CyberYozh
Как вы знаете, у нас есть бот "Библиотека кибердетектива". Там мы собираем лучшие сервисы и инструменты для пробива, слежки, деанонимизации, кибершпионажа, безопасности. Бот постоянно пополняется, им пользуются тысячи человек, но, кажется, у нас заканчиваются…
⚡️Мы обновили наш https://t.iss.one/cyberdetectiveLIB_bot. Новые классные сервисы ждут вас в каталоге. Если вы уже запускали бота, для получения обновленного меню отправьте ему /start. Постарайтесь, чтобы ваши враги о нем не узнали.
📱 Анонимность в Telegram.
В этом посте мы поговорим про такую вещь как анонимность в Telegram с смартфона (только Android).
На понадобится:
1️⃣ Виртуальная машина, например - VmosPro
2️⃣ Telegram клиент BGram.
3️⃣ Оrbot или какой-нибудь любой другой VPN.
4️⃣ Виртуальный номер телефона купленный за криптовалюту, либо кошелёк который с вами не связан.
▫️ Включите VPN и зайдите в виртуальную машину и увидите папку «File Transfer»
▫️ Нажмите «i want import» и перенесите ваш BGram.
▫️ Зайдите в него и увидите щит в правом верхнем углу. Нажмите на него.
▫️ Включаете функцию «Использовать TOR»
▫️ Перед вами откроется настройки Orbot и включаете пункт «Мосты».
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
В этом посте мы поговорим про такую вещь как анонимность в Telegram с смартфона (только Android).
На понадобится:
1️⃣ Виртуальная машина, например - VmosPro
2️⃣ Telegram клиент BGram.
3️⃣ Оrbot или какой-нибудь любой другой VPN.
4️⃣ Виртуальный номер телефона купленный за криптовалюту, либо кошелёк который с вами не связан.
▫️ Включите VPN и зайдите в виртуальную машину и увидите папку «File Transfer»
▫️ Нажмите «i want import» и перенесите ваш BGram.
▫️ Зайдите в него и увидите щит в правом верхнем углу. Нажмите на него.
▫️ Включаете функцию «Использовать TOR»
▫️ Перед вами откроется настройки Orbot и включаете пункт «Мосты».
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
Друзья, у нас переносится курс Linux Киберпанка на 1 октября. Спикера настигла корона.
Курс будет огненным https://academy.cyberyozh.com/courses/linuxcyberpunk, пусть и немного позже.
Курс будет огненным https://academy.cyberyozh.com/courses/linuxcyberpunk, пусть и немного позже.
👾 Расширение Chrome для защиты от фишинга.
Фишинг - это техника подделки, используемая хакерами для кражи конфиденциальной информации, такой как пароли и номера кредитных карт. Эта техника заключается в том, чтобы заставить жертву поверить, что она обращается к надежному сайту, чтобы получить свою личную информацию.
Столкнувшись с ростом числа таких атак, компания Google недавно опубликовала новое расширение для своего браузера Chrome, чтобы предупредить пользователей об этой хакерской технике.
Расширение называется Password Alert и активируется, когда интернет-пользователь вводит свой пароль на сайте компании, форма входа которого расположена в поддомене accounts.google.com. Расширение не хранит этот пароль, но создает его отпечаток. Компания объясняет это следующим образом:
Каждый раз, когда вы входите в свой аккаунт Google, Password Alert временно получает доступ к вашему паролю и сохраняет его отпечаток с солью в локальном хранилище Chrome.
После сохранения отпечатка Password Alert может определить, вводился ли этот пароль на другом сайте. Более того, указано, что расширение проверяет HTML-код каждого соединения страниц, чтобы выявить те, которые являются ложными.
Если проблема обнаружена, интерфейс вмешается и предложит пользователю интернета немедленно сменить пароль, чтобы избежать возможного фишинга.
В настоящее время Password Alert доступен только в Google Chrome. Google предлагает свой инструмент с открытым исходным кодом на GitHub, чтобы разработчики могли использовать его для других браузеров.
🔗 Ссылка на плагин
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
Фишинг - это техника подделки, используемая хакерами для кражи конфиденциальной информации, такой как пароли и номера кредитных карт. Эта техника заключается в том, чтобы заставить жертву поверить, что она обращается к надежному сайту, чтобы получить свою личную информацию.
Столкнувшись с ростом числа таких атак, компания Google недавно опубликовала новое расширение для своего браузера Chrome, чтобы предупредить пользователей об этой хакерской технике.
Расширение называется Password Alert и активируется, когда интернет-пользователь вводит свой пароль на сайте компании, форма входа которого расположена в поддомене accounts.google.com. Расширение не хранит этот пароль, но создает его отпечаток. Компания объясняет это следующим образом:
Каждый раз, когда вы входите в свой аккаунт Google, Password Alert временно получает доступ к вашему паролю и сохраняет его отпечаток с солью в локальном хранилище Chrome.
После сохранения отпечатка Password Alert может определить, вводился ли этот пароль на другом сайте. Более того, указано, что расширение проверяет HTML-код каждого соединения страниц, чтобы выявить те, которые являются ложными.
Если проблема обнаружена, интерфейс вмешается и предложит пользователю интернета немедленно сменить пароль, чтобы избежать возможного фишинга.
В настоящее время Password Alert доступен только в Google Chrome. Google предлагает свой инструмент с открытым исходным кодом на GitHub, чтобы разработчики могли использовать его для других браузеров.
🔗 Ссылка на плагин
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
GitHub
GitHub - google/password-alert: A Chrome Extension to help protect against phishing attacks.
A Chrome Extension to help protect against phishing attacks. - google/password-alert
🕵️♂️ Telegram OSINT. Геомониторинг активности пользователей Telegram с помощью «Telegram Nearby Map»
Итак, что же такое Telegram Nearby Map?
Это приложение на базе NodeJS. Приложение использует API Telegram для запроса библиотеки Telegram, извлекает положение пользователей, находящихся поблизости, и наносит их на интерфейс OpenStreetMap.
Приложение позволяет цифровым следователям запрашивать пользователей, находящихся на заданном расстоянии от заданной позиции. После запуска приложения оно будет инициировать поиск каждые 25 секунд, наносить новых и существующих пользователей на карту и предоставлять исследователям расстояние до пользователя относительно заданной позиции.
☝️Важно отметить, что приложение может обнаружить только тех пользователей Telegram, которые активировали функцию "рядом" в своем приложении Telegram - по умолчанию эта функция отключена.
Установка приложения не так проста: сначала пользователям потребуется создать API-ключ для собственного аккаунта Telegram, а затем ввести необходимые ключи в файл conf
После загрузки приложение можно установить через интерфейс командной строки NodeJS, вызвав команду npm
Запущенное приложение можно открыть через браузер по адресу https://localhost:3000.
Итак, когда приложение полностью функционирует, мы испытали его на практике, настроив инструмент на визуальное отображение активных пользователей Telegram, находящихся в радиусе 3 км от польско-белорусской границы - в частности, в окрестностях польского приграничного города Кузница.
После запуска приложения для поиска на этой территории в течение нескольких часов, результаты показали нам шквал вероятной активности мигрантов, происходящей на белорусской стороне границы, в дополнение к перемещениям других пользователей, происходящим в радиусе 3 км от границы. В целом, результаты были просто фантастическими!
