Поиск людей по геотегам фотографий в VK

Иногда при проведении тестирования на проникновение, а особенно при социальной инженерии, требуется найти пользователей по местоположению. Так же это может быть полезно не только для Pentest‘а, но для составления целевой аудитории при проведении рекламных акций. И в этим нам могут помочь социальные сети. Рассмотрим пример поиска пользователей в социальной сети ВКонтакте. В рамках статьи сначала рассмотрим ручной …
Continue reading Поиск людей по геотегам фотографий в VK

Любимые тактики хакерских группировок

Взлом компьютерных систем может происходить по-разному — от изощренных атак со взломом сетевых компонент до технически примитивных техник типа компрометации деловой переписки. В этом посте мы разберём тактики, которые используют самые опасные хакерские группировки — Lazarus, Pawn Storm, Cobalt, Silence и MoneyTaker.Один из важнейших критериев выбора хакерских инструментов, помимо степени владения ими участников группировки, — это …
Continue reading Любимые тактики хакерских группировок

15 шагов для защиты телефона от прослушки

обильные телефоны уже давно стали неотъемлемой частью нашего личного пространства. Однако с ростом числа киберпреступлений и популярностью приложений от сторонних разработчиков, конфиденциальность данных, хранимых на мобильных устройствах, все чаще подвергается угрозам разного рода. Компании и кибермошенники изобретают разные способы, чтобы получить доступ к личной информации для последующего использования в собственных целях. С другой стороны, большинство …
Continue reading 15 шагов для защиты телефона от прослушки

Лайфхаки и советы по настройке Kali Linux

Когда делаешь что-то с завидной регулярностью, то волей-неволей вырабатываешь для себя методику, которой стараешься придерживаться в дальнейшем. Вот мои рутинные действия при установке Kali, как в случае с установкой на ВМ, так и на железо. Первое. Если ставим на ВМ: отключить систему управления питанием, чтобы машина не уходила в сон и не лочила экран. Для меня …
Continue reading Лайфхаки и советы по настройке Kali Linux

Скрытые настройки OpenVPN

В интернете полно статей о настройке сервера OpenVPN для подключения пользовательских компьютеров к удаленной сети, и создается впечатление, что это его единственное применение. Кто-то даже считает, что с появлением WireGuard он вовсе утратил свою актуальность. Действительно, встроенный роуминг и другие возможности WireGuard создают старым проектам серьезную конкуренцию. Однако в OpenVPN есть много менее известных возможностей, …
Continue reading Скрытые настройки OpenVPN

Какую информацию можно получить при криминалистическом анализе?

В первую очередь, системы логов предназначены для анализа и выявления неполадок. В этой статье рассмотрим, важны ли эти логи, что они из себя предоставляют, нужны они вообще? Полученные знания помогут с очисткой «интересной» информации в системе. В конце статьи будет практический кейс с анализом данным с помощью демо-софта. Системная информация позволяет узнать, какие приложения запускались …
Continue reading Какую информацию можно получить при криминалистическом анализе?

Редактирование (удаление) метаданных

Перед публикацией, например фото, нужно удалить метаданные. Как правило в самом файле с фото сохраняются координаты где и когда была снята фотография, а также название устройства, с помощью которого она была сделана. И еще очень много другой информации. Для того чтобы удалить эти данные в Ubuntu можно воспользоваться набором программ MAT. MAT имеет в своем составе …
Continue reading Редактирование (удаление) метаданных

Как обнаружить злоупотребление сетью с помощью Wireshark

Недавно у меня появилась причина для беспокойства по поводу того, что в моей локальной сети (ЛВС) был отвратительный трафик, и я решил, что мне нужно проконтролировать сеть, чтобы выяснить, что происходит. Естественно, я обратился к сетевому снифферу открытым исходным кодом, Wireshark. Wireshark — довольно впечатляющий инструмент, который может сделать больше, чем большинство сетевых анализаторов. Проблема …
Continue reading Как обнаружить злоупотребление сетью с помощью Wireshark

Nginx: советы по настройке безопасности

Эта статья предоставит вам несколько советов по улучшению безопасности вашего веб-сервера Nginx. Учитываются несколько критериев: безопасность системы, безопасность SSL / TLS и защита данных. В первой части мы увидим, как укрепить безопасность нашего сервера, чтобы ограничить утечку данных. Во второй части мы сосредоточимся на безопасности SSL / TLS для защиты связи между сервером и клиентом. Безопасность …
Continue reading Nginx: советы по настройке безопасности

Как пробить местонахождение человека по анонимному номеру телефона?

Существует огромное количество мифов и домыслов, как именно могут найти по анонимному номеру анонимного мобильного телефона. Мы же знаем правду и сейчас поделимся с вами. Бытует три распространенные версии: пеленгуют т.е. определяют источник радиосигнала, вычисляют специальным оборудованием на базовых станциях сотовой сети и вычисляют через разные скрытые возможности, якобы специально имеющиеся в каждом телефоне. Я …
Continue reading Как пробить местонахождение человека по анонимному номеру телефона?