Найти тему
Социальная инженерия. 10 человеческих слабостей, которые помогут управлять людьми.
Помните, что в нашем деле без социальной инженерии никуда. Поэтому вперед учиться! Жадность и зависть Жадность и зависть, пожалуй, наиболее распространённая слабость, которую используют для скрытого управления людьми. Неконтролируемым желанием быстро разбогатеть пользуются многие, от казино и карточных «кидал», до игроков на бирже и тех, кто в рваных джинсах и при подержанном и старом автомобиле читает лекции на тему «Как стать миллионером». Жадность используют банки, когда пытаются навязать вам очередной кредит...
2 года назад
Полезная нагрузка:Типы
Рассмотрим различные типы Payloads: Встроенная (Не поэтапная) · Одиночная полезная нагрузка, содержащая эксплоит и полный шеллкод, для выбранной задачи. Встроенные пайлоады более стабильны, чем некоторые другие, потому что они содержат все инструменты в одном файле. Однако есть эксплойты, которые не поддерживают полученный размер этих полезных нагрузок, в результате компиляции. Meterpreter · Короткая форма мета-интерпретатора, которая является передовой на данный момент, а так же многогранной в плане применения...
2 года назад
Топ -10 дистрибутивов для хаккра
ТОП-10 дистрибутивов для хакера В зависимости от задач хакинг требует использования большого арсенала хакерских инструментов. Самостоятельный поиск – длительный и трудоемкий процесс, который по душе не каждому. Благо, что существуют уже готовые дистрибутивы со всем необходимым инструментарием. О них и пойдет речь в нашей статье. Погнали! Kali Linux Kali Linux – самая популярная ОС для хакинга. В качестве основы использует дистрибутив Debian.  Первая версия вышла в феврале 2006 года на замену семейству BackTrack Linux...
2 года назад
DNS атака:как это работает
Сегодня интернет превратился в неотъемлемую часть нашей жизни. От общения с банком до покупок в путешествие, каждый аспект нашей жизни связан с интернетом. Поскольку Интернет в наши дни используется широко, кибербезопасность является основной проблемой для большинства веб-пользователей, так как каждый раз мы получаем все больше новостей о новых кибератаках. В настоящее время такое понятие как кибер-атака является очень распространенным, и оно становятся все большей головной болью для многих ИТ-компаний и предприятий...
2 года назад
Комплексная проверка анонимности
Проверить себя на анонимность: http://2ip.ru/privacy/ - отечественный ресурс http://witch.valdikss.org.ru/ - частная разработка BrowserLeaks.com — Web Browser Security Checklist for Identity Theft Protection - зарубежный ресурс На данный момент собрано 14 методов проверки: 1. Заголовки HTTP proxy Некоторые прокси дописывают свои заголовки к запросу, который инициирует браузер пользователя. Нередко это реальный IP адрес пользователя. Убедитесь, что прокси сервер, если и пишет что-то в заголовки указанные...
204 читали · 2 года назад
Кто такой шантажист?
Шантаж Обычно его используют группы смерти, различные террористические организации, и др. Шантаж является наиболее опасной формой манипуляции, так как обычно применяются техники психологического давления на личность. Сегодня широко распространен шантаж через интернет. Мошенники используют социальные сети, в которых мы сами предоставляем все инструменты для шантажа. Пища для ума: Для наглядного примера мне бы хотелось затронуть мораль и философию сериала «Черное зеркало» Эпизод № 3. Заткнись и танцуй...
2 года назад
Манипуляции в дискуссии
Сами по себе манипуляции в дискуссиях очень часто имеют в своей структуре логическую ошибку. Это крайне важно понимать, так как в таких случаях человек сознательно или нет, допускает логическую ошибку и отстаивает свою мысль, а значит этот аргумент не может быть правильным. В других манипуляциях оппонент использует эмоциональные приемы, призванные вызвать в собеседнике, например, чувство вины. В третьем случае это уловки, которые манипулятор расставил для того, чтобы добиться победы в дискуссии и убедить всех в своей правоте...
2 года назад
Создание левой личности
Бывает сложно догадаться о том, что сетевого собеседника на самом деле не существует. Ведь у него есть несколько заполненных страниц в соцсетях, номер телефона, на который отвечает женский голос и скан паспорта. Он предоставляется по запросу особо особо бдительных жертв. Но достать всё это очень просто. Ведь есть целая индустрия по созданию «виртуальных личностей». Она служит нуждам мошенников, коллекторов, частных детективом и лиц прочих романтических профессий. В этой статье будет рассказано о...
2 года назад
Стиллер с GitHub: вирусология
Приведу пример, когда хакеры брали готовые инструменты с GitHub'a и проводили атаки: Для некоторых целей атаки были полностью “безфайловые”, в итоге доставлявшие Meterpreter-сессию непосредственно в память. В других случаях использовался инструмент для хищения паролей LaZagne Project или загружалась и выполнялась другая Python-малварь. После проведения дополнительного расследования мы идентифицировали контроллеры для разных протоколов, в том числе Cmd, Lazagne, Mimikatz и так далее», — объясняют эксперты Morphisec...
2 года назад
Что знает о вас интернет-провайдер?
Вообще с провайдерами не всё так просто, они по закону должны прослушивать трафик пользователей — не нарушают ли они закон, что они там делают и т.п. Полностью все данные они, конечно, проверить не могут, основные данные всё же записывают. При этом вручную проверяется только то, на что среагировала фильтрационная система. Весь трафик и данные записываются автоматически, проходит отсев и фильтрация, и только после того, как система заметила что-то подозрительное - в этот момент уже подключаются люди...
2 года назад
Доксинг. Защити свои данные от деанона.
Доксинг (или деанонимизация) - это популярный среди экспертов кибербезопасности термин, который в наши дни все чаще и чаще появляется в статьях и на форумах. Но что именно он означает? Можно сказать, что доксинг – это поиск и публикация в Интернете информации о вас с целью получения какой-то выгоды или травли. Это может быть информация, которую вы намеревались сохранить в тайне, например, ваш личный адрес проживания или настоящее имя. Однако часто доксингу подвергаются общедоступные данные, которые легко можно найти в Интернете, просто немного покопавшись...
2 года назад
Как стать хакером: гайд по основам для новичков.
Хакерство - это поиск уязвимостей в сети или компьютере с целью получения доступа. Стать хакером непросто, и в этой статье мы затронем основы. Чтобы стать хакером, необходимы глубокие знания языков программирования, методов взлома, поиска уязвимостей, устройства сетей, операционных систем и проч. Также у вас должен быть творческий тип мышления. Вы должны быстро адаптироваться под ситуацию, находить нестандартные решения, проявлять креативность. Как стать хакером? Если описанные выше навыки можно...
2 года назад