🪄Ссылка на инструмент
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
Итак, что же такое Telegram Nearby Map?
Это приложение на базе NodeJS. Приложение использует API Telegram для запроса библиотеки Telegram, извлекает положение пользователей, находящихся поблизости, и наносит их на интерфейс OpenStreetMap.
Приложение позволяет цифровым следователям запрашивать пользователей, находящихся на заданном расстоянии от заданной позиции. После запуска приложения оно будет инициировать поиск каждые 25 секунд, наносить новых и существующих пользователей на карту и предоставлять исследователям расстояние до пользователя относительно заданной позиции.
☝️Важно отметить, что приложение может обнаружить только тех пользователей Telegram, которые активировали функцию "рядом" в своем приложении Telegram - по умолчанию эта функция отключена.
Установка приложения не так проста: сначала пользователям потребуется создать API-ключ для собственного аккаунта Telegram, а затем ввести необходимые ключи в файл conf
ig.js инс
трумента.После загрузки приложение можно установить через интерфейс командной строки NodeJS, вызвав команду npm
install. По
сле того как все необходимые зависимости будут установлены и настроены, приложение можно развернуть, вызвав команду npm start в т
ом же интерфейсе командной строки NodeJS. При первом запуске интерфейс командной строки попросит пользователя ввести номер телефона, связанный с его учетной записью Telegram, в дополнение к коду входа, используемому Telegram для аутентификации логинов.Запущенное приложение можно открыть через браузер по адресу https://localhost:3000.
Итак, когда приложение полностью функционирует, мы испытали его на практике, настроив инструмент на визуальное отображение активных пользователей Telegram, находящихся в радиусе 3 км от польско-белорусской границы - в частности, в окрестностях польского приграничного города Кузница.
После запуска приложения для поиска на этой территории в течение нескольких часов, результаты показали нам шквал вероятной активности мигрантов, происходящей на белорусской стороне границы, в дополнение к перемещениям других пользователей, происходящим в радиусе 3 км от границы. В целом, результаты были просто фантастическими!
🪄Ссылка на инструмент
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
GitHub
GitHub - tejado/telegram-nearby-map: Discover the location of nearby Telegram users 📡🌍
Discover the location of nearby Telegram users 📡🌍. Contribute to tejado/telegram-nearby-map development by creating an account on GitHub.
🕵️♂️ Telegram OSINT. Инструмент для расследования Telegram чатов.
С помощью этого инструмента вы можете узнать следующую информацию о канале Telegram:
▫️Описание
▫️Всего участников
▫️Найдено участников
▫️Имя пользователя
▫️URL
▫️Тип чата
▫️Идентификатор чата
▫️Хэш доступа
▫️Дата первого сообщения
▫️Ограничения
Также можно автоматически сохранить весь список людей определенной группы (чата) в формате csv с помощью команды
🔗 https://github.com/jordanwildon/Telepathy
Для корректной работы с инструментом рекомендуется использовать отдельный номер активации, сгенерировать API id и API хэш от Telegram.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
С помощью этого инструмента вы можете узнать следующую информацию о канале Telegram:
▫️Описание
▫️Всего участников
▫️Найдено участников
▫️Имя пользователя
▫️URL
▫️Тип чата
▫️Идентификатор чата
▫️Хэш доступа
▫️Дата первого сообщения
▫️Ограничения
Также можно автоматически сохранить весь список людей определенной группы (чата) в формате csv с помощью команды
telepathy -t
в
терминале. В папку будет сохранен файл, в котором будут пронумерованы все члены группы, их имена, имя пользователя и ID.🔗 https://github.com/jordanwildon/Telepathy
Для корректной работы с инструментом рекомендуется использовать отдельный номер активации, сгенерировать API id и API хэш от Telegram.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
Telegram OSINT. Вычисляем IP-адрес Telegram пользователя с помощью telegra.ph
Telegra.ph – это сервис написания простых статей с помощью которого нам предстоит работать. С помощью этого ресурса возможно вставить картинку из сторонних источников. Таким образом, при скачивании изображения пользователь может слить свой IP, если в статье есть изображение созданное с Iplogger.
1⃣ Переходим на сайт IPlogger.org.
2⃣ Жмём на «Сервисы» — «Невидимый логгер».
3⃣ Вставляем нашу ссылку IP-логгера, добавляя в конце
4⃣ В результате в статье будет находится, незаметное изображение 1x1, но как только пользователь откроет статью, его IP появится в вашей панели в Iplogger-а.
⚠ Как правило, в Telegram фича не будет функционировать через встроенный просмотр статей. Поэтому переписываясь с жертвой, используйте tgraph.io. если за пределы Telegram общайтесь с жертвой, то спокойно можете отправлять ссылку с telegra.ph статьей.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
Telegra.ph – это сервис написания простых статей с помощью которого нам предстоит работать. С помощью этого ресурса возможно вставить картинку из сторонних источников. Таким образом, при скачивании изображения пользователь может слить свой IP, если в статье есть изображение созданное с Iplogger.
1⃣ Переходим на сайт IPlogger.org.
2⃣ Жмём на «Сервисы» — «Невидимый логгер».
3⃣ Вставляем нашу ссылку IP-логгера, добавляя в конце
.jpg
в конце и жмём Enter.4⃣ В результате в статье будет находится, незаметное изображение 1x1, но как только пользователь откроет статью, его IP появится в вашей панели в Iplogger-а.
⚠ Как правило, в Telegram фича не будет функционировать через встроенный просмотр статей. Поэтому переписываясь с жертвой, используйте tgraph.io. если за пределы Telegram общайтесь с жертвой, то спокойно можете отправлять ссылку с telegra.ph статьей.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
Telegram
CyberYozh Talks
Чат посвящён свободному обсуждению Анонимности и Безопасности в интернете. Пожалуйста, соблюдайте наши правила.
Наш канал 👉 https://t.iss.one/cyberyozh_official
Услуги, консультация и запись на курсы 👉 @cyberhackGL
Наш канал 👉 https://t.iss.one/cyberyozh_official
Услуги, консультация и запись на курсы 👉 @cyberhackGL
🔖Telegram OSINT. Как создать поддельный бот в Telegram для деанонимизации
В Telegram можно найти десятки ботов-прокатчиков, с помощью которых можно узнать многое о личной жизни пользователя: в каких чатах он состоит, на какой машине ездит, какие социальные сети использует. IT-детективы могут получить еще больше данных: IP-адрес устройства, местоположение, банковские карты. Сотрудники служб безопасности используют технологии коммерческих подрядчиков для анализа больших данных: чатов оппозиции и преступников.
В это посте мы расмотрим инструмент Dnnme2 для деанонимизации пользователя для установки введите следующие команды:
После этого вас попросят ввести ваш Telegram ID, а затем токен вашего бота созданного в @botfather.
Затем введите свой ID, чтобы найти свой ID, зайдите в бот: @useridinfobot и нажмите /start. После этого бот выдаст вам ваш ID.
После ввода ID и API-ключа бота в инструменте выберите шаблон для бота.
