гайд

  1. Takeshi

    Интересно Реверс приложений для Android

    Сегодня мы разберем несколько приложений, чтобы потренироваться в реверс-инжиниринге и узнать о подлинных возможностях твоего смартфона. Какое приложение мы будем препарировать? Я выбрал для своих целей VK Admin — программу для управления сообществами «ВКонтакте» со смартфона. В нем не...
  2. Takeshi

    Интересно Создаем нейронную сеть, которая подделывает голос

    Способов идентифицировать человека по голосу появляется все больше. И параллельно исследователи придумывают, как обойти эти механизмы — и для защиты собственной персональной информации, и для взлома защищенных таким образом систем. Генерация голоса Голос человека — результат движения связок...
  3. Takeshi

    Интересно Атаки на Wi-Fi: KRACK на практике

    Осенью 2017 года мир узнал о новой угрозе безопасности сетей Wi-Fi. Она затрагивает абсолютно все устройства и программные платформы. Каким бы сложным и длинным ни был пароль, это не поможет, потому что KRACK — уязвимость самого протокола обмена ключами шифрования WPA2. В этой статье мы...
  4. Takeshi

    Интересно Гайд по работе с вредоносными файлами для новичков

    Первые шаги Итак, представим для начала, что у нас на руках зараженная машина. Первым делом нужно выполнить три основных действия: изолировать компьютер от других в сети, сделать дамп памяти и снять образ диска. При отключении зараженного компьютера от сети стоит помнить, что если мы имеем дело...
  5. Takeshi

    Интересно Гайд по работе с вредоносными файлами для новичков

    Первые шаги Итак, представим для начала, что у нас на руках зараженная машина. Первым делом нужно выполнить три основных действия: изолировать компьютер от других в сети, сделать дамп памяти и снять образ диска. При отключении зараженного компьютера от сети стоит помнить, что если мы имеем дело...
  6. Takeshi

    Интересно Как хакеры воруют твои данные через Wi-Fi

    Поскольку курортный сезон был в самом разгаре, хакер в толстовке с капюшоном, сидящий в машине с антеннами на приборной панели и компьютером на коленях, сидел на парковке возле кафе. Пока он наблюдал за трафиком в течение нескольких часов, никто не звонил в полицию и даже не замечал этого...
  7. Takeshi

    Интересно Как проверить паспорт на действительность

    Реквизиты паспорта — не просто набор цифр, в них закодирован вагон информации. Если правильно расшифровывать и сопоставлять реквизиты, подозрительные документы мгновенно всплывут на поверхность. Продукты HFLabs уже 14 лет проверяют клиентские данные в банках, страховых, телекомах и другом...
  8. Takeshi

    Интересно Кейлоггер с сюрпризом: анализ клавиатурного шпиона и деанон его разработчика

    В последние годы мобильные трояны активно вытесняют трояны для персональных компьютеров, поэтому появление новых вредоносных программ под старые добрые «тачки» и их активное использование киберпреступниками, хотя и неприятное, но все-таки событие. Недавно центр круглосуточного реагирования на...
  9. Takeshi

    Интересно XSS: базовые знания, введение

    Что такое XSS-уязвимость? Стоит ли ее опасаться? Межсайтовый скриптинг (сокращенно XSS) — широко распространенная уязвимость, затрагивающая множество веб-приложений. Она позволяет злоумышленнику внедрить вредоносный код в веб-сайт таким образом, что браузер пользователя, зашедшего на сайт...
  10. Takeshi

    Интересно Атаки на MySQL: теория, инструменты, примеры и практика: Часть 2

    Следующий вектор имеет название User Impersonation. Иногда хранимым процедурам необходим доступ к внешним ресурсам, находящимся за пределами базы приложения. Чтобы это реализовать, разработчики используют привилегии IMPERSONATE и функцию EXECUTE AS, позволяющие выполнить запрос от имени другой...
  11. Takeshi

