👾Аудит с использованием соц. инженерии
В этой статье мы расскажем, как проходит аудит безопасности с использованием социальной инженерии.
➖https://telegra.ph/Audit-s-ispolzovaniem-soc-inzhenerii-05-14
#SE | 💀 Этичный хакер
В этой статье мы расскажем, как проходит аудит безопасности с использованием социальной инженерии.
➖https://telegra.ph/Audit-s-ispolzovaniem-soc-inzhenerii-05-14
#SE | 💀 Этичный хакер
⚡1
👾Манипуляции в дискуссии
В этой статье рассмотрим основные приемы социальной инженерии. А точнее, речь пойдёт о приемах манипуляции в дискуссии.
➖ https://telegra.ph/Manipulyacii-v-diskussii-06-07
#SE | 💀 Этичный хакер
В этой статье рассмотрим основные приемы социальной инженерии. А точнее, речь пойдёт о приемах манипуляции в дискуссии.
➖ https://telegra.ph/Manipulyacii-v-diskussii-06-07
#SE | 💀 Этичный хакер
🔥11👍4❤1😁1😈1
👾Кто такой шантажист?
В этой статье подробно вам расскажем, про эмоциональный шантаж, различных уловках и приёмах. Будет полезно увлекающимся социальной инженерии.
➖ https://telegra.ph/Kto-takoj-shantazhist-06-09
#SE | 💀 Этичный хакер
В этой статье подробно вам расскажем, про эмоциональный шантаж, различных уловках и приёмах. Будет полезно увлекающимся социальной инженерии.
➖ https://telegra.ph/Kto-takoj-shantazhist-06-09
#SE | 💀 Этичный хакер
👍8
👾Социальная инженерия. 10 человеческих слабостей, которые помогут управлять людьми.
В этой статье рассмотрим десять человеческих слабостей, с помощью которых мы сможем скрыто управлять людьми.
➖ https://telegra.ph/Socialnaya-inzheneriya-10-chelovecheskih-slabostej-kotorye-pomogut-upravlyat-lyudmi-07-01
#SE | 💀 Этичный хакер
В этой статье рассмотрим десять человеческих слабостей, с помощью которых мы сможем скрыто управлять людьми.
➖ https://telegra.ph/Socialnaya-inzheneriya-10-chelovecheskih-slabostej-kotorye-pomogut-upravlyat-lyudmi-07-01
#SE | 💀 Этичный хакер
👍43❤7🤮5👎3🔥3
👾Руководство по фреймворку для взлома BEeF
В этой статье будем применять как взлом BEeF, так и социальную инженерию для кражи учетных данных из браузера нашей цели.
➖ https://telegra.ph/Rukovodstvo-po-frejmvorku-dlya-vzloma-BEeF-06-29
#SE | 💀 Этичный хакер
В этой статье будем применять как взлом BEeF, так и социальную инженерию для кражи учетных данных из браузера нашей цели.
➖ https://telegra.ph/Rukovodstvo-po-frejmvorku-dlya-vzloma-BEeF-06-29
#SE | 💀 Этичный хакер
👍21🍓3
Media is too big
VIEW IN TELEGRAM
Тема выступления — оценка риска взлома организации с использованием методов социальной инженерии на основе открытых данных с учетом опыта проведения учебных фишинговых атак.
#SE | 💀 Этичный хакерч
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🔥2
#SQL
#CTF
#Linux
#Windows
#WiFi
#WPS
#WPA
#Dorks
#OSINT
#BurpSuite
#BugBounty
#API
#OWASP
#Injection
#Web
#Recon
#Encryption
#Vulnerability
#XSS
#CSRF
#HTTP
#WAF
#Tools
#Forensics
#MITM
#SocialEngineering (#SE)
#ReversEngeniring (#RE)
#News
#OpenSource
• Сетевая разведка (OSINT)
• Курс по SQL для начинающих
• EXIF - данные, метаданные
• Защита API - что необходимо знать?
• TCP: что за протокол такой?
• DNS атака: как это работает
• Модели OSI - сетевые протоколы
• 4 главных навыка специалиста по информационной безопасности
• Что о вас знает интернет-провайдер?
• Топ 5 правил безопасности в интернете
• Burp Suite: вникаем в аудит безопасности
• Базовые инструменты для тестирования в Kali Linux
• OSINT: руководство для самых маленьких
• Подборка дорков для более чем 10 известных сервисов
• Поиск в сети с помощью Maltego
• Offensive OSINT Tools
• Мануал по Maltego. Сбор информации
• Shodan и Censys: поиск скрытых деталей в Интернете
• Cканирование сайта с помощью Google дорков
• Mitaka - расширение браузера для OSINT
• CSI Linux. Убийца в мире пробива
• Blackbird - инструмент OSINT для поиска учетных записей
• EmailHarvester - инструмент для получения адресов электронной почты
• OSINT фреймворк для Github
• 20 практических приемов OSINT c применением новых возможностей цифрового мира
• Maltego: исследование веб-сайтов, хостинга и почт
• Поиск в сети с помощью Maltego
• Maltego: сканирование уязвимостей
• Maltego: исследование серверов, доменов и файлов
• Доксинг. Защити свои данные от деанона.
• DarkSide: сбор информации и соц. инженерия
• Kali Linux: Базовый инструментарий для пентеста
• Как взломать WPA / WPA2 WiFi с помощью Kali Linux?
