Продолжу тему GSM(посты выше), теперь посмотрим на них в разрезе атаки, также про атаки на стандарт SS7(в России ОКС-7).
Exploit SS7.
Блог о SS7
Руководство по атакам на SS7
Практические атаки на сети GSM
I will continue the GSM topic (posts above), now let's look at them in the context of attacks, also about attacks on the SS7 standard.
Exploit SS7.
Blog about ss7
A Step by Step Guide to SS7 Attacks
Practical attacks against GSM networks
#mobileCommunication #gsm #ss7 #exploitation
Exploit SS7.
Блог о SS7
Руководство по атакам на SS7
Практические атаки на сети GSM
I will continue the GSM topic (posts above), now let's look at them in the context of attacks, also about attacks on the SS7 standard.
Exploit SS7.
Blog about ss7
A Step by Step Guide to SS7 Attacks
Practical attacks against GSM networks
#mobileCommunication #gsm #ss7 #exploitation
❤1
Интересная статья про форензику(криминалистика) Xiaomi IoT Ecosystem. Если всё-таки и надумали себе покупать такую или аналогичную экосистему, лучше сперва почитать.
An interesting article about the forensics of Xiaomi IoT Ecosystem. If you still decide to buy yourself such or a similar ecosystem, it is better to read it first.
#forensics #iot
An interesting article about the forensics of Xiaomi IoT Ecosystem. If you still decide to buy yourself such or a similar ecosystem, it is better to read it first.
#forensics #iot
В свете последних событий - очень актуальная работа по информационной безопасности АСУ ТП.
Защита информации и целостности системы в среде промышленных систем управления: Кибербезопасность для производственного сектора.
На второй фотографии представлен список компаний, учавствующих в написании этого материала.
In the light of recent events, there is a very relevant work on the information security of the automated process control system(ICS).
Information protection and system integrity in the environment of industrial control systems: Cybersecurity for the manufacturing sector.
The second photo shows a list of companies involved in writing this material.
#infosec #ICS
Защита информации и целостности системы в среде промышленных систем управления: Кибербезопасность для производственного сектора.
На второй фотографии представлен список компаний, учавствующих в написании этого материала.
In the light of recent events, there is a very relevant work on the information security of the automated process control system(ICS).
Information protection and system integrity in the environment of industrial control systems: Cybersecurity for the manufacturing sector.
The second photo shows a list of companies involved in writing this material.
#infosec #ICS
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Ещё одна интересная статья от автора , который писал про кражу учётных данных и обход двухфакторки.
Тут уже речь про технику фишинга с использованием имитации окна браузера в браузере. Попав на сайт, пользователь даже и не заподозрит с большой долей вероятности, что находится на крючке, вводя учётные данные.
Использовать эти шаблоны - уголовно наказуемо, конечно, только если цель - не согласилась сама проверить данный метод.
Github
Another interesting article from the author, who wrote about stealing credentials and bypassing the 2FA.
Here we are already talking about phishing techniques using imitation of a browser window in a browser. Once on the site, the user will not even suspect with a high degree of probability that he is on the hook by entering credentials.
Using these templates is criminally punishable, of course, only if the target has not agreed to test this method herself.
Github
#phishing #2FA #bypass
Тут уже речь про технику фишинга с использованием имитации окна браузера в браузере. Попав на сайт, пользователь даже и не заподозрит с большой долей вероятности, что находится на крючке, вводя учётные данные.
Использовать эти шаблоны - уголовно наказуемо, конечно, только если цель - не согласилась сама проверить данный метод.
Github
Another interesting article from the author, who wrote about stealing credentials and bypassing the 2FA.
Here we are already talking about phishing techniques using imitation of a browser window in a browser. Once on the site, the user will not even suspect with a high degree of probability that he is on the hook by entering credentials.
Using these templates is criminally punishable, of course, only if the target has not agreed to test this method herself.
Github
#phishing #2FA #bypass