Сегодня мы разберем расширения для Google Chrome которые помогут нам собирать и анализировать данные из открытых источников, ну и в целом улучшат наш опыт проведения расследований.
DISCLAIMER: Данная статья написана в ознакомительных целях и не является руководством к неправомерным действиям...
Почему импортозамещение в сфере информационной безопасности неизбежно
Еще месяц назад мало кто мог всерьез предположить, что наступит момент, когда нужно будет опасаться обновлений IT-продуктов. Но это произошло, а глобальные разработчики один за другим покидают российский рынок. Как...
OSINT, Open-source intelligence — разведка по открытым источникам включает в себя поиск, выбор и сбор разведывательной информации из общедоступных источников, а также её анализ.
Предлагаем вашему вниманию подборку инструментов для анализа изображений и видео. Теперь вы будете 100 раз...
Let's sum up the results of the month and remember what happened in November, information-safe.
And oh, how many things were going on: let's talk about new flights of one well-known malicious Pegasus, and the FBI hacking, and about a bot on State Services, which suddenly became a supporter...
Dark gray zone of the Telegram ecosystem
In this article, the reader will not be imposed on the postulates about the Telegram ecosystem, or a discussion of the individual qualities of the messenger owner. I'll write down the points of the dark gray Telegram zone from my own experience...
Qué hacer si se robó un Teléfono inteligente.
Qué hacer si se robó un Teléfono inteligente. El otro día me robaron un Teléfono inteligente: un ladrón de bicicletas profesional a la velocidad lo sacó de las manos justo en el centro de la ciudad y lo fue. Le puede pasar a cualquiera y en...
Darkside возвращается: анализ крупномасштабной кампании по хищению данных
Автор оригинала: Snir Ben Shimol
Наша команда недавно провела несколько резонансных расследований атак, приписываемых группировке киберпреступников Darkside. Эти узконаправленные кампании проводились в...
Finding secret data in the source code
Original author: Vickie Li
When developers add sensitive data like passwords and API keys directly into the source code, that data can easily reach public repositories.
As a developer, I admit that I used to allow secrets to get into public GitHub...