Всем привет!
Новый ролик на тему: "Смена образа для социальной инженерии"
https://youtu.be/FnBThrOeJaU?si=OvgxS855lt5JVpnU
🔍 Как пентестеры меняют облик за секунды?
Вы когда-нибудь задумывались, как спецслужбы и профессиональные пентестеры остаются незамеченными, быстро меняя внешность? В этом видео я покажу метод, который используют для сброса визуального идентификатора. Это не магия, а психология восприятия и несколько простых приемов!
🎭 Что вас ждет в этом видео?
✅ Как люди запоминают внешность и почему нас легко обмануть
✅ Быстрая смена образа за 30 секунд (демонстрация)
✅ Практические примеры из жизни
✅ Почему это важно для пентестеров и агентов слежки
📌 Важно! Вся информация представлена исключительно в образовательных целях. Это анализ психологических аспектов восприятия и методов маскировки в реальной жизни.
🔔 Подписывайтесь на канал, чтобы не пропустить новые видео о пентесте, кибербезопасности и социальной инженерии!
💬 Как думаете, можно ли таким способом обмануть систему видеонаблюдения? Пишите в комментариях!
Новый ролик на тему: "Смена образа для социальной инженерии"
https://youtu.be/FnBThrOeJaU?si=OvgxS855lt5JVpnU
🔍 Как пентестеры меняют облик за секунды?
Вы когда-нибудь задумывались, как спецслужбы и профессиональные пентестеры остаются незамеченными, быстро меняя внешность? В этом видео я покажу метод, который используют для сброса визуального идентификатора. Это не магия, а психология восприятия и несколько простых приемов!
🎭 Что вас ждет в этом видео?
✅ Как люди запоминают внешность и почему нас легко обмануть
✅ Быстрая смена образа за 30 секунд (демонстрация)
✅ Практические примеры из жизни
✅ Почему это важно для пентестеров и агентов слежки
📌 Важно! Вся информация представлена исключительно в образовательных целях. Это анализ психологических аспектов восприятия и методов маскировки в реальной жизни.
🔔 Подписывайтесь на канал, чтобы не пропустить новые видео о пентесте, кибербезопасности и социальной инженерии!
💬 Как думаете, можно ли таким способом обмануть систему видеонаблюдения? Пишите в комментариях!
YouTube
Смена образа для социальной инженерии
#pentesting #socialengineering #ethicalhackinglearning
🔍 Как пентестеры меняют облик за секунды? Секретный трюк в реальном времени!
Вы когда-нибудь задумывались, как спецслужбы и профессиональные пентестеры остаются незамеченными, быстро меняя внешность?…
🔍 Как пентестеры меняют облик за секунды? Секретный трюк в реальном времени!
Вы когда-нибудь задумывались, как спецслужбы и профессиональные пентестеры остаются незамеченными, быстро меняя внешность?…
3🔥24❤🔥5👏5
🔍 Жить за счет системы: как использовать встроенные возможности Windows на максимум!
https://youtu.be/SI7FA4AQcmk?si=s92tg2xBl05eX2lE
Что, если я скажу вам, что можно собрать всю нужную информацию о системе, сети и пользователях без скачивания сторонних инструментов? Всё уже есть в Windows! 🤯 Это не только удобно, но и снижает риск обнаружения, ведь встроенные утилиты не вызывают подозрений.
🔥 В этом видео я разберу:
✅ Как узнать характеристики системы с помощью systeminfo 🖥️
✅ Как получить список сетевых подключений и маршрутов (ipconfig /all, route print) 🌐
✅ Как проверить защитные механизмы (netsh, sc query windefend, Get-MpComputerStatus) 🛡️
✅ Как узнать, кто находится в системе (qwinsta, query user) 👀
✅ Как найти учетные записи в сети (net user /domain, dsquery user -name *) 🔍
📌 Зачем это нужно?
Этот подход активно применяется в тестировании безопасности и помогает специалистам оценивать, какие данные доступны в системе без установки лишнего ПО. Это также полезно, если у вас нет интернета или возможности загружать дополнительные инструменты.
💬 Какую команду Windows вы считаете самой полезной? Пишите в комментариях — возможно, мы разберем её в следующих видео!
🚀 Не забудьте подписаться, если хотите больше практических разборов техник работы с системой!
🔗 Полезные ссылки (Чтобы воспользоваться соедини все части вместе):
🔥 Наш Телеграм-канал 🔥
https:// t.iss.one/ +0H-FyThRQl1lMzVi
✓ Приватный Клуб в Телеграме:
https:// t.iss.one/ pro_pentest
✓ Паблик в Инстаграме:
https:// www. instagram. com/propentest
● Стать спонсором канала: https:// boosty. to/pro_pentest
📢 Развивайся в сфере кибербезопасности — знания это сила! 💡
⚠️ Дисклеймер: Это видео создано исключительно в образовательных целях. Автор не призывает к незаконным действиям и не несет ответственности за использование информации. Всегда соблюдайте законы и этические нормы.
https://youtu.be/SI7FA4AQcmk?si=s92tg2xBl05eX2lE
Что, если я скажу вам, что можно собрать всю нужную информацию о системе, сети и пользователях без скачивания сторонних инструментов? Всё уже есть в Windows! 🤯 Это не только удобно, но и снижает риск обнаружения, ведь встроенные утилиты не вызывают подозрений.
🔥 В этом видео я разберу:
✅ Как узнать характеристики системы с помощью systeminfo 🖥️
✅ Как получить список сетевых подключений и маршрутов (ipconfig /all, route print) 🌐
✅ Как проверить защитные механизмы (netsh, sc query windefend, Get-MpComputerStatus) 🛡️
✅ Как узнать, кто находится в системе (qwinsta, query user) 👀
✅ Как найти учетные записи в сети (net user /domain, dsquery user -name *) 🔍
📌 Зачем это нужно?
Этот подход активно применяется в тестировании безопасности и помогает специалистам оценивать, какие данные доступны в системе без установки лишнего ПО. Это также полезно, если у вас нет интернета или возможности загружать дополнительные инструменты.
💬 Какую команду Windows вы считаете самой полезной? Пишите в комментариях — возможно, мы разберем её в следующих видео!
