• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Концептуальная обложка статьи о социальной инженерии, показывающая угрозы и защиту информации в организациях.


Вы уверены, что ваши сотрудники не станут целью социальной инженерии? Реальные кейсы доказывают обратное. Узнайте, как могут обойти даже самых опытных специалистов и какие слабые звенья вы часто игнорируете.

Введение​

Социальная инженерия (СИ) — это мощное оружие для хакеров, которое эксплуатирует человеческий фактор, обходя технические системы защиты, такие как межсетевые экраны или антивирусы. Обратная социальная инженерия (ОСИ) делает шаг вперёд, заставляя жертву не только раскрыть данные, но и сделать это добровольно, считая, что она спасает ситуацию. Мы проанализируем несколько реальных, хоть и обобщенных, случаев, чтобы вы могли лучше понять, как работают эти методы. Основное внимание уделим не только атакующим стратегиям, но и рекомендациям по предотвращению подобных угроз, ведь зачастую самые уязвимые места кроются там, где их меньше всего ждут. Кстати, о заблуждениях в сфере безопасности – знаете ли вы, какие мифы мешают новичкам в кибербезопасности? Подробнее об этом можно прочитать в статье на Codeby.net: Мифы в кибербезопасности: реальность и заблуждения.

Основные техники социальной инженерии​

Прежде всего, посмотрим, что такое СИ и почему она работает. Большинство методов связаны с эксплуатацией человеческих эмоций и психологических принципов, таких как:
  • Любопытство — подкинутые флешки или ссылки на "секретные" внутренние данные.
  • Страх — шантаж или манипуляции, угрожающие личной или профессиональной жизни жертвы.
  • Желание помочь — ситуации, где жертва думает, что исправляет проблему, но запускает вредоносное ПО.
  • Авторитет — злоумышленник выдаёт себя за руководителя, сотрудника техподдержки или представителя власти.
  • Взаимность — оказание небольшой "услуги" жертве для получения большей выгоды в ответ.
  • Дефицит / Срочность — создание ощущения нехватки времени или возможности, требующей немедленных действий.
Эти тактики можно разделить на несколько категорий.

Пример 1: Социальные сети как источник уязвимостей​

Кейсы: использование манипуляций через соцсети и доксинг​

Кейс Люды: Люда, общительная и доверчивая сотрудница, активно вела свои социальные сети. Атакующий, изучив её профиль и круг общения, вычислил её интересы и профессиональную деятельность. Он создал фальшивый аккаунт "тролля", который начал агрессивно комментировать один из её постов. Вскоре появился "защитник", который вступился за Люду, начал вести с ней личную переписку, выражая поддержку и сочувствие. Установив доверительные отношения, "защитник" постепенно перевёл общение в плоскость работы, якобы столкнувшись с "проблемами" в корпоративной сети, похожими на те, что были у Люды в прошлом (информацию об этом он также нашел в её соцсетях). Он попросил Люду "помочь" ему, предложив загрузить на её рабочий компьютер "полезную утилиту для диагностики", которая на самом деле была трояном. Люда, чувствуя себя обязанной "другу" и желая помочь, запустила файл.

Разбор: Здесь комбинируются несколько аспектов атаки:
  • Эмпатия и чувство безопасности жертвы: Атакующий позиционирует себя как "друг", играя на потребности в социальной поддержке и доверии.
  • Доксинг (сбор информации): Социальные сети стали золотой жилой для хакеров, позволяя им собирать информацию о личных интересах, связях, привычках, даже профессиональных проблемах сотрудника. Эти данные используются для создания правдоподобного сценария атаки.
  • Непрямой доступ к критическим данным: Атакующий не действует напрямую, а работает через третье лицо, используя манипуляции и обходные пути.

