Сегодня мы разберем расширения для Google Chrome которые помогут нам собирать и анализировать данные из открытых источников, ну и в целом улучшат наш опыт проведения расследований.
DISCLAIMER: Данная статья написана в ознакомительных целях и не является руководством к неправомерным действиям...
Почему импортозамещение в сфере информационной безопасности неизбежно
Еще месяц назад мало кто мог всерьез предположить, что наступит момент, когда нужно будет опасаться обновлений IT-продуктов. Но это произошло, а глобальные разработчики один за другим покидают российский рынок. Как...
OSINT, Open-source intelligence — разведка по открытым источникам включает в себя поиск, выбор и сбор разведывательной информации из общедоступных источников, а также её анализ.
Предлагаем вашему вниманию подборку инструментов для анализа изображений и видео. Теперь вы будете 100 раз...
Let's sum up the results of the month and remember what happened in November, information-safe.
And oh, how many things were going on: let's talk about new flights of one well-known malicious Pegasus, and the FBI hacking, and about a bot on State Services, which suddenly became a supporter...
Dark gray zone of the Telegram ecosystem
In this article, the reader will not be imposed on the postulates about the Telegram ecosystem, or a discussion of the individual qualities of the messenger owner. I'll write down the points of the dark gray Telegram zone from my own experience...
O que fazer se um smartphone for roubado
Yevgeny (MalDeckard) Chereshnev compartilhou uma experiência pessoal e escreveu um guia abrangente que pode ajudar muitas pessoas e alertar contra as consequências:
Um smartphone foi roubado de mim no outro dia-um ladrão de bicicleta profissional em...
Darkside возвращается: анализ крупномасштабной кампании по хищению данных
Автор оригинала: Snir Ben Shimol
Наша команда недавно провела несколько резонансных расследований атак, приписываемых группировке киберпреступников Darkside. Эти узконаправленные кампании проводились в...
Finding secret data in the source code
Original author: Vickie Li
When developers add sensitive data like passwords and API keys directly into the source code, that data can easily reach public repositories.
As a developer, I admit that I used to allow secrets to get into public GitHub...