🚀 Не забудьте подписаться, если хотите больше практических разборов техник работы с системой!
🔗 Полезные ссылки (Чтобы воспользоваться соедини все части вместе):
🔥 Наш Телеграм-канал 🔥
https:// t.iss.one/ +0H-FyThRQl1lMzVi
✓ Приватный Клуб в Телеграме:
https:// t.iss.one/ pro_pentest
✓ Паблик в Инстаграме:
https:// www. instagram. com/propentest
● Стать спонсором канала: https:// boosty. to/pro_pentest
📢 Развивайся в сфере кибербезопасности — знания это сила! 💡
⚠️ Дисклеймер: Это видео создано исключительно в образовательных целях. Автор не призывает к незаконным действиям и не несет ответственности за использование информации. Всегда соблюдайте законы и этические нормы.
YouTube
Living of the land или жить за счет земли
#pentesting #windows #livingofftheland 🔍 Жить за счет системы: как использовать встроенные возможности Windows на максимум!
Что, если я скажу вам, что можно собрать всю нужную информацию о системе, сети и пользователях без скачивания сторонних инструментов?…
Что, если я скажу вам, что можно собрать всю нужную информацию о системе, сети и пользователях без скачивания сторонних инструментов?…
2🔥14👍7👏2
LDAP-фильтры — это мощный инструмент для поиска пользователей, групп и устройств в сетях Windows и Linux. Они помогают администраторам, безопасникам и пентестерам эффективно извлекать данные из Active Directory (AD) без лишнего софта. Но как их правильно использовать? 🤔
Объясню чтобы понял каждый, техническое видео будет чуть позже - это для общего понимания:
https://youtu.be/NnWk-m12SvY?si=yZwQayVpFD56dcqH
В этом видео я объясню LDAP-фильтры простыми словами и покажу, как писать эффективные запросы!
🔥 В видео разберём:
✅ Что такое LDAP и как работает фильтрация 🏢
✅ Как находить пользователей по имени, почте, группе (`(cn=Иванов)`, `(mail=*gmail.com)`) 📌
✅ Как комбинировать фильтры с логическими операторами
✅ Как использовать фильтры в Windows (PowerShell, AD) и Linux (ldapsearch) ⚡
✅ Как фильтровать заблокированные аккаунты, админов, серверы и компьютеры 🛡
📌 Почему это важно?
LDAP-фильтры позволяют безопасникам, системным администраторам и пентестерам:
🚀 Быстро искать нужные объекты в сети и автоматизировать аудит.
🛠 Оптимизировать управление пользователями в больших компаниях.
🔍 Анализировать доступность данных во время тестирования безопасности.
💬 Ваш ход!
Какой LDAP-запрос вы используете чаще всего? Напишите в комментариях! ⬇
🚀 Подпишитесь, если хотите больше разборов по AD, Windows и безопасности!
🔗 Полезные ссылки:
🔥 Наш Телеграм-канал: https://t.iss.one/pro_pentest
🎯 Приватный Клуб в Телеграме: https://t.iss.one/+0H-FyThRQl1lMzVi
📸 Инстаграм: https:// www.instagram.com/propentest
💡 Стать спонсором: https://boosty.to/pro_pentest
⚠️ Дисклеймер: Это видео создано исключительно в образовательных целях. Автор не призывает к незаконным действиям и не несет ответственности за использование информации. Всегда соблюдайте законы и этические нормы.
#ldap #activedirectory #pentesting
Объясню чтобы понял каждый, техническое видео будет чуть позже - это для общего понимания:
https://youtu.be/NnWk-m12SvY?si=yZwQayVpFD56dcqH
В этом видео я объясню LDAP-фильтры простыми словами и покажу, как писать эффективные запросы!
🔥 В видео разберём:
✅ Что такое LDAP и как работает фильтрация 🏢
✅ Как находить пользователей по имени, почте, группе (`(cn=Иванов)`, `(mail=*gmail.com)`) 📌
✅ Как комбинировать фильтры с логическими операторами
&
(и), |
(или), !
(не) 🔗 ✅ Как использовать фильтры в Windows (PowerShell, AD) и Linux (ldapsearch) ⚡
✅ Как фильтровать заблокированные аккаунты, админов, серверы и компьютеры 🛡
📌 Почему это важно?
LDAP-фильтры позволяют безопасникам, системным администраторам и пентестерам:
🚀 Быстро искать нужные объекты в сети и автоматизировать аудит.
🛠 Оптимизировать управление пользователями в больших компаниях.
🔍 Анализировать доступность данных во время тестирования безопасности.
💬 Ваш ход!
Какой LDAP-запрос вы используете чаще всего? Напишите в комментариях! ⬇
🚀 Подпишитесь, если хотите больше разборов по AD, Windows и безопасности!
🔗 Полезные ссылки:
🔥 Наш Телеграм-канал: https://t.iss.one/pro_pentest
🎯 Приватный Клуб в Телеграме: https://t.iss.one/+0H-FyThRQl1lMzVi
📸 Инстаграм: https:// www.instagram.com/propentest
💡 Стать спонсором: https://boosty.to/pro_pentest
⚠️ Дисклеймер: Это видео создано исключительно в образовательных целях. Автор не призывает к незаконным действиям и не несет ответственности за использование информации. Всегда соблюдайте законы и этические нормы.
#ldap #activedirectory #pentesting
YouTube
Справочник компании или Что такое LDAP запросы?
Как работать с LDAP-фильтрами: Полное руководство 🔍 #ldap #activedirectory #pentesting
LDAP-фильтры — это мощный инструмент для поиска пользователей, групп и устройств в сетях Windows и Linux. Они помогают администраторам, безопасникам и пентестерам эффективно…
LDAP-фильтры — это мощный инструмент для поиска пользователей, групп и устройств в сетях Windows и Linux. Они помогают администраторам, безопасникам и пентестерам эффективно…
1🔥16👍6❤🔥2👎1
Forwarded from CyberED
Как начать карьеру в кибербезопасности с нуля
Взломать систему ради защиты — звучит как сюжет фильма, но для пентестеров это будни. Их задача — атаковать компании, но не ради денег или хаоса, а чтобы заказчик понял, где его бизнесу реально угрожает опасность.
