Social Engineering
126K subscribers
881 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
🔐 Храним свой btc правильно!

🖖🏻 Приветствую тебя user_name.

Последнее время мы все наблюдаем активный рост btc. На фоне этого роста многие криптоплатформы и криптокошельки ушли в скам, тем самым пользователи этих платформ потеряли все имеющиеся средства.

Помимо всего прочего, многие биржи подвергаются хакерским атакам, как это было с Bitfinex (Общая сумма ущерба от атаки составила $67 000 000) или Eterbase (Сумма ущерба — 5,4 млн долларов в Bitcoin, Ether, ALGO, Ripple, Tezos и TRON).

В связи с этим, мы можем сделать вывод, что ни одна биржа и кошелек не являются безопасными на все 100%. Как говорил дядя Джаз и "Экплойт", самый надежный способ хранить btc — это аппаратный кошелек.

• Аппаратный кошелек — это то, куда вы принимаете и где ХРАНИТЕ. Не на биржах, а у себя в кармане. Надежнее кармана нет ничего. Карман никто не заблочит и не заморозит "до выяснения". ©быдло.jazz

Аппаратный кошелек, с открытым исходным кодом, ты можешь скачать тут или ищи аналоги в этой статье.

Вышеупомянутый кошелек имеет очень много функций, основные из них:

Поддержка для Tor (пользователи могут подключиться к своему кошельку через Tor (только для Android));
Для полноценного использования не требуется никаких документов и личной информации;
Режим холодного кошелька, 2FA и двухфакторный порог.

‼️ Храни свои средства правильно user_name. Твой S.E.
This media is not supported in your browser
VIEW IN TELEGRAM
📦 THC-Archive.

🖖🏻 Приветствую тебя user_name.

💬 На GitHub есть полезный архив утилит и сплойтов, которые долго и усердно собирала группа энтузиастов The Hacker's Choice (THC была основана в 1995 году, создателем Hydra, Amap и SuSEFirewall, Марком Хойзе).

Сегодня мы поговорим о сканере Amap. Дело в том, что, некоторые системные администраторы поднимают SSH, FTP-сервера или Telnet на нестандартных портах вместо обычных. Для этого и служит Amap.

Обычные сканеры стучаться на стандартные порты и анализируют полученные отклики. Amap вместо этого опрашивает весь диапазон портов и сверяет отклики со своей базой данных в поисках соответствия. Таким образом, сервис, работающий на каком-либо порте, идентифицируется по его характерным признакам, содержащимся в ответе.

Домашняя страница: https://www.thc.org/thc-amap/
Репозиторий: https://github.com/vanhauser-thc/thc-archive/tree/master/Tools
Описание Amap, справка, режимы, опции, хосты и порты, примеры запуска: https://kali.tools/?p=25

Другие инструменты THC, ты можешь найти тут: https://www.thc.org/
Twitter THC: https://twitter.com/hackerschoice

‼️ Дополнительную информацию ты можешь найти по хештегу #Pentest #Пентест #Nmap #Amap #Tools. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
📦 Социальная инженерия и фишинг. Фейковая курьерская доставка.

🖖🏻 Приветствую тебя user_name.

• Сегодня мы поговорим про фишинговые страницы страницы курьерских служб доставки, которые за 2020 год, нанесли ущерб в размере более чем $6.2 млн. в странах СНГ, Западной Европы и США.

📌 Схема чрезвычайно проста в своем исполнении и использует методы социальной инженерии:

• На бесплатных досках объявлений размещаются объявления о продаже товара по заниженным ценам;

• Жертва связывается с продавцом, после чего атакующий просит перенести обсуждение сделки в Telegram;

• В чате у жертвы запрашивают контактные данные, якобы для оформления доставки через курьерскую службу, а затем присылают ссылку на фишинговый сайт для оплаты услуг;

• Ввод банковских реквизитов на фишинговой странице влечет кражу и вывод денег со счета жертвы.

