es
Feedback
Social Engineering

Social Engineering

Ir al canal en Telegram

Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n РКН: https://vk.cc/cN3VwI

Mostrar más
2025 año en númerossnowflakes fon
card fon
125 684
Suscriptores
+424 horas
-717 días
-15530 días
Archivo de publicaciones
Photo unavailableShow in Telegram
🍎 Блокировка iPhone через iCloud. • Прочитал в группе у Вилсаком интересную историю про девушку, которая оказалась жертвой скамеров и лишилась аккаунта Apple, а её iPhone превратился в кирпич. Схема не совсем стандартная, но ничего особенного тут нет. Комментировать не стану, просто процитирую сообщение от человека, который наблюдал за происходящим. Выводы можете сделать самостоятельно:
Моя девушка была в поиске работы и сидела на hh.ru всем нам знаменитый сайт для поиска работы. Все было как всегда, отклик, далее созвон, переписка с будущим работаюодателем, далее игнор. Прошло пара месяцев и они появились на горизонте, извинились за игнор, сказали, что предыдущий смм-менеджер не оправдал надежд, поэтому вспомнили про мою девушку, она выполнила тестовое задание, ее взяли на работу, договорились создать общий чат с работодателем и еще одной девочкой на стажировке, сказали, что выбирать будут между ними. В этот чат работодатель скинул ссылку на CRM, чтобы подключить в общую систему организации, это выглядело довольно обычной процедурой, во многих организациях так, НО в данном случае нужно было авторизовываться через свой Эплайди, компания была про гаджеты эпл, поэтому это тоже не сильно смутило, ссылка и содержимое ссылки была знаменитая amoCRM, ничего мою девушку здесь не смутило и меня бы на ее месте тоже. Далее после авторизации сайт начал выдавать ошибку, якобы пароль и логин неверный, и не пускал в систему. Она не могла зайти, а вторая девушка в чате, писала якобы у нее все получается и уже приступила к выполнению работ. Моя девушка начала паниковать, что ее соперница уже выполняет задания и в выигрышном положении. Работодатель моей девушке посоветовал сбросить код и пароль, якобы это могло помочь. Как только в панике моя девушка это сделала, ее телефон превратился в кирпич, как и у ребят с дайвинчика. Та же самая надпись украденного телефона. Но в нашем случае был украден сам аккаунт эпла. Начали требовать 14к, я запретил своей девушке даже думать о том, чтобы скинуть хоть рубль, мы столкнулись с этим впервые, поэтому начали смотреть ремонтников и сервисы, никто ничего не смог сделать. Кирпич сдали на запчасти. Купили новый. Повезло что неделю назад сломался макбук, и он лежал в этот момент в сервисе без эплайди, иначе мак тоже бы превратился в кирпич. Так что ребят всегда будьте начеку, даже с работодателями на Хх.ру особенно с работой на удаленке. Очень грамотный прогрев длиной в два месяца и далее работа над психологией с подставным соперником, у которого все получается. Теперь не просто блочат телефон, а крадут аккаунты, слава богу что им досталась только галлерея, где не было ничего интересного или того, чем можно было бы шантажировать.
S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
star reaction 88
📚 Коллекция книг для ИБ специалистов. • В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов: - Сети глазами хакера; - Linux глазами хакера. 7-е издание; - Веб-сервер глазами хакера. 4-е изд; - Реагирование на инциденты на основе аналитических данных. 2-е издание; - Контролируемый взлом. Библия социальной инженерии. 2-е издание; - Linux. От новичка к профессионалу. 9 изд. • Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: https://t.me/it_secur/2635 S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
star reaction 1
Photo unavailableShow in Telegram
В конце прошлого года «Лаборатория Касперского» запустили образовательную онлайн-платформу по ИБ, где собраны все доступные практические курсы от ведущих специалистов компании. В портфолио Kaspersky Cybersecurity Training представлены самые востребованные программы в постоянном онлайн-доступе! Можно пройти курсы и получить практические навыки кибербезопасности в удобном формате и комфортном для вас темпе. Чтобы больше узнать о доступных программах для онлайн-обучения, их наполнении и условиях обучения Kaspersky 30 января в 11.00 (МСК) проведет бесплатный вебинар с видеоуроками, презентациями и покажут целую облачную лабораторию, где можно отточить навыки на реальных образцах вредоносного кода и артефактах, с которыми специалисты сталкивались в расследованиях. Представят эксклюзивный курс по безопасной разработке ПО и разберут кому будут полезны курсы, и какие компетенции вы сможете освоить с помощью представленных программ. А если не сможете присутствовать на вебинаре 30 января? Не переживайте! Просто зарегистрируйтесь, и вам отправят запись после мероприятия!