Но как стать пентестером? Правда ли, что туда берут только бывших хакеров? Сколько они зарабатывают? Где востребованы, кроме банков и корпораций?
26 февраля в 20:00 по мск мы проведем бесплатный вебинар, где Егор Зайцев, эксперт в пентесте и операционный директор «Singleton Security», расскажет:
— С чего начинается путь в профессию, если у тебя нет опыта
— Реально ли освоить пентест с нуля и стать востребованным специалистом
— Как выглядит работа пентестера изнутри (и правда ли они сидят в капюшонах в темных комнатах)
— Можно ли зарабатывать на пентесте, не работая в офисе
Будет полезно, если вы хотите сменить профессию, но не знаете, с чего начать, или просто интересуетесь кибербезопасностью.
Приходите, чтобы узнать все о работе пентестера и задать Егору свои вопросы.
➡️ Регистрация по ссылке
Взломать систему ради защиты — звучит как сюжет фильма, но для пентестеров это будни. Их задача — атаковать компании, но не ради денег или хаоса, а чтобы заказчик понял, где его бизнесу реально угрожает опасность.
Но как стать пентестером? Правда ли, что туда берут только бывших хакеров? Сколько они зарабатывают? Где востребованы, кроме банков и корпораций?
26 февраля в 20:00 по мск мы проведем бесплатный вебинар, где Егор Зайцев, эксперт в пентесте и операционный директор «Singleton Security», расскажет:
— С чего начинается путь в профессию, если у тебя нет опыта
— Реально ли освоить пентест с нуля и стать востребованным специалистом
— Как выглядит работа пентестера изнутри (и правда ли они сидят в капюшонах в темных комнатах)
— Можно ли зарабатывать на пентесте, не работая в офисе
Будет полезно, если вы хотите сменить профессию, но не знаете, с чего начать, или просто интересуетесь кибербезопасностью.
Приходите, чтобы узнать все о работе пентестера и задать Егору свои вопросы.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍5❤🔥2
🔓 МАСТЕР-КЛАСС ПО ВСКРЫТИЮ ЗАМКОВ!
Мой товарищ и постоянный подписчик из компании radcop пригласил меня провести уникальный воркшоп по аварийному вскрытию замков! В этом видео я делюсь опытом с командой специалистов, показывая техники работы с замками от 1 до 4 класса защиты английского и перфорированного профиля.
https://youtu.be/7L8zhk2d8GQ
Ребята узнали:
- Практические методы неразрушающего вскрытия
- Работу с различными типами цилиндров
- Секреты, о которых не рассказывают в открытых источниках
А я получил в замен:
- Живую реакцию участников, когда замок поддается за секунды! Это действительно приятное ощущение.
- Интересные рассуждения.
- Взгляд под другим углом от коллег.
Атмосфера воркшопа получилась невероятно теплой и продуктивной — всегда приятно делиться знаниями с увлеченными профессионалами и видеть их прогресс прямо на глазах!
🔔 Подписывайтесь на канал, чтобы не пропустить новые материалы по физической безопасности и пентесту!
#вскрытиезамков #локпикинг #физическаябезопасность #воркшоп #radcop #мастеркласс #обучение@pro_pentest
Мой товарищ и постоянный подписчик из компании radcop пригласил меня провести уникальный воркшоп по аварийному вскрытию замков! В этом видео я делюсь опытом с командой специалистов, показывая техники работы с замками от 1 до 4 класса защиты английского и перфорированного профиля.
https://youtu.be/7L8zhk2d8GQ
Ребята узнали:
- Практические методы неразрушающего вскрытия
- Работу с различными типами цилиндров
- Секреты, о которых не рассказывают в открытых источниках
А я получил в замен:
- Живую реакцию участников, когда замок поддается за секунды! Это действительно приятное ощущение.
- Интересные рассуждения.
- Взгляд под другим углом от коллег.
Атмосфера воркшопа получилась невероятно теплой и продуктивной — всегда приятно делиться знаниями с увлеченными профессионалами и видеть их прогресс прямо на глазах!
🔔 Подписывайтесь на канал, чтобы не пропустить новые материалы по физической безопасности и пентесту!
#вскрытиезамков #локпикинг #физическаябезопасность #воркшоп #radcop #мастеркласс #обучение@pro_pentest
YouTube
Обучение аварийному вскрытию замков
🔓 МАСТЕР-КЛАСС ПО ВСКРЫТИЮ ЗАМКОВ!
Мой товарищ и постоянный подписчик из компании radcop пригласил меня провести уникальный воркшоп по аварийному вскрытию замков! В этом видео я делюсь опытом с командой специалистов, показывая техники работы с замками от…
Мой товарищ и постоянный подписчик из компании radcop пригласил меня провести уникальный воркшоп по аварийному вскрытию замков! В этом видео я делюсь опытом с командой специалистов, показывая техники работы с замками от…
1🔥18👍7❤🔥3
🔐 5 ключевых правил изучения уязвимостей: от новичка до профессионала 🚀
https://www.youtube.com/watch?v=-UM40s5ZU5A
⚠️ Знаете ли вы, что 90% успешных кибератак используют ИЗВЕСТНЫЕ уязвимости? 😱 В этом видео я раскрываю пять фундаментальных принципов исследования уязвимостей, которые отличают настоящих специалистов по кибербезопасности от дилетантов. 💪
✨ Что вы узнаете из этого видео: ✨
🔍 Как собирать информацию из надежных источников перед началом исследования
🛡️ Важность создания изолированной тестовой среды и почему это критически необходимо
🔬 Методика тщательного анализа кода для выявления скрытых угроз
👥 Почему работа в команде эффективнее одиночных исследований
📝 Как правильно документировать уязвимости для будущего использования
🔔 Помните: настоящие специалисты по безопасности стоят на страже защиты систем, а не их разрушения! 🛡️ Каждое правило, которым я делюсь, направлено на повышение уровня защиты цифровой экосистемы. 🌐
🔔 Подписывайтесь на канал для новых погружений в мир кибербезопасности! 🔥 Жмите на колокольчик, чтобы не пропустить новые выпуски! 🚀
⭐ Если видео было полезным - поставьте лайк и поделитесь с коллегами! ⭐
🔗 Полезные ссылки:(чтобы воспользоваться, убери пробелы)
🔥 Наш Телеграм-канал: https://t.iss.one/pro_pentest
🎯 Приватный Клуб в Телеграме: https://t.iss.one/+0H-FyThRQl1lMzVi
📸 Инстаграм: https:// www. instagram.com/propentest
💡 Стать спонсором: https://boosty.to/pro_pentest
⚠️ Дисклеймер: Это видео создано исключительно в образовательных целях. Автор не призывает к незаконным действиям и не несет ответственности за использование информации. Всегда соблюдайте законы и этические нормы.
