практический результат с нуля и разберем универсальный джентльменский набор для взлома WiFi.
#Wifi #hack #ИБ
Telegraph
Создаем поддельную точку доступа для сбора паролей.
Уже давно не секрет (по крайней мере для знающих людей), что операторы открытых сетей с доступом к интернету могут легко перехватывать весь идущий через них трафик и получать таким образом различную информацию, в том числе что вы ищете и какие ресурсы посещаете.…
🧠 Социальная инженерия. Внушение и манипуляции.
☝🏻 А так же, поговорим с тобой о том, каким образом, вовремя защитить себя от данных методов. Обращаю твое внимание на то, что данные методы активно используются социальными инженерами в межличностном общении в настоящее время.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🧠 Социальная инженерия. Запретные приемы манипуляции людьми.
Агенты спецслужб, психологи, политики, специалисты особых бизнес структур, а иногда и простые люди используют приемы которые описаны в данной статье, чтобы достичь своих целей.
🌀 Подборка сложных приемов манипуляции сознанием.
В этой статье, затронем тему НЛП. И разберем, каким образом противостоять манипуляциям.
🤯 Наведение на мысль.
Только представьте: люди не спорят и не задают лишних вопросов, вместо этого они просто делают то, что вы от них хотите.
👨🏻💻 Социальная инженерия. Практики, методы и инструменты для социотехнического тестирования.
В данной статье, поговорим о техниках, которые идут в ход при проведении социотехнического тестирования, и о разнообразных тонкостях, которых в нашем деле — великое множество.
#СИ
💬 Приветствую тебя user_name.
🤷🏻♂️ Как давно мы с тобой не затрагивали социальную инженерию с точки зрения психологии ? Предлагаю сегодня поговорить на тему манипуляций и убеждения. Наша с тобой цель будет заключаться в том, чтобы заставить твердо поверить во что-либо или кого-либо, не слишком задумываясь над истинностью аргументов, безоговорочно принять доводы, приводимые оппонентом.☝🏻 А так же, поговорим с тобой о том, каким образом, вовремя защитить себя от данных методов. Обращаю твое внимание на то, что данные методы активно используются социальными инженерами в межличностном общении в настоящее время.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🧠 Социальная инженерия. Запретные приемы манипуляции людьми.
Агенты спецслужб, психологи, политики, специалисты особых бизнес структур, а иногда и простые люди используют приемы которые описаны в данной статье, чтобы достичь своих целей.
🌀 Подборка сложных приемов манипуляции сознанием.
В этой статье, затронем тему НЛП. И разберем, каким образом противостоять манипуляциям.
🤯 Наведение на мысль.
Только представьте: люди не спорят и не задают лишних вопросов, вместо этого они просто делают то, что вы от них хотите.
👨🏻💻 Социальная инженерия. Практики, методы и инструменты для социотехнического тестирования.
В данной статье, поговорим о техниках, которые идут в ход при проведении социотехнического тестирования, и о разнообразных тонкостях, которых в нашем деле — великое множество.
#СИ
Telegraph
Социальная инженерия. Внушение и манипуляции.
Суть принципиального различия между убеждением и внушением состоит в следующем: цель убеждения заключается в осознанном постижении смысла сказанного, в сознательном принятии системы оценок и суждений, в согласии с иной точкой зрения. Цель же внушения заключается…
🔎 Методы защиты от обнаружения, при атаке на домен.
☝🏻 Чтобы избежать подобного развития событий, настало время рассмотреть методы защиты от обнаружения.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал по данной теме...
☠️ Получение учетных данных Администратора или несколько способов работы с Mimikatz.
Поговорим на тему использования, уже дjвольно старой, и очень нашумевшей, но до сих пор актуальной утилиты Mimikatz позволяющей утягивать пароли от Windows систем весьма простым и удобным способом
👺 Атаки на Active Directory.
Залог успешной атаки — получение повышенных системных привилегий в Active Directory. О методах решения этой увлекательной задачи мы и поговорим.
👨🏻💻 Тестирование на проникновение | Active Directory.
В данной статье разберём определенные инструменты и алгоритм наших действий для получения необходимых прав пользователя.
🔎 Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий.
