Общий принцип работы МВД в делах с «компьютерными» преступлениями
МВД РФ выстроило систему деанонимизации по принципу:
технический след ➝ связь с человеком ➝ доказательство вины.
Работают по цепочке: от IP, номера или карты — до личности, а дальше — сбор доказательной базы.
Что и как именно...
Содержание статьи:
Описание концепта OAuth attack и актуальность
Разведка по цели; сбор параметров IdP + SaaS стека
Создание своего OAuth приложения;
Evilginx3 2025 апгрейды; фишлеты в шаблонах
HTML претекстинг и доставка пейлоад имплементацией кнопки Google Auth
Что получаем в итоге
Описание...
Существует важное различие между обходом блокировок и сокрытием.
Обход (circumvention) — это когда вам всё равно, обнаружат ли использование Tor, ваша задача — просто пройти через сетевые фильтры любого рода, чтобы соединение прошло через файрвол. Обход используется в сетях, где, например...
Сегодня хочу обсудить потенциальные атаки на тор, посмотрим на метрики предоставляемые самим Tor Project и попробуем поискать замену всем уже привычного решения.
Кто атакует?
Для начала давайте вообще разберемся в каких ситуациях и для кого плох тор. Если вы например хотите обходить блокировки...
Что нужно для рассылки!
(Пишу статью без воды не вижу смысла расписывать как настраивать программы у которых итак есть инструкция и техподдержка, даже официальные сайты-форумы.)
1. AMS Enterprise. Ссылка (Как настраивать его, думаю нету смысла описывать) Эту воду можно найти в Ramblere)))
Для...