Методы определения местоположения абонента сети GSM
#Полезное
◾️Может ли телефон (или его пользователь) определить свое текущее положение?
◾️Может ли оператор (или правоохранительные органы) определить текущее положение телефона?
◾️Может ли оператор (или правоохранительные органы) определить прошлое положение телефона - например, в момент совершения какого-то важного звонка?
Читать в telegraph | Зеркало#Полезное
Криптор, что это?
Посредством криптора шифруется оригинальный программный файл и в его начало записывается код, при запуске выполняющий расшифровку и выполнение зашифрованной программы. Самый простой пример — распространение вирусов или троянов в запароленных архивах, где антивирусная программа не может их обнаружить.
Недостатки:
Антивирусы добавляют в базы сигнатур сигнатуры исполняемого для расшифровки кода криптора. Это приводит к тому что, зашифрованные, например для уменьшения размера, распространённым криптором программы определяются как заражённые.
Типы:
FUD - полностью приватный, само слово FUD значит Full Undetected - полностью не находимый, то есть криптор спрячет ваш файл от всех антивирусов потому что у него уникальный код, который еще не попал в базы данных антивирусных компаний.
Виды:
Polymorph - полиморфный, уникальный тип крипторов, уникальность заключается в том что каждая последовательность крипта вируса - будет иметь уникальный код для каждого, вызов API и добавление разного кода команд в код делает его срок срок службы долгим, если автор творения перестанет его чистить то вскоре и он будет под детектом антивирусов.
Криптор - программа служащая для скрытия различного типа вирусов от антивирусов. Чтобы вирус попал к жертве ему необходимо еще пройти преграду - антивирус, который его заблокирует, в этом помогает криптор.
Принцип работы:Посредством криптора шифруется оригинальный программный файл и в его начало записывается код, при запуске выполняющий расшифровку и выполнение зашифрованной программы. Самый простой пример — распространение вирусов или троянов в запароленных архивах, где антивирусная программа не может их обнаружить.
Недостатки:
Антивирусы добавляют в базы сигнатур сигнатуры исполняемого для расшифровки кода криптора. Это приводит к тому что, зашифрованные, например для уменьшения размера, распространённым криптором программы определяются как заражённые.
Типы:
semiFUD - расшифровывается как полу-приватный криптор, то есть криптор спрячет ваш файл, но не от всех антивирусов.FUD - полностью приватный, само слово FUD значит Full Undetected - полностью не находимый, то есть криптор спрячет ваш файл от всех антивирусов потому что у него уникальный код, который еще не попал в базы данных антивирусных компаний.
Виды:
Stub - стабовый криптор состоит из двух программ - криптора и стаба. Стаб является отдельной программой, при крипте вирус связывается с кодом стаба, в результате творения антивирус распознает его как безопасный потому что такая связка ему не знакома, но стоит залить стаб криптора или криптованый таким криптором вирус на virustotal. com или другие не безопасные сервисы, как через несколько часов все файлы криптованные этим стабом будут детектится антивирусами.Polymorph - полиморфный, уникальный тип крипторов, уникальность заключается в том что каждая последовательность крипта вируса - будет иметь уникальный код для каждого, вызов API и добавление разного кода команд в код делает его срок срок службы долгим, если автор творения перестанет его чистить то вскоре и он будет под детектом антивирусов.
Подменяем свое местоположение в GPS
Если вам нужно, чтобы телефон и программы на нём думали, будто вы находитесь в другом, отличном вашего реального расположения месте, то эта статья расскажет вам, как спуфить GPS. Вы можете «телепортироваться» в любое место на планете Земля, установив фальшивое значение GPS, и любое приложение будет думать, что вы находитесь именно там.
Читать в telegraph | Зеркало
Если вам нужно, чтобы телефон и программы на нём думали, будто вы находитесь в другом, отличном вашего реального расположения месте, то эта статья расскажет вам, как спуфить GPS. Вы можете «телепортироваться» в любое место на планете Земля, установив фальшивое значение GPS, и любое приложение будет думать, что вы находитесь именно там.
