Метаданные: Невидимая информация о файлах


Лучший антивирус — grizzly-pro.ru/
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

Пентесты имитируют известные способы сетевых атак. Успешность теста на проникновения во многом зависит от полноты и качества составления профиля жертвы. Какими сервисами и программами пользуется жертва? На каких протоколах и портах у нее есть открытые подключения? С кем, как, и когда она общается? Почти все это можно получить из открытых источников.
Приступим к сбору информации. В качестве эксперимента я выбрал Пентагон, да, действительно сайт пентагона. Это наша учебная цель, о которой мы постараемся накопать как можно больше информации.
Чтобы заняться социальной инженерией, нам потребуется собрать базу почтовых адресов в домене жертвы. Заходим на сайт пентагона и переходим в раздел с контактами.
Видим, что здесь в принципе нет никакой электронной почты. НО мы её найдем. Для этого воспользуемся утилитой theHarvester.
В Кали эта программа уже есть, я прогнал 500 запросов по всем известным поисковикам, чтобы найти информацию о email. И как не странно — данная утилита свое сделала! Мы нашли 24 почты людей из пентагона, вместо нуля.
Далее используем программу FOCA. За 1 минуту документов нашлось 361, из них я смог узнать:
58 юзеров, которые чаще всего ставят имя своего же профиля как логин к какой-нибудь информации. Скажем для авторизации в базе данных пентагона.
Так же нашлось 49 папок, некоторые из них сетевые жесткие диски.
5 сетевых принтеров
8 программ, точно установленных на компьютерах. Из них можно выявить самые слабые, подверженные той или иной уязвимости, чтобы эксплуатировать при атаках.
3 персональные (не публичные) электронные почты.
И 4 компа, с операционной системой. Организации редко проводят апгрэйды, поэтому велика вероятность наличие системы с критическими уязвимостями.
Но это была лишь одна минута тестирования.

ОН УКРАЛ МИЛЛИОН ДОЛЛАРОВ! Киберпреступность в РФ и СНГ — Сергей Павлович ЛЮДИ.Pro


Скачать для Андроид: link.lendsbay.com/?utm_source=larin_android
Скачать для IoS: link.lendsbay.com/?utm_source=larin_ios
(приложение доступно пока только для российских пользователей)

Сергей Павлович — самый известный кардер СНГ. Суммарно, его бывшей организации вменался урон в один миллиард (1 000 000 000) долларов США, за самим же Сергеем (канал Люди.pro) числилось более миллиона долларов по решению суда — более $36 млн.

Сергей отсидел два срока, суммарной длительностью в 10 лет на территории Республики Беларусь. Сегодня он с чистой совестью пришел ко мне на интервью, чтобы рассказать о том, как воруют у населения денежки, о мерах безопасности, тюрьме и наркотиках, а также о тех бизнесах, которые позволяют ему сейчас чувствовать себя комфортно в современном мире, и, поверьте, там есть чему поучиться.

С Сергеем мы давно планировали встретиться, но как-то все не срасталось, сегодня же, мы успели обсудить огромную кучу тем, поделились опытом и идеями. Все, конечно же, в виду хронометража и особенностей ютуба сюда не вместились, продолжение нашей встречи вы сможете найти на его канале Люди.pro ⚠️ youtube.com/peoplepro — заходи, подписывайся.
Приятного просмотра!
PS — конечно, Ледовое побоище состоялось на Чудском озере, стыд мне.

Спасибо приятелю Swift за таймкоды:

00:00 — В этом выпуске
00:30 — Приветствие
01:07 — Реклама
02:16 — Кто такой Сергей Павлович?
03:07 — Больше не занимаешься кардингом?
04:10 — Кто такой кардер
04:47 — Кодекс чести кардеров
05:01 — Почему не крал у своих?
08:58 — Как крадут информацию
12:10 — Про законодательство в СНГ
12:53 — Кардеры в СНГ
14:25 — Количество киберпреступников сейчас
15:04 — Почему много киберпреступников в СНГ?
16:04 — Как Сергей стал кардером и кардинг сегодня
17:41 — Что купил с первой краденой карты
19:49 — Что испытал когда первый раз получилось воспользоваться чужой картой
20:57 — Сколько зарабатывает кардер
22:10 — Сколько украл в общей сложности
22:37 — Был ли страх сесть в тюрьму?
24:08 — Разница правоохранительных систем в США и у нас
25:29 — Как во второй раз сел в тюрьму
25:50 — Как попался в первый раз и как выманивают киберпреступников
27:22 — Что ты хотел бы сказать Райану?
28:04 — Что ощутил после выхода из тюрьмы, информационный голод, шок
29:30 — Про тюрьму, про мифы о тюрьме
31:05 — Похожи ли тюрьму в Белоруссии и России? И в СНГ в целом
31:35 — Кого нибудь исправляет тюрьма?
32:20 — Контингент зеков в тюрьме
33:52 — Количество сотрудников МВД в Белоруссии
36:27 — Что спасло на зоне и как он написал книгу на зоне
37:12 — Что сводит с ума в тюрьме
38:01 — Зарплаты в тюрьме
38:43 — Какое первое изменение заметил после выхода из тюрьмы
40:45 — Изменилась ли молодёжь
44:30 — Криминал стал менее выгодным
47:50 — Про брендовый шмот
49:00 — Сколько зарабатывает Влад А4
49:34 — Криминал это не лёгкие деньги
52:00 — Кто садится за наркотики, статья по наркоте
55:00 — Употреблял ли наркотики? Про наркотики в целом
59:45 — Кем ты стал после выхода из тюрьмы?
1:05:00 — Итоги, заработок
1:05:35 — Юра Хованский
1:05:50 — В целом про заработок
1:09:07 — За Тик-Током будущее
1:09:59 — Неочевидный путь монетизации
1:10:35 — Методичка по зарабатываю денег в медийном пространстве
1:13:00 — Как понять кто ты в жизни
1:14:30 — Розыгрыш, вторая часть