#кибербезопасность #уязвимости #infosec #безопасностьданных #этичныйхакинг #обучение@pro_pentest
https://www.youtube.com/watch?v=-UM40s5ZU5A
⚠️ Знаете ли вы, что 90% успешных кибератак используют ИЗВЕСТНЫЕ уязвимости? 😱 В этом видео я раскрываю пять фундаментальных принципов исследования уязвимостей, которые отличают настоящих специалистов по кибербезопасности от дилетантов. 💪
✨ Что вы узнаете из этого видео: ✨
🔍 Как собирать информацию из надежных источников перед началом исследования
🛡️ Важность создания изолированной тестовой среды и почему это критически необходимо
🔬 Методика тщательного анализа кода для выявления скрытых угроз
👥 Почему работа в команде эффективнее одиночных исследований
📝 Как правильно документировать уязвимости для будущего использования
🔔 Помните: настоящие специалисты по безопасности стоят на страже защиты систем, а не их разрушения! 🛡️ Каждое правило, которым я делюсь, направлено на повышение уровня защиты цифровой экосистемы. 🌐
🔔 Подписывайтесь на канал для новых погружений в мир кибербезопасности! 🔥 Жмите на колокольчик, чтобы не пропустить новые выпуски! 🚀
⭐ Если видео было полезным - поставьте лайк и поделитесь с коллегами! ⭐
🔗 Полезные ссылки:(чтобы воспользоваться, убери пробелы)
🔥 Наш Телеграм-канал: https://t.iss.one/pro_pentest
🎯 Приватный Клуб в Телеграме: https://t.iss.one/+0H-FyThRQl1lMzVi
📸 Инстаграм: https:// www. instagram.com/propentest
💡 Стать спонсором: https://boosty.to/pro_pentest
⚠️ Дисклеймер: Это видео создано исключительно в образовательных целях. Автор не призывает к незаконным действиям и не несет ответственности за использование информации. Всегда соблюдайте законы и этические нормы.
#кибербезопасность #уязвимости #infosec #безопасностьданных #этичныйхакинг #обучение@pro_pentest
YouTube
В логове уязвимостей: 5 правил выживания
🔐 5 ключевых правил изучения уязвимостей: от новичка до профессионала 🚀
⚠️ Знаете ли вы, что 90% успешных кибератак используют ИЗВЕСТНЫЕ уязвимости? 😱 В этом видео я раскрываю пять фундаментальных принципов исследования уязвимостей, которые отличают настоящих…
⚠️ Знаете ли вы, что 90% успешных кибератак используют ИЗВЕСТНЫЕ уязвимости? 😱 В этом видео я раскрываю пять фундаментальных принципов исследования уязвимостей, которые отличают настоящих…
1🔥15👍4❤🔥1
https://youtu.be/Jmi_qNzETvw?si=GTRWt3miA-uEgSjH
В этом видео команда Singleton Security штурмует новые высоты! Наблюдайте, как наши специалисты оттачивают навыки скалолазания со страховочным оборудованием — ведь настоящий пентестер должен быть готов ко всему.
Когда обычные методы не работают, мы поднимаемся выше! От подъемов по вертикальным стенам до спусков на тросах — физическая подготовка так же важна, как и техническая. Потому что иногда путь к успешной миссии лежит через вентиляционную шахту на 20-м этаже.
Готовимся к физическим пентестам, где каждая миссия выполнима. Singleton Security — безопасность на любой высоте!
#singletonsecurity #физическийпентест #миссиявыполнима #кибербезопасность
В этом видео команда Singleton Security штурмует новые высоты! Наблюдайте, как наши специалисты оттачивают навыки скалолазания со страховочным оборудованием — ведь настоящий пентестер должен быть готов ко всему.
Когда обычные методы не работают, мы поднимаемся выше! От подъемов по вертикальным стенам до спусков на тросах — физическая подготовка так же важна, как и техническая. Потому что иногда путь к успешной миссии лежит через вентиляционную шахту на 20-м этаже.
Готовимся к физическим пентестам, где каждая миссия выполнима. Singleton Security — безопасность на любой высоте!
#singletonsecurity #физическийпентест #миссиявыполнима #кибербезопасность
YouTube
Восхождение к безопасности: тренировки Singleton Security
В этом видео команда Singleton Security штурмует новые высоты! Наблюдайте, как наши специалисты оттачивают навыки скалолазания со страховочным оборудованием — ведь настоящий пентестер должен быть готов ко всему.
Когда обычные методы не работают, мы поднимаемся…
Когда обычные методы не работают, мы поднимаемся…
1🔥13⚡6❤🔥2
Приглашаю всех на стрим PRO:PENTEST!
Дорогие друзья, в это воскресенье собираемся на неформальном стриме нашего сообщества! Главная особенность встречи — это не сложные технические доклады, а возможность для выступающих попрактиковаться в подаче информации.
Наши коллеги расскажут технические доклады в понятном формате, но самое ценное здесь — тренировка навыков публичных выступлений. Согласитесь, умение доступно объяснять сложные вещи не менее важно, чем техническая экспертиза.
Для докладчиков это шанс в дружеской атмосфере побороть волнение перед аудиторией, улучшить свою речь и научиться отвечать на неожиданные вопросы. А для слушателей — получить информацию в действительно понятном изложении.
После выступлений просто поговорим, обсудим презентации и поделимся новостями и планами.
Присоединяйтесь в воскресенье, будет интересно и полезно! Готовьте печенье к чаю и до встречи!
Дорогие друзья, в это воскресенье собираемся на неформальном стриме нашего сообщества! Главная особенность встречи — это не сложные технические доклады, а возможность для выступающих попрактиковаться в подаче информации.