    Интересно Атаки на MySQL: теория, инструменты, примеры и практика: Часть 1

    Начнем с определения. MySQL — это реляционная система управления базами данных, которая обладает разными движками хранения данных: MyISAM, InnoDB, Archive и другими. Как и у большинства open source проектов, у нее существуют свои ответвления, например MariaDB. Забегая вперед, скажу, что...
  12. Takeshi

    Интересно Кейлоггер по-домашнему

    Ставим задачу. Мудрить не будем и ограничимся необходимым минимумом. Предположим, мы хотим заполучить пароль жертвы от ВК и мы можем ненадолго получить физический доступ к компьютеру. При этом: мы не беспокоим жертву лишними окнами, иконками в таскбаре, сообщениями об ошибках и подобным; мы...
  13. Takeshi

    Интересно Как качественно «пробить» человека в сети Интернет?

    Мы постоянно встречаемся в своей жизни с новыми людьми, и стоит констатировать, что помимо хороших друзей нам попадаются мутные товарищи, а иногда и отъявленные мошенники. Любовь наших сограждан оставить свой след в интернете и старания наших ИТ-компаний по автоматизации всего и вся позволяют...
  14. Takeshi

    Интересно Как проверить веб-камеру на предмет взломов: чек-лист из 7 пунктов

    Если злоумышленник получит доступ к веб-камере и начнет шпионить за вами, у вас может возникнуть много неприятностей. Веб-камера – одно из самых распространенных и важных устройств, которое может использоваться для различных задач. С другой стороны, этот девайс представляет собой наиболее...
  15. Takeshi

    Интересно Как хакеры скрывают вирусы в документах Microsoft Office

    Почти сразу после публикации чернового варианта OOXML началась битва за его стандартизацию. Вот краткая хронология версий. В 2016 году были выпущены дополнения к 5-ой версии: ISO/IEC 29500-1:2016 и ISO/IEC 29500-4:2016. Работа над стандартом продолжается, а компания Microsoft допускает все...
  16. Takeshi

    Интересно Инструменты тихой разведки: Техники пассивного сбора информации. Часть 1

    Тесты на проникновение имитируют известные способы сетевых атак. Их успешность во многом зависит от качества составления профиля жертвы и его полноты. Определяем почтовые адреса Начнем с того, что лежит на поверхности и легко находится в интернете. В качестве примера я взял колледж в Канаде...
  17. Takeshi

    Интересно Активируем DC Dimming в смартфонах

    «Вырвиглазные мерцающие OLED-дисплеи остались в прошлом! Берегите глаза: в Xiaomi изобрели способ сделать OLED без мерцания! Спешите видеть: новая возможность доступна не только для актуального флагмана, но и для старых устройств!» Сколько в этих утверждениях истины, а сколько — рекламной...
  18. Takeshi

    Интересно VPN в каждый дом или как создать собственный VPN сервер

    Я хочу сделать это просто В сети существует достаточно много статей о том, как настроить WireGuard, вот некоторые из них: https://www.wireguard.com/quickstart/ https://www.stavros.io/posts/how-to-configure-wireguard/ https://grh.am/2018/wireguard-setup-guide-for-ios/...
  19. Takeshi

    Интересно Меняем внешность

    Зачастую "чернушники" всё-таки могут попасть под прицел правоохранительных органов из-за глупости или другой мелочи, при работе по черной схеме. И самым надёжным вариантом в вашей ситуации может являться обычный побег. Если вам нужно уехать из города/страны, то вам, в большинстве случаев...
  20. Takeshi

    Интересно Как вести себя в случае претензий со стороны полицейских

    Как себя вести, если подошли и начали задавать много неуместных вопросов? - Оцените ситуацию. Может очевидный совет, но не всегда доебы сотрудника полиции стоит расценивать как произвол. - Говорите без излишней агрессии. Даже если полицейские проявляют к вам агрессию и ведут разговор на...