Элементы 1—10 из 26.

«Я был завербован»

Один из обвиняемых по делу хакерской группы Lurk утверждает, что это он по заказу ФСБ атаковал Демпартию США. 

Как стало известно The Bell, о своей причастности к взлому комитета Демократической партии США заявил Константин Козловский, хакер из Екатеринбурга, один из основных обвиняемых по делу группы Lurk.

Участники группы Lurk, которых обвиняют в многочисленных банковских взломах, были задержаны еще середине 2016 года. А в августе 2017 года Козловский, который считается одним из главным обвиняемых, дал показания в Московском городском суде, из которых следовало, что он якобы много лет сотрудничал с ФСБ и по поручению ее сотрудников занимался, в том числе, взломами на территории США. 

Продолжение внутри поста.

 





Далее | Просмотров: 982 | Комментарии(6) | 2017-12-13 17:29:21 | Добавил Smirnov

Задержанный по делу о госизмене полковник ФСБ Сергей Михайлов и трое его товарищей причастны к утечке информации об атаках на сервера Демпартии США — по крайней мере, так утверждают знакомые с арестованными источники The Bell. С этих хакерских атак начался самый громкий скандал о вмешательстве России в американские выборы. 

Продолжение в посте.





Далее | Просмотров: 708 | Комментарии(1) | 2017-12-13 17:25:02 | Добавил Smirnov

Подборка статей по реверсу за три года

Несмотря на всю динамичность нашей отрасли, существует определенная классика, и практические кейсы, которые были актуальны, скажем, в 2015-м, будут актуальны еще несколько лет.

В общем, мы решили прошерстить все выпуски журнала "Хакер" и сделать для тебя подборочку самых крутых материалов, которые ты, в принципе, мог и пропустить. 

Статья внутри этого поста !





Далее | Просмотров: 1862 | Комментарии(3) | 2017-11-20 20:23:52 | Добавил Smirnov

Ответ на вопрос - почему Telegram именно ФСБ проект, а не просто мессенджер, которые прослушивается гос. органами. Предпосылки создания Telegram. 

Дуров имеет ввиду, что тотальное блокирование сайтов, групп, программ, несущих потенциальную угрозу национальной безопасности, не лучший выбор в данной ситуации. Наиболее действенным вариантом будет имплиципный (скрытый, не явный) контроль за интернет-пользователями. 

Продолжение внутри..





Далее | Просмотров: 1740 | Комментарии(3) | 2017-11-20 19:20:37 | Добавил Smirnov

 

Любая социально-инженерная атака имеет следующую методологию:

1. Сбор информации - Конкурентная разведка (RECON/OSINT)

2. Фрейминг (Framing)

3. Использование предлогов (Pretexting)

4. Манипулирование

Сбор информации

Думаю здесь можно много не писать, ведь навыками конкурентной разведки должен обладать любой пентестер. Как можно проводить пентест, не имея никакой информации о цели?

Для себя я определил ряд навыков и утилит, которые позволять собрать максимально количество информации о цели. 





Далее | Просмотров: 1769 | Комментарии(3) | 2017-10-12 05:08:05 | Добавил OraOraOra


 

ФБР против Славика.

30 декабря 2016 года президент США Барак Обама ввёл санкции против ФСБ, ГРУ, нескольких технологичных компаний и двух хакеров, среди которых был и Евгений Богачёв.

Сейчас мужчина скрывается, и о его деятельности ничего не известно, но ещё несколько лет назад ФБР и лучшие IT-специалисты по кибербезопасности разыскивали этого человека по всему миру.

Становление «Зевса»

Весной 2009 года специальный агент ФБР Джеймс Крейг (James Craig) приехал в бюро в Омахе, штате Небраска. Он был бывшим морпехом и зарекомендовал себя как хороший IT-специалист, поэтому его назначили следователем по делу о крупной краже средств через интернет. В мае 2009 года у дочерней организации американской компании First Data украли 450 тысяч долларов. Чуть позже у клиентов первого национального банка Омахи украли 100 тысяч долларов. 





Далее | Просмотров: 2729 | Комментарии(5) | 2017-10-10 23:01:56 | Добавил OraOraOra

"Пс, дружище, не хочешь отдохнуть? Есть гашиш и что-то потяжелее"; "Цепочку золотую купишь?"; "Братан, я вот карточку нашел банковскую, помоги снять с нее деньги, куш пополам".

Примерно так же выглядит даркнет, или частная сеть, – анонимный, глубинный интернет, где покупается и продается все, что запрещено в цивилизованных странах: наркотики, оружие, данные с карт, порнография и остальное. 

Как устроена частная сеть?

Существует много разновидностей частных сетей, в числе самых популярных архитектур – такие как Tor (специальный браузер). Это, как и его аналоги, цепочки соединений с шифрованием передаваемой информации. Например, в Tor информация шифруется на первом этапе, от вашего компьютера до первого звена цепи, и на последнем, от последнего звена до конечного узла. 





Далее | Просмотров: 3376 | Комментарии(7) | 2017-10-09 23:02:29 | Добавил OraOraOra

Картинки по запросу конфиденциальность     Вопрос: А правда ли что мобильник можно отследить?

Ответ: Да, это правда. Включенный мобильник может отследить оператор связи. Любой оператор, а не только тот, симка которого используется в данный момент. Можно отследить мобильник вообще без симки. И ровно с той-же точностью, что и мобильник с симкой.

Условия такие: телефон включен и находится в зоне сети оператора, который отслеживает.

Вопрос: А правда ли что мобильник можно дистанционно включить?

Ответ: Да, это правда. Оператор связи со своего оборудования способен включить мобильный телефон дистанционно. Для этого действия НЕ требуется никакой супер военно-секретной аппаратуры. Все действия выполняются на стандартном оборудовании ОпСоСа. Оператор может включить его как в активном, так и в пассивном режиме. В пассивном режиме телефон визуально никаких признаков того, что он включен подавать не будет. Для этого необходимо чтобы телефон был запитан, то есть в нем была батарея и она была заряжена и чтобы у телефона была такая возможность вообще. Не все стандарты сотовой связи и не все модели телефонов поддерживают функцию дистанционного включения. 





Далее | Просмотров: 2893 | Комментарии(1) | 2017-10-09 22:26:42 | Добавил OraOraOra

Тем, кто только начал разбираться с хакерской кухней, не помешает узнать, как работают сети и как устроены базовые типы атак на них. Если ты плаваешь в теме и хотел бы подробно разобрать типовые сценарии, чтобы лучше понять их, то сайт под названием Netsim — для тебя.

 Подробнее - в посте.





Далее | Просмотров: 2207 | Комментарии(0) | 2017-10-02 00:47:36 | Добавил OraOraOra

  





Далее | Просмотров: 209165 | Комментарии(13) | 2017-09-29 10:19:04 | Добавил OraOraOra