Сразу оговорюсь, для этого не нужно быть программистом. В ходе поиска владельца Instagram аккаунта я использовал только соцсети, Google и находчивость..

Сразу оговорюсь, для этого не нужно быть программистом. В ходе поиска владельца Instagram аккаунта я использовал только соцсети, Google и находчивость..
Любая социально-инженерная атака имеет следующую методологию:
1. Сбор информации - Конкурентная разведка (RECON/OSINT)
2. Фрейминг (Framing)
3. Использование предлогов (Pretexting)
4. Манипулирование
Думаю здесь можно много не писать, ведь навыками конкурентной разведки должен обладать любой пентестер. Как можно проводить пентест, не имея никакой информации о цели?
Для себя я определил ряд навыков и утилит, которые позволять собрать максимально количество информации о цели.
30 декабря 2016 года президент США Барак Обама ввёл санкции против ФСБ, ГРУ, нескольких технологичных компаний и двух хакеров, среди которых был и Евгений Богачёв.
Сейчас мужчина скрывается, и о его деятельности ничего не известно, но ещё несколько лет назад ФБР и лучшие IT-специалисты по кибербезопасности разыскивали этого человека по всему миру.
Весной 2009 года специальный агент ФБР Джеймс Крейг (James Craig) приехал в бюро в Омахе, штате Небраска. Он был бывшим морпехом и зарекомендовал себя как хороший IT-специалист, поэтому его назначили следователем по делу о крупной краже средств через интернет. В мае 2009 года у дочерней организации американской компании First Data украли 450 тысяч долларов. Чуть позже у клиентов первого национального банка Омахи украли 100 тысяч долларов.
Вопрос: А правда ли что мобильник можно отследить?
Ответ: Да, это правда. Включенный мобильник может отследить оператор связи. Любой оператор, а не только тот, симка которого используется в данный момент. Можно отследить мобильник вообще без симки. И ровно с той-же точностью, что и мобильник с симкой.
Условия такие: телефон включен и находится в зоне сети оператора, который отслеживает.
Вопрос: А правда ли что мобильник можно дистанционно включить?
Ответ: Да, это правда. Оператор связи со своего оборудования способен включить мобильный телефон дистанционно. Для этого действия НЕ требуется никакой супер военно-секретной аппаратуры. Все действия выполняются на стандартном оборудовании ОпСоСа. Оператор может включить его как в активном, так и в пассивном режиме. В пассивном режиме телефон визуально никаких признаков того, что он включен подавать не будет. Для этого необходимо чтобы телефон был запитан, то есть в нем была батарея и она была заряжена и чтобы у телефона была такая возможность вообще. Не все стандарты сотовой связи и не все модели телефонов поддерживают функцию дистанционного включения.
Тем, кто только начал разбираться с хакерской кухней, не помешает узнать, как работают сети и как устроены базовые типы атак на них. Если ты плаваешь в теме и хотел бы подробно разобрать типовые сценарии, чтобы лучше понять их, то сайт под названием Netsim — для тебя.
Подробнее - в посте.
Люди знают имена, аферы и лица знаменитых хакеров. Но мало кто знает, чем закончились их карьеры и каковы были судебные прецеденты.
Компьютерные технологии уже давно и прочно вошли в повседневную жизнь человека. Время от времени весь мир узнает о существовании гениев программирования, применяющих свои знания для масштабных и законных операций. Данная статья из десяти самых опасных хакеров в истории откроет вам их имена и успехи.
Специалисты израильского университета имени Бен-Гуриона представили (PDF) новую технику извлечения данных из закрытых сетей. На этот раз исследователи предложили использовать для передачи информации роутеры или другое сетевое оборудование, но весьма оригинальным способом: данные предлагают передавать посредством контролируемого мигания светодиодов аппаратуры. Атакующему останется лишь вооружиться простейшим видеооборудованием, записать и расшифровать передаваемый устройством сигнал.
Ломают нынче через варианты, о которых никогда бы не догадался.
Читайте больше о безопасности и просвещайтесь. На ВАРНЕТЕ вводим теперь эту рубрику на постоянной основе.
В продолжении читайте полностью статью