• Большинство жертв могут обмануть повторно. Через некоторое время после оплаты товара покупателю сообщают, что сотрудник почты якобы пойман на краже, а заказанный товар конфисковала полиция, поэтому для компенсации перечисленной суммы необходимо оформить «возврат средств». Понятно, что на деле с карты происходит повторное списание той же суммы.

💬 Более подробно с данной схемой ты можешь ознакомиться тут: https://www.group-ib.ru/media/fake-courier/

📌 Дополнительная информация:

Статья:
Социальная инженерия в Telegram.
Статья: Социальная инженерия. Развод на Авито и Юле.
Статья: Социальная инженерия за 2020 год.
Статья: Самые популярные методы СИ за 2019 год
Статья: Социальная инженерия. Стадии атак, методы и инструменты.
Статья: Тактики и инструменты. Атаки на организации. Часть 1.
Статья: Тактики и инструменты. Атаки на организации. Часть 2.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👨🏻‍💻 Социальная инженерия. Разбираем практики, методы и инструменты для социотехнического тестирования в 2021 году.

🖖🏻 Приветствую тебя user_name.

• Какой же пентест без социальной инженерии, верно? Социотехническое тестирование в наше время стало совершенно обычным делом. Сегодня мы поговорим о техниках, которые идут в ход, и о разнообразных тонкостях, которых в нашем деле — великое множество.

• В этой статье команда Group-IB решила поделиться своим опытом социотехнического тестирования, которое проводила в 2020 году. Для каких целей использовать данный вид тестирования, какие форматы предпочитали компании, что лучше выбрать в 2021 году, а также, каких результатов ждать.

🧷 https://habr.com/ru/company/group-ib/blog/535092/

💬 В свою очередь, рекомендую тебе полезный материал, касательно данной темы:
Фишинг:
Социальная инженерия. Оформляем письмо для максимального отклика.
Фишинг: Как правильно использовать фишинговые рассылки в рамках пентеста.

СИ: Социальная инженерия и физическая безопасность.
СИ: Социальная инженерия на практике. Разведка.
СИ: Социальная инженерия на практике. Подготовка.
СИ: Социальная инженерия на практике. Рассылка.
СИ: Социальная инженерия на практике. Итоги.
СИ: Социальная инженерия. Атаки на сотрудников организации.

Книга: Learn Social Engineering.
Книга: Unmasking the Social Engineer.
Книга: The Social Engineer's Playbook.
Книга: Advanced Penetration Testing.
Книга: Social Engineering. The Art of Human Hacking.
Книга: Social Engineering: The Science of Human Hacking.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #Пентест #СИ #Фишинг и #Вишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
😈 Intercepter-NG. Интервью разработчика.

🖖🏻 Приветствую тебя user_name.

💬 Вчера вышло отличное интервью Ares'а (автора и разработчика Intercepter-NG) для подкаста SDCast. В этом выпуске Ares рассказал историю создания Intercepter, возможности и детали реализации, такие как: сетевой сканер, восстановление файлов из траффика, подмену DHCP и многое другое.

• Для многих, кто интересуется информационной безопасностью, будет очень полезен данный подкаст, в котором обсуждаются различные аспекты ИБ в целом, в enterprise сегменте и малом бизнесе, где и для каких целей применяются такие инструменты как Intercepter-NG. Приятного прослушивания...

🎙 https://youtu.be/687YvoJt0Es

📌 Дополнительная информация:
GitHub:
intercepter-ng.github.io
Официальный сайт Intercepter: http://sniff.su/
Официальный сайт SDCast: https://sdcast.ksdaemon.ru/

Статья: MITM атаки и перехват трафика.
Статья: Инструменты для MITM — атак.
Статья: Intercepter-NG 2.5 на Android.
Статья: Intercepter-NG. Получение удаленного доступа в локальных сетях.

‼️ Дополнительную информацию ты можешь найти по хештегу #intercepter #Пентест #mitm #hack #ИБ и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
😈 Социальная инженерия и фишинг.

🖖🏻 Приветствую тебя user_name.

• Основная составляющая фишинга в том, что данный метод атаки позволяет нам обходить самые продвинутые защитные системы, воздействуя на людей и на их эмоции так, что они совершают действия, нужные атакующему.

• Различные методы сокрытия фишинговых ссылок не сработают, если текст сообщения не вызывает у юзера желание нажать на неё. Технически совершенный вредоносный документ может обойти все защитные системы, но не даст результата, если получатель усомнится в подлинности письма и не откроет вложение.

• Таким образом, главным элементом фишинговых атак является не только и не столько техническая инфраструктура, состоящая из мошеннических доменов и убедительно выглядящих сайтов, сколько профессиональная социальная инженерия, использующая воздействие на базовые эмоции и усилители в виде срочности и важности.

💬 Не забывай что фишинг стал самой главной угрозой за прошедший год, как для организаций так и для обычных людей. Обрати внимание на полезный материал и методы которые используют атакующие:

tools: Фишинг социальных сетей с помощью blackeye.
tools: Social Engineering Tools.
tools: Evilginx 2.

Защита: Онлайн песочницы. Защита от вредоносных файлов.

Статья: Фишинг-атаки на биржу Codex.
Статья: Фишинг через Android приложения.
Статья: Оформляем письмо для максимального отклика.
Статья: Методы которые использовали в III квартале 2020 года.
Статья: Атаки на промышленные предприятия.
Статья: Фишинг организаций. Black Hat.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🧩 ESP8266. Фейковые точки доступа и атака на сеть.

🖖🏻 Приветствую тебя user_name.

Wi-Fi jammer или глушилка Wi-Fi — инструменты, благодаря которым ты можешь отключить беспроводное устройство от хотспота. Сегодня поговорим о модуле ESP8266, различных прошивках, фейковых точках и атаках на сеть.

Deauther v2 — это прошивка для модуля ESP8266, благодаря которой мы получим устройство способное сканировать сети и точки доступа, производить атаки на сети и отключать от них устройства путем деаутентификации.

Wi-PWN — аналогичная прошивка с функциями детектора деаутентификации, а также удобного приложения для Android. Более подробное описание прошивки есть на GitHub.

📌 Алгоритм использования устройства:
• Сканируешь сеть;
• Выбираешь необходимые найденные сети;
• В меню выбираешь желаемый тип атаки;
• Устройство самостоятельно производит атаку;

👨🏻‍💻 Ниже будет представлен необходимый материал, благодаря которому ты узнаешь как прошить плату, где купить, как использовать, варианты исполнения и многое другое:
Купить ESP8266.
Купить DSTIKE Deauther Watch V2.
Jammer v2 WI-FI ESP8266.
Глушилка спаммер на ESP8266.
ESP8266: прошивка и пример использования.
Создаем поддельную точку доступа для сбора паролей.
DSTIKE Deauther Watch Demo - When Smart Watches Attack.
2 чата с обсуждением ESP8266 — @pro_esp8266 и @ProEsp8266

‼️ Другую дополнительную информацию ты можешь найти по хештегу #ESP8266 и #Arduino. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👨🏻‍💻 Roadmap для пентестера. От нуля до профессионала.

🖖🏻 Приветствую тебя user_name.

Начинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно. Вы часто задаете вопросы, чтобы узнать, с чего начать свой путь, на что обратить особое внимание и какие знания в своей дисциплине являются наиболее ценными.

• Перейдя по ссылке, ты сможешь понять, с чего начать и на что обратить особое внимание: https://codeby.net/threads/roadmap-dlja-pentestera.74576/

• Обязательно обрати внимание на pentesting roadmap. Данная карта даст много полезной информации и направит тебя в нужное русло.

• Напоминаю тебе, что в нашем канале скопилось огромное количество бесплатной, актуальной и проверенной информации. Благодаря который ты можешь освоить любое направление, касательно информационной безопасности и социальной инженерии. Воспользуйся поиском по хэштегам или ключевым словам и приступай к изучению.