Наши коллеги расскажут технические доклады в понятном формате, но самое ценное здесь — тренировка навыков публичных выступлений. Согласитесь, умение доступно объяснять сложные вещи не менее важно, чем техническая экспертиза.
Для докладчиков это шанс в дружеской атмосфере побороть волнение перед аудиторией, улучшить свою речь и научиться отвечать на неожиданные вопросы. А для слушателей — получить информацию в действительно понятном изложении.
После выступлений просто поговорим, обсудим презентации и поделимся новостями и планами.
Присоединяйтесь в воскресенье, будет интересно и полезно! Готовьте печенье к чаю и до встречи!
1🔥30👏6👍4❤🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
🎙️ Побывал в гостях у @abramova_ai_ib — было огненно!
Много инсайтов, откровенных разговоров и, конечно, немного провокаций 😏 Хотели подраться с Пашей, но так и не нашли повода — в этот раз без экшена (извините, любители драмы!)
Монтажеры скоро выдадут полную версию — Наташа поделится в своем канале, так что подписывайтесь, чтобы не пропустить!
П.С. Паша, спасибо за честный обмен инфой! Когда еще соберемся?
#подкаст #интервью #медиа #закулисье #иб #айти #аи #ai #cybersecurity #pentest #pentesting #ethicalhacking #infosec #hacktheplanet #hack
Много инсайтов, откровенных разговоров и, конечно, немного провокаций 😏 Хотели подраться с Пашей, но так и не нашли повода — в этот раз без экшена (извините, любители драмы!)
Монтажеры скоро выдадут полную версию — Наташа поделится в своем канале, так что подписывайтесь, чтобы не пропустить!
П.С. Паша, спасибо за честный обмен инфой! Когда еще соберемся?
#подкаст #интервью #медиа #закулисье #иб #айти #аи #ai #cybersecurity #pentest #pentesting #ethicalhacking #infosec #hacktheplanet #hack
1👍12🔥11⚡2❤🔥1
В этом видео я простым языком объясняю, что такое Metasploit Framework и почему он стал незаменимым инструментом в мире кибербезопасности.
https://youtu.be/pm1HIqNGHHo
🔑 *ЧТО ВЫ УЗНАЕТЕ:*
• Что такое Metasploit Framework и зачем он нужен
• Как профессиональные пентестеры используют этот инструмент в реальной работе
• Из каких основных компонентов состоит Metasploit и как они связаны между собой
• Важнейшие правила использования, которые буквально могут уберечь вас от тюрьмы
⚠️ *ЮРИДИЧЕСКИ ВАЖНО:*
Я четко объясняю разницу между легальным и нелегальным использованием, а также рассказываю, какие документы вам необходимы для законного проведения тестов. Эта информация критически важна для всех, кто интересуется темой безопасности.
🎯 *ДЛЯ КОГО ЭТО ВИДЕО:*
• Начинающих специалистов, которые хотят понять основы тестирования на проникновение
• IT-специалистов, желающих расширить свои знания в области безопасности
• Студентов профильных специальностей, изучающих основы информационной защиты
• Всех, кто интересуется темой кибербезопасности и хочет понимать принципы работы инструментов
Это не просто сухая теория, а понятное объяснение принципов работы инструмента, который реально используется профессионалами. Подписывайтесь на PRO:PENTEST, чтобы быть в курсе актуальных тем кибербезопасности!
🔗 Полезные ссылки:(чтобы воспользоваться, убери пробелы)
🔥 Наш Телеграм-канал: https://t.iss.one/pro_pentest
🎯 Приватный Клуб в Телеграме: https://t.iss.one/+0H-FyThRQl1lMzVi
📸 Инстаграм: https://www.instagram.com/propentest
💡 Стать спонсором: https://boosty.to/pro_pentest
#metasploit #кибербезопасность #пентест #безопасность #propentest
https://youtu.be/pm1HIqNGHHo
🔑 *ЧТО ВЫ УЗНАЕТЕ:*
• Что такое Metasploit Framework и зачем он нужен
• Как профессиональные пентестеры используют этот инструмент в реальной работе
• Из каких основных компонентов состоит Metasploit и как они связаны между собой
• Важнейшие правила использования, которые буквально могут уберечь вас от тюрьмы
⚠️ *ЮРИДИЧЕСКИ ВАЖНО:*
Я четко объясняю разницу между легальным и нелегальным использованием, а также рассказываю, какие документы вам необходимы для законного проведения тестов. Эта информация критически важна для всех, кто интересуется темой безопасности.
🎯 *ДЛЯ КОГО ЭТО ВИДЕО:*
• Начинающих специалистов, которые хотят понять основы тестирования на проникновение
• IT-специалистов, желающих расширить свои знания в области безопасности
• Студентов профильных специальностей, изучающих основы информационной защиты
• Всех, кто интересуется темой кибербезопасности и хочет понимать принципы работы инструментов
Это не просто сухая теория, а понятное объяснение принципов работы инструмента, который реально используется профессионалами. Подписывайтесь на PRO:PENTEST, чтобы быть в курсе актуальных тем кибербезопасности!
🔗 Полезные ссылки:(чтобы воспользоваться, убери пробелы)
🔥 Наш Телеграм-канал: https://t.iss.one/pro_pentest
🎯 Приватный Клуб в Телеграме: https://t.iss.one/+0H-FyThRQl1lMzVi
📸 Инстаграм: https://www.instagram.com/propentest
💡 Стать спонсором: https://boosty.to/pro_pentest
#metasploit #кибербезопасность #пентест #безопасность #propentest
YouTube
АРСЕНАЛ ХАКЕРА: Metasploit Framework — как одним щелчком хакеры создают бэкдор и захватывают системы
В этом видео я простым языком объясняю, что такое Metasploit Framework и почему он стал незаменимым инструментом в мире кибербезопасности.
🔑 **ЧТО ВЫ УЗНАЕТЕ:**
• Что такое Metasploit Framework и зачем он нужен
• Как профессиональные пентестеры используют…
🔑 **ЧТО ВЫ УЗНАЕТЕ:**
• Что такое Metasploit Framework и зачем он нужен
• Как профессиональные пентестеры используют…
2👍9🔥6⚡5
#badusb #arduino #usbrubberducky
https://www.youtube.com/watch?v=77uWY5IMI80
🔥 От обычной флешки к BadUSB: Скрытая угроза в вашем кармане🔥
То, что выглядит как обычная флешка, может оказаться опасным BadUSB – устройством, способным одним подключением скомпрометировать любую систему. В этом видео я раскрываю все тайны создания такого устройства на базе Arduino!