Разберем все лазейки и методы, с помощью которых можно получить информацию для проведения атак на пользователей, повышения привилегий, бокового продвижения и захвата сети в целом.
#hack #Пентест #pentest #Active_Directory #Хакер
💬 Приветствую тебя user_name.
‼️ Предположим, что ты успешно провёл разведку, повысил собственные привилегии, продвинулся, куда только захотел, и в итоге сумел захватить всю сеть. Но вот проблема: тебя обнаружили, отрезали от сети и поймали.☝🏻 Чтобы избежать подобного развития событий, настало время рассмотреть методы защиты от обнаружения.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал по данной теме...
☠️ Получение учетных данных Администратора или несколько способов работы с Mimikatz.
Поговорим на тему использования, уже дjвольно старой, и очень нашумевшей, но до сих пор актуальной утилиты Mimikatz позволяющей утягивать пароли от Windows систем весьма простым и удобным способом
👺 Атаки на Active Directory.
Залог успешной атаки — получение повышенных системных привилегий в Active Directory. О методах решения этой увлекательной задачи мы и поговорим.
👨🏻💻 Тестирование на проникновение | Active Directory.
В данной статье разберём определенные инструменты и алгоритм наших действий для получения необходимых прав пользователя.
🔎 Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий.
Разберем все лазейки и методы, с помощью которых можно получить информацию для проведения атак на пользователей, повышения привилегий, бокового продвижения и захвата сети в целом.
#hack #Пентест #pentest #Active_Directory #Хакер
Telegraph
Методы защиты от обнаружения, при атаке на домен.
Как известно, любая атака выполняется в несколько этапов. Мы успешно провели разведку, повысили собственные привилегии, продвинулись, куда только захотели, и в итоге сумели захватить всю сеть. Но вот проблема: нас обнаружили, отрезали от сети и поймали. Чтобы…
⚙️ Подборка бесплатных утилит компьютерной криминалистики (форензики).
💬
‼️ Для полноценного сбора и анализа информации используются различные узкоспециализированные утилиты, которые будут рассмотрены ниже. Все инструменты являются бесплатными.
➖ Дисковые инструменты и сбор данных.
➖ Анализ электронной почты.
➖ Анализ файлов и данных.
➖ Инструменты для Mac OS.
➖ Мобильные устройства.
➖ Работа с образами (создание, клонирование).
➖ Извлечение данных.
➖ Работа с RAM.
➖ Сетевой анализ.
➖ Артефакты Windows (извлечение файлов, историй загрузок, USB устройств и т.д.)
➖ Анализ файлов.
➖ Обработка образов дисков.
▪️ И многое другое....
🔖 Ознакомиться.
📌 Дополнительный материал по Форензике.
#Форензика
💬
Приветствую тебя user_name.
☝🏻 Сегодня мы затронем такую тему как Форензика, а именно Я предоставлю тебе огромный список утилит, которые помогут тебе в этом нелегком деле. ‼️ Для полноценного сбора и анализа информации используются различные узкоспециализированные утилиты, которые будут рассмотрены ниже. Все инструменты являются бесплатными.
➖ Дисковые инструменты и сбор данных.
➖ Анализ электронной почты.
➖ Анализ файлов и данных.
➖ Инструменты для Mac OS.
➖ Мобильные устройства.
➖ Работа с образами (создание, клонирование).
➖ Извлечение данных.
➖ Работа с RAM.
➖ Сетевой анализ.
➖ Артефакты Windows (извлечение файлов, историй загрузок, USB устройств и т.д.)
➖ Анализ файлов.
➖ Обработка образов дисков.
▪️ И многое другое....
🔖 Ознакомиться.
📌 Дополнительный материал по Форензике.
#Форензика
👨🏻💻 Пентест веб-приложения с использованием Kali Linux: разведка и сбор информации.
☝🏻 В этой статье мы рассмотрим инструменты Kali Linux, а также онлайн-ресурсы, которые можно использовать для анализа защищенности веб-приложений.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
📚 Как учиться пентесту. Советы экспертов и авторов журнала «Хакер».
Начинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно.Мы опросили некоторых авторов и друзей журнала, чтобы узнать, с чего они начинали свой путь, что им в этом помогло и какие знания в своей дисциплине они считают наиболее ценными.