‼️ Всю необходимую информацию ты можешь найти по хештегу #Пентест #СИ #ИБ #Курс и #Книга. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👨🏻‍💻 Python Backdoor.

🖖🏻 Приветствую тебя user_name.

💬 Буквально несколько дней назад листал GitHub, в надежде найти годные проекты и нашел простой Backdoor на Python, который имеет большой функционал, простое использование и легкую установку.

Основной функционал:
• Отправить сообщение • Открыть сайт • Получить файл от пользователя • Отправить файл пользователю • Сделать скриншот • Запустить автозагрузку • Посмотреть файлы • Узнать информацию о ПК • Открыть CMD • Отключить диспетчер задач • Функции кейлоггера • Переместить соединение в фоновый режим • Закрыть соединение.

Инструкция по установке: https://www.instructables.com/Simple-Python-Backdoor/

Скачать Python Backdoor: https://github.com/xp4xbox/Python-Backdoor

📌 Ещё немного полезной информации:
TheFatRat. Генерируем Backdoor для удалённого доступа.
Blackrota, самый обфусцированный backdoor, написанный на Go.
Androspy-backdoor для сессии Android.
Делаем USB-Backdoor из Raspberry Pi Zero W и P4wnP1.
Weevely или оставляем дверь приоткрытой.

‼️ Дополнительную информацию ты можешь найти по хештегу #Backdoor. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
📨 Фишинг и "Почта России".

🖖🏻 Приветствую тебя user_name.

Многие сотрудники крупных российских компаний, получили фейковую рассылку от имени "Почты РФ", в письмах содержалась информация о том, что посылка задерживается и что бы ускорить доставку, необходимо заплатить небольшую сумму денег. Разумеется что после оплаты, жертва раскрывала данные своих банковских карт.

Рассылка производилась с подменного домена Mail.ru Group. В поле «от кого» у получателей отображался принадлежащий Mail.ru Group домен corp.mail.ru, а не тот, с которого фактически происходила рассылка.

В условиях пандемии, службы доставки стали отличным инструментом в применяемых схемах обмана, о чем я писал самого начала пандемии, ведь в период напряженной обстановки в мире, атакующие могут добиться максимального отклика от своих жертв.

Напоминаю что фишинговая рассылка по сей день остается самым применяемым и эффективным способом получения интересующей информации для атакующего. Она хорошо работает и применима практически всегда. Но для успеха важна каждая деталь. В результате успешно проведенных работ ты можешь получить данные от учёток корпоративной сети — это может быть доступ к VPN, RDP, почте и т.д. но и другую интересную информацию. Самое главное понимать, какую цель ты преследуешь.

📌 Предлагаю тебе более подробно ознакомиться с этой новостью и изучить дополнительный материал:

Статья: Фейковая курьерская доставка.
Статья: Социальная инженерия и фишинг.
Статья: Социальная инженерия. Warshipping.
Статья: Советы по созданию письма + LifeHack.
Статья: Оформляем письмо для максимального отклика.
Статья: Спам-письмо. Факторы, влияющие на количество и качество отклика.

Инструменты: Evilginx 2.
Инструменты: Social Engineering Tools.

Подборка: Онлайн песочницы и дешифраторы URL.

‼️ Дополнительную информацию ты можешь найти по хэштегам #СИ и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👾 Социальная инженерия в Telegram. Угон каналов. v2.

🖖🏻 Приветствую тебя user_name.

12 ноября 2020 года, я опубликовал статью, в которой разобрал тему угона Telegram каналов и методов, с помощью которых, атакующий смог добиться от жертвы отклика для установки вредоносного ПО, благодаря которому был угнан Telegram канал посвященный интернет-ресурсу Reddit.

До сегодняшнего дня в Telegram участились хакерские атаки на владельцев каналов. Атакующие пытаются завладеть учетными записями администраторов, рассылая им зараженные файлы под видом рекламной презентации. Вредоносный файл чаще всего имеет расширение: «.scr», «.com», реже — «.doc». и имеет название вроде «условия_сотрудничества» или «промо-видео».