Чтобы активировать бота, напишите
После чего скидываем жертве наш бот под предлогом СИ. При удачной попытке вы получите данные жертвы в боте, а именно номер телефона и местоположение.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
В Telegram можно найти десятки ботов-прокатчиков, с помощью которых можно узнать многое о личной жизни пользователя: в каких чатах он состоит, на какой машине ездит, какие социальные сети использует. IT-детективы могут получить еще больше данных: IP-адрес устройства, местоположение, банковские карты. Сотрудники служб безопасности используют технологии коммерческих подрядчиков для анализа больших данных: чатов оппозиции и преступников.
В это посте мы расмотрим инструмент Dnnme2 для деанонимизации пользователя для установки введите следующие команды:
git clone //github.com/lamer112311/Dnnme2
cd Dnnme2
pip install -r requirements.txt
python build.py
После этого вас попросят ввести ваш Telegram ID, а затем токен вашего бота созданного в @botfather.
Затем введите свой ID, чтобы найти свой ID, зайдите в бот: @useridinfobot и нажмите /start. После этого бот выдаст вам ваш ID.
После ввода ID и API-ключа бота в инструменте выберите шаблон для бота.
Чтобы активировать бота, напишите
python probiv.py
(в зависимости от выбранного режима): Заходим к нашему боту по указанному ранее адресу и следуем его инструкциям. После чего скидываем жертве наш бот под предлогом СИ. При удачной попытке вы получите данные жертвы в боте, а именно номер телефона и местоположение.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
🕸 Причины избегать общественного Wi-Fi - Что может случиться?
Словосочетание "бесплатный Wi-Fi" радует всех. Но на самом деле у вас могут возникнуть большие проблемы. Основная проблема общественного Wi-Fi заключается в отсутствии безопасности, когда речь идет о вашей конфиденциальности и данных. Публичный Wi-Fi, как следует из названия, является публичным, и доступ к нему может получить любой желающий. И теперь любой может легко взломать вас только потому, что вы находитесь с ним в одной сети.
1⃣ Неавторизованные сети Wi-Fi.
Вас могут обманом заставить использовать вредоносную сеть Wi-Fi, созданную злоумышленником или "черным" хакером. Эта сеть может иметь очень доверительное название, например "Free Wi-Fi" или GUEST-WIFI. Если вы находитесь в отеле, то любой может назвать свой Wi-Fi гостевым или бесплатным. У них могут быть снифферы и вредоносные программы, которые будут отправлены на ваше устройство и скомпрометируют ваши данные и данные вашей компании.
2⃣ Атаки типа "человек посередине".
Атаки "человек посередине" встречаются гораздо чаще, чем вы думаете, и поскольку они пассивны по своей природе, их трудно обнаружить. Мы написали статью о том, как хакеры осуществляют атаку "человек посередине" и как легко осуществить MITM на телефоне android. В мире хакеров уже есть много статей о том, как именно работает MITM. Обязательно прочитайте их, чтобы понять, что такое MITM, если вы не знаете, как они работают.
3⃣ Вредоносное ПО через незащищенный Wi-Fi.
Многие хакеры рассылают вредоносные программы по сети, чтобы создать бэкдоры и украсть ваши данные. У хакеров есть много способов сделать это, поскольку люди не принимают необходимых мер предосторожности при использовании Wi-Fi и своих устройств. Многие люди даже не покупают антивирус.
4⃣ Подглядывание и подслушивание.
Эта атака обычно используется в сочетании с атакой "человек посередине". Но это не обязательно так. Особенно если жертва использует HTTP-сайты. Для их взлома даже не нужен MITM; они напрямую видны любому снифферу в сети.
Многие люди не знают о рисках, связанных с неиспользованием HTTPS-сайтов. Даже мир хакеров использует HTTPS только для того, чтобы обезопасить своих читателей; для читателей нет логина как такового, но зачем рисковать.
5⃣ Нацеливание на компании.
Многие хакеры пытаются взломать компании, получая доступ к сети компании через взломанное устройство. Хакеры всегда ищут устройства, которые можно легко взломать. Если вы пользуетесь общественным Wi-Fi, вас могут легко взломать. Поэтому, если вы не хотите потерять работу из-за халатности. Я бы рекомендовал полностью избегать публичных сетей Wi-Fi.
6⃣ Вредоносные атаки через сети ad hoc.
Ad hoc - это одноранговые сети, которые позволяют пользователям напрямую соединять два или более компьютеров. Когда работник, чья система скомпрометирована, использует публичную сеть Wi-Fi, его устройства, скорее всего, будут настроены на обнаружение в новых сетях, что даст возможность хакерам заразить и взломать другие компьютеры в сети. Это не тот случай, которого вы хотите.
7⃣ Уязвимость паролей и имен пользователей.
Из-за того, что в сети происходит обмен такой конфиденциальной информацией, как ваши cookies или пароли имени пользователя, доступ к которой может получить любой желающий. Вы действительно хотите, чтобы эта сеть была общедоступной?
8⃣ Реклама.
Рекламы - это наиболее часто используемый метод заработка. Как легально, так и нелегально. Многие хакеры устанавливают в сети рекламные программы и объявления, которые, при нажатии на них, приносят деньги хакеру. Многие общественные Wi-Fi-сети взламываются подобным образом, когда пользователь, зарегистрировавшийся в сети, в итоге пришивает в систему гораздо больше рекламы. Если вы не хотите этого, избегайте публичного Wi-Fi.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
Словосочетание "бесплатный Wi-Fi" радует всех. Но на самом деле у вас могут возникнуть большие проблемы. Основная проблема общественного Wi-Fi заключается в отсутствии безопасности, когда речь идет о вашей конфиденциальности и данных. Публичный Wi-Fi, как следует из названия, является публичным, и доступ к нему может получить любой желающий. И теперь любой может легко взломать вас только потому, что вы находитесь с ним в одной сети.
1⃣ Неавторизованные сети Wi-Fi.
Вас могут обманом заставить использовать вредоносную сеть Wi-Fi, созданную злоумышленником или "черным" хакером. Эта сеть может иметь очень доверительное название, например "Free Wi-Fi" или GUEST-WIFI. Если вы находитесь в отеле, то любой может назвать свой Wi-Fi гостевым или бесплатным. У них могут быть снифферы и вредоносные программы, которые будут отправлены на ваше устройство и скомпрометируют ваши данные и данные вашей компании.
2⃣ Атаки типа "человек посередине".
Атаки "человек посередине" встречаются гораздо чаще, чем вы думаете, и поскольку они пассивны по своей природе, их трудно обнаружить. Мы написали статью о том, как хакеры осуществляют атаку "человек посередине" и как легко осуществить MITM на телефоне android. В мире хакеров уже есть много статей о том, как именно работает MITM. Обязательно прочитайте их, чтобы понять, что такое MITM, если вы не знаете, как они работают.
3⃣ Вредоносное ПО через незащищенный Wi-Fi.
Многие хакеры рассылают вредоносные программы по сети, чтобы создать бэкдоры и украсть ваши данные. У хакеров есть много способов сделать это, поскольку люди не принимают необходимых мер предосторожности при использовании Wi-Fi и своих устройств. Многие люди даже не покупают антивирус.
4⃣ Подглядывание и подслушивание.
Эта атака обычно используется в сочетании с атакой "человек посередине". Но это не обязательно так. Особенно если жертва использует HTTP-сайты. Для их взлома даже не нужен MITM; они напрямую видны любому снифферу в сети.
Многие люди не знают о рисках, связанных с неиспользованием HTTPS-сайтов. Даже мир хакеров использует HTTPS только для того, чтобы обезопасить своих читателей; для читателей нет логина как такового, но зачем рисковать.
