Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Сегодня мы разберем расширения для Google Chrome которые помогут нам собирать и анализировать данные из открытых источников, ну и в целом улучшат наш опыт проведения расследований.
DISCLAIMER: Данная статья написана в ознакомительных целях и не является руководством к неправомерным действиям...
Почему импортозамещение в сфере информационной безопасности неизбежно
Еще месяц назад мало кто мог всерьез предположить, что наступит момент, когда нужно будет опасаться обновлений IT-продуктов. Но это произошло, а глобальные разработчики один за другим покидают российский рынок. Как...
OSINT, Open-source intelligence — разведка по открытым источникам включает в себя поиск, выбор и сбор разведывательной информации из общедоступных источников, а также её анализ.
Предлагаем вашему вниманию подборку инструментов для анализа изображений и видео. Теперь вы будете 100 раз...
Let's sum up the results of the month and remember what happened in November, information-safe.
And oh, how many things were going on: let's talk about new flights of one well-known malicious Pegasus, and the FBI hacking, and about a bot on State Services, which suddenly became a supporter...
Dark gray zone of the Telegram ecosystem
In this article, the reader will not be imposed on the postulates about the Telegram ecosystem, or a discussion of the individual qualities of the messenger owner. I'll write down the points of the dark gray Telegram zone from my own experience...
What to do if your smartphone is stolen
Evgeny (MalDeckard) Chereshnev shared his personal experience and wrote a comprehensive guide that can help many people and warn them against the consequences:
My smartphone was stolen the other day — a professional thief-a cyclist at speed snatched...
Darkside возвращается: анализ крупномасштабной кампании по хищению данных
Автор оригинала: Snir Ben Shimol
Наша команда недавно провела несколько резонансных расследований атак, приписываемых группировке киберпреступников Darkside. Эти узконаправленные кампании проводились в...
Finding secret data in the source code
Original author: Vickie Li
When developers add sensitive data like passwords and API keys directly into the source code, that data can easily reach public repositories.
As a developer, I admit that I used to allow secrets to get into public GitHub...