👁 NMAP в практике Пентеста.
Одним из первых этапов планирования и дальнейшей реализации пентеста, является первичный сбор информации об объекте тестирования - то есть в нашем частном случае это сканирование сети, определение машин, сетевых устройств, версий ОС и ПО, доступных сервизов и т.д.
👨🏻💻 Обзор площадок для практики навыков этичного хакера.
В этой статье внимание сосредоточено на относительно бесплатных лабораториях, которые не требуют покупку подписки в обязательном порядке для доступа к своей инфраструктуре.
#Пентест
💬 Приветствую тебя user_name.
📌 Любой поиск уязвимостей начинается с разведки и сбора информации. Разведка может быть активной: перебор файлов и директорий сайта, использование сканеров уязвимостей, ручной анализ приложения; или пассивной: с использованием различных поисковых систем и интернет-сервисов. ☝🏻 В этой статье мы рассмотрим инструменты Kali Linux, а также онлайн-ресурсы, которые можно использовать для анализа защищенности веб-приложений.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
📚 Как учиться пентесту. Советы экспертов и авторов журнала «Хакер».
Начинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно.Мы опросили некоторых авторов и друзей журнала, чтобы узнать, с чего они начинали свой путь, что им в этом помогло и какие знания в своей дисциплине они считают наиболее ценными.
👁 NMAP в практике Пентеста.
Одним из первых этапов планирования и дальнейшей реализации пентеста, является первичный сбор информации об объекте тестирования - то есть в нашем частном случае это сканирование сети, определение машин, сетевых устройств, версий ОС и ПО, доступных сервизов и т.д.
👨🏻💻 Обзор площадок для практики навыков этичного хакера.
В этой статье внимание сосредоточено на относительно бесплатных лабораториях, которые не требуют покупку подписки в обязательном порядке для доступа к своей инфраструктуре.
#Пентест
Telegraph
Пентест веб-приложения с использованием Kali Linux: разведка и сбор информации.
Любой поиск уязвимостей начинается с разведки и сбора информации. Разведка может быть активной: перебор файлов и директорий сайта, использование сканеров уязвимостей, ручной анализ приложения; или пассивной: с использованием различных поисковых систем и интернет…
☝🏻Социальная инженерия. Приемы манипуляции в дискуссии.
💬 Давайте разберем какие же приемы использует манипулятор в ходе дискуссии или спора.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👁 Социальная Инженерия. Сенсорная острота.
Прочитав данную статью, Вы научитесь замечать внешние поведенческие признаки собеседника, следить за ними и наделять их смыслом.
💯 Особенности оценки личности в процессе общения.
Профайлинг - тема которая очень тесно связана с социальной инженерией. С точки зрения индивидуального подхода, профайлинг - это самый мощный инструмент.
🤐 Тактика допроса: искусство изобличения во лжи.
Рассмотрим основные приемы следственной тактики при изобличении подозреваемого и обвиняемого в даче ими ложных показаний.
🤯 Методы подавления личности.
Сразу следует заметить, что приемов подавления или, другими словами, манипулирования сознанием оппонента, великое множество, в этой статье разберем методы подавления личности и способы противодействия.
#СИ
💬 Приветствую тебя user_name.📌 Манипулятивные приемы работают. Это вдвойне прискорбно в цифровой век, в котором люди общаются намного больше, чем раньше. Человека легко одурачить при разговоре вживую, в виду отсутствия времени на обдумывание но когда то же происходит в интернете, где есть время размышлять, то у него есть возможность серьезно задуматься и все проанализировать.
💬 Давайте разберем какие же приемы использует манипулятор в ходе дискуссии или спора.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👁 Социальная Инженерия. Сенсорная острота.
Прочитав данную статью, Вы научитесь замечать внешние поведенческие признаки собеседника, следить за ними и наделять их смыслом.
💯 Особенности оценки личности в процессе общения.
Профайлинг - тема которая очень тесно связана с социальной инженерией. С точки зрения индивидуального подхода, профайлинг - это самый мощный инструмент.
🤐 Тактика допроса: искусство изобличения во лжи.