5⃣ Нацеливание на компании.
Многие хакеры пытаются взломать компании, получая доступ к сети компании через взломанное устройство. Хакеры всегда ищут устройства, которые можно легко взломать. Если вы пользуетесь общественным Wi-Fi, вас могут легко взломать. Поэтому, если вы не хотите потерять работу из-за халатности. Я бы рекомендовал полностью избегать публичных сетей Wi-Fi.
6⃣ Вредоносные атаки через сети ad hoc.
Ad hoc - это одноранговые сети, которые позволяют пользователям напрямую соединять два или более компьютеров. Когда работник, чья система скомпрометирована, использует публичную сеть Wi-Fi, его устройства, скорее всего, будут настроены на обнаружение в новых сетях, что даст возможность хакерам заразить и взломать другие компьютеры в сети. Это не тот случай, которого вы хотите.
7⃣ Уязвимость паролей и имен пользователей.
Из-за того, что в сети происходит обмен такой конфиденциальной информацией, как ваши cookies или пароли имени пользователя, доступ к которой может получить любой желающий. Вы действительно хотите, чтобы эта сеть была общедоступной?
8⃣ Реклама.
Рекламы - это наиболее часто используемый метод заработка. Как легально, так и нелегально. Многие хакеры устанавливают в сети рекламные программы и объявления, которые, при нажатии на них, приносят деньги хакеру. Многие общественные Wi-Fi-сети взламываются подобным образом, когда пользователь, зарегистрировавшийся в сети, в итоге пришивает в систему гораздо больше рекламы. Если вы не хотите этого, избегайте публичного Wi-Fi.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
🔖 Что такое атаки социальной инженерии? Лучшие советы по обеспечению безопасности.
Атака с помощью социальной инженерии - это вектор нападения, который основан на взаимодействии людей и регулярно включает в себя манипулирование людьми с целью нарушения обычных тактик безопасности и высококачественных практик, чтобы получить доступ к структурам, сетям или физическим местам, или для получения денежной выгоды. Проще говоря, люди в Интернете пытаются манипулировать вами, чтобы вы передали свою конфиденциальную информацию. Существует несколько типов атак социальной инженерии, которые мы сегодня рассмотрим.
1⃣ Приманка - атака социальной инженерии.
Как следует из названия, приманка - это хорошо спланированная ловушка, замаскированная под удивительное предложение или денежный приз. Может быть предложено заполнить анкету, чтобы получить iPhone или iPad бесплатно, и как только вы нажмете на ссылку формы, БУМ, ваше устройство будет заражено вредоносным ПО. Максимально отрицаемая форма приманки использует физические носители для распространения вредоносного ПО.
Приманка, которую используют злоумышленники, очень похожа на оригинальный контент и размещается в местах, где ее заметит максимальное количество людей, например в туалетах, комнатах отдыха, местах для курения и т. д. Приманка для жертвы не всегда может находиться внутри системы. В настоящее время существуют мошенничества с приманкой в интернете, состоящие в том, что привлекательные рекламные объявления ведут на вредоносные веб-сайты или побуждают клиентов загрузить приложение, зараженное вредоносным ПО.
2⃣ Фишинг - социально-инженерная атака.
Как одна из самых известных социальных атак, фишинговые уловки - это электронные письма и мгновенные сообщения, спланированные для того, чтобы вызвать желание быстро действовать. В определенный момент злоумышленник подталкивает жертву к раскрытию конфиденциальных данных, подключению к вредоносным сайтам или открытию соединений, содержащих вредоносное ПО.
Одним из способов может быть электронное письмо, отправленное клиентам в сети, чтобы инициировать процесс с их стороны, например, необходимую смену секретного ключа. Оно включает в себя соединение с вымышленным сайтом, внешне почти неотличимым от реального, на котором несведущему клиенту предлагается ввести свои нынешние сертификаты и новую секретную фразу.
Таким образом, он успешно внедряется в транзакцию или процесс жертвы без единой команды или bash-скрипта.
3⃣ Предлог.
Это очень старый метод получения части конфиденциальной информации о человеке путем притворства преступника, который делает вид, что ему нужна эта информация. Обычно это подкрепляется потребностью в информации для выполнения некоторых критических задач.
Злоумышленник обычно инициирует проникновение, имитируя или подражая кому-то, кто обладает полномочиями для получения информации, например, коллеге по работе, правительственному чиновнику, авторитетному лицу более высокого уровня в вашей организации и так далее. Злоумышленник начинает разговор с целью получения информации с обычной информации, такой как имя, адрес, а затем с конфиденциальной информации, такой как банковский счет.
С помощью этой аферы собираются всевозможные конфиденциальные сведения и записи, такие как номера социального страхования, личные адреса и номера телефонов, телефонные записи, даты отпусков сотрудников, банковские записи и даже информация о безопасности.
4⃣ Trade-off.
Как и другие атаки, trade-off также является разновидностью атаки социальной инженерии для получения информации. Компромисс обычно делается для получения услуг в интернете, таких как бесплатный VPN на 3 месяца или бесплатный антивирус на несколько месяцев и тому подобное.
Всегда будет существовать обмен информацией, например, "Заполните опрос, чтобы получить что-то", и люди обычно попадаются на такие вещи. В последнее время в социальных сетях, таких как Instagram или Facebook, появилось множество объявлений, в которых люди утверждают, что зарабатывают более $100, просто проходя опросы. Это самая законная и фальшивая реклама, которую можно увидеть.
Атака с помощью социальной инженерии - это вектор нападения, который основан на взаимодействии людей и регулярно включает в себя манипулирование людьми с целью нарушения обычных тактик безопасности и высококачественных практик, чтобы получить доступ к структурам, сетям или физическим местам, или для получения денежной выгоды. Проще говоря, люди в Интернете пытаются манипулировать вами, чтобы вы передали свою конфиденциальную информацию. Существует несколько типов атак социальной инженерии, которые мы сегодня рассмотрим.
1⃣ Приманка - атака социальной инженерии.
Как следует из названия, приманка - это хорошо спланированная ловушка, замаскированная под удивительное предложение или денежный приз. Может быть предложено заполнить анкету, чтобы получить iPhone или iPad бесплатно, и как только вы нажмете на ссылку формы, БУМ, ваше устройство будет заражено вредоносным ПО. Максимально отрицаемая форма приманки использует физические носители для распространения вредоносного ПО.
Приманка, которую используют злоумышленники, очень похожа на оригинальный контент и размещается в местах, где ее заметит максимальное количество людей, например в туалетах, комнатах отдыха, местах для курения и т. д. Приманка для жертвы не всегда может находиться внутри системы. В настоящее время существуют мошенничества с приманкой в интернете, состоящие в том, что привлекательные рекламные объявления ведут на вредоносные веб-сайты или побуждают клиентов загрузить приложение, зараженное вредоносным ПО.
2⃣ Фишинг - социально-инженерная атака.
Как одна из самых известных социальных атак, фишинговые уловки - это электронные письма и мгновенные сообщения, спланированные для того, чтобы вызвать желание быстро действовать. В определенный момент злоумышленник подталкивает жертву к раскрытию конфиденциальных данных, подключению к вредоносным сайтам или открытию соединений, содержащих вредоносное ПО.
