Элементы 1—10 из 22.

 

Любая социально-инженерная атака имеет следующую методологию:

1. Сбор информации - Конкурентная разведка (RECON/OSINT)

2. Фрейминг (Framing)

3. Использование предлогов (Pretexting)

4. Манипулирование

Сбор информации

Думаю здесь можно много не писать, ведь навыками конкурентной разведки должен обладать любой пентестер. Как можно проводить пентест, не имея никакой информации о цели?

Для себя я определил ряд навыков и утилит, которые позволять собрать максимально количество информации о цели. 





Далее | Просмотров: 1350 | Комментарии(3) | 2017-10-12 05:08:05 | Добавил OraOraOra


 

ФБР против Славика.

30 декабря 2016 года президент США Барак Обама ввёл санкции против ФСБ, ГРУ, нескольких технологичных компаний и двух хакеров, среди которых был и Евгений Богачёв.

Сейчас мужчина скрывается, и о его деятельности ничего не известно, но ещё несколько лет назад ФБР и лучшие IT-специалисты по кибербезопасности разыскивали этого человека по всему миру.

Становление «Зевса»

Весной 2009 года специальный агент ФБР Джеймс Крейг (James Craig) приехал в бюро в Омахе, штате Небраска. Он был бывшим морпехом и зарекомендовал себя как хороший IT-специалист, поэтому его назначили следователем по делу о крупной краже средств через интернет. В мае 2009 года у дочерней организации американской компании First Data украли 450 тысяч долларов. Чуть позже у клиентов первого национального банка Омахи украли 100 тысяч долларов. 





Далее | Просмотров: 2277 | Комментарии(5) | 2017-10-10 23:01:56 | Добавил OraOraOra

"Пс, дружище, не хочешь отдохнуть? Есть гашиш и что-то потяжелее"; "Цепочку золотую купишь?"; "Братан, я вот карточку нашел банковскую, помоги снять с нее деньги, куш пополам".

Примерно так же выглядит даркнет, или частная сеть, – анонимный, глубинный интернет, где покупается и продается все, что запрещено в цивилизованных странах: наркотики, оружие, данные с карт, порнография и остальное. 

Как устроена частная сеть?

Существует много разновидностей частных сетей, в числе самых популярных архитектур – такие как Tor (специальный браузер). Это, как и его аналоги, цепочки соединений с шифрованием передаваемой информации. Например, в Tor информация шифруется на первом этапе, от вашего компьютера до первого звена цепи, и на последнем, от последнего звена до конечного узла. 





Далее | Просмотров: 2906 | Комментарии(7) | 2017-10-09 23:02:29 | Добавил OraOraOra

Картинки по запросу конфиденциальность     Вопрос: А правда ли что мобильник можно отследить?

Ответ: Да, это правда. Включенный мобильник может отследить оператор связи. Любой оператор, а не только тот, симка которого используется в данный момент. Можно отследить мобильник вообще без симки. И ровно с той-же точностью, что и мобильник с симкой.

Условия такие: телефон включен и находится в зоне сети оператора, который отслеживает.

Вопрос: А правда ли что мобильник можно дистанционно включить?

Ответ: Да, это правда. Оператор связи со своего оборудования способен включить мобильный телефон дистанционно. Для этого действия НЕ требуется никакой супер военно-секретной аппаратуры. Все действия выполняются на стандартном оборудовании ОпСоСа. Оператор может включить его как в активном, так и в пассивном режиме. В пассивном режиме телефон визуально никаких признаков того, что он включен подавать не будет. Для этого необходимо чтобы телефон был запитан, то есть в нем была батарея и она была заряжена и чтобы у телефона была такая возможность вообще. Не все стандарты сотовой связи и не все модели телефонов поддерживают функцию дистанционного включения. 





Далее | Просмотров: 2355 | Комментарии(1) | 2017-10-09 22:26:42 | Добавил OraOraOra

Тем, кто только начал разбираться с хакерской кухней, не помешает узнать, как работают сети и как устроены базовые типы атак на них. Если ты плаваешь в теме и хотел бы подробно разобрать типовые сценарии, чтобы лучше понять их, то сайт под названием Netsim — для тебя.

 Подробнее - в посте.





Далее | Просмотров: 1706 | Комментарии(0) | 2017-10-02 00:47:36 | Добавил OraOraOra

  





Далее | Просмотров: 78248 | Комментарии(13) | 2017-09-29 10:19:04 | Добавил OraOraOra

У нас уже появлялись фотографии телеведущей Даны Борисовой, украденные с её телефона. В этот раз хакеры добавили еще обнаженки с участием 41-летней блондинки. В последнее время дела у Борисовой идут так себе. Были проблемы с наркотиками, с личной жизнь не всё гладко, с работой беда. Но в Тайланде вроде бы сняли барышню с иглы, какие-то проекты маячат, вполне вероятно, что скоро её звезда будет гореть еще ярче, чем в лучшие годы. А мы не раз увидим её голенькую и красивую! 

Хакнули смартфон Даны Борисовой





Далее | Просмотров: 12602 | Комментарии(20) | 2017-09-27 22:40:29 | Добавил OraOraOra

Мы проделали огромную работу и перевели большое свежее интервью, с нашумевшим последние дни Павлом Дуровым (создателем ВКонтакте и Телеграм). На русском не нашли, поэтому встречайте эксклюзив:

 





Далее | Просмотров: 2848 | Комментарии(10) | 2017-09-25 08:06:23 | Добавил Кирилл

С начала 2010-х спецслужбы США арестовали в разных частях мира не менее десяти российских хакеров. Некоторые из них уже сидят в американских тюрьмах, другие дожидаются приговора; один из хакеров уже вышел на свободу и вернулся в Россию. МИД России такие аресты называет «похищения». Российских хакеров регулярно обвиняют в «самых масштабных взломах» в истории и ущербе на сотни миллионов долларов; при этом у большинства из них есть связи с российскими спецслужбами и властями. Специальный корреспондент «Медузы» Даниил Туровский рассказывает истории четырех хакеров, до которых добрались американские спецслужбы. 

 





Далее | Просмотров: 2498 | Комментарии(2) | 2017-09-15 14:32:50 | Добавил Whammu

Германия, Франция и Великобритания - крупнейшие супердержавы Европы - приняли законы, предоставляющие своим надзорным органам практически неограниченную возможность проводить массовую интернет-слежку на континенте и за его пределами с отсутствием эффективных гарантий от злоупотреблений 


 


Мир перестал быть прежним, когда в октябре 2015 года Суд Европейского союза (CJEU) нарушил соглашение о совместном использовании данных «Safe Harbour», которое позволило передавать данные европейских граждан в США.

В решении суда был сделан вывод о том, что недискриминирующий характер программ надзора, проводимых разведывательными службами США, обнародованный двумя годами ранее сотрудником по борьбе с контрафакцией под эгидой NSA Эдвардом Сноуденом, сделал невозможным обеспечение того, чтобы личные данные граждан Европейского союза будут надлежащим образом защищены при совместном использовании с американскими компаниями. Таким образом, данное постановление способствовало дальнейшему упрочению давней общепринятой концепции о том, что континентальная Европа лучше защищает частную жизнь, чем Америка. 


Но уже не теперь.

Ровно те же политические лидеры и законодатели, которые когда-то упрекали АНБ США в этичности своих методов массового наблюдения, похоже, теперь сами учатся у АНБ.

В посте рассмотрим тревожные сходства новых законов в европейских странах, с целью показать, как законодатели идут по опасной линии расширения наблюдения за гражданами, прокладывая путь для того, чтобы больше стран Европы пошли по их стопам.  

 





Далее | Просмотров: 1040 | Комментарии(12) | 2017-09-14 21:04:03 | Добавил OraOraOra