Общий принцип работы МВД в делах с «компьютерными» преступлениями
МВД РФ выстроило систему деанонимизации по принципу:
технический след ➝ связь с человеком ➝ доказательство вины.
Работают по цепочке: от IP, номера или карты — до личности, а дальше — сбор доказательной базы.
Что и как именно...
Содержание статьи:
Описание концепта OAuth attack и актуальность
Разведка по цели; сбор параметров IdP + SaaS стека
Создание своего OAuth приложения;
Evilginx3 2025 апгрейды; фишлеты в шаблонах
HTML претекстинг и доставка пейлоад имплементацией кнопки Google Auth
Что получаем в итоге
Описание...
Существует важное различие между обходом блокировок и сокрытием.
Обход (circumvention) — это когда вам всё равно, обнаружат ли использование Tor, ваша задача — просто пройти через сетевые фильтры любого рода, чтобы соединение прошло через файрвол. Обход используется в сетях, где, например...