Уязвимости в телеприставках THOMSON и Philips позволяют превратить их в ботнет

Проблемы содержатся в моделях устройств THOMSON THT741FTA и Philips DTR3502BFTA. Исследователи безопасности из IoT-лаборатории Avast обнаружили опасные уязвимости в двух телевизионных приставках компаний THOMSON и Philips. Их эксплуатация позволяет заражать устройства вредоносным ПО и использовать их в качестве ботнетов для осуществления вымогательских кибератак. Проблемы содержатся в моделях устройств THOMSON THT741FTA и Philips DTR3502BFTA, которые широко …
Continue reading Уязвимости в телеприставках THOMSON и Philips позволяют превратить их в ботнет

Шрифт BadaBoom BB

Довольно известный шрифт, часто применяющийся даже сегодня.Стилистика, как уже видно, схожа с соответствующим эффектом из комиксом .когда для обозначения «взрывa» использовали такую надпись с таким шрифтом 💣💥 Скачать с Яндекса

OldNewExplorer

Простая утилита для Windows 8/8,1/10 которая поможет настроить отображение информации в проводнике. Вы можете полностью вернуть прежний вид проводника как он был в Windows 7 или комбинировать те, или иные панели для того чтоб взять лучшее из обоих операционных систем. На первом снимке экрана мы постарались наглядно показать что за что отвечает, а на втором …
Continue reading OldNewExplorer

Какие отмазки хакеров могут сработать в суде?

Даже если хакера съели, у него останется как минимум два выхода. А вот если хакера задержали суровые люди в погонах, выходов может оказаться меньше. Обычно в подобных случаях советуют нанять толкового адвоката и надеяться на лучшее, а еще в ожидании развязки можно озаботиться придумыванием пары-тройки надежных отмазок. Какие из них могут сработать, а какие лучше …
Continue reading Какие отмазки хакеров могут сработать в суде?

Поиск людей по геотегам фотографий в VK

Иногда при проведении тестирования на проникновение, а особенно при социальной инженерии, требуется найти пользователей по местоположению. Так же это может быть полезно не только для Pentest‘а, но для составления целевой аудитории при проведении рекламных акций. И в этим нам могут помочь социальные сети. Рассмотрим пример поиска пользователей в социальной сети ВКонтакте. В рамках статьи сначала рассмотрим ручной …
Continue reading Поиск людей по геотегам фотографий в VK

Любимые тактики хакерских группировок

Взлом компьютерных систем может происходить по-разному — от изощренных атак со взломом сетевых компонент до технически примитивных техник типа компрометации деловой переписки. В этом посте мы разберём тактики, которые используют самые опасные хакерские группировки — Lazarus, Pawn Storm, Cobalt, Silence и MoneyTaker.Один из важнейших критериев выбора хакерских инструментов, помимо степени владения ими участников группировки, — это …
Continue reading Любимые тактики хакерских группировок

15 шагов для защиты телефона от прослушки

обильные телефоны уже давно стали неотъемлемой частью нашего личного пространства. Однако с ростом числа киберпреступлений и популярностью приложений от сторонних разработчиков, конфиденциальность данных, хранимых на мобильных устройствах, все чаще подвергается угрозам разного рода. Компании и кибермошенники изобретают разные способы, чтобы получить доступ к личной информации для последующего использования в собственных целях. С другой стороны, большинство …
Continue reading 15 шагов для защиты телефона от прослушки

Лайфхаки и советы по настройке Kali Linux

Когда делаешь что-то с завидной регулярностью, то волей-неволей вырабатываешь для себя методику, которой стараешься придерживаться в дальнейшем. Вот мои рутинные действия при установке Kali, как в случае с установкой на ВМ, так и на железо. Первое. Если ставим на ВМ: отключить систему управления питанием, чтобы машина не уходила в сон и не лочила экран. Для меня …
Continue reading Лайфхаки и советы по настройке Kali Linux

Скрытые настройки OpenVPN

В интернете полно статей о настройке сервера OpenVPN для подключения пользовательских компьютеров к удаленной сети, и создается впечатление, что это его единственное применение. Кто-то даже считает, что с появлением WireGuard он вовсе утратил свою актуальность. Действительно, встроенный роуминг и другие возможности WireGuard создают старым проектам серьезную конкуренцию. Однако в OpenVPN есть много менее известных возможностей, …
Continue reading Скрытые настройки OpenVPN