Читать в telegraph | Зеркало
Telegraph
Подменяем свое местоположение в GPS
Среди программ, которые используют текущее значение GPS и которые можно обмануть по этой инструкции, могут быть: различные сервисы, показывающие какие-либо объекты непосредственно рядом с вами камера, которая запишет фальшивые значения расположения в метаданные…
Tor: The Second-Generation Onion Router
Перевод статьи , которая подробно описывает архитектуру анонимной сети Tor, а также способы, применяемые для обезличивания трафика и защиты от возможных атак, направленных на определение реальных параметров пользователя.
22 страницы текста.
Достаточно интересный материал.
Советуем к прочтению. 😉
Читать
Перевод статьи , которая подробно описывает архитектуру анонимной сети Tor, а также способы, применяемые для обезличивания трафика и защиты от возможных атак, направленных на определение реальных параметров пользователя.
22 страницы текста.
Достаточно интересный материал.
Советуем к прочтению. 😉
Читать
Медработник детского медицинского клинического центра Читы получил дисциплинарное взыскание за то, что сообщил о заболевшем ветрянкой воспитаннике детсада в родительском чате в Viber.
Прокуратура установила, что медработник разгласил персональные данные о ребёнке и без согласия его родителей указал на выставленный ему диагноз «ветряная оспа».
Прокуратура установила, что медработник разгласил персональные данные о ребёнке и без согласия его родителей указал на выставленный ему диагноз «ветряная оспа».
Правила профессионального вранья
Временами людям прибегнуть к обману бывает просто необходимо. Актеры театра, политики, бизнесмены, чиновники и многие другие прибегают ко лжи. Как правильно обмануть, наврать, не подав вида, и остаться при этом не раскрытым? Нужно знать основные правила.
Читать в telegraph | Зеркало
#СИ
Временами людям прибегнуть к обману бывает просто необходимо. Актеры театра, политики, бизнесмены, чиновники и многие другие прибегают ко лжи. Как правильно обмануть, наврать, не подав вида, и остаться при этом не раскрытым? Нужно знать основные правила.
Читать в telegraph | Зеркало
#СИ
Telegraph
Как правильно врать.
Разработайте легенду заранее Любительство и небрежность — залог немедленного провала. Легко врать детям до пяти лет. Их оперативная память все равно сотрет все без остатка, и назавтра вы получите чистую версию, только что из-под пресса. Но если вы собрались…
Привет всем 😉
Существует множество проектов, заявляющих о представлении пользователю возможности поделиться с другим человеком текстом или файлом, которые уничтожаются сразу после прочтения, скачивания или стираются по истечению установленного пользователем срока (от минут до месяцев). Как правило, при использовании сервиса такого рода формируется прямая ссылка на "записку", которую часто можно дополнительно снабдить паролем - его должны знать только отправитель и адресат, что защищает информацию от прочтения третьими лицами.
Читать в telegraph| Зеркало
Существует множество проектов, заявляющих о представлении пользователю возможности поделиться с другим человеком текстом или файлом, которые уничтожаются сразу после прочтения, скачивания или стираются по истечению установленного пользователем срока (от минут до месяцев). Как правило, при использовании сервиса такого рода формируется прямая ссылка на "записку", которую часто можно дополнительно снабдить паролем - его должны знать только отправитель и адресат, что защищает информацию от прочтения третьими лицами.
Читать в telegraph| Зеркало
Пользуясь нижеперечисленными сервисами, необходимо помнить, что их разработчики/владельцы, как правило, НЕ МОГУТ ДОКАЗАТЬ, что одноразовые сообщения действительно удаляются с сервера, что сами сервера не ведут логи.
