Category: Расследования и криминалистика

Сравнение инструментов сканирования локальной сети / Хабрахабр

https://m.habrahabr.ru/post/353856/ Сменив место работы, Добби стал свободен от предрассудков и решил выбрать сканер самостоятельно на основании псевдо-объективных данных сравнения реального функционала популярных сканеров, которые смог найти в сети самостоятельно, или,…

Провал попытки подрядчика МВД вскрыть сеть Тor

Центральный научно-исследовательский институт экономики, информатики и систем управления (ЦНИИ ЭИСУ) может в одностороннем порядке расторгнуть контракт с МВД по идентификации пользователей сети Tor, пишет «Коммерсант». ​По мнению издания, идентифицировать пользователей…

PHP-дайвинг: низкоуровневый поиск уязвимостей в веб-приложениях

Да, мы снова возвращаемся к теме поиска уязвимостей в PHP-скриптах. Предугадываю твой скептический настрой, но не закисай так быстро! Я постараюсь освежить твой взгляд на возможности исследования кода. Сегодня мы…

Руководство по лечению сертифицированной криптографии в банковских приложениях

Почти каждый хакер или пентестер время от времени сталкивается с нестандартными криптографическими протоколами, которые можно встретить в банковской сфере, в технологических сетях предприятий и так далее. В этой статье мы…

Организация WiFi саботажа в кафе и общественных местах

Такие занятия, как вардрайвинг или блюджекинг, сочетающие в себе технологии и желание вырваться из плена четырех стен, уже давно исчерпали себя и угасли в забвении. Нужно что-то новое, самобытное. Когда…

Досье на Брайана Кребса

Газета NY Times опубликовала большую статью, посвященную личности известного журналиста и специалиста по информационной безопасности — Брайана Кребса. Он неоднократно упоминается на страницах IT-изданий в связи со своими «хакерскими» расследованиями,…

Valve проверяет кэш DNS на компьютерах игроков Counter-Strike

Два дня назад на геймерских форумах начали обсуждать странную функциональность модуля Valve Anti Cheat (VAC), который поставляется в комплекте с Counter-Strike. Если изучить его исходный код после декомпиляции, то выясняется,…