Пример кода: Скрытие вредоносного файла и его запуск​

Хотя автоматический запуск с флешек устарел, для реализации подобных атак по-прежнему могут использоваться техники сокрытия вредоносного кода. Например, вредоносный файл может быть упакован в безобидно выглядящий архив или исполняемый файл, замаскированный под изображение или документ.
Python:
import os
import shutil

def create_fake_document(original_file, malicious_payload, output_name):
    # В реальной атаке, это мог бы быть самораспаковывающийся архив
    # или исполняемый файл с иконкой документа.
    # Здесь просто имитация переименования и скрытия вредоносного файла.
 
    # Создаем фиктивный документ
    with open(f"{output_name}.doc", "w") as f:
        f.write("Это безобидный документ. Пожалуйста, откройте его.")
 
    # В реальной жизни, malicious_payload будет встроен или запущен
    # при открытии файла или через уязвимость.
    print(f"Создан фиктивный документ: {output_name}.doc")
    print(f"Вредоносный 'запуск' ассоциирован с этим документом (имитация): {malicious_payload}")

# Использование: троян замаскирован под "Отчет о зарплатах"
# Жертва должна запустить этот "документ"
create_fake_document("salary_report_template.docx", "trojan.exe", "СекретныйОтчетПоЗарплатам")

Пример 2: Шантаж личной информации – самое уязвимое звено​

Кейс Юли: Юля, ключевой менеджер, оказалась в ловушке. Атакующий, проведя глубокий доксинг, обнаружил компрометирующую информацию о её личной жизни — давние личные тайны, которые она тщательно скрывала от мужа и коллег. Угроза раскрыть эти данные супругу и вынести их на публичное обсуждение в компании заставила её действовать в ущерб компании. Под давлением, Юля предоставила доступ к корпоративной базе данных, изменила отчётные данные и даже помогла в перенаправлении платежей на сторонние счета.

Тактика:​

Этот метод атакующий усиливает эмоциональное давление, играя на страхе потери репутации, семьи или карьеры. Атака не всегда требует наличия самой компрометирующей информации — достаточно только уверенно её представить и убедить жертву в её подлинности. Именно здесь личные уязвимости сотрудника становятся прямым вектором атаки на компанию.

Рекомендации:​

  • Внедрение корпоративной культуры конфиденциальности и поддержки: Создание среды, где сотрудники могут обратиться за помощью в случае шантажа или давления, не боясь осуждения.
  • Регулярные тренинги для сотрудников на тему киберугроз, включая обучение управлению стрессом под давлением: Важно учить персонал не только распознавать угрозы, но и знать, как действовать в стрессовых ситуациях, к кому обращаться.
  • Политики BYOD (Bring Your Own Device) и приватности: Чёткое разграничение личного и рабочего пространства. Повышение осведомленности о рисках излишней публикации личной информации в сети.

Пример 3: Физические носители и подброшенные данные — классика, которая до сих пор работает​

Сценарий флешек и CD: Злоумышленники прибегают к похожим приёмам, подбрасывая заражённые носители с привлекательными и ложными названиями, такими как: "Список зарплат руководства", "Фотографии с корпоратива", "Новые тарифы для клиентов (срочно)". Любопытство часто берёт верх, и ничего не подозревающий сотрудник подключает флешку к рабочему компьютеру. Даже если автозапуск отключен, вероятность того, что жертва откроет файл с интригующим названием, очень высока.

Симуляция работы вредоносного файла на флешке (через запуск пользователем)​

Современные ОС блокируют autorun.inf, но социальная инженерия убеждает пользователя самостоятельно запустить файл. Например, маскировка под документ:
Код:
# Пример для PowerShell, имитирующий создание файла и призыва к действию
# Это не автоматический запуск, а побуждение пользователя к действию

# Создаем файл-заглушку, который выглядит как документ
New-Item -Path ".\ДокументыДляДиректора.docx.exe" -ItemType File
# (В реальной атаке, это был бы вредоносный исполняемый файл с иконкой .docx)