💻 Что такое BadUSB и почему это опасно? 🛑
BadUSB маскируется под обычную флешку, но при подключении:
⌨️ Определяется системой как клавиатура
⚡ Вводит команды со сверхчеловеческой скоростью
🔓 Получает полное доверие компьютера-жертвы
🕵️♂️ Действует незаметно для обычного пользователя
🔍 Практическая демонстрация в действии! 👀
В этом видео вы увидите:
🚀 Мгновенный запуск PowerShell с правами администратора
🤖 Автоматическое выполнение заранее заготовленных команд
🔮 Создание скрытых туннелей для удалённого доступа
⏱️ Весь процесс компрометации за считанные секунды!
🛡️ Как защититься от этой невидимой угрозы? 🛡️
Я расскажу о самых эффективных мерах защиты:
🔒 Физические блокираторы USB-портов
👁️ Системы обнаружения подозрительной активности
📚 Обучение персонала распознаванию угроз
🧠 Развитие "кибер-иммунитета" в организации
⚠️ Этика и ответственность ⚠️
Это видео создано исключительно для:
🎓 Образовательных целей
🔬 Тестирования собственных систем
🛠️ Улучшения корпоративной безопасности
Помните: 🚫 использование BadUSB против чужих систем без разрешения – серьезное преступление!
❓ Вы специалист по кибербезопасности или просто увлекаетесь технологиями? Это видео откроет вам глаза на реальные методы атак и научит эффективно от них защищаться!
🔔 Нажмите на колокольчик, чтобы не пропустить новые видео о мире кибербезопасности!
👍 Лайк и подписка помогут каналу расти!
💬 Делитесь вашим опытом и вопросами в комментариях!
🔗 Полезные ссылки:(чтобы воспользоваться, убери пробелы)
🔥 Наш Телеграм-канал: https://t.iss.one/pro_pentest
🎯 Приватный Клуб в Телеграме: https://t.iss.one/+0H-FyThRQl1lMzVi
📸 Инстаграм: https://www.instagram.com/propentest
💡 Стать спонсором: https://boosty.to/pro_pentest
https://www.youtube.com/watch?v=77uWY5IMI80
🔥 От обычной флешки к BadUSB: Скрытая угроза в вашем кармане🔥
То, что выглядит как обычная флешка, может оказаться опасным BadUSB – устройством, способным одним подключением скомпрометировать любую систему. В этом видео я раскрываю все тайны создания такого устройства на базе Arduino!
💻 Что такое BadUSB и почему это опасно? 🛑
BadUSB маскируется под обычную флешку, но при подключении:
⌨️ Определяется системой как клавиатура
⚡ Вводит команды со сверхчеловеческой скоростью
🔓 Получает полное доверие компьютера-жертвы
🕵️♂️ Действует незаметно для обычного пользователя
🔍 Практическая демонстрация в действии! 👀
В этом видео вы увидите:
🚀 Мгновенный запуск PowerShell с правами администратора
🤖 Автоматическое выполнение заранее заготовленных команд
🔮 Создание скрытых туннелей для удалённого доступа
⏱️ Весь процесс компрометации за считанные секунды!
🛡️ Как защититься от этой невидимой угрозы? 🛡️
Я расскажу о самых эффективных мерах защиты:
🔒 Физические блокираторы USB-портов
👁️ Системы обнаружения подозрительной активности
📚 Обучение персонала распознаванию угроз
🧠 Развитие "кибер-иммунитета" в организации
⚠️ Этика и ответственность ⚠️
Это видео создано исключительно для:
🎓 Образовательных целей
🔬 Тестирования собственных систем
🛠️ Улучшения корпоративной безопасности
Помните: 🚫 использование BadUSB против чужих систем без разрешения – серьезное преступление!
❓ Вы специалист по кибербезопасности или просто увлекаетесь технологиями? Это видео откроет вам глаза на реальные методы атак и научит эффективно от них защищаться!
🔔 Нажмите на колокольчик, чтобы не пропустить новые видео о мире кибербезопасности!
👍 Лайк и подписка помогут каналу расти!
💬 Делитесь вашим опытом и вопросами в комментариях!
🔗 Полезные ссылки:(чтобы воспользоваться, убери пробелы)
🔥 Наш Телеграм-канал: https://t.iss.one/pro_pentest
🎯 Приватный Клуб в Телеграме: https://t.iss.one/+0H-FyThRQl1lMzVi
📸 Инстаграм: https://www.instagram.com/propentest
💡 Стать спонсором: https://boosty.to/pro_pentest
YouTube
bad USB - это СТРАШНО! (Сборка такого устройства с помощью Arduino за 10$)
#badusb #arduino #usbrubberducky
🔥 От обычной флешки к BadUSB: Скрытая угроза в вашем кармане🔥
0:00 ⏩ Введение
0:25 ⏩ О чем будет ролик?
1:30 ⏩ Механизм работы BADusb
0:54 ⏩ Что такое BADusb?
2:08 ⏩ Практическая демонстрация работы BADusb…
🔥 От обычной флешки к BadUSB: Скрытая угроза в вашем кармане🔥
0:00 ⏩ Введение
0:25 ⏩ О чем будет ролик?
1:30 ⏩ Механизм работы BADusb
0:54 ⏩ Что такое BADusb?
2:08 ⏩ Практическая демонстрация работы BADusb…
3🔥15👍5⚡2❤🔥1
🎤 НОВЫЙ СТРИМ УЖЕ НА КАНАЛЕ!
Всем привет.
В это воскресенье мы провели впервые в таком формате стрим "Открытый микрофон"
Для вас выступали:
⚡️ Тембулат (@tembitt) с темой доклада - раскрытие 6 критических векторов атак на Docker-контейнеры
⚡️Владислав (@p3test) рассказал и показал, как хакеры используют ваш офисный принтер для проникновения в сеть
Реальные кейсы эксплуатации уязвимостей в Canon, Xerox, HP
Практические советы по защите от этих угроз
Смотрите, как усилить безопасность вашей инфраструктуры!
Будем рады вашим комментариям, следующий стрим в таком формате планирую организовать через неделю-две, кто хочет выступить, пишите)
Всем привет.
В это воскресенье мы провели впервые в таком формате стрим "Открытый микрофон"
Для вас выступали:
⚡️ Тембулат (@tembitt) с темой доклада - раскрытие 6 критических векторов атак на Docker-контейнеры
⚡️Владислав (@p3test) рассказал и показал, как хакеры используют ваш офисный принтер для проникновения в сеть
Реальные кейсы эксплуатации уязвимостей в Canon, Xerox, HP
Практические советы по защите от этих угроз
Смотрите, как усилить безопасность вашей инфраструктуры!
Будем рады вашим комментариям, следующий стрим в таком формате планирую организовать через неделю-две, кто хочет выступить, пишите)
YouTube
Стрим - Docker & Pass back Attack
#стрим #айти #ethicalhacking #pentesting #hacktheplanet #programming
Всем привет.
В это воскресенье мы провели впервые в таком формате стрим "Открытый микрофон"
Для вас выступали:
⚡️ Тембулат (@tembitt) с темой доклада - раскрытие 6 критических векторов…
Всем привет.
В это воскресенье мы провели впервые в таком формате стрим "Открытый микрофон"
Для вас выступали:
⚡️ Тембулат (@tembitt) с темой доклада - раскрытие 6 критических векторов…
1👍15🔥4⚡1
Мой путь от администратора БД до операционного директора в кибербезопасности за 4,5 года
Вы думаете, что нельзя построить успешную карьеру в ИБ без свзей? Что без многолетнего опыта невозможно попасть в крупную компанию? Что карьерный рост занимает десятилетия?
В этом видео я разрушу эти мифы и расскажу свою историю — как за 4,5 года прошел путь от администратора баз данных в региональном металлургическом комбинате до операционного директора (COO) в компании по кибербезопасности.
🔹 Как я нашел свое призвание в информационной безопасности
🔹 Почему я работал по 16 часов в день и что это дало
🔹 Как я искал работу, когда никто не верил в успех
🔹 Истории о собеседованиях, которые превращались в унижение
🔹 Как я получил свой первый оффер на позицию пентестера
🔹 Карьерный взлет в «Информзащите» и создание услуги физического пентеста
🔹 Мой опыт перехода от технического специалиста к управлению
Если вы только начинаете свой путь и сомневаетесь в успехе — это видео для вас.
Помните, никто за вас вашу мечту не реализует. Будьте непоколебимы и верьте в свои силы.
Вы думаете, что нельзя построить успешную карьеру в ИБ без свзей? Что без многолетнего опыта невозможно попасть в крупную компанию? Что карьерный рост занимает десятилетия?
В этом видео я разрушу эти мифы и расскажу свою историю — как за 4,5 года прошел путь от администратора баз данных в региональном металлургическом комбинате до операционного директора (COO) в компании по кибербезопасности.
🔹 Как я нашел свое призвание в информационной безопасности
🔹 Почему я работал по 16 часов в день и что это дало
🔹 Как я искал работу, когда никто не верил в успех
🔹 Истории о собеседованиях, которые превращались в унижение
🔹 Как я получил свой первый оффер на позицию пентестера
🔹 Карьерный взлет в «Информзащите» и создание услуги физического пентеста
🔹 Мой опыт перехода от технического специалиста к управлению
Если вы только начинаете свой путь и сомневаетесь в успехе — это видео для вас.
Помните, никто за вас вашу мечту не реализует. Будьте непоколебимы и верьте в свои силы.
YouTube
Как я стал хакером с нуля? Мой путь в ИБ
#айти #pentesting #ethicalhacking #zerotohero
Мой путь от администратора БД до операционного директора в кибербезопасности за 4,5 года
Вы думаете, что нельзя построить успешную карьеру в ИБ без переезда в столицу? Что без многолетнего опыта невозможно попасть…
Мой путь от администратора БД до операционного директора в кибербезопасности за 4,5 года
Вы думаете, что нельзя построить успешную карьеру в ИБ без переезда в столицу? Что без многолетнего опыта невозможно попасть…
31🔥32👍8👏3⚡2❤🔥2🫡2
Forwarded from Sachok
Топ-108 телеграм-каналов в ИБ
Сделали с каналом «Пакет Безопасности» второй рейтинг лучших Telegram-каналов в ИБ-отрасли, расширив выборку и добавив новые категории.
Выбирать лучшие каналы нам помогали ИБ-специалисты, PR-специалисты, маркетологи и журналисты ведущих деловых СМИ. Состав экспертного совета, который голосовал за каналы, опубликуем отдельно. Главный критерий по традиции — контент.
Каналы ранжируются по количеству голосов в своих категориях.
