Сообщения

Сообщения за февраль, 2020

Как полиция вычисляет преступников

Изображение
Как полиция вычисляет преступников Убежище February 10, 2020 ..call detail records. Примечание : текст получен от анонимного автора и стилистически отредактирован. Если у вас есть, что добавить или опровергнуть, пишите сюда - ТЫК Всевидящее око Мы регулярно пишем об уязвимостях смартфонов, сетей передачи данных и о безопасности облачных сервисов. Люди настолько привыкли «думать сложно», что совсем забывают о существовании гораздо более простых и эффективных методов, доступных полиции разных стран. Зачастую полиция не будет даже пытаться что-то взломать или перехватить, а просто сделает запрос к оператору сотовой связи, и последний отдаст не только историю звонков, но и массу другой интереснейшей информации. Как пример:  статья об австралийском журналисте , в которой проанализирована информация, собранная о самом журналисте его сотовым оператором за последние два года (и только она). По австралийским законам операторы сотовой связи обязаны в течение двух ...

Яды

Изображение
Яды by Инкогнито February 23, 2020 Все нижеизложенное имеет исключительно информативный характер, руководством к действию не является. Мало иметь под руками яд, его нужно ещё правильно применить. Например, некоторые яды эффективны только при поступлении в кровь, а в желудке они полностью разлагаются. Другие наоборот. В том, что касается способов и орудий применения токсинов, фантазия и изобретательность не знает границ! Если вы думаете, что яд можно только сыпать жертве в суп или мазать на нож – вы глубоко заблуждаетесь. Практически, для каждого токсина есть свой, наиболее оптимальный метод и орудие доставки. Со всем этим разнообразием вы и ознакомитесь ниже. Сразу же хочу разочаровать любителей "отравленных пуль". Смазывать ядом обычные пули для огнестрельного оружия нец...

Как Evilginx 2 используют для кражи аккаунтов

Изображение
Как Evilginx 2 используют для кражи аккаунтов Убежище February 16, 2020 ..all ingenious is simple. Если у вас есть, что добавить или опровергнуть, пишите сюда - ТЫК Подноготная обманных маневров Для защиты аккаунтов крупные онлайн-сервисы используют двухфакторную аутентификацию (2FA). Обычно ее реализация сводится к тому, что помимо логина и пароля нужно ввести одноразовый код, присылаемый в SMS или push-уведомлении на номер мобильного, указанный при регистрации. До недавних пор 2FA считалась сравнительно надежной противоугонной системой, однако сейчас уже есть готовые инструменты, позволяющие легко преодолевать ее. Один из них — Evilginx 2, о котором мы и поговорим. Это обратный прокси-сервер и готовый фреймворк для выполнения MITM-атаки с целью обхода двухфакторной аутентификации. В нем автоматизировано все, что только можно. Как же он работает? В общем случае для удачной атаки фишеру необходимо вклиниться между жертвой и запрашиваемым ей сайтом, перехватить учетные...