ТЕЛЕГРАМ-КАНАЛ — tlgg.ru/@larinpost
ИНСТАГРАМ — instagram.com/zloilarin/
РЕКЛАМА — larinmanager@gmail.com

СЛИВ ЛИЧНЫХ ФОТО - НАШЁЛ $238.622.871


Лучшая дизайн студия — www.sundis.ru/ — рекомендую лично!
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

История вируса WinLocker - Как DUMBAZZ "взламывает" школьников в csgo через termux


Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

В интернете очень много сайтов, где мошенники выманивают у людей их деньги. И, как правило, выманив немного денег, на этом не останавливаются и требуют ещё. При этом своих обещаний не выполняют. Сейчас почти у каждого человека есть сотовый телефон и баланс на его счету. Поэтому мошенники пользуются возможностью забрать эти деньги себе.
В этом видео вы узнаете:
• Что такое WinLocker
• Как создать WinLocker
• Как удалить WinLocker
• Разоблачение Dumbazz
• Разоблачение блогера
• Как маскируют вирусы
• Как удалить вирус без антивируса
Нужно запомнить два правила. Первое — не отправлять сообщения на короткие номера. Второе — не вводить на сайте полученный по смс код. Введя присланный код вы можете согласиться на предоставление неких услуг.
Если же у вас запустился вирус, который блокирует windows и просит отправить смс, то это и есть «Winlocker» (винлокер, он же смс вирус). Вам не нужно спешить расставаться со своими деньгами. Если пойти на поводу у интернет мошенников, то у вас ничего не изменится, кроме толщины кошелька. Эти вирусы называются «Winlocker» (винлокер, он же смс вирус). Их могут не видеть антивирусы, путая с обычной программой. Убрать винлокер можно попробовать и самому (ничего сложного нет), если конечно этот вирус не заблокировал все функции вашей системы.
Убрать его можно и самому без антивируса, если зайти в безопасный режим, открыть Win R и прописать msconfig, далее зайти в автозагрузку и найти его там и удалить. Также можно сделать через CCleaner, зайдя в раздел автозагрузка, найти вирус и удалить его, затем зайти в планировщик задач и сделать тоже самое. Затем вспомнить место хранения вируса, перейти в эту директорию и его удалить. Но вирус WinLocker может быть в скрытом режиме, поэтому ЖЕЛАТЕЛЬНО активировать просмотр скрытых папок и файлов.
Может случиться такая ситуация, что вирус WinLocker заблокировал рабочий стол в безопасном режиме. Для этого нужно зайти в безопасный режим с поддержкой командной строки и прописать в терминале epxlorer.exe, у вас появится рабочий стол и дальше необходимо сделать как я описывал выше.
Этот вирус WinLocker как Артем Тарасов или его брат Корней Тарасов, вроде серьезный паразит, но удаляется легко.
#csgo #termux метаданные фортнайт #0day

САМАЯ ПАРАНОРМАЛЬНАЯ ИСТОРИЯ [Топ Сикрет]


А что бы делали вы, если бы увидели как люди летают по комнате?

Мой телеграм канал: t.me/topapopa

Лайв канал с бэками, фейлами и стримами:
www.youtube.com/user/MrTopatella

Группа ВК vk.com/utopia_show
Поддержи наш проект:
vk.com/app5727453_-96007970
ВК vk.com/topatella

Инстаграм
www.instagram.com/topatella
www.instagram.com/arristarkhova
www.instagram.com/aleksey_popadinets
www.instagram.com/hollowrq/

Материалы к выпуску:
cutt.ly/Kh3SYT7

========
Берта Пяттоева:
www.instagram.com/berta_ko/
vm.tiktok.com/ZSn3VBhd/

Кирилл Бабиев:
www.instagram.com/kir_ts_/

Озвучка:
vk.com/dstroev
========
Съемки проходили в шикарном квесте «Владение»:
mir-kvestov.ru/quests/quest-art-vladenie-13

Для вас мы приготовили подарочек!
По этой ссылке вы получите 1300 квесто-рублей на покупку игры на сайте «Мир Квестов»: mir-kvestov.ru/invites/58fb36
Удачной игры!
========
Production Music courtesy of Epidemic Sound!

Инженер-"попаданец" выживает во времена Великой Отечественной. Технобайки Амперки


Привет, друзья! Итак, в зомби-апокалипсисе, условиях атомного ада и в средневековье мы уже выживали, а что если бы я попал не в такое далекое прошлое, но в не менее жесткие условия? В этой серии я очутился в 1941 году и прибыл туда в разгар самых горячих боев за нашу Родину. Именно тогда было абсолютно неясно победим ли мы? И моя помощь окажется как нельзя кстати. Вот только, чем я смогу помочь?

Краткое содержание:

00:00 Вступление
00:21 Вокзал
00:51 Отправляюсь в прошлое
01:13 Теория «кротовых нор»
05:42 Что дальше? Мой рюкзак
10:18 Моя легенда
10:36 Теория множественности вселенных
11:30 Саморазогревающаяся тушенка. Изобретение 1
19:24 Тестирование нашей тушенки
24:37 К кому идти в прошлом?
25:30 Доводы против атомной бомбы
26:27 Боеприпасы объёмного взрыва. Изобретение 2
28:07 Напалм. Изобретение 3
28:26 Стрелковое оружие. Изобретение 4
34:31 Шифровальная машинка «Энигма»
36:52 Шифруем слово «Сталин»
42:12 Уязвимости «Энигмы»
43:05 Принцип работы радиолампы
46:33 Полупроводники. Изобретение 5
47:33 Финал

Заходите в наш магазин и покупайте DIY-электронику — у нас нет донатов и это реальный способ поддержать канал, чтобы мы и дальше радовали вас новыми видосами!

amperka.ru/?utm_source=youtube.com

Конкурентная разведка в Интернете (Андрей Масалович)


Участники мастер-класса на примерах реальных задач конкурентной разведки познакомились с аналитическими технологиями, в частности с приемами быстрого обнаружения утечек конфиденциальной информации, а также открытых разделов на серверах, приемами проникновения на FTP-серверы без взлома защиты и обнаружения утечек паролей, приемами получения доступа к конфиденциальным документам в обход DLP и проникновения в разделы, без наличия соответствующих прав (ошибка 403). Демонстрация проводилась на примерах порталов заведомо хорошо защищенных компаний (лидеров рынков ИТ и ИБ, крупных госструктур, спецслужб).

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

АМЕРИКАНСКИЙ РЯБИНОСТРЕЛ СВОИМИ РУКАМИ - DIY


Здрасьте! У нас такая штука называлась рябинострел или напалечникострел, и делали мы их сами, а наши американские коллеги вот сделали покет шот и продают его за деньги. Ха! В этом видосе мы рассмотрим технологию изготовления такой штуки как покет шот. Может и не надо их заказывать из-за океана, тратить деньги и ждать кучу времени? Цените литье, химические эксперименты и всеми любимые самодельные игрушки из 90-ых. Сначала углубимся в тех часть, а потом, конечно же, затестим!

Инструкция: clck.ru/SbgMe
Модели: clck.ru/SbgZW

Саня ИГИП: www.youtube.com/IGIPshow

Камера в выпуске: Sony Bloggercam ZV-1

Даня Крастер Instagram — www.instagram.com/danyakraster

Build Not Bombs – это уникальный DIY-контент из России, где его создатель Даня Крастер совмещает познавательный контент с крутым шоу. Тут и эксперименты, и diy-гайды, реставрации и разрушения, физика и химия, интересные факты, обзоры на инструменты и мастер-классы от опытныхх ремесленников. Основной целью видео является популяризация культуры DIY, прививание людей к ручному труду и самообучение. Сделай сам или умри!

Даня Крастер делает весь DIY: is.gd/jRsiok

Для дома и его обустройства: is.gd/7uB7SZ

Эксперименты: is.gd/Dsan1V

Про алкоголь: is.gd/YL9XDW

Штуки, которые стреляют: is.gd/yQdO2n

Инструменты: is.gd/PBgPrJ

Самодельные музыкальные инструменты: is.gd/mrQ9AV

Транспорт: is.gd/BWfpxD

#данякрастер #каксделать #своимируками #diy #сделайсам #россия #интересное #топ10 #эксперимент #лайфхаки #buildnotbombs #самоделки #история #интересные #факты

Социальная инженерия на практике. Киберучения: от CTF до SOC


Социальная инженерия на практике. Проектный опыт «Перспективного мониторинга»

Будут затронуты практические методы социальной инженерии и описаны реальные проекты компании по использованию СИ. Участники дискуссии поговорят о целях СИ как инструменте ИБ-специалиста: проверке возможности получения нарушителем доступа к системе или помещениям, проверке осведомленности сотрудников в вопросах ИБ, проверке работы служб внутренней и информационной безопасности, конкурентной разведке.

Киберучения: от CTF до SOC

Предлагается обсудить типы киберучений и различные подходы к их проведению. Будет продемонстрирована учебно-тренировочная платформа AMPIRE, разработанная «Перспективным мониторингом».

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

ДАУНЫ ВКОНТАКТЕ: АГЕНТЫ ПОДДЕРЖКИ И НЕМЕЗИДА


Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210