Mostrar todo...
Photo unavailableShow in Telegram
🔎 S.E. OSINT. Поиск по форумам. • Данный материал написан в соавторстве с @mycroftintel • Поговорим на тему поисковиков. Мы уже видели ванильные поисковики, мелкие региональные поисковики, смотрели всякие-разные метапоисковые системы, но и даже залезали в Интернет вещей и Дарквеб. Куда только нас нелегкая не заносила! Но сегодня продолжим разговор и обогатим наш арсенал на еще один инструмент. • Поиск по форумам. Лично я двачевал еще до того, как это стало мейнстримом, тащемта, например. Но помимо всякой дряни, я там участвовал в политических дискуссиях и не только про мамок, учился делать свои первые фотожабы, изучал софт и железо. И, как ни странно, многому научился. Говорят, палка – лучший воспитатель. Но нет, на эту роль годятся и имиджборды. • Все это я к чему. На форумах есть куча полезной информации, которая позволит вам если и не завоевать мир, то очень в нем преуспеть. Если, конечно, там не смотреть только всякую ерунду. Например, на Реддите есть отличные ветки по OSINT, и это я не говорю про магические способности сообщества Двача деанонить и находить такую информацию, которую хрен найдешь без лома и такой-то матери. Короче, полезные они, эти ваши форумы. • Теперь по инструменту. Раньше я сетовал, что находил поисковик только по 4ch, да и то тот работал через одно место. Но наконец свершилось! Я нашел его, поисковик, который работает не по одному форуму, а по всем. И не только по РФ, но и по всему миру. И это не просто поисковая строка. Там еще и фильтры предусмотрены. Искать можно за определенное время, по посту или по треду и даже есть операторы поиска! В общем, это реально король среди поисковых движков по форумам. Встречайте! BoardReader. • Штука реально классная. Главное – не забывайте отключать поиск только на русском языке – количество результатов вырастет на порядок. Что любопытно, у него даже есть свои инструменты аналитики и визуализации. После каждого поиска нажмите на значок графика и получите динамику популярности запроса. Работает не всегда, но то, что эта фича есть – уже круто. • Дополнительную информацию можно найти в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
star reaction 3
Photo unavailableShow in Telegram
📎 Взлом СКУД при помощи скрепки и магнита. • СКУД (англ. PACS) — комплекс оборудования, предназначенный для ограничения доступа на охраняемом объекте. Минимальная конфигурация такой системы - это пьяный вахтер электронный замок на основе RFID. • В очередной годной статье от ребят из Бастион описан процесс, который демонстрирует не просто взлом стандартного оборудования, а новых биометрических терминалов. Приятного чтения: ➡ Читать статью [6 min]. • Дополнительный материал: - Взлом Дата-центра; - Взлом банка методами социальной инженерии; - Взлом лифтов - Из шахты в пентхаус; - Red team: пентест одновременно двух организаций. S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
Repost from Codeby Pentest
Photo unavailableShow in Telegram
Как искать иголку в цифровом стоге сена? Представьте, что вам нужно собрать максимум информации о человеке, организации или событии, используя только открытые источники. Кажется сложным? На самом деле, это искусство, которым овладевают специалисты OSINT. Поговорим о методах в новой статье. Что вы узнаете из статьи? 1️⃣ Back-Me-Up: Утилита, которая сканирует хосты на наличие забытых или скрытых поддоменов. Часто используется для поиска тестовых окружений компаний или старых веб-сайтов, которые неожиданно открывают доступ к чувствительной информации. 2️⃣ Enola-Finds: Уникальный инструмент для поиска информации по никам. Например, хотите узнать, что писал пользователь под одним и тем же ником на форумах, в соцсетях или даже на старых онлайн-платформах? Этот инструмент вас выручит. 3️⃣ Другие фишки OSINT: 🔸Способы поиска информации по e-mail: кто владелец, где зарегистрирован и какие данные можно из него вытащить. 🔸Анализ оставленных цифровых следов: как правильно интерпретировать данные с форумов, блогов и даже старых архивов. 🔸Примеры из реальных расследований, где OSINT-инструменты раскрыли детали, которых никто не ожидал. OSINT — это больше, чем просто сбор данных. Это навык, который применим в кибербезопасности, аналитике, расследованиях и даже в бизнесе. Правильный инструмент и грамотный анализ способны спасти компании от утечек или помочь расследователям вывести преступников на чистую воду. 🔍 Хотите больше? Если вас заинтересовали описанные методы, то это только верхушка айсберга. На обновленном курсе «OSINT: технология боевой разведки» вы освоите лучшие практики разведки в интернете за 4 месяца. ➡️Записаться на курс можно здесь или у нашего менеджера @Codeby_Academy 🚀 ⭐️ Читать статью полностью
Mostrar todo...