Одним из способов может быть электронное письмо, отправленное клиентам в сети, чтобы инициировать процесс с их стороны, например, необходимую смену секретного ключа. Оно включает в себя соединение с вымышленным сайтом, внешне почти неотличимым от реального, на котором несведущему клиенту предлагается ввести свои нынешние сертификаты и новую секретную фразу.
Таким образом, он успешно внедряется в транзакцию или процесс жертвы без единой команды или bash-скрипта.
3⃣ Предлог.
Это очень старый метод получения части конфиденциальной информации о человеке путем притворства преступника, который делает вид, что ему нужна эта информация. Обычно это подкрепляется потребностью в информации для выполнения некоторых критических задач.
Злоумышленник обычно инициирует проникновение, имитируя или подражая кому-то, кто обладает полномочиями для получения информации, например, коллеге по работе, правительственному чиновнику, авторитетному лицу более высокого уровня в вашей организации и так далее. Злоумышленник начинает разговор с целью получения информации с обычной информации, такой как имя, адрес, а затем с конфиденциальной информации, такой как банковский счет.
С помощью этой аферы собираются всевозможные конфиденциальные сведения и записи, такие как номера социального страхования, личные адреса и номера телефонов, телефонные записи, даты отпусков сотрудников, банковские записи и даже информация о безопасности.
4⃣ Trade-off.
Как и другие атаки, trade-off также является разновидностью атаки социальной инженерии для получения информации. Компромисс обычно делается для получения услуг в интернете, таких как бесплатный VPN на 3 месяца или бесплатный антивирус на несколько месяцев и тому подобное.
Всегда будет существовать обмен информацией, например, "Заполните опрос, чтобы получить что-то", и люди обычно попадаются на такие вещи. В последнее время в социальных сетях, таких как Instagram или Facebook, появилось множество объявлений, в которых люди утверждают, что зарабатывают более $100, просто проходя опросы. Это самая законная и фальшивая реклама, которую можно увидеть.
Как включить оповещения о взломе пароля в браузере Microsoft Edge?
Примечание: На данный момент эта функция доступна только в Microsoft Edge Dev Channel. Поэтому обязательно используйте Microsoft Edge (Dev Channel), чтобы включить новую функцию.
1⃣ Прежде всего, откройте Microsft Edge Dev на вашем компьютере.
2⃣ Далее нажмите на кнопку 'Меню'.
3⃣ Далее, нажмите на 'Настройки' из выпадающего меню.
4⃣ В Настройках нажмите на 'Пароли'.
5⃣ В разделе "Пароли" вам нужно найти опцию "Показывать оповещения, когда пароли обнаружены в утечке в Интернете".
6⃣ Просто используйте кнопку переключения, чтобы включить эту функцию.
Теперь, когда ваш пароль попадет в утечку, браузер Edge будет уведомлять вас об этом.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
Примечание: На данный момент эта функция доступна только в Microsoft Edge Dev Channel. Поэтому обязательно используйте Microsoft Edge (Dev Channel), чтобы включить новую функцию.
1⃣ Прежде всего, откройте Microsft Edge Dev на вашем компьютере.
2⃣ Далее нажмите на кнопку 'Меню'.
3⃣ Далее, нажмите на 'Настройки' из выпадающего меню.
4⃣ В Настройках нажмите на 'Пароли'.
5⃣ В разделе "Пароли" вам нужно найти опцию "Показывать оповещения, когда пароли обнаружены в утечке в Интернете".
6⃣ Просто используйте кнопку переключения, чтобы включить эту функцию.
Теперь, когда ваш пароль попадет в утечку, браузер Edge будет уведомлять вас об этом.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
👺 Поисковые системы используемые хакерами.
1⃣ Shodan считается одной из лучших поисковых систем Интернета для хакеров во всем мире. Она помогает получить информацию о любом устройстве, подключенном к интернету, таком как веб-камеры, сигнализации, серверы, маршрутизаторы, светофоры и многие другие устройства. Он предоставляет массу информации в виде IP-адресов, баннера HTTP-сервера, местоположения устройства и типа устройства, которую можно использовать для поиска недостатков в системе безопасности и либо устранить их, либо использовать для создания бреши в системе.
2⃣ Censys - это сервис, аналогичный Shodan, поскольку он также осуществляет мониторинг устройств, подключенных и открытых в Интернете, собирает эти данные и предоставляет их в виде поисковой системы, где пользователь может найти отчеты и данные о том, как развернуты и настроены различные веб-сайты, устройства и сертификаты. Censys также можно использовать для просмотра в реальном времени информации о различных атаках, которым подвергаются компьютерные системы, поскольку он обнаруживает уязвимые службы и непропатченные уязвимости маршрутизаторов.
3⃣ В отличие от Shodan и Censys, Greynoise позволяет идентифицировать серверы и пользователей, которые сканируют различные сети и устройства на наличие уязвимостей с помощью поисковых систем, подобных Shodan или даже более продвинутых и вредоносных. Используя Greynoise, мы можем получить информацию о вредоносных веб-сайтах, типах атак и нарушениях в системах, набрав IP-адрес или некоторые связанные ключевые слова. Это очень полезно для хакеров и сотрудников служб безопасности, которые работают с тысячами IP-адресов, чтобы отфильтровать нежелательный фоновый шум в интернете, мешающий операциям по взлому или обеспечению безопасности.
4⃣ Wigle - это поисковая система в интернете для поиска беспроводных сетей посредством координации и используется для картографирования беспроводных сетей. Он показывает карту, на которой мы можем ввести широту и долготу, чтобы найти все доступные сети хотспот, устройства Wi-Fi и телекоммуникационные антенны в этой конкретной области. Ее можно использовать для выявления и мониторинга незащищенных систем, уязвимых для атак, или просто для поиска открытых сетей в определенной области.
5⃣ Zoomeye - это удобный для хакеров инструмент, который действует как навигационная карта для поиска и навигации к уязвимостям и угрозам в сетях и системах. Он был разработан в основном для китайского рынка и регистрирует большое количество данных с различных веб-сайтов, устройств, администраций и т.д., доступ к которым пользователи могут получить, введя простой запрос, IP-адрес, имя устройства или любое другое связанное ключевое слово. Он даже может представлять статистику всех устройств, которые выходят в интернет из разных стран, браузеров, серверов и т.д.
6⃣ Hunter - это наиболее используемая и динамичная поисковая система Интернета, применяемая хакерами для обнаружения адресов электронной почты. Поисковую систему Hunter можно использовать для поиска и извлечения всех адресов электронной почты, которые связаны с определенным доменом или организацией. Все, что вам нужно сделать, это ввести название компании в Hunter и начать поиск. На экране появится список проверенных адресов электронной почты, которые относятся к данному домену, включая их активность, а также публичные ресурсы, которые использовались r этих адресах. Разработчики также создали API, позволяющий проверить, является ли идентификатор электронной почты доставляемым, и получить дополнительную информацию об организации.