• Инструменты для хакинга на Kali Linux
• Установка Kali Linux в VirtualBox
• Основные приемы манипуляции в дискуссии
• 10 человеческих слабостей, которые помогут управлять людьми
• Исключительные методы взлома
• Аудит с использованием соц. инженерии
• Kerberos: руководство для пентестеров
• Red Rabbit - Пентест и постэксплуатация
• Пентест сайта. 12 шагов.
• Подборка лабораторий для практики веб-пентеста
• Пентест Apache log4j
• Пентест сети IPv6
• Пентест: Wi-Fi с WPA паролем
• Rekono - автоматический пентест
• SQLmap: пентест БД
• Материалы по пентесту API
• Инструменты для хакинга на Kali Linux
• Подборка браузерных расширений для Bug Bounty и пентеста
• fsociety – платформа для тестирования на проникновение
• OWASP Top 10: A1 SQL - инъекции
• OWASP Top 10: A2 Сломанная аутентификация и управление сеансами
• OWASP Top 10: A3 Раскрытие конфиденциальных данных
• OWASP Top 10: A4 XXE Атака внешнего объекта XML
• OWASP Top 10: A5 Нарушенный контроль доступа
• OWASP Top 10: A6 Неправильная конфигурация безопасности
• OWASP Top 10: A7 Межсайтовый скриптинг (XSS)
• OWASP Top 10: A8 Небезопасная десериализация
• OWASP Top 10: A9 Использование компонентов с известными уязвимостями
• OWASP Top 10: A10 Недостаточное ведение журнала и мониторинг
• Подделка межсайтовых запросов (CSRF) – уязвимость OWASP
• OWASP. Методология тестирования безопасности веб-приложений
• Небольшая подборка плагинов для OWASP ZAP
• Форензика: идентификация поддельных изображений
• Создание левой личности
• Как удалить свой номер из GetContact
• Как удалить персональные данные из ботов пробива
• Реализация двойного дна на IOS и Android
• Комплексная проверка анонимности
• Конфиденциальность в криптовалютах
• Настройки безопасности: Отключаем слежку в Windows
• Как удалить персональные данные из ботов пробива
• Находим все аккаунты, связанные с вашей почтой
• Что Google знает о вас
• Одни из самых анонимных OC
Помимо всего прочего, в канале бесплатно публикуем различную литературу и руководства — #books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍115⚡80❤45🔥38🤯10❤🔥7✍6🤡4🤔3☃2😎2
Media is too big
VIEW IN TELEGRAM
Доклад будет посвящен эволюции мошеннических схем и технологий противодействия им с использованием международных статистических данных, актуальной информации об атаках на устройства самообслуживания и мошеннических схемах, использующих методы социальной инженерии.
Спикер приведет примеры инцидентов, которые происходили в РФ и некоторых странах Европы.
#antifraud #se |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🤯3❤2
В этом посте поделимся рассказом из подкаста Darknet Diaries – историей про Эвалдаса Римасаускаса, которому удалось украсть миллионы у Facebook и Google. Мы говорим о поддельных электронных письмах, целевом фишинге, атаках вредоносных программ — и все это с целью заставить компанию отправлять платежи не тому человеку.
#BEC #Phishing #SE |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥8👏6
В этом посте речь пойдёт о том, как сломанная логика, самописные сервисы и графические пароли могут привести к захвату сетевой инфраструктуры компании, полной потере денег и пользовательских данных.
— Это реальная история. События, о которых рассказывается в посте, произошли не так уж давно. По просьбе юристов названия были изменены. Из уважения к читателям все рассказано так, как было на самом деле.
#Пентест #OWASP #SE |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🔥7🤯4👏2
В этом посте поделимся рассказом из подкаста Darknet Diaries – историей про Эвалдаса Римасаускаса, которому удалось украсть миллионы у Facebook и Google. Мы говорим о поддельных электронных письмах, целевом фишинге, атаках вредоносных программ — и все это с целью заставить компанию отправлять платежи не тому человеку.
#BEC #Phishing #SE |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥6❤5👏1
В этом посте речь пойдёт о том, как сломанная логика, самописные сервисы и графические пароли могут привести к захвату сетевой инфраструктуры компании, полной потере денег и пользовательских данных.
— Это реальная история. События, о которых рассказывается в посте, произошли не так уж давно. По просьбе юристов названия были изменены. Из уважения к читателям все рассказано так, как было на самом деле.
#Пентест #OWASP #SE |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍11🔥9
В этом посте речь пойдёт о том, как сломанная логика, самописные сервисы и графические пароли могут привести к захвату сетевой инфраструктуры компании, полной потере денег и пользовательских данных.
— Это реальная история. События, о которых рассказывается в посте, произошли не так уж давно. По просьбе юристов названия были изменены. Из уважения к читателям все рассказано так, как было на самом деле.
#Пентест #OWASP #SE |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18❤6👍3👏3
В этом посте речь пойдёт о том, как сломанная логика, самописные сервисы и графические пароли могут привести к захвату сетевой инфраструктуры компании, полной потере денег и пользовательских данных.
— Это реальная история. События, о которых рассказывается в посте, произошли не так уж давно. По просьбе юристов названия были изменены. Из уважения к читателям все рассказано так, как было на самом деле.
#Пентест #OWASP #SE |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🤔6🔥3❤1
Эксперты Positive Technologies представили исследование актуальных киберугроз СНГ за 2023 год и первую половину 2024 года
— Согласно отчету, интерес злоумышленников к региону значительно вырос: во втором квартале 2024 года здесь зафиксировано в 2,6 раза больше атак, чем годом ранее, при этом почти три четверти всех этих атак приходятся на долю России
#News #Statistics #Malware #SE |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20😁12👍11🤯9🤔1🕊1