star reaction 7
Photo unavailableShow in Telegram
💊 Добро пожаловать в Матрицу: техническая реализация Matrix через Tor. • Большинство из Вас знает, что одним из самых лучших хакерских форумов является XSS.is. Этот форум содержит в себе кладезь ценной и уникальной информации, которой я всегда стараюсь делиться в этой группе, включая журналы, переводы англоязычного материала и другие статьи. Как уже стало понятно из темы, мы поговорим о пошаговом процессе создания безопасного сервера Matrix через Tor. Но для начала немного теории! • Matrix — открытый протокол мгновенного обмена сообщениями и файлами с поддержкой голосовой и видеосвязи. Почему стоит обратить на него внимание, если у нас уже есть Telegram? Ну, во-первых он позволяет создавать свои собственные сервера, а во-вторых его протокол со стороны выглядит как самый обычный HTTPS. А еще мы можем поднять свой личный сервер, протокол Matrix - открытый, исходники клиентов - открыты, исходники серверов - тоже открыты, а в самом протоколе end-to-end шифрование включено для чатов по умолчанию из коробки (в отличие, например, от Telegram, где оно доступно только в "секретных чатах"). Ну и само собой, не требуется нигде вводить телефонный номер для регистрации. • Сервер Matrix может работать как изолированно ("только для своих"), так и в составе "федерации" - когда разные серверы общаются между собой, и пользователи, подключенные к разным серверам, могут общаться друг с другом. Здесь есть олды, которые помнят Jabber и IRC? Ну вот, здесь аналогичный принцип. Я бы даже сказал, что Matrix - это Jabber на стероидах. В принципе, чтобы начать пользоваться Matrix, не нужен даже свой сервер - можно зарегистрироваться на каком-нибудь публичном сервере (самый известный из которых, неожиданно, matrix.org), установить какой-нибудь из клиентов (самый популярный - Element, он есть под Android, iOS, десктопы, и веб), и вперед. Но нам с Вами этого не нужно, мы поднимем свой сервер, с блекджеком и через Tor! ➡️ Скачать статью. ➡️ Источник и автор. S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
star reaction 2
Photo unavailableShow in Telegram
📶 Nsntrace: захват трафика определенного приложения в Linux. • Если перед нами стоит задача получить дамп трафика конкретного приложения в Linux, то мы можем воспользоваться утилитой Nsntrace. С помощью создания виртуальных интерфейсов и отдельного сетевого пространства имён, тулза запустит нужное нам приложение, и выполнит трассировку трафика только для него, используя libpcap. Результат работы будет сохранен в отдельный файл, который можно будет прочитать любой стандартной утилитой, умеющей в pcap. ➡ https://github.com/nsntrace/nsntrace S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
star reaction 11
Photo unavailableShow in Telegram
⚡️Не знаете, как закладывать защиту в системы? Узнайте на вебинаре, как предвидеть угрозы и укреплять надёжность! Приглашаем на бесплатный вебинар 21.01 в 20:00, где вы узнаете как правильно закладывать защиту. Запишитесь сейчас и изучите проектирование ИБ! В результате урока вы сможете формировать базовые требования к безопасности ещё до старта разработки, избегая критических уязвимостей и укрепляя надёжность будущих систем. 👉Регистрация. Участие бесплатно: https://otus.pw/nmWP/ Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Mostrar todo...
Photo unavailableShow in Telegram
🔐 Взлом Дата-центра. • Проникновение на объект заказчика, или физический пентест — довольно деликатная тема. О нем редко говорят в паблике и еще реже делятся советами и рекомендациями. • По ссылке ниже можно найти крутой кейс, в котором описан процесс взлома "Дата-центра". Автор поделился своим опытом проведения физического пентеста и подробно рассказывает о методах сбора информации, включая анализ сотрудников компании через LinkedIn и утечки данных, а также использование социальной инженерии для получения доступа к объекту. Приятного чтения: ➡ Читать статью [10 min]. • Автор: @r00t_owl • Дополнительный материал: - Взлом промышленного предприятия; - Взлом Отеля; - Взлом на высоте; - Аппаратный БЭКДОР. S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
star reaction 2
Photo unavailableShow in Telegram
🔎 S.E. OSINT: поиск по коду. • Данный материал написан в соавторстве с @mycroftintel • Я уже рассказывал ранее про поисковики по коду. И как показала практика, их польза для выявления сайтов с сомнительным содержимым оказалась очень полезна. Дело в том, что многие любители скама не заморачиваются и используют стандартные шаблоны для своих мутных дел, не меняя при этом код сайта. Поэтому, зная конкретные куски кода, можно найти по ним и другие похожие сайты. Штука очень полезная. • В частности, это работает для поиска по фавиконам. Дело в том, что для каждого фавикона есть уникальная ссылка, которую можно найти по коду. Поэтому если злодей использует оригинальный фавикон с какого-то сайта, то этот момент можно вычислить. Кстати, это также работает и для поиска фавиконов через Shodan или любой другой поисковик по интернету вещей. Удобненько. • Отдельно надо сказать про картинки. Очень часто оказывается так, что в шаблонах картинки имеют одно и то же уникальное название, по которому поиск по коду отлично работает. Поэтому шаблонные сайты выявляются на раз-два. Тоже самое касается и ссылок. Если ссылка на вредонос зашивается в текст сайта, то и по ней можно сразу же определить пути его распространения. • И это далеко не все, по каким признакам можно искать сайты. Их можно придумать миллион и маленькую тележку. Так что я могу вам предложить, кроме PublicWWW? Я нашел еще более эффективный поисковик, называется Nerdy Data. Выдача у него куда как больше мне понравилась, особенно по ру-сегменту. Он, конечно, зараза, платный, но своих денег стоит. Так что рекомендую! • Дополнительную информацию можно найти в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
Photo unavailableShow in Telegram
Бесплатный вебинар по Reverse engineering! Будет полезен для: DevOps-инженеров, разработчиков, системным администраторам. Тема: «Классические методы перехвата управления в ОС Linux». На вебинаре вы узнаете: 1. Разберём классические методы перехвата управления в пользовательском пространстве Linux. 2. Обсудим способы внедрения пользовательского кода для мониторинга и изменения поведения приложений. 3. Покажем, как инструменты на основе перехвата помогают в отладке, тестировании и повышении безопасности. Понравится вебинар - поступайте на онлайн-курс «Reverse engineering» от Отус в рассрочку! Регистрируйтесь сейчас - напомним перед вебинаром: https://otus.pw/9EFq/ Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Mostrar todo...
Photo unavailableShow in Telegram
🔓 Туз в рукаве: взлом нового USB-C контроллера от Apple. • Начиная с 2024 года Apple начала использовать в своих устройствах новый USB-C контроллер, который встраивают не только в iPhone, но и в Mac, iPad и другие гаджеты. Так вот, известный в узких кругах исследователь безопасности Thomas Roth взломал этот USB-контроллер, что позволило ему выполнить произвольный код и контролировать устройство. • О своём достижении он рассказал во время конференции Chaos Communication Congress, которая проходила в Германии с 27 по 30 декабря 2024 года. Если говорить простыми словами, то с помощью реверс-инжиниринга Томас выяснил, в какой момент система проверяет прошивку, чтобы успеть загрузить модифицированный патч и обмануть систему защиты ACE3. Например, с помощью этой уязвимости можно подключать несертифицированные аксессуары или выполнять операции без согласия пользователя: https://media.ccc.de/v/38c3-ace-up-the-sleeve-hacking-into-apple-s-new-usb-c-controller • Исследователь сообщил об уязвимости Apple, но компания пока не планирует её исправлять. Атака слишком сложная, поэтому ей не будут пользоваться массово. Сам Томас согласился с тем, что использовать уязвимость очень сложно и угроза для пользователей маловероятна. Некоторые сервисные центры отметили, что данная уязвимость поможет им проводить диагностику сломанных Mac. ➡ https://cybersecuritynews.com/apples-new-usb-c-controller-hacked/ • P.S. Помимо этого доклада на конфе было представлено еще очень много крутых презентаций (более 200), которые будут полезны ИБ специалистам и не только... Все доклады доступны для просмотра по этой ссылке: https://media.ccc.de/c/38c3 S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
Photo unavailableShow in Telegram
📶 SSH Honeypot. • В прошлом году публиковал ссылку на интересное исследование [1] [2], в котором автор собирал статистику и описывал варианты настройки своего SSH-ханипота. Если не читали, то обязательно ознакомьтесь! • Так вот, в этом посте собрано небольшое кол-во open source SSH-ханипотов, которые можно использовать для защиты своих серверов и локальных сетей. Тут стоит отметить, что ханипоты не только замедляют атаку и дезориентируют злоумышленников, но и присылают алерты и собирают информацию об атакующем. В некоторых случаях этих данных хватает, чтобы понять его методы и мотивы. С помощью ханипотов можно получать ранние предупреждения о начавшейся атаке, выявлять "слепые пятна" в существующей архитектуре безопасности и совершенствовать стратегию защиты в целом. ➡Cowrie — приманка SSH и Telnet со средним и высоким уровнем взаимодействия. Предназначена для регистрации попыток брутфорса. В разных режимах работает как прокси-сервер для SSH и telnet или эмулирует систему UNIX с полноценной фейковой файловой системой. Хорошо работает в паре с Longitudinal Analysis для обработки журналов. ➡sshesame — простой в настройке поддельный SSH-сервер, который позволяет подключиться любому, и регистрирует SSH-соединения и активность, не выполняя на самом деле никаких команд и запросов. ➡Mushorg / Glutton — SSH и TCP-прокси, который работает как MITM между злоумышленником и сервером и позволяет шпионить за его действиями. ➡pshitt — легковесный поддельный SSH-сервер, предназначенный для сбора аутентификационных данных, отправленных злоумышленниками. Сохраняет в JSON логины и пароли, используемые программным обеспечением для перебора SSH. ➡SSH Honeypot — еще одно решение для сбора базовых сведений об атаке. Прослушивает входящие ssh-соединения и регистрирует IP-адрес, имя пользователя и пароль, которые использует клиент. ➡FakeSSH — докенизированный SSH-сервер-приманка с низким уровнем взаимодействия, написанный на Go. Регистрирует попытки входа в систему, но всегда отвечает, что пароль неверен. ➡docker-ssh-honey — еще одна простая приманка с аналогичной FakeSSH функциональностью. ➡ssh-auth-logger — регистрирует все попытки аутентификации в виде json, не взаимодействует со злоумышленником. ➡ssh-honeypotd — SSH-приманка с низким уровнем взаимодействия, написанная на C. ➡Honeyshell — написанная на Go SSH-приманка. Собирает логины и пароли. ➡Endlessh — коварная штука, которая открывает сокет и притворяется сервером SSH, который очень медленно отправляет SSH-баннер. Способна удерживать клиентов в течение нескольких часов или даже дней. Значительно замедляет и даже парализует работу ботов и сканеров. S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
Photo unavailableShow in Telegram
Хотите стать пентестером? 👀 Курс "Профессия Пентестер" стартует 20 января! Присоединиться: https://clck.ru/3FkX4M 🙂 Научитесь атаковать сети, WEB-сайты, операционные системы и локальные устройства и проводить внутренний и внешний пентест 🙂 Участвуйте в BugBounty программах или постройте карьеру в сфере информационной безопасности Полный цикл обучения: ⌨️ от освоения Kali Linux и администрирования, до написания эксплойтов и шелл-кода, обхода антивирусных решений ⌨️ от сетевой разведки до эксплуатации уязвимостей, повышения привилегий и закрепления в сети
Присоединяйтесь к Академии Кодебай – защищайте мир от угроз, находя уязвимости и предотвращая кибератаки!
🚀 По всем вопросам пишите @Codeby_Academy
Mostrar todo...
Photo unavailableShow in Telegram
💬 true story... Взлом банка методами социальной инженерии. Эта статья про физическое проникновение в один из банков Ливана. Легальный проект, с неожиданной концовкой, который выполнял один из самых известных специалистов по физическому тестированию на проникновение Jayson E. Street! Вся история — это набор фактов, смешанный с его личными комментариями с выступлений, интервью и общения в кулуарах. Если вам интересно как проверяли физическую безопасность банка с помощью социальной инженерии, то переходите по ссылке ниже. Приятного чтения: ➡ Читать статью [7 min]. • Другой увлекательный материал:Мобильник для перехвата чужих SMS сообщений;Ошибка стоимостью 50000 btc;История подростков, создавших ботнет Mirai;Заключенные, 2 ПК и взлом тюремной сети;Социальная инженерия и 10 млн баксов на оказании техподдержки;История хакера, взломавшего Пентагон и NASA в 15 лет;Как с помощью OSINT и социальной инженерии вычислить скамера. S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
star reaction 2
Photo unavailableShow in Telegram
😈 Самые дерзкие фишинговые схемы 2024 года, которые сработали. • По статистике значительная часть заражений малварью происходит из-за того, что пользователь сам запустил на своей тачке вредоносный файл. Именно в этом и заключается основная задача злоумышленников, использующих социальную инженерию. Фишинг — один из самых распространенных векторов атак на сегодняшний день, и одно из популярнейших направлений Социальной Инженерии. • Основная составляющая фишинга в том, что данный метод атаки позволяет обходить самые продвинутые защитные системы, воздействуя на людей и на их эмоции так, что они совершают действия, нужные атакующему. Сегодня предлагаю ознакомиться с интересной статьей, в которой описаны самые дерзкие и масштабные фишинговые схемы, которые сработали в 2024 году. ➡ Читать статью [10 min]. S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
Photo unavailableShow in Telegram
Как обнаружить SQL-уязвимость? Освойте методы атаки и защиты на курсе SQL Injection Master от Академии Кодебай! 😎
🗣️ На курсе подробно разберём эксплуатацию SQL-инъекций, одну из наиболее опасных и эксплуатируемых видов атак на веб-приложения. Аналогов по объему практики в СНГ и EN-cегменте нет.
Старт: 20 января. Присоединиться: https://clck.ru/3FiDWW Вы освоите: 🌟 базовый синтаксис языка запросов SQL 🌟 внедрение SQL-кода в уязвимые приложения 🌟 раскрутку SQL-инъекций вручную и софтом 🌟 способы защиты своих веб-приложений 🚀 По всем вопросам пишите @Codeby_Academy
Mostrar todo...
Photo unavailableShow in Telegram
🤯 Самая своеобразная ОС Linux. • Когда-то давно, я обращал внимание на то обстоятельство, что в отличие от винды сообщения об ошибках здесь не особо информативны, а порой система просто не желает делать то, что тебе нужно, по непонятным причинам. В Suicide Linux эта философия доведена до абсолюта: любую ошибку при вводе команд в консоли ОС воспринимает, как запрос на очистку жесткого диска «rm -rf /». Вероятно, что это самая "своеобразная" ОС, с которой мне доводилось сталкиваться. Suicide Linux — нечто вроде игры, позволяющей понять, насколько долго вы сможете пользоваться системой прежде, чем потеряете все свои данные. Заодно он позволит хорошенько отточить свои навыки работы в терминале и как следует выучить синтаксис команд #Linux. К слову, для удобства пользователя разработчики распространяют Suicide Linux в виде контейнера Docker. ➡ https://github.com/tiagoad/suicide-linux В качестве дополнительного материала: много полезных ссылок и ресурсов для изучения Linux. S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
Photo unavailableShow in Telegram
📰 Inception #8. • Я часто стараюсь делиться с вами самой вкусной и топовой информацией с древнейшего хакерского форума XSS.IS (ex DaMaGeLaB), и на этот раз подъехал очередной годный материал — 8 номер журнала Inception, который создается авторами форума уже много лет и включает в себя уникальные статьи на определенные темы в области хакинга и не только. Содержание номера следующее: ➡Интервью с гостем данного выпуска. Bo0om! ➡XSSLite: обзор стиллера с веб панелью; ➡Комикс. Временной скачек; ➡XSS.is RFB Bruter: очередной брутер или добываем VNC-доступы без затрат; ➡Дерева переписыватель; ➡Обзор стиллера на Powershell; ➡Patching syscall table reference (by lenalew). • Скачивайте, делитесь с друзьями и не забывайте прожать свой царский лайк. Автор очень старался 👍 ➡ Скачать материал можно в нашем облаке или по прямой ссылке (пасс: xss.is). ➡ Топик на форуме с обсуждением выпуска: https://xss.is/threads/130315 S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...