7⃣ PiPl - это полезная поисковая система в Интернете для поиска информации об отдельных людях по номеру телефона и адресу электронной почты и их идентификации. Это самая большая поисковая система в мире. Она позволяет узнать все о человеке, включая его имя, контакты, личную информацию, профессиональную информацию и т.д.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
1⃣ Shodan считается одной из лучших поисковых систем Интернета для хакеров во всем мире. Она помогает получить информацию о любом устройстве, подключенном к интернету, таком как веб-камеры, сигнализации, серверы, маршрутизаторы, светофоры и многие другие устройства. Он предоставляет массу информации в виде IP-адресов, баннера HTTP-сервера, местоположения устройства и типа устройства, которую можно использовать для поиска недостатков в системе безопасности и либо устранить их, либо использовать для создания бреши в системе.
2⃣ Censys - это сервис, аналогичный Shodan, поскольку он также осуществляет мониторинг устройств, подключенных и открытых в Интернете, собирает эти данные и предоставляет их в виде поисковой системы, где пользователь может найти отчеты и данные о том, как развернуты и настроены различные веб-сайты, устройства и сертификаты. Censys также можно использовать для просмотра в реальном времени информации о различных атаках, которым подвергаются компьютерные системы, поскольку он обнаруживает уязвимые службы и непропатченные уязвимости маршрутизаторов.
3⃣ В отличие от Shodan и Censys, Greynoise позволяет идентифицировать серверы и пользователей, которые сканируют различные сети и устройства на наличие уязвимостей с помощью поисковых систем, подобных Shodan или даже более продвинутых и вредоносных. Используя Greynoise, мы можем получить информацию о вредоносных веб-сайтах, типах атак и нарушениях в системах, набрав IP-адрес или некоторые связанные ключевые слова. Это очень полезно для хакеров и сотрудников служб безопасности, которые работают с тысячами IP-адресов, чтобы отфильтровать нежелательный фоновый шум в интернете, мешающий операциям по взлому или обеспечению безопасности.
4⃣ Wigle - это поисковая система в интернете для поиска беспроводных сетей посредством координации и используется для картографирования беспроводных сетей. Он показывает карту, на которой мы можем ввести широту и долготу, чтобы найти все доступные сети хотспот, устройства Wi-Fi и телекоммуникационные антенны в этой конкретной области. Ее можно использовать для выявления и мониторинга незащищенных систем, уязвимых для атак, или просто для поиска открытых сетей в определенной области.
5⃣ Zoomeye - это удобный для хакеров инструмент, который действует как навигационная карта для поиска и навигации к уязвимостям и угрозам в сетях и системах. Он был разработан в основном для китайского рынка и регистрирует большое количество данных с различных веб-сайтов, устройств, администраций и т.д., доступ к которым пользователи могут получить, введя простой запрос, IP-адрес, имя устройства или любое другое связанное ключевое слово. Он даже может представлять статистику всех устройств, которые выходят в интернет из разных стран, браузеров, серверов и т.д.
6⃣ Hunter - это наиболее используемая и динамичная поисковая система Интернета, применяемая хакерами для обнаружения адресов электронной почты. Поисковую систему Hunter можно использовать для поиска и извлечения всех адресов электронной почты, которые связаны с определенным доменом или организацией. Все, что вам нужно сделать, это ввести название компании в Hunter и начать поиск. На экране появится список проверенных адресов электронной почты, которые относятся к данному домену, включая их активность, а также публичные ресурсы, которые использовались r этих адресах. Разработчики также создали API, позволяющий проверить, является ли идентификатор электронной почты доставляемым, и получить дополнительную информацию об организации.
7⃣ PiPl - это полезная поисковая система в Интернете для поиска информации об отдельных людях по номеру телефона и адресу электронной почты и их идентификации. Это самая большая поисковая система в мире. Она позволяет узнать все о человеке, включая его имя, контакты, личную информацию, профессиональную информацию и т.д.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
Для всех будущих и нынешних студентов курса Убойный Android мы предлагаем потрясающий бонус - МЕСЯЦ БЕСПЛАТНОГО PRO ДОСТУПА к сервису Stryker Pro.
Это профессиональный набор инструментов для мобильного хакинга от подбора паролей до запуска эксплоитов. Потрясающая, постоянно обновляющаяся база эксплоитов и интуитивно понятный интерфейс без командной строки и терминала.
Не верите во взлом одной кнопкой? Просто попробуйте!
Официальный сайт Stryker: https://strykerdef.com
Уже проходите курс? Для получения доступа пишите @cyberhackGL
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
Это профессиональный набор инструментов для мобильного хакинга от подбора паролей до запуска эксплоитов. Потрясающая, постоянно обновляющаяся база эксплоитов и интуитивно понятный интерфейс без командной строки и терминала.
Не верите во взлом одной кнопкой? Просто попробуйте!
Официальный сайт Stryker: https://strykerdef.com
Уже проходите курс? Для получения доступа пишите @cyberhackGL
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
CyberYozh
Для всех будущих и нынешних студентов курса Убойный Android мы предлагаем потрясающий бонус - МЕСЯЦ БЕСПЛАТНОГО PRO ДОСТУПА к сервису Stryker Pro. Это профессиональный набор инструментов для мобильного хакинга от подбора паролей до запуска эксплоитов. Потрясающая…
Как выключить android устройство, совершив звонок с другого телефона?
1⃣ Прежде всего, скачайте и установите приложение Automateit. Этому приложению необходим root-доступ. Поэтому не забудьте предоставить root-права.
2⃣ Далее выберите "Мои правила" и нажмите на значок (+).
3⃣ На следующем экране нажмите на "Триггер состояния вызова".
4⃣ Теперь выберите опцию "Входящий вызов".
5⃣ На следующем этапе выберите контакт. Вы можете выбрать из сохраненных контактов или создать новый.
6⃣ Теперь нажмите "Далее" и на следующем экране выберите "Действие выключения устройства".
7⃣ Теперь вам нужно указать имя правила и сохранить его.
Теперь вам просто нужно сделать звонок с указанного вами контакта, и ваше Android-устройство будет выключено.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
1⃣ Прежде всего, скачайте и установите приложение Automateit. Этому приложению необходим root-доступ. Поэтому не забудьте предоставить root-права.
2⃣ Далее выберите "Мои правила" и нажмите на значок (+).
3⃣ На следующем экране нажмите на "Триггер состояния вызова".
4⃣ Теперь выберите опцию "Входящий вызов".
5⃣ На следующем этапе выберите контакт. Вы можете выбрать из сохраненных контактов или создать новый.
6⃣ Теперь нажмите "Далее" и на следующем экране выберите "Действие выключения устройства".
7⃣ Теперь вам нужно указать имя правила и сохранить его.
Теперь вам просто нужно сделать звонок с указанного вами контакта, и ваше Android-устройство будет выключено.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
📺 Как за вами шпионят через ваш Smart TV?
Действительно, мы не очень привыкли к тому, что ваш телевизор взламывают, и все же это может иметь последствия. В этом посте мы рассмотрим, как шпионят за вами через ваш смарт-телевизор, а также как защитить себя.
Что киберпреступники могут сделать с вашим телевизором Smart TV?
Как мы только что сказали, ваш Smart TV может быть взломан, и последствия могут быстро стать для вас серьезными. Здесь мы рассмотрим, что могут сделать хакеры, попав в ваш телевизор.
Шпионить за вами через камеру и микрофон.
Первое, что попытаются сделать хакеры, это просто взять под контроль камеру или микрофон вашего Smart TV. Действительно, все больше и больше последних моделей встраивают эти два элемента;
Для пиратов это благословенный хлеб. Действительно, сумев получить доступ к вашей камере или к микрофону вашего телевизора, они смогут довольно просто записать то, что происходит у них на глазах.