Рассмотрим основные приемы следственной тактики при изобличении подозреваемого и обвиняемого в даче ими ложных показаний.
🤯 Методы подавления личности.
Сразу следует заметить, что приемов подавления или, другими словами, манипулирования сознанием оппонента, великое множество, в этой статье разберем методы подавления личности и способы противодействия.
#СИ
Telegraph
Социальная инженерия. Приемы манипуляции в дискуссии.
Манипуляции в дискуссиях очень часто имеют в своей структуре логическую ошибку. Это крайне важно понимать, так как в таких случаях человек сознательно или нет, допускает логическую ошибку и отстаивает свою мысль, а значит этот аргумент не может быть правильным.…
👨🏻💻 Социальная инженерия на практике.
📌 Поговорим о целях СИ как инструменте ИБ-специалиста: проверке возможности получения нарушителем доступа к системе или помещениям, проверке осведомленности сотрудников в вопросах ИБ, проверке работы служб внутренней и информационной безопасности, конкурентной разведке.
👨🏻💻 Смотреть на YT | Источник
☁️ Смотреть в Облаке.
📌 Дополнительный, полезный материал...
🤯 Социальная инженерия. Атаки на организацию.
Рассмотрим атаку на организацию, целью которой станет получение информации, которая позволит реализовать «повышение привилегий». Рассмотрим этапы подготовки: Планирование, сбор и анализ информации, эксплуатация уязвимостей и сценарий атаки...
⚠️ Самые популярные методы СИ за прошлый год.
За последние несколько лет кибермошенники, специализирующиеся на Социальной Инженерии, стали использовать более продвинутые методы для получения доступа к необходимой информации, учитывающие современную психологию как корпоративных служащих, так и человечества в целом. В этой статье мы рассмотрим наиболее распространенные подходы в социальной инженерии.
👺Социальная Инженерия. Инструменты обмана в сфере банковских услуг.
Социальная инженерия вышла на первое место в способах кражи денег со счетов и карт физлиц. С помощью психологических приемов мошенники вводят клиентов в заблуждение с целью наживы. В данной статье собраны пять популярных мошеннических инструментов с помощью которых «уводили» деньги у ваших коллег и знакомых в 2019 году.
#СИ #Видео
💬 Приветствую тебя user_name.🤷🏻♂️ Давно не было качественного видеоматериала на тему Социальной Инженерии, сегодня предлагаю тебе ознакомится с материалом где будут затронуты практические методы социальной инженерии и описаны реальные проекты компании по использованию СИ.
📌 Поговорим о целях СИ как инструменте ИБ-специалиста: проверке возможности получения нарушителем доступа к системе или помещениям, проверке осведомленности сотрудников в вопросах ИБ, проверке работы служб внутренней и информационной безопасности, конкурентной разведке.
👨🏻💻 Смотреть на YT | Источник
☁️ Смотреть в Облаке.
📌 Дополнительный, полезный материал...
🤯 Социальная инженерия. Атаки на организацию.
Рассмотрим атаку на организацию, целью которой станет получение информации, которая позволит реализовать «повышение привилегий». Рассмотрим этапы подготовки: Планирование, сбор и анализ информации, эксплуатация уязвимостей и сценарий атаки...
⚠️ Самые популярные методы СИ за прошлый год.
За последние несколько лет кибермошенники, специализирующиеся на Социальной Инженерии, стали использовать более продвинутые методы для получения доступа к необходимой информации, учитывающие современную психологию как корпоративных служащих, так и человечества в целом. В этой статье мы рассмотрим наиболее распространенные подходы в социальной инженерии.
👺Социальная Инженерия. Инструменты обмана в сфере банковских услуг.
Социальная инженерия вышла на первое место в способах кражи денег со счетов и карт физлиц. С помощью психологических приемов мошенники вводят клиентов в заблуждение с целью наживы. В данной статье собраны пять популярных мошеннических инструментов с помощью которых «уводили» деньги у ваших коллег и знакомых в 2019 году.
#СИ #Видео
☠️ DDoS Bluetooth устройств. Отключаем всё вокруг.
☝🏻 Сегодня ты узнаешь каким образом заглушить Bluetooth устройство, как подключиться к устройству и многое другое. Погнали...
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
⚠️ Перехват трафика Wi-Fi. Техники и снифферы.
В этой статье мы поговорим о перехвате трафика Wi-Fi роутера в целях выявления утечек в личной сети. Узнаем, как проводить такие атаки и разберем методы защиты.
🧩 Модуль ESP8266. Глушим WiFi.
В этой статье мы разберем недорогие варианты аппаратных деаутентификаторов и расскажем, как ими пользоваться и как защититься от подобных атак.
⚙️ Ettercap. MitM атаки и перехват пароля.
Рассмотрим как пользоваться Ettercap и Wireshark для анализа и модификации трафика.
😈 Социальная Инженерия. Взламываем точки доступа с помощью Fluxion.
Суть работы в следующем: программа поднимает клон целевой точки доступа. Затем подавляет (глушит) оригинальную точку доступа и разрешает подключиться только к фальшивой.
#DDoS #Bluetooth
💬 Приветствую тебя user_name.
🤷🏻♂️ Если современные Wi-Fi-роутеры способны фильтровать нежелательные пакеты, то большинство адаптеров Bluetooth, мягко говоря, туповаты. Им по большому счету безразлично, какой пакет и какого объема, а уж тем более сколько этих пакетов ты пришлешь.☝🏻 Сегодня ты узнаешь каким образом заглушить Bluetooth устройство, как подключиться к устройству и многое другое. Погнали...
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
⚠️ Перехват трафика Wi-Fi. Техники и снифферы.
В этой статье мы поговорим о перехвате трафика Wi-Fi роутера в целях выявления утечек в личной сети. Узнаем, как проводить такие атаки и разберем методы защиты.
🧩 Модуль ESP8266. Глушим WiFi.
В этой статье мы разберем недорогие варианты аппаратных деаутентификаторов и расскажем, как ими пользоваться и как защититься от подобных атак.
⚙️ Ettercap. MitM атаки и перехват пароля.
Рассмотрим как пользоваться Ettercap и Wireshark для анализа и модификации трафика.
😈 Социальная Инженерия. Взламываем точки доступа с помощью Fluxion.
Суть работы в следующем: программа поднимает клон целевой точки доступа. Затем подавляет (глушит) оригинальную точку доступа и разрешает подключиться только к фальшивой.
#DDoS #Bluetooth
Telegraph
DDoS Bluetooth устройств. Отключаем всё вокруг.
На свете существует не так много вещей, которые бесят практически всех без исключения. Это весенне-осенняя слякоть, летнее отключение горячей воды и школьники с переносными Bluetooth-колонками. И если с первыми двумя стихийными бедствиями сделать практически…
🧩 Cobalt Strike.
📌 Cobalt Strike — предоставляет полный комплект функций для управления загруженным модулем, а соответственно, и зараженным компьютером – кейлоггер, снимки экрана, удаленный доступ по VNC, инжекты в процессы, обход системы безопасности UAC, средство mimikatz, используемое с целью компрометации реквизитов доступа для учетных записей ОС Windows, возможность сканирования открытых портов на компьютерах организации и др.
🧷 Модули ПО Cobalt Strike не хранятся в файловой системе, их исполняемый код можно найти только в оперативной памяти. А так же, код может быть инжектирован в любой процесс, например с целью повышения прав и привилегий.
💬 В общем, очень много информации по данной теме, ниже будет предоставлены все необходимые ссылки для изучения этого материала.
📚 Курс: Cobalt Strike. Скачать или смотреть в облаке.
📕 Мануал по Cobalt Strike.
💰 Как производились атаки на банкоматы РФ и всего мира с помощью Cobalt Strike.
👨🏻💻 Фреймворки для постэксплуатации. Выбираем между Metasploit, Cobalt Strike, Merlin и другими.
В этой статье мы поговорим о фреймворках, которые помогут эксплуатировать уязвимости, закрепиться и продвинуться в целевой инфраструктуре. Для этого рассмотрим основные актуальные проекты, их функции и особенности.
#Cobalt_Strike
💬 Приветствую тебя user_name.
☝🏻 Cobalt Strike — это богатый фреймворк для проведения тестов на проникновение. Из коробки имеет генератор полезных нагрузок в один клик, а также различные методы доставки, что экономит немало времени.📌 Cobalt Strike — предоставляет полный комплект функций для управления загруженным модулем, а соответственно, и зараженным компьютером – кейлоггер, снимки экрана, удаленный доступ по VNC, инжекты в процессы, обход системы безопасности UAC, средство mimikatz, используемое с целью компрометации реквизитов доступа для учетных записей ОС Windows, возможность сканирования открытых портов на компьютерах организации и др.
🧷 Модули ПО Cobalt Strike не хранятся в файловой системе, их исполняемый код можно найти только в оперативной памяти. А так же, код может быть инжектирован в любой процесс, например с целью повышения прав и привилегий.
💬 В общем, очень много информации по данной теме, ниже будет предоставлены все необходимые ссылки для изучения этого материала.
📚 Курс: Cobalt Strike. Скачать или смотреть в облаке.
📕 Мануал по Cobalt Strike.
💰 Как производились атаки на банкоматы РФ и всего мира с помощью Cobalt Strike.
👨🏻💻 Фреймворки для постэксплуатации. Выбираем между Metasploit, Cobalt Strike, Merlin и другими.
В этой статье мы поговорим о фреймворках, которые помогут эксплуатировать уязвимости, закрепиться и продвинуться в целевой инфраструктуре. Для этого рассмотрим основные актуальные проекты, их функции и особенности.
#Cobalt_Strike
😎 Самое крутое с мировых ИБ-конференций. Интересные доклады, посвященные социальной инженерии.
‼️ Чтобы помочь тебе быть в курсе, мы собрали подборку из девяти наиболее занимательных докладов за последнее время.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👨🏻💻 RSA Conference 2019. 7 лучших докладов с топовой ИБ-конференции.
Техники взлома, актуальные угрозы, модные тренды и методы защиты, — мы постарались сделать подборку максимально познавательной и сбалансированной.
⚠️ Оружие массового заблуждения. Разбираем 10 простых рецептов социальной инженерии.
Социальная инженерия обычно считается частью таргетированной атаки, но что, если применять подобные схемы массово? В данной статье мы разберемся и протестируем 10 таких сценариев, чтобы понять, как люди будут на них реагировать и какие могут быть последствия.
📨 Социальная инженерия. Спам-письмо. Факторы, влияющие на количество и качество отклика.
Не нужно думать, что можно написать какое-то подобие массового текста и просто разослать по базе.В этой статье поговорим о факторах, которые повлияют на отклик твоего письма.
👨🏻💻 23 сайта для практики хакинга.
На множестве форумов можно встретить новичков, которые не знают, с чего начать изучение хакинга или где его попрактиковать. Специально для них мы представляем подборку сайтов, на которых можно приобрести и улучшить навыки хакинга.
#СИ #Конференция
💬 Приветствую тебя user_name.
☝🏻 Часто самый простой способ проникновения в целевую систему — это не уязвимости в софте, а халатность сотрудников. Воспользоваться ей помогает социальная инженерия, узнать о последних веяниях в которой ты можешь из работ исследователей. ‼️ Чтобы помочь тебе быть в курсе, мы собрали подборку из девяти наиболее занимательных докладов за последнее время.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👨🏻💻 RSA Conference 2019. 7 лучших докладов с топовой ИБ-конференции.
Техники взлома, актуальные угрозы, модные тренды и методы защиты, — мы постарались сделать подборку максимально познавательной и сбалансированной.
⚠️ Оружие массового заблуждения. Разбираем 10 простых рецептов социальной инженерии.
Социальная инженерия обычно считается частью таргетированной атаки, но что, если применять подобные схемы массово? В данной статье мы разберемся и протестируем 10 таких сценариев, чтобы понять, как люди будут на них реагировать и какие могут быть последствия.
📨 Социальная инженерия. Спам-письмо. Факторы, влияющие на количество и качество отклика.
Не нужно думать, что можно написать какое-то подобие массового текста и просто разослать по базе.В этой статье поговорим о факторах, которые повлияют на отклик твоего письма.
👨🏻💻 23 сайта для практики хакинга.
На множестве форумов можно встретить новичков, которые не знают, с чего начать изучение хакинга или где его попрактиковать. Специально для них мы представляем подборку сайтов, на которых можно приобрести и улучшить навыки хакинга.
#СИ #Конференция
Telegraph
Самое крутое с мировых ИБ-конференций. Интересные доклады, посвященные социальной инженерии.
Часто самый простой способ проникновения в целевую систему — это не уязвимости в софте, а халатность сотрудников. Воспользоваться ей помогает социальная инженерия, узнать о последних веяниях в которой ты можешь из работ исследователей. Чтобы помочь тебе быть…
👺 APT. Продвинутые атаки, хитрости и методы защиты.
📌 P.S. APT — целевая кибератака, которая направлена на конкретную компанию или целую отрасль. в 2018 году российские банки потеряли как минимум 44 млн рублей в результате действий APT группировки Cobalt, о которой мы писали в этом посте, и не менее 14,4 млн рублей от действий Silence, о которой можно почитать здесь.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👺 Целевая атака на Сбербанк. Раскрываем подробности АРТ «Зловредный Санта-Клаус»
Недавно мы столкнулись с серией кибератак на компании финансового сектора России, в том числе и Сбербанк. На первый взгляд, это были привычные фишинговые рассылки на адреса банковских сотрудников. Но детальный разбор и анализ выявили постоянно эволюционирующую целенаправленную атаку.
🇨🇳 APT из Поднебесной. Китайские хакерские группы и техники их целенаправленных атак.
Следы большинства таргетированных атак в последние годы приводят в азиатский регион, где ярким пятном выделяются шанхайские серверы. Кто же устраивает кибератаки из-за «Великого китайского файрвола»?
👨🏻💻 Социальная инженерия. Практики, методы и инструменты для социотехнического тестирования.
Сегодня поговорим о техниках, которые идут в ход при проведении социотехнического тестирования, и о разнообразных тонкостях, которых в нашем деле — великое множество.
🤯 Социальная инженерия. Атаки на организацию.
В этой статье мы рассмотрим атаку на организацию, целью которой станет получение информации, которая позволит реализовать «повышение привилегий». Рассмотрим этапы подготовки: Планирование, сбор и анализ информации, эксплуатация уязвимостей и сценарий атаки...
#APT #СИ
💬 Приветствую тебя user_name.
🔖 Наверняка ты читал о масштабных сетевых атаках, от которых пострадали банки, крупные предприятия, госучреждения и даже военные объекты. Кто их проводит? Почему они оказываются столь разрушительными? Можно ли от них защититься? На эти вопросы мы постараемся ответить в этой статье.📌 P.S. APT — целевая кибератака, которая направлена на конкретную компанию или целую отрасль. в 2018 году российские банки потеряли как минимум 44 млн рублей в результате действий APT группировки Cobalt, о которой мы писали в этом посте, и не менее 14,4 млн рублей от действий Silence, о которой можно почитать здесь.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👺 Целевая атака на Сбербанк. Раскрываем подробности АРТ «Зловредный Санта-Клаус»
Недавно мы столкнулись с серией кибератак на компании финансового сектора России, в том числе и Сбербанк. На первый взгляд, это были привычные фишинговые рассылки на адреса банковских сотрудников. Но детальный разбор и анализ выявили постоянно эволюционирующую целенаправленную атаку.
🇨🇳 APT из Поднебесной. Китайские хакерские группы и техники их целенаправленных атак.
Следы большинства таргетированных атак в последние годы приводят в азиатский регион, где ярким пятном выделяются шанхайские серверы. Кто же устраивает кибератаки из-за «Великого китайского файрвола»?
👨🏻💻 Социальная инженерия. Практики, методы и инструменты для социотехнического тестирования.
Сегодня поговорим о техниках, которые идут в ход при проведении социотехнического тестирования, и о разнообразных тонкостях, которых в нашем деле — великое множество.
🤯 Социальная инженерия. Атаки на организацию.
В этой статье мы рассмотрим атаку на организацию, целью которой станет получение информации, которая позволит реализовать «повышение привилегий». Рассмотрим этапы подготовки: Планирование, сбор и анализ информации, эксплуатация уязвимостей и сценарий атаки...
#APT #СИ
Telegraph
APT. Продвинутые атаки, хитрости и методы защиты.
Наверняка ты читал о масштабных сетевых атаках, от которых пострадали банки, крупные предприятия, госучреждения и даже военные объекты. Кто их проводит? Почему они оказываются столь разрушительными? Можно ли от них защититься? На эти вопросы мы постараемся…
👨🏻💻 Hack the Web. Взламываем сайт. Используем и эксплуатируем уязвимости.
📌 Мы поговорим с тобой о разведке, потому что прежде чем пытаться атаковать цель, нужно собрать информацию о ней. Разберем популярные CMS, Разберем уязвимости самописных сайтов, советы по защите и многое другое. Погнали.
👨🏻💻 Читать в telegra.ph | Зеркало
‼️ Если тема поиска уязвимостей в веб-сервисах тебя заинтересовала, предлагаю самостоятельно попрактиковаться по руководству OWASP 10. А прежде чем пентестить какие-то реальные объекты, ты можешь отточить свои навыки на специальных полигонах и уязвимых виртуальных машинах.
➖ itsecgames.com — уязвимая площадка bwapp.
➖ hacksplaining.com — тестовый онлайн-полигон для практики.
➖ vulnhub.com — огромный сборник уязвимых виртуальных машин.
➖ pentesterlab.com — курсы с объяснением веб-уязвимостей.
➖ Примеры веб-уязвимостей.
📌 Дополнительный, полезный материал...
👨🏻💻 Пентест веб-приложения с использованием Kali Linux: разведка и сбор информации.
В этой статье мы рассмотрим инструменты Kali Linux, а также онлайн-ресурсы, которые можно использовать для анализа защищенности веб-приложений.
👺 Взлом сайта. Обзор инструментов.
Как известно, идеальных систем не бывает — всегда найдется уязвимое место, где можно закрепиться и продвинуться вглубь. Но если у тебя одна-единственная точка входа, то каждый твой шаг должен быть досконально продуман и каждое решение должно быть тщательно взвешено.
#hack #pentest #Взлом #хакер
💬 Приветствую тебя user_name.
☝🏻 Взлом сайтов — один из самых распространенных типов атак. Если тебе интересно, как взламывают сайты и на что нужно обратить внимание, чтобы защитить свой ресурс, то эта статья для тебя.📌 Мы поговорим с тобой о разведке, потому что прежде чем пытаться атаковать цель, нужно собрать информацию о ней. Разберем популярные CMS, Разберем уязвимости самописных сайтов, советы по защите и многое другое. Погнали.
👨🏻💻 Читать в telegra.ph | Зеркало
‼️ Если тема поиска уязвимостей в веб-сервисах тебя заинтересовала, предлагаю самостоятельно попрактиковаться по руководству OWASP 10. А прежде чем пентестить какие-то реальные объекты, ты можешь отточить свои навыки на специальных полигонах и уязвимых виртуальных машинах.
➖ itsecgames.com — уязвимая площадка bwapp.
➖ hacksplaining.com — тестовый онлайн-полигон для практики.
➖ vulnhub.com — огромный сборник уязвимых виртуальных машин.
➖ pentesterlab.com — курсы с объяснением веб-уязвимостей.
➖ Примеры веб-уязвимостей.
📌 Дополнительный, полезный материал...
👨🏻💻 Пентест веб-приложения с использованием Kali Linux: разведка и сбор информации.
В этой статье мы рассмотрим инструменты Kali Linux, а также онлайн-ресурсы, которые можно использовать для анализа защищенности веб-приложений.
👺 Взлом сайта. Обзор инструментов.
Как известно, идеальных систем не бывает — всегда найдется уязвимое место, где можно закрепиться и продвинуться вглубь. Но если у тебя одна-единственная точка входа, то каждый твой шаг должен быть досконально продуман и каждое решение должно быть тщательно взвешено.
#hack #pentest #Взлом #хакер
Telegraph
Hack the Web. Взламываем сайт. Используем и эксплуатируем уязвимости.
Взлом сайтов — один из самых распространенных типов атак. Если тебе интересно, как взламывают сайты и на что нужно обратить внимание, чтобы защитить свой ресурс, то эта статья для тебя. Здесь я разберу самые начала пентеста веб-приложений и на примерах покажу…