Наверное тебя интересует вопрос, с помощью чего угоняют каналы? Ответ: В атаке используется Stealer Hunter, который имеет определенный функционал:

• Стиллер нативный (без каких либо зависимостей по типу .NET Framework
• Написан на С++
• Полностью анонимная работа в Telegram, без каких либо сайтов в качестве хранения логов.
• Не нужен хостинг и домен,панель уже стоит на хостинге. Нужен только Telegram для работы со стиллером (у жертвы он не нужен).
• Можно поставить свою задержку повторов на получение лога с определенного ПК.
• Возможность создавать билд в любое время в Telegram панели.

🔖 Сбор:
• Пароли, кукисы, автофил популярных браузеров, Крипта, Steam (ssfn, config, текстовик в котором будут ссылки на аккаунты) Discord, Telegram Session, Скриншот рабочего стола, Время запуска, Путь с которого был запущен файл, IP, Город,Страна, Карты, Файлы рабочего стола.

💸
Подписка на лицензионное использование Stealer Hunter стоит 700 рублей в месяц, либо 4000 рублей бессрочная лицензия. Исходя из этой информации, более менее понятно как был угнан Telegram канал посвященный Reddit.

‼️ Большую роль в распространении вредоносного ПО играет Социальная Инженерия, о всех методах СИ и мерах предосторожности я уже неоднократно рассказывал в нашем канале, с этой информацией ты можешь ознакомиться по хештегу #СИ, #Фишинг #tools и #Взлом. Твой S.E.
😈 Атаки на ИБ-экспертов.

🖖🏻 Приветствую тебя user_name.

• Согласно отчету аналитиков Google Threat Analysis Group, «правительственные» хакеры из Северной Кореи нацелились на ИБ-экспертов, которые занимаются исследованиями уязвимостей.

• Атакующие используют ряд профилей в социальных сетях чтобы связаться с исследователями, используя вымышленные личности. После того как контакт с экспертом будет установлен, хакеры предлагают своей жертве вместе поработать над неким исследованием и предоставляют доступ к проекту Visual Studio.

• Разумеется, этот проект содержал вредоносный код, который заражал систему эксперта малварью. Вредонос, который позже удалось связать с известной хак-группой Lazarus, работал как обычный бэкдор, связываясь с удаленным сервером в ожидании команд.

• Образцы, которые участвовали в атаке на ИБ-экспертов, доступны на сайте https://vx-underground.org/archive/tmp/

• Отчет аналитиков Google Threat Analysis GroupNew campaign targeting security researchers.

📌 Дополнительная информация:

Lazarus атакует цели в России.
Lazarus атакует банки в Латинской Америке.
Группа Lazarus использует для атак фреймворк MATA.
Северокорейских хакеров связали с атаками MageCart.
Lazarus использует TrickBot и Anchor для заражения целей.
Lazarus использовала малварь FASTCash для опустошения банкоматов.
Lazarus использует малварь Dtrack для атак на индийские финансовые организации.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👨🏻‍💻 Информационная безопасность. Функционал и отличия команд.

🖖🏻 Приветствую тебя user_name.

• В информационной безопасности чаще всего встречается два типа команд - Red Team и Blue Team. Однако, если учитывать зарубежную практику, то перед нами открываются другие команды: Purple Team, Yellow Team, Orange Team, Green Team, White и Black Team, о функционале которых мы сегодня и поговорим.

• Red Team — Атакующая команда, обеспечивающие симуляцию атак с целью оценки всех существующих процессов защиты организации и повышения осведомленности задействованных в этом процессе лиц.

• Blue Team — Команда защитников. Является частью SOC (Security Operation Center) анализирует сетевой трафик реагирует, предотвращает атаки.

• Purple Team — Помогает другим командам дружить, позволяя синей команде разрабатывать стратегию и технические меры для защиты инфраструктуры на основе обнаруженных красной командой уязвимостей и недостатков.

• Yellow Team — Команда софтдевелоперов. От разработчиков ПО до системных архитекторов.