Восстановите свои пароли и другие конфиденциальные данные.
Часто хакеры также сосредотачиваются на восстановлении изображений через Smart TV, но пока они находятся внутри, ничто не мешает им проверить и ваши пароли.
Телевизоры Smart TV сегодня превратились в маленькие компьютеры, и с их помощью можно выходить в интернет. Однако зачастую мы уделяем гораздо меньше внимания безопасности на телевизоре, чем на компьютере.
После заражения вашего телевизора вся история просмотров, пароли и другие конфиденциальные данные становятся доступны хакерам. И они не упустят возможности использовать эту информацию в атаках с целью выкупа или продать ее в даркнете.
В общем, попав в ваш телевизор, хакер может:
▫️Получить доступ к камере и микрофону.
▫️Делать записи.
▫️Получить доступ к данным о подключении.
▫️Получить доступ к банковским реквизитам.
▫️Продавать ваши данные в даркнете.
Как защитить себя?
Как вы уже поняли, по позвоночнику пробегают мурашки, когда вы узнаете, что могут сделать хакеры, когда им удастся взломать ваш Smart TV, но как тогда остановить их и избежать этого?
1️⃣ Отключите микрофон и камеру, если они вам не нужны.
Первое, что нужно сделать, это сказать себе, что камера и микрофон вашего телевизора не обязательно будут нужны вам каждый день, и поэтому отключить их в настройках телевизора.
2️⃣ Обновление программного обеспечения телевизора.
Как и в случае с компьютерами и телефонами, обновления очень важны. Они устраняют дыры в системе безопасности, которые могут быть использованы для взлома вашего SmartTV.
Обновления обычно приносят новые функциональные возможности, а также устраняют уязвимости в системе безопасности или различные ошибки.
3️⃣ Защитите свой маршрутизатор.
Вместе со всеми другими интеллектуальными устройствами, которые у вас есть, ваш телевизор, скорее всего, будет подключаться к Интернету через маршрутизатор в вашем доме.
А поскольку взлом маршрутизатора может повлиять на всю сеть Wi-Fi, это может быть еще более опасно. Это не только повлияет на скорость вашего интернет-соединения, но и подвергнет опасности все ваши подключенные устройства.
4️⃣ Не загружайте приложения вне магазинов.
Наконец, четвертое, чего не следует делать, - это посещать небезопасные сайты и загружать приложения, не входящие в официальный магазин вашего Smart TV.
Мы понимаем, что иногда это может расстраивать, но помните, что ваш телевизор защищен гораздо меньше, чем ваш компьютер, и, загружая что-то напрямую из магазинов, вы рискуете загрузить вирус.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
Действительно, мы не очень привыкли к тому, что ваш телевизор взламывают, и все же это может иметь последствия. В этом посте мы рассмотрим, как шпионят за вами через ваш смарт-телевизор, а также как защитить себя.
Что киберпреступники могут сделать с вашим телевизором Smart TV?
Как мы только что сказали, ваш Smart TV может быть взломан, и последствия могут быстро стать для вас серьезными. Здесь мы рассмотрим, что могут сделать хакеры, попав в ваш телевизор.
Шпионить за вами через камеру и микрофон.
Первое, что попытаются сделать хакеры, это просто взять под контроль камеру или микрофон вашего Smart TV. Действительно, все больше и больше последних моделей встраивают эти два элемента;
Для пиратов это благословенный хлеб. Действительно, сумев получить доступ к вашей камере или к микрофону вашего телевизора, они смогут довольно просто записать то, что происходит у них на глазах.
Восстановите свои пароли и другие конфиденциальные данные.
Часто хакеры также сосредотачиваются на восстановлении изображений через Smart TV, но пока они находятся внутри, ничто не мешает им проверить и ваши пароли.
Телевизоры Smart TV сегодня превратились в маленькие компьютеры, и с их помощью можно выходить в интернет. Однако зачастую мы уделяем гораздо меньше внимания безопасности на телевизоре, чем на компьютере.
После заражения вашего телевизора вся история просмотров, пароли и другие конфиденциальные данные становятся доступны хакерам. И они не упустят возможности использовать эту информацию в атаках с целью выкупа или продать ее в даркнете.
В общем, попав в ваш телевизор, хакер может:
▫️Получить доступ к камере и микрофону.
▫️Делать записи.
▫️Получить доступ к данным о подключении.
▫️Получить доступ к банковским реквизитам.
▫️Продавать ваши данные в даркнете.
Как защитить себя?
Как вы уже поняли, по позвоночнику пробегают мурашки, когда вы узнаете, что могут сделать хакеры, когда им удастся взломать ваш Smart TV, но как тогда остановить их и избежать этого?
1️⃣ Отключите микрофон и камеру, если они вам не нужны.
Первое, что нужно сделать, это сказать себе, что камера и микрофон вашего телевизора не обязательно будут нужны вам каждый день, и поэтому отключить их в настройках телевизора.
2️⃣ Обновление программного обеспечения телевизора.
Как и в случае с компьютерами и телефонами, обновления очень важны. Они устраняют дыры в системе безопасности, которые могут быть использованы для взлома вашего SmartTV.
Обновления обычно приносят новые функциональные возможности, а также устраняют уязвимости в системе безопасности или различные ошибки.
3️⃣ Защитите свой маршрутизатор.
Вместе со всеми другими интеллектуальными устройствами, которые у вас есть, ваш телевизор, скорее всего, будет подключаться к Интернету через маршрутизатор в вашем доме.
А поскольку взлом маршрутизатора может повлиять на всю сеть Wi-Fi, это может быть еще более опасно. Это не только повлияет на скорость вашего интернет-соединения, но и подвергнет опасности все ваши подключенные устройства.
4️⃣ Не загружайте приложения вне магазинов.
Наконец, четвертое, чего не следует делать, - это посещать небезопасные сайты и загружать приложения, не входящие в официальный магазин вашего Smart TV.
Мы понимаем, что иногда это может расстраивать, но помните, что ваш телевизор защищен гораздо меньше, чем ваш компьютер, и, загружая что-то напрямую из магазинов, вы рискуете загрузить вирус.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
Когда будет нужна лучшая аналитика по крипте: без платных чатов, лишней херни, продажи говнотокенов - просто загляните на https://t.iss.one/+Uy74cksEOqgxNmFi
Собираем все лучшее для себя и делимся с вами! Не замыкаемся на себе - даем лучшую аналитику /мнения/прогнозы с других каналов, Twitter и Reddit.
Собираем все лучшее для себя и делимся с вами! Не замыкаемся на себе - даем лучшую аналитику /мнения/прогнозы с других каналов, Twitter и Reddit.
Telegram OSINT. Пробив Telegram юзера в слитых базах
@TgAnalyst_bot - этот бот поможет найти номер телефона, юзернейм/имя старого аккаунта, логин, IP-адрес и устройство.
Поиск можно осуществить только по Telegram ID, который состоит из цифр. Его можно узнать в @userinfobot или @CheckID_AIDbot, а также в с помощью телеграм клиента Bgram.
Могут быть ложные имена и название устройства.
Первый поиск без регистрации, если вы пройдете регистрацию, то ваш номер телефона сливается в базу бота.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
@TgAnalyst_bot - этот бот поможет найти номер телефона, юзернейм/имя старого аккаунта, логин, IP-адрес и устройство.
