Рубрика: ДРУГОЕ

ДРУГОЕ / Статьи и разные мелочи

Уязвимости в телеприставках THOMSON и Philips позволяют превратить их в ботнет

Проблемы содержатся в моделях устройств THOMSON THT741FTA и Philips DTR3502BFTA. Исследователи безопасности из IoT-лаборатории Avast обнаружили опасные уязвимости в двух телевизионных приставках компаний THOMSON и Philips. Их эксплуатация позволяет заражать устройства вредоносным ПО и использовать их в качестве ботнетов для осуществления вымогательских кибератак. Проблемы содержатся в моделях устройств THOMSON THT741FTA и Philips DTR3502BFTA, которые широко […]

Какие отмазки хакеров могут сработать в суде?

Даже если хакера съели, у него останется как минимум два выхода. А вот если хакера задержали суровые люди в погонах, выходов может оказаться меньше. Обычно в подобных случаях советуют нанять толкового адвоката и надеяться на лучшее, а еще в ожидании развязки можно озаботиться придумыванием пары-тройки надежных отмазок. Какие из них могут сработать, а какие лучше […]

Поиск людей по геотегам фотографий в VK

Иногда при проведении тестирования на проникновение, а особенно при социальной инженерии, требуется найти пользователей по местоположению. Так же это может быть полезно не только для Pentest‘а, но для составления целевой аудитории при проведении рекламных акций. И в этим нам могут помочь социальные сети. Рассмотрим пример поиска пользователей в социальной сети ВКонтакте. В рамках статьи сначала рассмотрим ручной […]

Любимые тактики хакерских группировок

Взлом компьютерных систем может происходить по-разному — от изощренных атак со взломом сетевых компонент до технически примитивных техник типа компрометации деловой переписки. В этом посте мы разберём тактики, которые используют самые опасные хакерские группировки — Lazarus, Pawn Storm, Cobalt, Silence и MoneyTaker.Один из важнейших критериев выбора хакерских инструментов, помимо степени владения ими участников группировки, — это […]

15 шагов для защиты телефона от прослушки

обильные телефоны уже давно стали неотъемлемой частью нашего личного пространства. Однако с ростом числа киберпреступлений и популярностью приложений от сторонних разработчиков, конфиденциальность данных, хранимых на мобильных устройствах, все чаще подвергается угрозам разного рода. Компании и кибермошенники изобретают разные способы, чтобы получить доступ к личной информации для последующего использования в собственных целях. С другой стороны, большинство […]

Лайфхаки и советы по настройке Kali Linux

Когда делаешь что-то с завидной регулярностью, то волей-неволей вырабатываешь для себя методику, которой стараешься придерживаться в дальнейшем. Вот мои рутинные действия при установке Kali, как в случае с установкой на ВМ, так и на железо. Первое. Если ставим на ВМ: отключить систему управления питанием, чтобы машина не уходила в сон и не лочила экран. Для меня […]

Скрытые настройки OpenVPN

В интернете полно статей о настройке сервера OpenVPN для подключения пользовательских компьютеров к удаленной сети, и создается впечатление, что это его единственное применение. Кто-то даже считает, что с появлением WireGuard он вовсе утратил свою актуальность. Действительно, встроенный роуминг и другие возможности WireGuard создают старым проектам серьезную конкуренцию. Однако в OpenVPN есть много менее известных возможностей, […]

Какую информацию можно получить при криминалистическом анализе?

В первую очередь, системы логов предназначены для анализа и выявления неполадок. В этой статье рассмотрим, важны ли эти логи, что они из себя предоставляют, нужны они вообще? Полученные знания помогут с очисткой «интересной» информации в системе. В конце статьи будет практический кейс с анализом данным с помощью демо-софта. Системная информация позволяет узнать, какие приложения запускались […]

Редактирование (удаление) метаданных

Перед публикацией, например фото, нужно удалить метаданные. Как правило в самом файле с фото сохраняются координаты где и когда была снята фотография, а также название устройства, с помощью которого она была сделана. И еще очень много другой информации. Для того чтобы удалить эти данные в Ubuntu можно воспользоваться набором программ MAT. MAT имеет в своем составе […]

Как обнаружить злоупотребление сетью с помощью Wireshark

Недавно у меня появилась причина для беспокойства по поводу того, что в моей локальной сети (ЛВС) был отвратительный трафик, и я решил, что мне нужно проконтролировать сеть, чтобы выяснить, что происходит. Естественно, я обратился к сетевому снифферу открытым исходным кодом, Wireshark. Wireshark — довольно впечатляющий инструмент, который может сделать больше, чем большинство сетевых анализаторов. Проблема […]