• Orange Team — Помогают Yellow Team взглянуть на свою разработку с точки зрения атакующего.

• Green Team — Команда, которая пытается внедрить мониторинг и логирование событий на этапе построения какой-либо системы, а также упростить интеграцию новых систем в существующие системы мониторинга.

• White Team — Команда которая следит за прогрессом, выстраивает процессы в каждой команде, расставляет приоритеты и помогает во взаимодействии.

• Black Team — Организовывает работу команд в одном направлении, формирует одинаковый взгляд на ИБ в компании, определяет модель угроз для организации, тенденции в ИБ и т.д.

💬 Уверен что ты понял, за что отвечает та или иная команда, предлагаю тебе ознакомиться с более полными определениями, задачами и различиями между Red Team и Blue Team:

5 Мифов о Red Teaming.
Red/Blue Team – детальный обзор.
Как хакеры врываются в энергосистему США.
Проект Red Team: организация, управление, скоуп.
Red Team: командное взаимодействие при проведении тестирования на проникновение.

‼️ Дополнительную информацию ты можешь найти по хештегу #ИБ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👾 Metasploitable3.

🖖🏻 Приветствую тебя user_name.

Metasploit — мощный открытый фреймворк с продуманной архитектурой, который включает в себя тысячи модулей для автоматизации эксплуатации огромного количества уязвимостей.

Metasploitable3 является бесплатной виртуальной машиной, которая позволяет эмулировать атаки в значительной степени используя #Metasploit. Она применялась людьми, работающими в сфере безопасности, по многим причинам: таким как обучение правильной эксплуатации сети, разработка эксплойтов, тестирование программного обеспечения, проведение технических собеседований, демонстрации продаж или просто используется фанатами CTF ради собственной забавы.

🧷 https://github.com/rapid7/metasploitable3

📎 Более подробное описание, требования и мануал по установке, есть на Codeby: https://codeby.net/threads/metasploitable3-umyshlenno-ujazvimaja-mashina-dlja-provedenija-testirovanija-na-vzlom.65591/

• Рекомендую к изучению дополнительный материал:
Статья:
История Metasploit Framework.
Статья: Основы работы с Metasploit Framework.
Статья: Устанавливаем Metasploit-Framework на Android.

Ресурс: Официальный сайт Metasploit.
Ресурс: Крупнейшая в сети база паблик эксплоитов.

Курс: Metasploit Unleashed.
Курс: Хакинг с Metasploit. RU.
Курс: Metasploit Penetration Testing Recipes.

Книга: Metasploit 5.0 for Beginners. 2020.
Книга: Metasploit Penetration Testing Cookbook.
Книга: Руководство пользователя Metasploit. RU

‼️
Дополнительную информацию ты сможешь найти по хэштегу #Metasploit. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
This media is not supported in your browser
VIEW IN TELEGRAM
🧠 Социальная инженерия. НЛП. Профайлинг. Психология.

🖖🏻 Приветствую тебя user_name.

• Основы социальной инженерии не претерпели существенных изменений за века — менялись только формы и детали приемов.

• Ещё в 1906 году в предместье Берлина безработный Вильгельм Фогт купил на рынке изношенную форму прусского капитана и направился к ближайшим казармам. Там он встретил незнакомого сержанта с четырьмя гренадерами и приказал им захватить ратушу. Фогт забрал у сдавшегося бургомистра без малейшего сопротивления всю городскую казну — четыре тысячи марок. Затем он отдал распоряжение всем оставаться на местах еще полчаса, после чего уехал из города на поезде уже в гражданской одежде.

Социальная инженерия включает в себя много аспектов, именно поэтому, я рекомендую тебе не только изучать полезные и вспомогательные инструменты, читать статьи по пентесту, фишингу, взломам, но и уделить время таким направлениям как #профайлинг, #психология, #НЛП. Если ты будешь изучать эти направления, то шанс получить необходимую информацию при межличностной коммуникации повышается в несколько раз. Все зависит от уровня твоей подготовки. Я собрал для тебя небольшой список статей, который поможет тебе прокачать свой скилл:

Профайлинг: Взламываем людей.
Профайлинг: Анализ поведения.
Профайлинг: Как правильно читать человека?
Профайлинг: Тактика допроса: искусство изобличения во лжи.
Профайлинг: Как ведет себя лжец ? Читаем людей.

Психология: Учимся убеждать людей.
Психология: Психология Высшей Школы КГБ.
Психология: Ограничение выбора и Механизмы воздействия.
Психология: Особенности оценки личности в процессе общения.
Психология: Методы психологического воздействия на человека.

НЛП: Метод подстройки в НЛП.
НЛП: Тактические приемы влияния НЛП.
НЛП: Подборка сложных приемов манипуляции сознанием.
НЛП: Социальная инженерия и НЛП. Как вызвать нужное состояние.
НЛП: Осторожно, манипуляция! 12 примеров из популярных фильмов.

‼️ Это лишь малая доля информации с которой тебе следует начать, дополнительную информацию ты сможешь найти по хэштегам #НЛП #Психология и #Профайлинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔒 Социальная инженерия и физическая безопасность. Взламываем Bluetooth Smart Lock.

🖖🏻 Приветствую тебя user_name.

• Физическая безопасность — важный аспект социального инженера. Изучение того, как взламывать замки, может быть полезно для получения доступа к компаниям, сейфам, офисам или другим местам, где будет храниться необходимая информация.

В этой статье мы рассмотрим коммерческий умный навесной замок и поговорим об этапах, которые должен пройти каждый пентестер во время тестирования на проникновение устройства с поддержкой BLE (Bluetooth Low Energy).

В сегодняшнем материале будет использоваться BLE:Bit, который облегчает работу, особенно для пентестеров-новичков. BLE:Bit – это инструмент оценки безопасности Bluetooth Low Energy. Он поставляется вместе с BLE:Bit SDK, комплектом программного обеспечения от Java, который поможет управлять вашим устройством.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

Awesome Lockpicking.
Социальная инженерия. Lockpicking.
Социальная инженерия и физическая безопасность.
Практическое руководство по взлому сейфов и замков.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ и #Hack. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🐘 Охота на «мамонта».

🖖🏻 Приветствую тебя user_name.

• Основная составляющая фишинга в том, что данный метод атаки позволяет нам обходить самые продвинутые защитные системы, воздействуя на людей и на их эмоции так, что они совершают действия, нужные атакующему.

Пандемия является источником вдохновения для мошенников, о чем я писал самого начала пандемии, ведь в период напряженной обстановки в мире, атакующие могут добиться максимального отклика от своих жертв.

💬 Купить
вакцину от COVID-19 и авиабилеты с огромной скидкой, унаследовать состояние заграничного дяди, почившего от коронавируса, и получить финансовую компенсацию.... о новых способах отъема денег и о других методах читайте в статье https://www.mn.ru/articles/ohota-na-mamonta

‼️ О других методах обмана, фишинге и методах социальной инженерии, ты можешь прочитать в статьях по хэщтегам #СИ и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🧠 Социальная инженерия в кино.

🖖🏻 Приветствую тебя user_name.

💬 Одни техники атак приходят на смену другим, но кое-что остается неизменным: пока компьютерами пользуются люди, социальная инженерия будет оставаться в арсенале хакеров.

• Сегодня выходной день, и мне очень не хочется грузить тебя сложным материалом и загружать твой мозг по максимуму. Предлагаю тебе ознакомиться с подборкой топовых фильмов которые затрагивают тему социальной инженерии и хакерства в целом.

7 фильмов, по которым можно изучать социальную инженерию.

• Если ты уже знаком с этими фильмами, то у меня найдется для тебя другой мотивирующий материал: 15 документальных фильмов о хакерах и хакерстве.

• Также, обрати внимание на подборку фильмов которые должен посмотреть каждый хакер: https://github.com/k4m4/movies-for-hackers

‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ и #Hack. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.