Я тебя найду и позвоню
Абсолютно легальные инструменты за смешные деньги могут позволить вам: звонить всем активным клиентам ваших конкурентов, построить десяток эффективных мошеннических схем, или даже позвонить предполагаемому любовнику вашей девушки/жены, а заодно проверить где она была вчера вечером! Обнаружил я это...
Делаю умный дом в бетонной коробке, где (пока) нет даже раковины: начинаю с умных розеток
Рассказываю, как я начинаю превращать в «умный дом» своё пространство в только что сданной бетонной многоэтажке-новостройке, где нет ни раковины, ни других атрибутов цивилизации, и где я их пока даже не планирую. Читать далее...
Система управления репутацией на базе аналитики соцмедиа: кейс PRO.Хинкали
Решаем кризисные ситуации с помощью инструментов аналитики соцмедиа и СМИ....
Как увеличить продажи на Ozon к новому году
Берём максимум от высокого сезона продаж....
Пентест для самых маленьких на примере WinRAR
Атаки с использованием уже давно пропатченной уязвимости WinRAR остаются актуальными для многих компаний. Разберемся как устроена типовая атака, как злоумышленники обходят антивирусы, что делать для защиты. И, конечно, попробуем самостоятельно провести типовую атаку. Читать далее...
Как спрятать любые данные в PNG
А вы уже прятали что-то внутри PNG? Базовый способ надежно спрятать что-то внутри картинки. И все на вашем любимом JavaScript! Подробнее...
[Перевод] Почему прозрачность — основа доверия в сфере кибербезопасности
Один мудрец однажды сказал: «Чем больше людей вы приглашаете в свой дом, тем аккуратнее он становится». Тот же принцип открытости можно с легкостью применить и к миру бизнеса. Чем прозрачнее организация на уровне бизнес-процессов и корпоративной культуры, тем более дисциплинированной она, скорее...
Анализ уязвимостей CVE-2024-24401 и CVE-2024-24402 в Nagios XI
Предисловие Всем привет, меня зовут Дмитрий, я работаю специалистом по моделированию атак в компании «Перспективный мониторинг». Я занимаюсь разработкой сценариев атак для киберполигона Ampire. Когда мы с командой тестируем актуальные уязвимости, процесс выглядит так: устанавливаем уязвимую версию...
«Теперь будем ходить в интернет через Госуслуги»: знакомство с российскими TLS-сертификатами
Начиная с середины 2022 года крупнейшие удостоверяющие центры прекратили выпуск и продление сертификатов для доменных зон .ru и.рф, а также сайтов российских компаний. Некоторые уже выданные сертификаты были отозваны. Теперь у пользователей при переходе на такие сайты каждый раз появляется...
Методы моделирования атак на графах
Привет! С вами снова Даниил Нейман из отдела развития инициатив ИБ-сообществ. Это продолжение цикла статей о проблеме, с которой сталкивается специалист при анализе кибератак, — о сложности анализа без использования стандартизированных методов моделирования, используемых для разбиения и визуального...
Обзор HOMATICS Dongle G 4K: Google TV с поддержкой Widevine L1, HDR, Dolby Atmos и лицензионным Netflix
Под брендом HOMATICS выпускают устройства на любой вкус и кошелек. В их арсенале есть как классические TV-box с широким набором портов и интерфейсов для подключения, так и более доступные и компактные устройства формата TV Stick, предназначенные в первую очередь для стриминговых сервисов и онлайн...
Бот OVERLOAD и поиск групп пользователя в Telegram
Приветствуем дорогих читателей! Продолжаем тестировать ботов Telegram, которые эффективно помогут нам справиться с задачей поиска целевых данных в открытом доступе или же по-простому в OSINT. В этой статье мы разберём ещё достойных кандидатов стать инструментами поиска на постоянной основе не...
Как мы создали музыкальный феномен и готовимся повторить рекорд на концерте в Москве
...
Всем миром против мошенников; или почему я отвечаю на все звонки
Один из наиболее ходовых советов гласит, что не надо отвечать на звонки с незнакомых номеров (если, конечно, Вы не ждёте звонка от курьера или ещё кого-либо, кто может звонить с нового номера). Совет - не идеален, но обоснован: чаще всего с неизвестных номеров звонят мошенники или спамеры. Но если...
[Перевод] Атака ближайшего соседа: как российская APT использовала соседние сети Wi-Fi для скрытого доступа
Ключевые вопросы Российская APT-группа GruesomeLarch применила новую технику атаки, используя сети Wi-Fi в непосредственной близости от целевого объекта. Активно использовались методы, основанные на принципе "living-off-the-land". Для получения дополнительных привилегий была задействована...
OSINT: Анализ доменов компаний
Анализ сведений домена позволяет добыть массу полезной, а порой, критической информации: начиная от данных владельца и заканчивая внутренними документами компании... Читать далее...
«Основная задача — праздновать жизнь»: как ивент-агентство устраивает ивенты для себя
Как удивлять тех, кто и сам привык удивлять....
Вертикальные видео и клиповое мышление: почему поколение Альфа предпочитает короткие ролики
Чем детей берут рилсы, шортсы, тиктоки и другие вертикальные видеоформаты....