# Отображаем сообщение, которое пользователь мог бы увидеть при открытии флешки
Write-Host "Обнаружен новый файл: 'ДокументыДляДиректора.docx.exe'"
Write-Host "Внимание! Возможно, требуется запуск файла для просмотра содержимого."
Write-Host "Для защиты вашей информации, убедитесь, что вы доверяете источнику!"
# На практике, атакующий рассчитывает, что пользователь проигнорирует предупреждение

Пример 4: Обратная социальная инженерия — когда жертва сама ищет хакера​

Суть ОСИ: Здесь атакующий искусственно создаёт проблему, чтобы жертва сама обратилась к нему за помощью. Например, сотрудник компании может столкнуться с внезапным "зависанием" его корпоративной почты или системы. В это же время, по почте или внутреннему чату, он получает сообщение о "временных технических неполадках" и контакт "специалиста", который может помочь. Атакующий, представляющийся "техспециалистом", предлагает свои услуги. Поскольку проблема реальна (хотя и создана хакером), жертва с готовностью следует всем его инструкциям, раскрывая пароли, устанавливая "обновления" или предоставляя удалённый доступ.

Кейсы:​

  • Фиктивная блокировка: Использование фальшивых сообщений о сбоях системы, блокировке аккаунта или утечке данных, чтобы вынудить сотрудника искать "помощь".
  • Ложные технические инструкции: Жертва, столкнувшись с "проблемой", обращается к "специалисту", который даёт команды для ввода в командной строке или предлагает установить "заплатку", активирующие вредоносное ПО или предоставляющие хакеру удаленный доступ.

Как защититься:​

  • Строгая регламентация контактов с техподдержкой: Никогда не следовать советам "неофициальных" техников. Всегда обращаться за помощью только по официальным каналам связи (проверенные номера телефонов, внутренние порталы, известные электронные адреса).
  • Осуществление проверок доступов и действий сотрудников по индивидуальным учётным данным: Системы мониторинга и логирования должны отслеживать необычную активность.
  • Политика "нулевого доверия": Никому не доверять по умолчанию, даже внутренним сотрудникам или устройствам. Каждая попытка доступа к ресурсам должна быть проверена и аутентифицирована. К слову, одним из продвинутых инструментов для обнаружения и анализа действий злоумышленников являются "медовые горшки" (Honeypot). Подробнее об их установке, мониторинге и реагировании на инциденты можно узнать в статье на Codeby.net: Honeypot Setup: Установка, Мониторинг и IR.

Инструменты хакеров: Симуляция атак​

Для подбора методов, используемых злоумышленниками, часто применяется автоматическое построение атак и их симуляция. Это позволяет компаниям проверять свою устойчивость.
Python:
# Имитация фишингового email, подделывающего письмо от IT-отдела
def simulate_phishing_email(recipient_email):
    subject = "Срочное уведомление: Проблемы с вашей учетной записью!"
    body = f"""
    Здравствуйте, {recipient_email.split('@')[0]}!

    Мы заметили подозрительную активность в вашей корпоративной учетной записи.
    Для предотвращения блокировки и восстановления доступа, пожалуйста, немедленно перейдите по следующей ссылке:

    [http://login-corporate.fake-security-update.com/restore_account?user={recipient_email}](http://login-corporate.fake-security-update.com/restore_account?user={recipient_email})

    Игнорирование этого письма может привести к постоянной блокировке вашей учетной записи.

    С уважением,
    Отдел информационной безопасности
    [it-support@yourcompany.com](mailto:it-support@yourcompany.com)
    """
    print(f"Отправка фишингового письма на: {recipient_email}")
    print(f"Тема: {subject}")
    print(f"Содержание:\n{body}")

simulate_phishing_email("employee.name@company.com")
Такие симуляции позволяют оценить, насколько сотрудники внимательны к деталям и следуют ли они протоколам безопасности. К слову, о скрытых действиях: если вас интересует, как именно злоумышленники или даже специалисты по безопасности могут скрывать свои следы в системах Windows, рекомендуем ознакомиться со статьей: Скрытие следов в Windows 10/11: настройка и инструменты.

