Система на базе микроконтроллера ESP8266 для отслеживания смартфонов

В этой статье мы рассмотрим создание сотен поддельных сетей с распространенными именами с использованием дешевого IoT-устройства, запрограммированного на базе платформы Arduino.

Поехали:

Смартфоны и ноутбуки непрерывно отсылают Wi-Fi сигналы, многие из которых можно использовать для отслеживания владельцев этих устройств. В этой статье мы рассмотрим создание сотен поддельных сетей с распространенными именами с использованием дешевого IoT-устройства, запрограммированного...

January 26, 2019
by @redterror
97

От ЛитРПГ к футорологии. Или будущее в современном жанре.

Нихау, бегущие в тенях! Привет, случайный подписчик. Сегодня предлагаю отдохнуть зимним вечерком (или деньком) с каким-нибудь занимательным чтивом в руках. Например, прочитать книжечку ЛитРПГ. SR решили пройтись по этой теме, потому что она так или иначе затрагивает киберпространство...

January 11, 2019
by @redterror
35

Экстренное стирание информации как способ защиты от несанкционированного доступа. Ч.2.

Нихау, бегущие в тенях! Привет, случайный подписчик. Как и обещал, продолжение информационной статьи, посвящённой экстренному удалению данных со своего ПК.

Незаметный убийца USB Killer 

Аппаратное устройство названное USB Killer и выглядящее как вполне обычная USB-флеш память, впервые было представлено автором Dark_Purple в статье обзоре на «Хабре» опубликованной в феврале 2015 года. Это устройство способна вывести из строя практически любую материнскую...

November 26, 2018
by @redterror
154

Рынок преступных кибер услуг. Спрос ВТРОЕ превышает предложение.

Нихау, бегущие в тенях! Привет, случайный подписчик. ShadowRun даёт ответ на главный вопрос: "Есть ли бабки в интернете?"

Поехали:

Есть! И много! Так много, что схемы мутятся, лавэха крутится, лох не переводится. В этой статье я расскажу вам, на хрена мы изучаем всю эту лабуду в моём канале. Итак, имеющий глаза - увидит, имеющий мозги - поймёт, имеющий желание - начнёт действовать.

November 26, 2018
by @redterror
71

Поиск и взлом уязвимых устройств интернета вещей. Ч.1.

Шалом, бегущие в тенях! Привет, случайный подписчик. Когда читаешь новости про недавно обнаруженные уязвимости или смотришь выступления на хакерских конференциях, то складывается впечатление, что сегодня все подключено к интернету и легко взламывается. Причем часто для взлома не требуется ни высокой...

November 26, 2018
by @redterror
80
Show more