Авторские:
1. Пакет Безопасности
2. Пост Лукацкого
3. Сицебрекс! и Sachok
4. Ever Secure и Технологический болт Генона
5. Солдатов в телеграм, BESSEС, Евгений Касперский
6. ZLONOV, Управление уязвимостями и прочее и Топ кибербезопасности Батранкова
Offensive:
1. Похек
2. Red team brazzers
3. Багхантер
4. Кавычка
5. Егор Богомолов
6. Заметки Слонсера и PRO:PENTEST
7. s0i37_chanel
Поросенок Петр
GigaHackers
Defensive:
1. ESCalator
2. README.hta
3. Blue (h/c)at Café и Security wine (бывший - DevSecOps Wine) и Makrushin
4. Disasm.me channel
5. Четыре луча, AppSec Journey и PurpleBear
Mixed:
1. k8s (in)security
2. Кибервойна и Mobile AppSec World
3. Репорты простым языком
4. Сертификат безопасности
5. Кибербез образование, Райтапы по CTF {2025}, ГОСТ VPN | aveselov.ru, PWN AI, Monkey see, monkey do
Микроблоги:
1. Ильдар Пишет
2. Омский Багхантер
3. Банка пывна и Про ИБ с высоты каблуков и Кибербез Андрея Дугина
4. Двое из Кибермаркетинга
5. CyberBox и NA_SOC
6. Защита персональных данных и не только и SbX | Security by Xyurity
Новостные/агрегаторы:
1. SecАtor
2. НеЛукацкий
3. НеКасперский
4. Утечки информации и Порвали два трояна и Offensive Twitter
5. Об ЭП и УЦ
6. Максим Горшенин | imaxai и RUSCADASEC news: Кибербезопасность АСУ ТП
Корпоративные:
1. Kaspersky
2. Red Security
3. Positive Technologies
4. Борьба с киберпреступностью | F6 и BI.ZONE
5. Innostage
6. РТ-ИБ, ИнфоТеКС, Инфосистемы Джет, 3side кибербезопасности и Echelon Eyes
7. CURATOR, Angara Security, InfoWatchOut
Каналы IT-журналистов:
1. Грустный киберпанк
2. КиберBEZправил
3. Radio Tishina
4. Игнатий Цукергрохер
5. Doomtech
6. Убедился корр. ТАСС, Половников и Девочки/Перцева
7. Точксичная цифра, Первый канал, Электро⚡шок, это Жабин
OSINT:
1. Russian OSINT
2. КиберДед official
3. OSINT mindset ( https://t.iss.one/osint_mindset )
4. Интернет-Розыск I OSINT I Киберрасследования ( https://t.iss.one/irozysk )Schwarz_Osint ( https://t.iss.one/Schwarz_Osint )
5. DanaScully, STEIN: ИБ, OSINT, network worm notes, BeholderIsHere Media HUB
6. Pandora’s box
Юмор/мемы:
1. Cybersecurity memes off
2. Bimbosecurity и Я у мамы SecMemOps
3. #memekatz (https://t.iss.one/memekatz) и Information Security Memes (https://t.iss.one/infosecmemes)
4. Спасите Нарциссо (https://t.iss.one/savenarcisso) и Memes 365 (https://t.iss.one/bugbountymeme)
5. OTSOSINT (https://t.iss.one/ots0sint) и The After Times (https://t.iss.one/theaftertimes) и Вредные советы по ИБ (https://t.iss.one/badofis)
Специальная номинация: канал «Код ИБ»( https://t.iss.one/codeibnews )
PR Machine https://t.iss.one/PR_machine_Nika
@cybersachok
Сделали с каналом «Пакет Безопасности» второй рейтинг лучших Telegram-каналов в ИБ-отрасли, расширив выборку и добавив новые категории.
Выбирать лучшие каналы нам помогали ИБ-специалисты, PR-специалисты, маркетологи и журналисты ведущих деловых СМИ. Состав экспертного совета, который голосовал за каналы, опубликуем отдельно. Главный критерий по традиции — контент.
Каналы ранжируются по количеству голосов в своих категориях.
Авторские:
1. Пакет Безопасности
2. Пост Лукацкого
3. Сицебрекс! и Sachok
4. Ever Secure и Технологический болт Генона
5. Солдатов в телеграм, BESSEС, Евгений Касперский
6. ZLONOV, Управление уязвимостями и прочее и Топ кибербезопасности Батранкова
Offensive:
1. Похек
2. Red team brazzers
3. Багхантер
4. Кавычка
5. Егор Богомолов
6. Заметки Слонсера и PRO:PENTEST
7. s0i37_chanel
Поросенок Петр
GigaHackers
Defensive:
1. ESCalator
2. README.hta
3. Blue (h/c)at Café и Security wine (бывший - DevSecOps Wine) и Makrushin
4. Disasm.me channel
5. Четыре луча, AppSec Journey и PurpleBear
Mixed:
1. k8s (in)security
2. Кибервойна и Mobile AppSec World
3. Репорты простым языком
4. Сертификат безопасности
5. Кибербез образование, Райтапы по CTF {2025}, ГОСТ VPN | aveselov.ru, PWN AI, Monkey see, monkey do
Микроблоги:
1. Ильдар Пишет
2. Омский Багхантер
3. Банка пывна и Про ИБ с высоты каблуков и Кибербез Андрея Дугина
4. Двое из Кибермаркетинга
5. CyberBox и NA_SOC
6. Защита персональных данных и не только и SbX | Security by Xyurity
Новостные/агрегаторы:
1. SecАtor
2. НеЛукацкий
3. НеКасперский
4. Утечки информации и Порвали два трояна и Offensive Twitter
5. Об ЭП и УЦ
6. Максим Горшенин | imaxai и RUSCADASEC news: Кибербезопасность АСУ ТП
Корпоративные:
1. Kaspersky
2. Red Security
3. Positive Technologies
4. Борьба с киберпреступностью | F6 и BI.ZONE
5. Innostage
6. РТ-ИБ, ИнфоТеКС, Инфосистемы Джет, 3side кибербезопасности и Echelon Eyes
7. CURATOR, Angara Security, InfoWatchOut
Каналы IT-журналистов:
1. Грустный киберпанк
2. КиберBEZправил
3. Radio Tishina
4. Игнатий Цукергрохер
5. Doomtech
6. Убедился корр. ТАСС, Половников и Девочки/Перцева
7. Точксичная цифра, Первый канал, Электро⚡шок, это Жабин
OSINT:
1. Russian OSINT
2. КиберДед official
3. OSINT mindset ( https://t.iss.one/osint_mindset )
4. Интернет-Розыск I OSINT I Киберрасследования ( https://t.iss.one/irozysk )Schwarz_Osint ( https://t.iss.one/Schwarz_Osint )
5. DanaScully, STEIN: ИБ, OSINT, network worm notes, BeholderIsHere Media HUB
6. Pandora’s box
Юмор/мемы:
1. Cybersecurity memes off
2. Bimbosecurity и Я у мамы SecMemOps
3. #memekatz (https://t.iss.one/memekatz) и Information Security Memes (https://t.iss.one/infosecmemes)
4. Спасите Нарциссо (https://t.iss.one/savenarcisso) и Memes 365 (https://t.iss.one/bugbountymeme)
5. OTSOSINT (https://t.iss.one/ots0sint) и The After Times (https://t.iss.one/theaftertimes) и Вредные советы по ИБ (https://t.iss.one/badofis)
Специальная номинация: канал «Код ИБ»( https://t.iss.one/codeibnews )
PR Machine https://t.iss.one/PR_machine_Nika
@cybersachok
👍24👎7🔥3