Заключение​

Методы социальной инженерии становятся всё более изощрёнными, подчёркивая необходимость повышения осведомлённости среди сотрудников. Хакеры используют не только технические, но и психологические уязвимости, что делает их особенно опасными. Игнорирование человеческого фактора — это самая большая ошибка, которая может привести к катастрофическим последствиям.

Рекомендации компании:​

  1. Обучение персонала методам распознавания социальной инженерии: Регулярные тренинги, интерактивные семинары и рассылки о новых угрозах.
  2. Повышение уровня киберграмотности через регулярные тренинги и тесты: Внедрение программ фишинговых симуляций, чтобы сотрудники на практике учились распознавать подозрительные письма. Для тех, кто только начинает свой путь в кибербезопасности или хочет углубить свои знания, полезным ресурсом станет статья: Мой путь в кибербезопасность: советы и ресурсы.
  3. Жёсткая сегментация полномочий и принцип наименьших привилегий: Минимизация урона от ошибок или злонамеренных действий сотрудников путём предоставления им только того доступа, который абсолютно необходим для выполнения их работы.
  4. Внедрение системы для отчётов о подозрительных действиях (анонимно и безопасно): Создание культуры, где сотрудники не боятся сообщать о своих ошибках или подозрениях.
  5. Внедрение многофакторной аутентификации (MFA) везде, где это возможно: Даже если пароль скомпрометирован, MFA значительно усложняет доступ злоумышленнику.
  6. План реагирования на инциденты: Чёткий протокол действий на случай компрометации, чтобы минимизировать ущерб.

Часто задаваемые вопросы​

1. Как избежать угрозы, связанной с подброшенными носителями?Никогда не подключайте незнакомые устройства к корпоративным компьютерам. Если вы нашли флешку, сдайте её в IT-отдел для проверки. Используйте корпоративные инструкции о физической и информационной безопасности.

2. Как распознать обратную социальную инженерию?Обратная СИ часто сопровождается внезапными, искусственно созданными техническими проблемами и предложениями "быстрой помощи" от неизвестных лиц или даже "знакомых" с необычным поведением. Всегда уточняйте статус проблем у официальной техподдержки, используя только заранее известные и проверенные контакты. Никогда не доверяйте контактам, которые вам предлагают "решатели проблем".

3. Можно ли полностью защититься от социальной инженерии?Полностью исключить угрозу, которая эксплуатирует человеческий фактор, невозможно. Однако вы можете минимизировать риски, обучая персонал, внедряя строгие процедуры доступа к данным, используя современные средства защиты и создавая культуру безопасности, где каждый сотрудник понимает свою роль в защите информации. Главное — это осознание того, что каждый сотрудник является потенциальной мишенью. Если вы или ваши сотрудники заинтересованы в более глубоком понимании методов атаки и защиты с практической стороны, изучить эти аспекты поможет курс по пентесту и системному анализу: Специалист по тестированию на проникновение в информационные системы.

Мы рассказали о том, как хакеры используют ваши эмоции и доверие. Но что, если вы или кто-то из ваших коллег уже столкнулись с подобной атакой, но побоялись об этом рассказать? Как вы думаете, какая самая неочевидная уязвимость вашей компании перед социальной инженерией? Поделитесь своими мыслями и опытом в комментариях – анонимно, если необходимо, но честно.
 
Статья обновлена и актуальна на июнь 2025 года.

СИ никогда не устареет, никогда не стоит ее сбрасывать со счететов.
 
Последнее редактирование модератором:
  • Нравится
Реакции: NesKwi и Sniff
Шикарная, прекрасная статья. Про ОСО - слышу впервые. Побольше таких статей
 
  • Нравится
Реакции: NesKwi и Sniff
Странно что даже крупные компании очень редко проводят беседы с сотрудниками об опасности СИ и не объясняют что это вообще такое, ИМХО в ближайшем будущем (5-10 лет) это будет основа для атак
а по статье отлично
 
  • Нравится
Реакции: NesKwi
Методы атак с использованием СИ на организации.
Зачем вам нужно деньги заработать много ли?
 
Мысли вслух: наверное, в ближайшем будущем в область хакинга придет своя образная кастомизация по способам проникновения, наподобие реально существующей сейчас в криминальном мире. Со своими понятиями, согласно специализации. Кто-то будет дурачить технику, а кто-то - самое слабое звено - людей. И будет своя этика и свой кодекс.
P.S.
к статье и, тем паче, - к автору это не имеет никакого отношения. Просто навеяло тематикой обзора.
 
Отличная статья, @WebWare Team а у нас есть возможность в грей секш создать или просто не зависимый раздел к примеру "Социальная инженерия как искуство" где все с рангом не ниже Well Known Member могли бы делиться схемами соц. инженерии ???
 
СИ это сила, может ну его эти технологии, будем давить на слабое звено))) так то реально люди не обучены, а болтун Находка для шпиона!)
А начальство Типа какие то тренинги или курсы проводит по ИБ? Людей увольняют вообще попутали))) хз, трусы продают себе тихонько какие хацкеры ВАСЯЯ у нас Серега в канализацию упал ! :))
 
классная статья! не подскажите где еще можно подчерпнуть информации об этом направлении, по мимо вышепредставленной книги?
 
классная статья! не подскажите где еще можно подчерпнуть информации об этом направлении, по мимо вышепредставленной книги?
с цыганами задружись
а так на форум мвд зайди там ветки есть где мошеннические схемы обсуждают там уровень СИ зашкаливает.
 
  • Нравится
Реакции: Sniff, chyond и Ondrik8
Шикарная, прекрасная статья. Про ОСО - слышу впервые. Побольше таких статей
Сейчас мало этим занимаюсь, но мысли крутятся, для будущего обмана, людей и их поведение продолжаю изучать, под некоторых, для виду подстроиться, чтоб доверие получить (к ненавидящим Россию и обливающим грязью всё русское и россиян) Так их помои надоели! Но хитрые, сволочи, подбираться долго придется. Если сработает, напишу. Но под хайд спрячу. Лично Вы, увидите.
[doublepost=1505502586,1505502380][/doublepost]
с цыганами задружись
а так на форум мвд зайди там ветки есть где мошеннические схемы обсуждают там уровень СИ зашкаливает.
На форум мведе? О, как? Обычно шарюсь по нескольким мошенническим сайтам. Ещё что на форуме МВД делятся? Как подставить невинного и хапнуть взятку без последствий? Спасибо, заглядывать надо и к ним.
[doublepost=1505502948][/doublepost]
классная статья! не подскажите где еще можно подчерпнуть информации об этом направлении, по мимо вышепредставленной книги?
Книг именно по СИ не читал, что то встречалось на форумах, что само придумывается - импровизация и тщательное наблюдение и изучение объекта.. Правда, иногда очень много времени отнимает. Допустим, вам противен Киркоров, а цель, им упивается, надо эту тему мусолить, терпеть, плеваться, но добиваться от цели нужного. Как то так. И деподыгрывать так, чтоб цель этого не заметила и начала доверять. Это не всегда легко, а иногда и не выполнимо.
[doublepost=1505503301][/doublepost]
СИ это сила, может ну его эти технологии, будем давить на слабое звено))) так то реально люди не обучены, а болтун Находка для шпиона!)
А начальство Типа какие то тренинги или курсы проводит по ИБ? Людей увольняют вообще попутали))) хз, трусы продают себе тихонько какие хацкеры ВАСЯЯ у нас Серега в канализацию упал ! :))
Трусы не хацкеры, а начальство, которое не организует лекций по ИБ, и берется так втихую проверять. Хотя, ругань в фирмочке была неоднократно, что нечего шариться по соцсетям. Админ что то пытался на собранннии объяснить. Вроде всё поняли. Вечнаяя борьба, рулся начальник, штрафовал. Да бестолку. Пока не давал админам команды все соцсети блокировать. Причина мне неизвестна. У каждого ШЕФА, свои причуды.)))
[doublepost=1505504760][/doublepost]
с цыганами задружись
а так на форум мвд зайди там ветки есть где мошеннические схемы обсуждают там уровень СИ зашкаливает.
Не все ромалы, хитрые обманщики. Есть поселки, где цыгане не продают паленку и наркоту, трудятся, наравне с селянами, скотину держат, землю берут в аренду. Или на рынке торгуют, как перекупы, как и остальной рыночный народ. Даже гаджё (не цыгана) не обманут. Живут мирно с русскими соседями по дому/улице. Соседи, семья цыган, окрыли в своем гараже, мото-автомастерскую, соображают парни по технике. Да, есть нечестные люди из этого народа, которые плохими делами занимаются. Давайте про чиновников вспомним тогда, какой криминал за ними стоит. Так же можно, всех дворников и строителей таджиков, в террористы записать.
Если на то пошло, надо быть осторожными со всеми людьми, и даже родственниками, чья зависть взыграла или разозлили, обидели чем либо, может привести к плохому.
Пока болел тяжко, сестра мамы, когда мама умерла во время моей болезни, быстро её двухкомнатную квартиру обстряпали и не копейки не получил. Мне бы хоть на учебу выделила, на курсы по ИБ. А Вы говорите - цыгане. Кто облапошил? Да мразь, которая знала, что недееспособен, лежачее чучело и все так быстро отхватила. Если человек дрянной, то поверьте, это не зависит от национальности.
 
Психология влияния. Р. Чалдини. довольно глубокий анализ уязвимостей мышления "среднестатистического" человека) очень рекомендую к прочтению, я сам аж 2 раза перечитывал)
 
Последнее редактирование:
  • Нравится
Реакции: ghost
Методы атак с использованием СИ на организации.
Зачем вам нужно деньги заработать много ли?
Да, мне нужны деньги, прооперировать позвоночник и поставить имплант. Вы здоровый человек? И дай Бог вам, чтоб не пришлось идти на любые доступные способы, а иногда и на криминальные, чтоб заработать на своё здоровье, которое взяло и вмиг испортилось. То диск межпозвоонковый разорвало, то инсульт. А знаете, вот я сильно против того, чтобы лежать и гадить под себя, хочу быть как все, ходить своими ногами и башкой своей, соображать не хуже, общей массы людей., а то и чуть лучше. Ходить научился, бошука вроде восстановилась, но не совсем. Когда то, "Светлая голова", которая что то вечно придумывала, всякие хитрости, мастерить помогала итд, не совсем потухла.))) По меркам работяг из провинции, многовато надо заработать. Но я не влезу в кредит, все своими слабыми силами стараюсь. И пока получается, здоровье постепенно улучшать, насколько это возможно. Думаю, на ваши вопрос и последующие, вами держащие ещё в мыслях, я ответил.
[doublepost=1505506187,1505505953][/doublepost]
Психология убеждения. Р. Чалдини. довольно глубокий анализ уязвимостей мышления "среднестатистического" человека) очень рекомендую к прочтению, я сам аж 2 раза перечитывал)
Ничего из этого не читал. Митника, тоже, увы.( Люблю наблюдать за людьми, смотреть как к другим относятся, всё это сопоставлять и анализировать. На телефоне доверия работал некоторое время. Потом завязал с этой работой. Хоть и хорошо оплачиваемая, но люди звонили круглосуточно, особенно ночью, что мешало спокойствию моей семьи.
[doublepost=1505506344][/doublepost]
Раздел или подраздел по СИ, дмаю, нужен.
 
  • Нравится
Реакции: Bringer_the_Light и Breed
Сейчас мало этим занимаюсь, но мысли крутятся, для будущего обмана, людей и их поведение продолжаю изучать, под некоторых, для виду подстроиться, чтоб доверие получить (к ненавидящим Россию и обливающим грязью всё русское и россиян) Так их помои надоели! Но хитрые, сволочи, подбираться долго придется. Если сработает, напишу. Но под хайд спрячу. Лично Вы, увидите.
[doublepost=1505502586,1505502380][/doublepost]

Если на то пошло, надо быть осторожными со всеми людьми, и даже родственниками, чья зависть взыграла или разозлили, обидели чем либо, может привести к плохому.
Пока болел тяжко, сестра мамы, когда мама умерла во время моей болезни, быстро её двухкомнатную квартиру обстряпали и не копейки не получил. Мне бы хоть на учебу выделила, на курсы по ИБ. А Вы говорите - цыгане. Кто облапошил? Да мразь, которая знала, что недееспособен, лежачее чучело и все так быстро отхватила. Если человек дрянной, то поверьте, это не зависит от национальности.
Я с тобой полностью согласен, самые близки люди могут стать самыми опасными врагами так как знают все твои больные места равно тому что заклятый враг может выручить когда тебя все кинут, примеров из жизни полно. Абсолютно не доверяю никому в этой жизни. Полностью закрыт от всех в своем мирке. Еще бы тебе порекомендовал личную инфу из своей жизни не выносить в интернет,событие, места и т.п жизнь очень круто поворачивается все сказанное тобой в сети остается навсегда и может однажды использоваться против тебя, хотя если ты специально псевдо данные и истории выкладываешь то тогда да, норма ) ты очень имоциальный человек, я понимаю проблемы... хочется высказаться, но не в обиду ненужно личных историй тут. Мы все таки не на психологическом борде, неуместно это тут как-то. Это мое ИМХО без обид. Да и не этично это со стороны ИБ. А так статья у тебя очень доступная и хорошая, так держать.
 
Последнее редактирование модератором:
  • Нравится
Реакции: Sniff и persivald
Я с тобой полностью согласен, самые близки люди могут стать самыми опасными врагами так как знают все твои больные места равно тому что заклятый враг может выручить когда тебя все кинут, примеров из жизни полно. Абсолютно не доверяю никому в этой жизни. Полностью закрыт от всех в своем мирке. Еще бы тебе порекомендовал личную инфу из своей жизни не выносить в интернет,событие, места и т.п жизнь очень круто поворачивается все сказанное тобой в сети остается навсегда и может однажды использоваться против тебя, хотя если ты специально псевдо данные и истории выкладываешь то тогда да, норма ) ты очень имоциальный человек, я понимаю проблемы... хочется высказаться, но не в обиду ненужно личных историй тут. Мы все таки не на психологическом борде, неуместно это тут как-то. Это мое ИМХО без обид. Да и не этично это со стороны ИБ. А так статья у тебя очень доступная и хорошая, так держать.
Стараюсь, про себя меньше и то в обезличенном варианте. Никого не называя, никакие фото никогда не выкладываю. Спецы, и так деанонимизуют, против которых не очень то смогу прятаться. А людей, с похожими случаями, как минимум, десятки тысяч.
 
Стараюсь, про себя меньше и то в обезличенном варианте. Никого не называя, никакие фото никогда не выкладываю. Спецы, и так деанонимизуют, против которых не очень то смогу прятаться. А людей, с похожими случаями, как минимум, десятки тысяч.
Эх это хацкерское чувство паранои... после того как узнашеь откуда можна слить инфу, оно просто Взлетает до небес, и стремиться все выше и выше...
 
  • Нравится
Реакции: Sniff
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы