Найти тему
Социальная инженерия. Истории из практики именитых хакеров.
Со времен древнего человека развивались два способа получить нечто, принадлежащее другому: силой и обманом. Первый подход породил гонку вооружений, а второй — целый класс приемов работы на уровне подсознания. Сегодня они известны как социальная инженерия и успешно используются для НСД в компьютерных сетях любого уровня защиты. Доступные технологии меняются быстро, а люди и их привычки — нет. Вильгельм Фойгт купил на рынке изношенную форму прусского капитана и направился к ближайшим казармам. Там...
5 лет назад
Как кокаин путешествует в Россию
Потребитель видит только последнее звено цепочки доставки, когда переводит биткоины магазину и снимает закладку, а ведь это весьма интересный процесс. Рассмотрим одну из рабочих схем доставки кокаина в Россию. Первые оптовики наладили наркотрафик из Эквадора в Петербург ещё в начале девяностых, и по сей день считается, что 90% употребляемого в России кокаина доставлено именно оттуда. Дело в том, что Эквадор — лидер по производству и продаже бананов, обеспечивающий ими Россию на 85%. Их доставляют сотнями тонн в Санкт-Петербург из города Гуаякиля специальные сухогрузы...
5 лет назад
Что можно узнать по IP адресу?
Почему не стоит светить свой IP? По разным причинам пользователи в сети пользуются инструментами анонимизации. В этой статье пойдет речь о IP и почему не стоит его светить. Дополнительно разберем бесплатные сервисы, которые позволяют получить определенную информацию о IP-адресе. Что можно узнать по IP адресу? htmlweb.ru. Позволяет определить страну, иногда город и район. Дополнительно есть информация с whois server. В этом пункте можно найти информацию о провайдере, а также контактный телефон и почту для абуз...
5 лет назад
Вычисление по стилю письма
Вы когда-нибудь задумывались о шантаже? Если да, то наверняка прокручивали у себя в голове возможный план действий. Но, вероятнее всего, никто не учитывал одну мелочь, способную свести всю анонимность на нет - стиль письма. Включаем воображение Давайте представим такую ситуацию. Некий (мамкин) манимейкер Иван решил срубить бабок с жителей элитного района. Глубокой ночью он со своим другом попарно соединил дорогие тачки цепью: Но наш герой ведь не дурак и делал это не ради забавы, а исключительно с целью извлечения прибыли посредством шантажа...
5 лет назад
Как работают хакеры и аферисты в России
1. Нет такой буквы в этом слове Руководитель госкомпании — назовем его Семен Семенович — должен был закупить для государственных нужд несколько сотен тонн сахара. В соответствии с федеральным законом закупка проходила через предназначенный для этого ресурс — zakupki.gov.ru. Заинтересованные в поставках государству предприниматели находят нужные лоты в поисковой системе, а затем принимают участие в тендере на поставку. Следственные органы заинтересовались деятельностью Семена Семеновича после того, как обнаружили, что одна и та же компания уже дважды выигрывала его тендеры...
5 лет назад
Сбор информации с открытых источников
В этой статье я хочу рассказать о технологии OSINT (Open Source Intelligence). Это получения данных с открытых источников, анализ и дальнейшее использование. Сейчас довольно много разных ресурсов, социальных сетей и других источников, которые содержат полезную информацию для анализа. Многие люди размещают фотографии в фейсбук, отмечают свое местоположения на картах, добавляют комментарии и другие данные, которые могут быть использованы против них. Поэтому после прочтения этой статьи не только узнаете, как собрать интересные данные, но и что не нужно выносить на всеобщее обозрения...
5 лет назад