По этой причине крайне не рекомендуется использовать подобные сайты для передачи важной личной информации. Для обеспечения должного уровня секретности можно использовать сервисы типа "после прочтения сжечь" в связке с непосредственным PGP-шифрованием текста сообщения ключом человека, с которым вы хотите связаться (для этого подойдут программы GnuPG, Gpg4win, gpg4usb и др)Telegraph
Сервисы самоуничтожающихся записок
Clearnet-сервисы: Secserv.me Присутствует функция группового чата, а также приятный раздел с видео-мануалами. Отсутствует Google Analytics и Яндекс-Метрика на Secserv.me. Соединение HTTPS с шифрованием AES-256 и RSA 2048 бит. Поддерживаются любые типы файлов…
SIM swap — мошенничество с сим-картами, когда с помощью СИ, звонящий убеждает сотового оператора заменить сим-карту и получает контроль над всеми сервисами, которые жертва привязала к ней. В США за такое дают 10 лет тюрьмы.
Читать в telegraph | Зеркало
Читать в telegraph | Зеркало
Telegraph
Хакер, похитивший 5 млн долларов через мошенничество с SIM-картами, получил 10 лет тюрьмы
В калифорнийском округе Санта-Клара впервые вынесен приговор мошеннику, занимавшемуся так называемым SIM swap. 20-летний студент Джоэл Ортиз (Joel Ortiz), похитивший криптовалюту у 40 человек на сумму около 5 000 000 долларов, признал себя виновным, и суд…
Всем привет 😉
Смотрели новый выпуск от Mental TV ?
Анализ поведения Киселева. Проигрышное ли были интервью у Дудя? Победил ли Киселев Дудя? Как Киселев уклоняется от неудобных вопросов? Где он врет и искажает информацию или он держался уверенно? Как Киселев противоречит сам себе?
Приятного просмотра 😉👇🏻
Смотреть на YT
Смотрели новый выпуск от Mental TV ?
Анализ поведения Киселева. Проигрышное ли были интервью у Дудя? Победил ли Киселев Дудя? Как Киселев уклоняется от неудобных вопросов? Где он врет и искажает информацию или он держался уверенно? Как Киселев противоречит сам себе?
Приятного просмотра 😉👇🏻
Смотреть на YT
YouTube
Как Киселев уходит от неудобных вопросов на интервью у Дудя. Анализ поведения
Я в инстаграм: https://www.instagram.com/sergey_bubovich/
Обучение анализу поведения: https://mentalroom.ru/course
Проигрышное ли были интервью у Дудя? Победил ли Киселев Дудя? Как Киселев уклоняется от неудобных вопросов? Где он врет и искажает информацию…
Обучение анализу поведения: https://mentalroom.ru/course
Проигрышное ли были интервью у Дудя? Победил ли Киселев Дудя? Как Киселев уклоняется от неудобных вопросов? Где он врет и искажает информацию…
Как распознать чужие комплексы под маской самоуверенности
Есть такая пословица: «Чем меньше ящерица, тем больше она надеется стать крокодилом». Наверняка вы сможете назвать несколько лиц из своего окружения, чье вызывающее поведение и демонстрация превосходства нередко портили вам настроение.
Но очень часто под маской самоуверенности скрывается закомплексованная личность. Вычислить это не так сложно - достаточно лишь проследить за тем, как ваш собеседник общается.
Читать в telegraph | Зеркало
#СИ
Есть такая пословица: «Чем меньше ящерица, тем больше она надеется стать крокодилом». Наверняка вы сможете назвать несколько лиц из своего окружения, чье вызывающее поведение и демонстрация превосходства нередко портили вам настроение.
Но очень часто под маской самоуверенности скрывается закомплексованная личность. Вычислить это не так сложно - достаточно лишь проследить за тем, как ваш собеседник общается.
Читать в telegraph | Зеркало
#СИ
Telegraph
Как распознать чужие комплексы под маской самоуверенности.
Очень часто под маской самоуверенности скрывается закомплексованная личность, и вычислить комплексы не так уж сложно. Достаточно проследить за тем, какие слова и выражения ваш собеседник чаще всего использует. Привожу несколько наблюдений на эту тему. 1.…
Как надежно удалить данные на SSD?
Вы уверены, что после удаления файлов с вашего устройства, файлы действительно удалены и их невозможно восстановить ?
Давайте выясним, что происходит при удалении, и как наверняка очистить свой SSD.
Читать в telegraph | Зеркало
#Полезное
Вы уверены, что после удаления файлов с вашего устройства, файлы действительно удалены и их невозможно восстановить ?
Давайте выясним, что происходит при удалении, и как наверняка очистить свой SSD.
Читать в telegraph | Зеркало
#Полезное
Telegraph
Как надежно удалить данные на SSD
Что происходит при удалении Мы нажимаем «delete», и файл исчезает с экрана. Но что при этом происходит? Ну, удаление файла - это многоступенчатый процесс. При первом удалении файла он просто перемещается в корзину. Содержимое файла остается неповрежденным.…
Владелец крупного паблика подает в суд на ВКонтакте за выдачу данных МВД
https://www.anti-malware.ru/news/2019-02-11-1447/28824&rhash=24106b4601c277
https://www.anti-malware.ru/news/2019-02-11-1447/28824&rhash=24106b4601c277
Anti-Malware
Владелец крупного паблика подает в суд на ВКонтакте за выдачу данных МВД
У владельцев одного из крупных пабликов во «ВКонтакте» имеются претензии к социальной сети, которые они готовы оформить юридически. Речь идет о сообществе «Омбудсмен полиции», аудитория которого
Forwarded from [netstalkers]
⚡️Законопроект о чебурнете (автономном рунете) принят в первом чтении государственной думой. Напоминаем, кто забыл:
Forwarded from [netstalkers]
Закрываемся потихонечку
Mail Group и Яндекс поддержали закон об автономной работе Рунета. Данный законопроект предусматривает возможность отключения России от глобальной сети на техническом уровне.
По мнению «глобальных корпораций», данная инициатива направлена на защиту и укрепления Российского сегмента интернета.
Переходить на вконтакте и рутуб оч не хочется, но скорее всего и не придётся. И вот почему:
1) Наши чиновники технически безграмотны, история с телеграмом хорошо это подтверждает.
2) Для проведения полномасштабной блокировки, необходима альтернативная инфраструктура (как это было сделано в Китае например), а пока все тот же МИД и прочие ведомства ведут свои каналы в телеграм.
3) В России сейчас рекордный процент недовольства правительством, аж 53%!, инициатива с изоляцией от интернета может стать искрой для нового пожара протестов, а такие риски чиновникам точно не нужны.
Поэтому, пока что российский филиал интернета, это лишь влажная мечта пропагандистов и резидентов Камеди клаб.
Mail Group и Яндекс поддержали закон об автономной работе Рунета. Данный законопроект предусматривает возможность отключения России от глобальной сети на техническом уровне.
По мнению «глобальных корпораций», данная инициатива направлена на защиту и укрепления Российского сегмента интернета.
Переходить на вконтакте и рутуб оч не хочется, но скорее всего и не придётся. И вот почему:
1) Наши чиновники технически безграмотны, история с телеграмом хорошо это подтверждает.
2) Для проведения полномасштабной блокировки, необходима альтернативная инфраструктура (как это было сделано в Китае например), а пока все тот же МИД и прочие ведомства ведут свои каналы в телеграм.
3) В России сейчас рекордный процент недовольства правительством, аж 53%!, инициатива с изоляцией от интернета может стать искрой для нового пожара протестов, а такие риски чиновникам точно не нужны.
Поэтому, пока что российский филиал интернета, это лишь влажная мечта пропагандистов и резидентов Камеди клаб.
Языковые приемы в убеждающей рекламе
Рекламный текст — это особый вид творчества, использующий свои правила и приемы. Непонимание того, что рекламное объявление надо писать совсем не так, как книгу или статью, приводит к неэффективности рекламы.
Читать в telegraph | Зеркало
#СИ #Полезное
Рекламный текст — это особый вид творчества, использующий свои правила и приемы. Непонимание того, что рекламное объявление надо писать совсем не так, как книгу или статью, приводит к неэффективности рекламы.
Читать в telegraph | Зеркало
#СИ #Полезное
Telegraph
Языковые приемы в убеждающей рекламе.
Язык хорошей рекламы должен соответствовать ряду требований. Он должен: быть простым и ясным; быть оригинальным; быть ярким, образным, ни в коем случае не скучным; учитывать особенности психики потребителей; отражать специфику речи целевой аудитории; учитывать…
Психологическое воздействие информации на человека
Эффект воздействия на человека зависит от того, какие механизмы воздействия использовались: убеждение, внушение или заражение. Сегодня расскажем, как они друг от друга отличаются и как правильно ими пользоваться.
Читать в telegraph | Зеркало
#СИ
Эффект воздействия на человека зависит от того, какие механизмы воздействия использовались: убеждение, внушение или заражение. Сегодня расскажем, как они друг от друга отличаются и как правильно ими пользоваться.
Читать в telegraph | Зеркало
#СИ
Telegraph
Методы психологического воздействия информации на человека.
Самый древний механизм воздействия – это заражение, он представляет собой передачу определенного эмоционально-психического настроя от одного человека к другому, основан на апелляции к эмоционально-бессознательной сфере человека (заражение паникой, раздражением…
Какая красота, кабель с WiFi адаптером, позволяющий удаленно контролировать его. Компьютер видит кабель как клавиатуру и мышь, и можно удаленно вводить команды в устройство. Избегайте чужих кабелей (что, впрочем, не новый совет).
https://www.bleepingcomputer.com/news/security/new-offensive-usb-cable-allows-remote-attacks-over-wifi/
https://www.bleepingcomputer.com/news/security/new-offensive-usb-cable-allows-remote-attacks-over-wifi/
BleepingComputer
New Offensive USB Cable Allows Remote Attacks over WiFi
Like a scene from a James Bond or Mission Impossible movie, a new offensive USB cable plugged into a computer could allow attackers to execute commands over WiFi as if they were using the computer's keyboard.
Распространение вирусов через Word
#Полезное
Способ взлома компьютеров через Word, не прибегая к помощи вредоносных макросов. Суть новой атаки — Turducken Attack — заключается в том, чтобы убедить жертву посмотреть зараженный документ в формате .DOCX, присланный по почте.
При этом пользователь, открывая вложение, не получает никаких предупреждений или всплывающих окон. Открытие файла повлечет за собой запуск встроенного OLE-объекта, содержащего ссылки на внешние ресурсы. Далее, объяснили эксперты компании Trustwave Spiderlabs, с серверов злоумышленников на компьютер пользователя скачивается RTF-документ.
Его содержимое декодируется, после чего запускается исполняемый HTA-файл, который, в свою очередь, открывает PowerShell-скрипт, загружающий в систему вредонос Password Stealer Malware. В результате вирус-шпион крадет учетные данные для почты, FTP-клиентов и браузеров, и отправляет их кибермошенникам.
В ноябре прошлого года исследователи сообщили о возрождении техники заражения Windows-компьютеров при помощи Dynamic Data Exchange (DDE) — устаревшего, но до сих пор поддерживаемого Microsoft механизма, который позволяет одним файлам исполнять код, находящийся в других файлах. Благодаря DDE кибервзломщикам удалось спрятать в документ Microsoft Office троянца, который подгружает вредоносную программу из Интернета.
Когда пользователь открывает зараженный документ Word, спрятанный в файле код подключается к удаленному серверу, который находится под контролем хакеров, и скачивает оттуда вирус-разведчик Seduploader. Если окажется, что жертва представляет интерес для вирусописателей, троянец запустит в систему более опасные программы-шпионы X-Agent и Sedreco.#Полезное