Поиск можно осуществить только по Telegram ID, который состоит из цифр. Его можно узнать в @userinfobot или @CheckID_AIDbot, а также в с помощью телеграм клиента Bgram.
Могут быть ложные имена и название устройства.
Первый поиск без регистрации, если вы пройдете регистрацию, то ваш номер телефона сливается в базу бота.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
Анонимный обмен файлами
MuWire — этот инструмент, используемый для обмена файлами и работы в сети, защищает личность своих пользователей с помощью технологии I2P.
Пример использования:
Алиса, осведомитель, который хочет остаться анонимным, чтобы постоянно публиковать конфиденциальные материалы, создает профиль MuWire и использует его для распространения информации. Алиса добавляет файлы, содержащие конфиденциальный материал, в библиотеку MuWire и оставляет MuWire включенным.
Боб — журналист, который ничего не знает об Элис, но ему интересно, какие материалы она публикует. Более того, Боб также не хочет, чтобы Алиса узнала его личность. Он создает личность MuWire и использует соответствующие ключевые слова в поисковой системе MuWire. Узел Alice MuWire получает эти запросы и автоматически отправляет результаты. Затем Боб загружает материал с узла Alice MuWire и проверяет, представляет ли он для него интерес. Алиса регулярно публикует сообщения, поэтому Боб подписывается на ее канал публикаций, а его узел MuWire автоматически получает все сообщения, публикуемые Алисой. MuWire также предлагает функции почтового ящика и чата, поэтому Бобм может задавать Алисе вопросы о конкретных материалах и даже общаться с ней в режиме реального времени.
Отношения между Алисой и Бобом полностью анонимны, и ни одна из сторон не может больше узнать друг о друге без согласия другой стороны.
MuWire использует сеть I2P, которая, как известно, работает даже при самых строгих интернет-ограничениях в таких странах, как Китай и Иран. Эта технология обеспечивает защиту от межсетевых экранов DPI и других средств, используемых правительственным надзором. С точки зрения внешнего наблюдателя трафик, генерируемый MuWire/I2P, не отличается от случайного статического трафика.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
MuWire — этот инструмент, используемый для обмена файлами и работы в сети, защищает личность своих пользователей с помощью технологии I2P.
Пример использования:
Алиса, осведомитель, который хочет остаться анонимным, чтобы постоянно публиковать конфиденциальные материалы, создает профиль MuWire и использует его для распространения информации. Алиса добавляет файлы, содержащие конфиденциальный материал, в библиотеку MuWire и оставляет MuWire включенным.
Боб — журналист, который ничего не знает об Элис, но ему интересно, какие материалы она публикует. Более того, Боб также не хочет, чтобы Алиса узнала его личность. Он создает личность MuWire и использует соответствующие ключевые слова в поисковой системе MuWire. Узел Alice MuWire получает эти запросы и автоматически отправляет результаты. Затем Боб загружает материал с узла Alice MuWire и проверяет, представляет ли он для него интерес. Алиса регулярно публикует сообщения, поэтому Боб подписывается на ее канал публикаций, а его узел MuWire автоматически получает все сообщения, публикуемые Алисой. MuWire также предлагает функции почтового ящика и чата, поэтому Бобм может задавать Алисе вопросы о конкретных материалах и даже общаться с ней в режиме реального времени.
Отношения между Алисой и Бобом полностью анонимны, и ни одна из сторон не может больше узнать друг о друге без согласия другой стороны.
MuWire использует сеть I2P, которая, как известно, работает даже при самых строгих интернет-ограничениях в таких странах, как Китай и Иран. Эта технология обеспечивает защиту от межсетевых экранов DPI и других средств, используемых правительственным надзором. С точки зрения внешнего наблюдателя трафик, генерируемый MuWire/I2P, не отличается от случайного статического трафика.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
Хорошо разбираетесь в безопасности? Есть что рассказать?
Мы приглашаем попробовать себя в качестве спикера в наших бесплатных и, возможно, в платных курсах. Формат видео/живые вебинары.
Что получите вы?
🔹Возможность познакомить с собой аудиторию CyberYozh и не только. Прокачать скил создания образовательных видеороликов и проведения вебинаров.
🔹Возможность начать делать имя и набирать популярность, сформировать портфолио.
🔹В случае успеха у аудитории вы можете стать одним из основных спикеров на наших курсах с постоянным хорошим финансовым вознаграждением.
Никакого риска!
Мы ценим любые попытки (все когда-то начинали, всё понимаем), а аудитория CyberYozh тепло встречает спикеров и помогает им расти в профессиональном плане.
Точный список интересующих нас тем лучше обсуждать лично, их очень много. Возможно, вы расширите этот список своими предложениями.
Пишите @cyberhackGL
Мы приглашаем попробовать себя в качестве спикера в наших бесплатных и, возможно, в платных курсах. Формат видео/живые вебинары.
Что получите вы?
🔹Возможность познакомить с собой аудиторию CyberYozh и не только. Прокачать скил создания образовательных видеороликов и проведения вебинаров.
🔹Возможность начать делать имя и набирать популярность, сформировать портфолио.
🔹В случае успеха у аудитории вы можете стать одним из основных спикеров на наших курсах с постоянным хорошим финансовым вознаграждением.
Никакого риска!
Мы ценим любые попытки (все когда-то начинали, всё понимаем), а аудитория CyberYozh тепло встречает спикеров и помогает им расти в профессиональном плане.
Точный список интересующих нас тем лучше обсуждать лично, их очень много. Возможно, вы расширите этот список своими предложениями.
Пишите @cyberhackGL
✉️ Находим адреса электронной почты.
Одной из основных задач социальной инженерии является получение информации. Эта информация часто может быть связана с контактными данными, такими как адрес электронной почты.
Существует ряд кибератак с использованием электронной почты. Поэтому безопасность электронных почтовых ящиков является очень важным вопросом. В настоящее время существует несколько методов обеспечения безопасности электронной почты, в том числе специальные фильтры или ограничения допустимых сообщений.
Несмотря на существующие механизмы безопасности, обнаружить фишинг иногда довольно сложно. Хорошим вариантом для демонстрации того, как находить адреса электронной почты, будет инструмент Samurai Email Discovery.
Установка:
Официальный репозиторий GitHub: https://github.com/OffXec/Samurai
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
Одной из основных задач социальной инженерии является получение информации. Эта информация часто может быть связана с контактными данными, такими как адрес электронной почты.
Существует ряд кибератак с использованием электронной почты. Поэтому безопасность электронных почтовых ящиков является очень важным вопросом. В настоящее время существует несколько методов обеспечения безопасности электронной почты, в том числе специальные фильтры или ограничения допустимых сообщений.
Несмотря на существующие механизмы безопасности, обнаружить фишинг иногда довольно сложно. Хорошим вариантом для демонстрации того, как находить адреса электронной почты, будет инструмент Samurai Email Discovery.
Установка:
git clone https://github.com/0x3curity/SamuraiПрименение:
apt install lynx
cd Samurai
chmod +x samurai.sh
./samurai.shПосле этого открывается специальное меню, из которого можно выбрать необходимый тип поиска.
Официальный репозиторий GitHub: https://github.com/OffXec/Samurai
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy