5 старых операционок,которые можно попробовать прямо в браузере
Предлагаю этим вечером не просто вспомнить, как выглядели старые операционки и что они умели. Просто запустим их в браузере – «без костылей».Рассказываю, как получить мощную инъекцию ностальгии по Windows 95, познать чудо AmigaOS и ужаснуться «яблочной» Классике. Поехали.
1. Windows 3.1
Весной 1992 года компания Microsoft выпустила Windows 3.1. Система работала на базе MS-DOS и запускалась из командной строки, как обычная «досовская программа». По этой причине есть те, кто не признает Windows 3.1 операционкой, а считает ее просто графической средой к MS-DOS.
2.Windows 95
В Windows 95 впервые появились меню «Пуск» и «Панель задач», которые стали неотъемлемыми компонентами всех последующих версий Windows.
3.System 7
Более известна как «Классика». Выходила с 1991 года для Macintosh на процессорах Motorola 68k, а позже, начиная с версии 7.1.2, добавилась поддержка PowerPC
4.PC-DOS 5
В 1981 году компания Microsoft купила операционную систему 86-DOS. Ее планировалось доработать и использовать на компьютерах IBM PC.
5.AmigaOS 1.3
В 1987 году на полках британских магазинов появился домашний компьютер Commodore Amiga 500. Железо было почти такое же, как и у Macintosh 512Ke — 16-битный процессор Motorola 68000 с тактовой частотой 7,8 МГц и 512 Кб оперативной памяти, которую можно было расширить до 16 Мб.
Предлагаю этим вечером не просто вспомнить, как выглядели старые операционки и что они умели. Просто запустим их в браузере – «без костылей».Рассказываю, как получить мощную инъекцию ностальгии по Windows 95, познать чудо AmigaOS и ужаснуться «яблочной» Классике. Поехали.
1. Windows 3.1
Весной 1992 года компания Microsoft выпустила Windows 3.1. Система работала на базе MS-DOS и запускалась из командной строки, как обычная «досовская программа». По этой причине есть те, кто не признает Windows 3.1 операционкой, а считает ее просто графической средой к MS-DOS.
2.Windows 95
В Windows 95 впервые появились меню «Пуск» и «Панель задач», которые стали неотъемлемыми компонентами всех последующих версий Windows.
3.System 7
Более известна как «Классика». Выходила с 1991 года для Macintosh на процессорах Motorola 68k, а позже, начиная с версии 7.1.2, добавилась поддержка PowerPC
4.PC-DOS 5
В 1981 году компания Microsoft купила операционную систему 86-DOS. Ее планировалось доработать и использовать на компьютерах IBM PC.
5.AmigaOS 1.3
В 1987 году на полках британских магазинов появился домашний компьютер Commodore Amiga 500. Железо было почти такое же, как и у Macintosh 512Ke — 16-битный процессор Motorola 68000 с тактовой частотой 7,8 МГц и 512 Кб оперативной памяти, которую можно было расширить до 16 Мб.
👍1
Все про Wanna Cry.Вирус,который застал людей врасплох
12 мая началась эпидемия трояна-шифровальщика WannaCry — похоже, происходит это по всему миру. Эпидемией мы это называем потому, что очень уж велики масштабы. За один только день мы насчитали более 45 000 случаев атаки, но на самом деле их наверняка намного больше.
|Читать статью|
12 мая началась эпидемия трояна-шифровальщика WannaCry — похоже, происходит это по всему миру. Эпидемией мы это называем потому, что очень уж велики масштабы. За один только день мы насчитали более 45 000 случаев атаки, но на самом деле их наверняка намного больше.
|Читать статью|
Telegraph
Все про Wanna Cry.Вирус,который застал людей врасплох
12 мая началась эпидемия трояна-шифровальщика WannaCry — похоже, происходит это по всему миру. Эпидемией мы это называем потому, что очень уж велики масштабы. За один только день мы насчитали более 45 000 случаев атаки, но на самом деле их наверняка намного больше.…
This media is not supported in your browser
VIEW IN TELEGRAM
Блокируем ПК
Predator — бесплатная программа для блокировки компьютера при помощи USB-флешки в качестве ключа.
Принцип работы программы прост:
— Predator создает ключевой файл на USB-флешке.
— Программа после запуска с определенной периодичностью проверяет наличие этой ключевой флешки и если не обнаруживает ее, то блокирует компьютер — клавиатуру, мышь, экран темнеет.
— Достаточно вставить USB-ключ назад для разблокирования системы.
— Ключ на флешке периодически меняется, делая бессмысленной кражу
копированием ключевого файла.
— Все события, связанные с программой, в том числе попытки взлома, фиксируются в журналах.
— Диспетчер задач (Task Manager) на время блокировки так же отключается, поэтому Ctrl-Alt-Del не действуют.
— В случае утери ключевой флешки контроль можно восстановить при помощи главного пароля, который вводится при первом запуске.
— Предусмотрена звуковая сигнализация при неправильном вводе
главного пароля.
— Predator позволяет защитить одним ключем несколько сетей.
Predator — бесплатная программа для блокировки компьютера при помощи USB-флешки в качестве ключа.
Принцип работы программы прост:
— Predator создает ключевой файл на USB-флешке.
— Программа после запуска с определенной периодичностью проверяет наличие этой ключевой флешки и если не обнаруживает ее, то блокирует компьютер — клавиатуру, мышь, экран темнеет.
— Достаточно вставить USB-ключ назад для разблокирования системы.
— Ключ на флешке периодически меняется, делая бессмысленной кражу
копированием ключевого файла.
— Все события, связанные с программой, в том числе попытки взлома, фиксируются в журналах.
— Диспетчер задач (Task Manager) на время блокировки так же отключается, поэтому Ctrl-Alt-Del не действуют.
— В случае утери ключевой флешки контроль можно восстановить при помощи главного пароля, который вводится при первом запуске.
— Предусмотрена звуковая сигнализация при неправильном вводе
главного пароля.
— Predator позволяет защитить одним ключем несколько сетей.
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Удавалось ли кому-либо взломать Пентагон?
В фильмах и книгах о хакерах нередко можно встретить словосочетание «взломать Пентагон». Пентагон – это здание Министерства обороны США, которое имеет форму пятиугольника.
Интересный факт: в 2016 году Пентагон разрешил хакерам взломать свои сайты, причем легально и за неплохое вознаграждение. Самое удивительное, что они были взломаны, причем многократно.
Министерство организовало состязание взломщиков не для развлечения, а преследовал взаимовыгодные корыстные цели. Организовав конкурс с призовым фондом в $150 тысяч, пентагон смог выявить уязвимости в своей системе безопасности. За успешный взлом хакерам давали до $15 тысяч.
В состязании участвовали 1410 хакеров. 250 из них сумели обнаружить 1189 уязвимостей, 138 из которых были критическими.
Обнаруженные дыры в безопасности были устранены.
В фильмах и книгах о хакерах нередко можно встретить словосочетание «взломать Пентагон». Пентагон – это здание Министерства обороны США, которое имеет форму пятиугольника.
Интересный факт: в 2016 году Пентагон разрешил хакерам взломать свои сайты, причем легально и за неплохое вознаграждение. Самое удивительное, что они были взломаны, причем многократно.
Министерство организовало состязание взломщиков не для развлечения, а преследовал взаимовыгодные корыстные цели. Организовав конкурс с призовым фондом в $150 тысяч, пентагон смог выявить уязвимости в своей системе безопасности. За успешный взлом хакерам давали до $15 тысяч.
В состязании участвовали 1410 хакеров. 250 из них сумели обнаружить 1189 уязвимостей, 138 из которых были критическими.
Обнаруженные дыры в безопасности были устранены.
Как провайдер может украсть ваши пароли
Я уверен,все наслышаны о людях,которые специально устраиваются в салоны
сотовой связи,чтобы получить доступ к огромной базе клиентов,которая очень хорошо продается на просторах сети.Но могут ли такие люди проворачивать схемы,если в сфере цифровых услуг дойдут до определенных должностей?Стоит ли вам беспокоится о ваших данных?Давайте разбираться вместе
|Читать статью|
Я уверен,все наслышаны о людях,которые специально устраиваются в салоны
сотовой связи,чтобы получить доступ к огромной базе клиентов,которая очень хорошо продается на просторах сети.Но могут ли такие люди проворачивать схемы,если в сфере цифровых услуг дойдут до определенных должностей?Стоит ли вам беспокоится о ваших данных?Давайте разбираться вместе
|Читать статью|
Telegraph
Как провайдер может украсть ваши пароли
Я уверен,все наслышаны о людях,которые специально устраиваются в салоны сотовой связи,чтобы получить доступ к огромной базе клиентов,которая очень хорошо продается на просторах сети.Но могут ли такие люди проворачивать схемы,если в сфере цифровых услуг дойдут…
This media is not supported in your browser
VIEW IN TELEGRAM
Ищем свои пароли в слитой базе
Одно из главных правил при выборе пароля—не использовать пароль,который уже засветился в каком-нибудь взломе и попал в одну из баз, доступных злоумышленникам. Даже если в вашем пароле 100500 символов, но он есть там — дело плохо.
GhostProject-это база из 1 миллиарда 400 миллионов логинов и паролей учетных записей из баз сайтов, которые были взломаны и выложены в открытый доступ.Если учетная запись человека попала в базу,то при вводе его почты или usernam'a,можно будет увидеть
первые несколько символов его пароля.
Одно из главных правил при выборе пароля—не использовать пароль,который уже засветился в каком-нибудь взломе и попал в одну из баз, доступных злоумышленникам. Даже если в вашем пароле 100500 символов, но он есть там — дело плохо.
GhostProject-это база из 1 миллиарда 400 миллионов логинов и паролей учетных записей из баз сайтов, которые были взломаны и выложены в открытый доступ.Если учетная запись человека попала в базу,то при вводе его почты или usernam'a,можно будет увидеть
первые несколько символов его пароля.
Подпольный интернет.Темная сторона мировой паутины(2017)
Джейми Бартлетт
📌Я не собирался постить книги на канале,но эту захотел,потому что книга очень интересная,хоть и немного романтизирована.Кто еще не читал,советую ознакомится
Интернет – это не только социальные сети,интернет-магазины и поисковые сайты.Есть и обратная сторона интернета – своего рода цифровое подполье,где царит полная анонимность,а содержимое сайтов открыто только для своих.Там можно найти все что угодно,в том числе и то, что запрещено законом.
Эта книга покажет тёмную сторону интернета.Читатели смогут увидеть его таким,каким никогда не видели.Кому нужна полная анонимность в сети? Наркоторговцам, преступникам,Сложно и даже страшно себе представить, что там может происходить. Именно здесь люди общаются на запретные темы, создаются террористические организации. Хотя даже в подпольном интернете есть сайты, вход на которые доступен только избранным.Рядовые пользователи вряд ли подозревают, что существуют тотализаторы на дату смерти известного человека или что-то подобное. Есть в книге некоторая информация о биткоинах. Книга в каких-то моментах просто жуткая, не хочется верить в то, что всё это реально, но об этом хочется узнать, и поэтому продолжаешь читать с интересом.
Джейми Бартлетт
📌Я не собирался постить книги на канале,но эту захотел,потому что книга очень интересная,хоть и немного романтизирована.Кто еще не читал,советую ознакомится
Интернет – это не только социальные сети,интернет-магазины и поисковые сайты.Есть и обратная сторона интернета – своего рода цифровое подполье,где царит полная анонимность,а содержимое сайтов открыто только для своих.Там можно найти все что угодно,в том числе и то, что запрещено законом.
Эта книга покажет тёмную сторону интернета.Читатели смогут увидеть его таким,каким никогда не видели.Кому нужна полная анонимность в сети? Наркоторговцам, преступникам,Сложно и даже страшно себе представить, что там может происходить. Именно здесь люди общаются на запретные темы, создаются террористические организации. Хотя даже в подпольном интернете есть сайты, вход на которые доступен только избранным.Рядовые пользователи вряд ли подозревают, что существуют тотализаторы на дату смерти известного человека или что-то подобное. Есть в книге некоторая информация о биткоинах. Книга в каких-то моментах просто жуткая, не хочется верить в то, что всё это реально, но об этом хочется узнать, и поэтому продолжаешь читать с интересом.
Как найти пароли всех подключенных сетей Wi-Fi с помощью Cmd
Понятное дело,что все темы связанные с Wi-FI очень заезженные,но сегодня я хочу вам показать,как имея доступ к компьютеру узнать пароль от сети WI-FI.Допустим вы находитесь в компьютерном клубе или классе или же просто у вас есть доступ к пк и вам нужно узнать пароль от локального роутера.С помощью 2 простых команд и командной строки вы сможете легко это сделать.
Вообще существует множество функций и возможностей, которые до сих пор не реализованы в графическом пользовательском интерфейсе,можно получить через CMD.Командная строка Windows—невероятный инструмент для людей,которые любят командный интерфейс вместо графического.трюк просто не имеет границ, и он очень надежный.Вы можете искать все связанные сети и их пароли с помощью простых команд.Эти команды также могут выявить пароли Wi-Fi сетей, которые пока не связаны между собой, однако были связаны ранее.Кроме того, вы должны распознавать один аспект, который каждый раз, когда вы подключаетесь к сети сообщества и вводите пароль, windows создает профиль WLAN этого сообщества.Эти профили WLAN сохраняются внутри ПК по различным требуемым данным профиля.
Переходим к действию
1.Открываем командную строку от имени администратора
2.Вводим команду
Она выводит список всех Wi-Fi сетей, информация о которых сохранена на компьютере, и пароль от которых мы можем узнать.
3.Чтобы узнать пароль от нужной нам WI-FI сети,вводим команду:
Понятное дело,что все темы связанные с Wi-FI очень заезженные,но сегодня я хочу вам показать,как имея доступ к компьютеру узнать пароль от сети WI-FI.Допустим вы находитесь в компьютерном клубе или классе или же просто у вас есть доступ к пк и вам нужно узнать пароль от локального роутера.С помощью 2 простых команд и командной строки вы сможете легко это сделать.
Вообще существует множество функций и возможностей, которые до сих пор не реализованы в графическом пользовательском интерфейсе,можно получить через CMD.Командная строка Windows—невероятный инструмент для людей,которые любят командный интерфейс вместо графического.трюк просто не имеет границ, и он очень надежный.Вы можете искать все связанные сети и их пароли с помощью простых команд.Эти команды также могут выявить пароли Wi-Fi сетей, которые пока не связаны между собой, однако были связаны ранее.Кроме того, вы должны распознавать один аспект, который каждый раз, когда вы подключаетесь к сети сообщества и вводите пароль, windows создает профиль WLAN этого сообщества.Эти профили WLAN сохраняются внутри ПК по различным требуемым данным профиля.
Переходим к действию
1.Открываем командную строку от имени администратора
2.Вводим команду
netsh wlan show profiles.Она выводит список всех Wi-Fi сетей, информация о которых сохранена на компьютере, и пароль от которых мы можем узнать.
3.Чтобы узнать пароль от нужной нам WI-FI сети,вводим команду:
netsh wlan show profiles name=имя wifi сети key=clear
В строке "Содержимое ключа" будет указан пароль от данной беспроводной сети.Мир будущего: Мифы о компьютерных взломах и хакерах в кино
Реально ли быстро подобрать пароль из миллиардов вариантов? Существуют ли самоуничтожающиеся диски? И можно ли, взломав компьютер, поджарить его, как цыпленка?Давайте вместе разберемся насколько создатели кинокартин любят преувеличивать такие детали.
|Читать статью|
Реально ли быстро подобрать пароль из миллиардов вариантов? Существуют ли самоуничтожающиеся диски? И можно ли, взломав компьютер, поджарить его, как цыпленка?Давайте вместе разберемся насколько создатели кинокартин любят преувеличивать такие детали.
|Читать статью|
Telegraph
Мир будущего: Мифы о компьютерных взломах и хакерах в кино
Реально ли быстро подобрать пароль из миллиардов вариантов? Существуют ли самоуничтожающиеся диски? И можно ли, взломав компьютер, поджарить его, как цыпленка? Долгие годы программист, хакер или любой другой компьютерный специалист были в кино едва ли не посланниками…
This media is not supported in your browser
VIEW IN TELEGRAM
Взломай мир с помощью termux
"Взломай мир с помощью termux"-такой лозунг у создателей утилиты EasyHack.С ее помощью вы можете в одной только утилите устраивать ddos атаки,проводить сканирование с помощью nmap,брутфорсить пароли и многое другое.
Устанавливаем Termux
Прописываем команды в консоль:
📌pkg update
📌pkg upgrade
📌pkg install git
📌git clone https://github.com/sabri-zaki/EasY_HaCk
📌cd EasY_HaCk/
📌chmod +x install.sh
📌. /install.sh
📌Type EasY-HaCk
Чтобы использовать функционал данной утилиты вводите в консоль цифру от 1 до 8.
1 - Генератор Полезной Нагрузки
2 - Merasploit-установка фреймворка
3- Установка BEEF фреймворка для проведения XSS атак
4 -Установка NGROK
5- сетевое сканирование с использованием nmap
6- WEB-ХАКИ
7 -ВЗЛОМ ПАРОЛЯ
8- запуск веб-сервера
"Взломай мир с помощью termux"-такой лозунг у создателей утилиты EasyHack.С ее помощью вы можете в одной только утилите устраивать ddos атаки,проводить сканирование с помощью nmap,брутфорсить пароли и многое другое.
Устанавливаем Termux
Прописываем команды в консоль:
📌pkg update
📌pkg upgrade
📌pkg install git
📌git clone https://github.com/sabri-zaki/EasY_HaCk
📌cd EasY_HaCk/
📌chmod +x install.sh
📌. /install.sh
📌Type EasY-HaCk
Чтобы использовать функционал данной утилиты вводите в консоль цифру от 1 до 8.
1 - Генератор Полезной Нагрузки
2 - Merasploit-установка фреймворка
3- Установка BEEF фреймворка для проведения XSS атак
4 -Установка NGROK
5- сетевое сканирование с использованием nmap
6- WEB-ХАКИ
7 -ВЗЛОМ ПАРОЛЯ
8- запуск веб-сервера
❗️Cmd update 2.2❗️
Приветствую друзья!С момента прошлого апдейта прошел уже почти месяц и
пора немного рассказать про нововведения на канале.Почти все они уже используются,но давайте поговорим о них чуть-чуть подробнее
•Окончательно меняем название канала
В скобках было написано старое название чтобы вы не потеряли наш канал,но думаю уже все привыкли к новому,поэтому старое название мы полностью убрали и оставили Cmd!
•Теперь у нас есть предложка канала
Я уверен,многие из вас хотят поделится чем то интересным и помоч в развитие канала.
Возможно вы знаете какой-то интересный сайт или ресурс/утилиту для termux или kali/крутой софт/интересную новость/статью.Или же вы просто хотите увидеть на нашем канале пост на интересующую вас тему.Для этого мы создали бота,которуму вы можете отправить все,что я перечислил выше.Не стесняйтесь!
Предложка Cmd-@predlojkaCmd_bot
•Мы создали чат канала
Возможно кто-то пропустил пост о создание чата.
Вступить в чат
•Сокращение количества постов
Думаю многие заметили,что количество постов сократилось до одного в день.
На это есть 2 причины.Первая и самая очевидная-это не очень приятная ситуацию в мире.Дело в том,что из-за этого количество работы увеличилось и нужно как-то выкручиватся.Вторая причина-это улучшения контента.Теперь мы стараемся постить и делать информацию на канале доступнее и как мне кажется больше вечерние статьи не все успевают прочитать из-за большого количества поступаемой информации.Возможно мы вернемся к старому расписанию выхода постов,но если смотреть на статистику,одного поста в день и вам и нам вполне хватает.
Не теряйтесь!С вами ваш редактор канала Cmd.На связи!
Прошлые апдейты:
WorldHack update 1.1
Cmd update 2.1
Приветствую друзья!С момента прошлого апдейта прошел уже почти месяц и
пора немного рассказать про нововведения на канале.Почти все они уже используются,но давайте поговорим о них чуть-чуть подробнее
•Окончательно меняем название канала
В скобках было написано старое название чтобы вы не потеряли наш канал,но думаю уже все привыкли к новому,поэтому старое название мы полностью убрали и оставили Cmd!
•Теперь у нас есть предложка канала
Я уверен,многие из вас хотят поделится чем то интересным и помоч в развитие канала.
Возможно вы знаете какой-то интересный сайт или ресурс/утилиту для termux или kali/крутой софт/интересную новость/статью.Или же вы просто хотите увидеть на нашем канале пост на интересующую вас тему.Для этого мы создали бота,которуму вы можете отправить все,что я перечислил выше.Не стесняйтесь!
Предложка Cmd-@predlojkaCmd_bot
•Мы создали чат канала
Возможно кто-то пропустил пост о создание чата.
Вступить в чат
•Сокращение количества постов
Думаю многие заметили,что количество постов сократилось до одного в день.
На это есть 2 причины.Первая и самая очевидная-это не очень приятная ситуацию в мире.Дело в том,что из-за этого количество работы увеличилось и нужно как-то выкручиватся.Вторая причина-это улучшения контента.Теперь мы стараемся постить и делать информацию на канале доступнее и как мне кажется больше вечерние статьи не все успевают прочитать из-за большого количества поступаемой информации.Возможно мы вернемся к старому расписанию выхода постов,но если смотреть на статистику,одного поста в день и вам и нам вполне хватает.
Не теряйтесь!С вами ваш редактор канала Cmd.На связи!
Прошлые апдейты:
WorldHack update 1.1
Cmd update 2.1
This media is not supported in your browser
VIEW IN TELEGRAM
Полная анонимная отправка электронных писем
Иногда возникают ситуации, когда нужно отослать анонимное электронное письмо.Например,с красивым признанием в любви или передать информацию без возможности выявления источника.Существует множество легитимных причин для использования анонимной электронной почты.И здесь можно воспользоваться либо одним из бесплатных сервисов, либо временным аккаунтом в связке с VPN.
Cyber Atlantis – это бесплатный сервис для отправки анонимных писем с сокрытием IP-адреса отправителя и поддержкой PGP-шифрования.
Таким образом, уровень безопасности становится еще выше,поскольку только владелец публичного ключа сможет расшифровать содержимое письма (при помощи секретного ключа).Однако при использовании схемы с публичным ключом могут возникнуть непредвиденные последствия.Например, если ключ шифрования есть только у ограниченного круга лиц, получатель письма может попытаться выяснить отправителя.
Иногда возникают ситуации, когда нужно отослать анонимное электронное письмо.Например,с красивым признанием в любви или передать информацию без возможности выявления источника.Существует множество легитимных причин для использования анонимной электронной почты.И здесь можно воспользоваться либо одним из бесплатных сервисов, либо временным аккаунтом в связке с VPN.
Cyber Atlantis – это бесплатный сервис для отправки анонимных писем с сокрытием IP-адреса отправителя и поддержкой PGP-шифрования.
Таким образом, уровень безопасности становится еще выше,поскольку только владелец публичного ключа сможет расшифровать содержимое письма (при помощи секретного ключа).Однако при использовании схемы с публичным ключом могут возникнуть непредвиденные последствия.Например, если ключ шифрования есть только у ограниченного круга лиц, получатель письма может попытаться выяснить отправителя.
This media is not supported in your browser
VIEW IN TELEGRAM
Заходим в интернет без браузера
Для кого-то этот нестандартный способ выйти в сеть лишь пополнит копилку с полезными фичами,но в основном этот способ используют злоумышленники.Дело в том,что когда незваный гость получает доступ к системе жертвы и ему нужен выход в интернет,использование браузера будет подвергать его огромному риску,даже если он попытается подчистить за собой следы.Поэтому ''умные'' мошенники прибегает к довольно нестандартному решению и используют справку HTML
1.Нажимаем сочетание клавиш win+R
2.В появившимся окне прописываем hh cmd
3.Перед нами откроется окно "справки html"
4.Нажимаем в верхнем левом углу на "желтый вопросик"
5.Кликаем в пункт "перейти на адрес в интернете"
6.Вбиваем url адрес куда хотим перейти
Вы можете использовать этот способ,когда пользуйтесь чужим пк и не хотите оставлять
информация о вашем серфинге или же просто принять к сведенью в случае,если ваша система попадет в руки к злоумышленникам.
Для кого-то этот нестандартный способ выйти в сеть лишь пополнит копилку с полезными фичами,но в основном этот способ используют злоумышленники.Дело в том,что когда незваный гость получает доступ к системе жертвы и ему нужен выход в интернет,использование браузера будет подвергать его огромному риску,даже если он попытается подчистить за собой следы.Поэтому ''умные'' мошенники прибегает к довольно нестандартному решению и используют справку HTML
1.Нажимаем сочетание клавиш win+R
2.В появившимся окне прописываем hh cmd
3.Перед нами откроется окно "справки html"
4.Нажимаем в верхнем левом углу на "желтый вопросик"
5.Кликаем в пункт "перейти на адрес в интернете"
6.Вбиваем url адрес куда хотим перейти
Вы можете использовать этот способ,когда пользуйтесь чужим пк и не хотите оставлять
информация о вашем серфинге или же просто принять к сведенью в случае,если ваша система попадет в руки к злоумышленникам.
Как СССР впервые столкнулся с хакерами — и не понял, зачем они нужны
Как из ранней субкультуры хакеров,для которых взлом был чем-то вроде хобби, возникли новые — для которых хакинг стал возможностью заработать большие деньги.Одновременно это и история становления российских кибервойск—уже нового поколения хакеров, оказавшихся на службе у государства.
|Читать статью|
Как из ранней субкультуры хакеров,для которых взлом был чем-то вроде хобби, возникли новые — для которых хакинг стал возможностью заработать большие деньги.Одновременно это и история становления российских кибервойск—уже нового поколения хакеров, оказавшихся на службе у государства.
|Читать статью|
Telegraph
Как СССР впервые столкнулся с хакерами — и не понял, зачем они нужны
В издательстве Individuum выходит книга специального корреспондента «Медузы» Даниила Туровского «Вторжение. Краткая история русских хакеров». В книге рассказывается о поколении подростков из стран бывшего СССР, которые в 1990-х столкнулись с интернетом и для…
4 года за DDoS атаку
Приветствую друзья.Месяц назад молодой человек совершил атаку на сайт интернет-магазина промышленного предприятия.И что вы думаете?Его вычислили в течение недели обычные Череповецкие полицейские.Даже использование прокси ему не помогло.Таких случаев на самом деле много,просто их не афишируют.
Самая главная ошибка людей,которые занимаются такими делами-это думать,что органы в отношении таких дел очень безграмотны.Поверьте,если вы перейдете дорогу не тем людям,то даже власти какого-нибудь городка с населением в 40 тыс вычислят вас без особого труда.Вернемся к новости.
Череповецкие полицейские раскрыли киберпреступление, которое совершил 28-летний житель Краснодара, сообщает УМВД России по Вологодской области.По информации правоохранительных органов,в полицию города металлургов поступило заявление о кибератаке на интернет-магазин крупнейшего предприятия города. Визит полиции стал такой неожиданностью для хакера, что он моментально рассказал, что и зачем делал.
Преступник поведал,что пытался «положить» сайт интернет-магазина,чтобы потом предложитьфирме свою защиту от подобных атак. Вот только ничего у краснодарца не вышло - сайт выдержал атаку, а самому горе-хакеру грозит наказание вплоть до четырех лет лишения свободы.Сейчас молодой мужчина находится под подпиской о невыезде.
Приветствую друзья.Месяц назад молодой человек совершил атаку на сайт интернет-магазина промышленного предприятия.И что вы думаете?Его вычислили в течение недели обычные Череповецкие полицейские.Даже использование прокси ему не помогло.Таких случаев на самом деле много,просто их не афишируют.
Самая главная ошибка людей,которые занимаются такими делами-это думать,что органы в отношении таких дел очень безграмотны.Поверьте,если вы перейдете дорогу не тем людям,то даже власти какого-нибудь городка с населением в 40 тыс вычислят вас без особого труда.Вернемся к новости.
Череповецкие полицейские раскрыли киберпреступление, которое совершил 28-летний житель Краснодара, сообщает УМВД России по Вологодской области.По информации правоохранительных органов,в полицию города металлургов поступило заявление о кибератаке на интернет-магазин крупнейшего предприятия города. Визит полиции стал такой неожиданностью для хакера, что он моментально рассказал, что и зачем делал.
Преступник поведал,что пытался «положить» сайт интернет-магазина,чтобы потом предложитьфирме свою защиту от подобных атак. Вот только ничего у краснодарца не вышло - сайт выдержал атаку, а самому горе-хакеру грозит наказание вплоть до четырех лет лишения свободы.Сейчас молодой мужчина находится под подпиской о невыезде.
This media is not supported in your browser
VIEW IN TELEGRAM
Захват фотографии злоумышленника на вашем смартфоне
Приветствую друзья!Недавно наткнулся на довольно необычное,но уже давно набравшие популярность на западе приложение,которое делает снимок лица,если человек не правильно ввел пин код/пароль на вашем телефоне и затем отправляет местоположение и саму фотографию к вам на почту.Это приложение наверное самое независимое из всех подобных ему,а если вы еще проявите смекалку,то сможете не переживать за свою анонимность и при этом обезопасить свой телефон таким нестандартным образом.Подробнее о приложении CrookCatcher
Утилита будет полезной,если кто-то тайком пытается проникнуть в ваш телефон или уже изучает его содержимое,ведь у всех случаются ситуации,когда приходится оставлять телефон,зная,что кто-то может попытатся украсть или разблокировать его.
Добавлю,что CrookCatcher работает неприметно:глазок камеры не загорается и не издаёт звуков..Свою работу утилита знает и делает без запинки.
Скачать CrookCatcher
Приветствую друзья!Недавно наткнулся на довольно необычное,но уже давно набравшие популярность на западе приложение,которое делает снимок лица,если человек не правильно ввел пин код/пароль на вашем телефоне и затем отправляет местоположение и саму фотографию к вам на почту.Это приложение наверное самое независимое из всех подобных ему,а если вы еще проявите смекалку,то сможете не переживать за свою анонимность и при этом обезопасить свой телефон таким нестандартным образом.Подробнее о приложении CrookCatcher
Утилита будет полезной,если кто-то тайком пытается проникнуть в ваш телефон или уже изучает его содержимое,ведь у всех случаются ситуации,когда приходится оставлять телефон,зная,что кто-то может попытатся украсть или разблокировать его.
Добавлю,что CrookCatcher работает неприметно:глазок камеры не загорается и не издаёт звуков..Свою работу утилита знает и делает без запинки.
Скачать CrookCatcher
This media is not supported in your browser
VIEW IN TELEGRAM
Получаем доступ к админке сайта
Приветствую друзья!Хочу вам показать очередную утилиту для termux,которая
позволяет получить доступ к админ панели сайта.Она не производит взлом админки,а просто ищет панель для входа,поэтому она эффективна для локальных и пользовательских сайтов на которых стоят дефолтные пароли по типу admin и 1234.
Напоминаю,если вам удастся зайти через админ панель на выбранный вами ресурс,то сайт уже по сути ваш.Ни в коем случаи не используйте эту утилиту во вред другим.Поехали!
Устанавливаем Termux
Прописываем команды в консоль:
📌apt-get install python3
📌apt-get install git
📌git clone https://github.com/AngelSecurityTeam/Security-Admin
📌cd Security-Admin
📌pip install urllib3
📌python3 security-admin.py
Использование:
После прописанных выше команд,у вас откроется утилита.Просто введи URL сайта,чтобы получить доступ к админ панели
Приветствую друзья!Хочу вам показать очередную утилиту для termux,которая
позволяет получить доступ к админ панели сайта.Она не производит взлом админки,а просто ищет панель для входа,поэтому она эффективна для локальных и пользовательских сайтов на которых стоят дефолтные пароли по типу admin и 1234.
Напоминаю,если вам удастся зайти через админ панель на выбранный вами ресурс,то сайт уже по сути ваш.Ни в коем случаи не используйте эту утилиту во вред другим.Поехали!
Устанавливаем Termux
Прописываем команды в консоль:
📌apt-get install python3
📌apt-get install git
📌git clone https://github.com/AngelSecurityTeam/Security-Admin
📌cd Security-Admin
📌pip install urllib3
📌python3 security-admin.py
Использование:
После прописанных выше команд,у вас откроется утилита.Просто введи URL сайта,чтобы получить доступ к админ панели
This media is not supported in your browser
VIEW IN TELEGRAM
Блокируем любой сайт
Приветствую друзья!Сегодня я покажу,как можно заблокировать любой сайт без использования сторонних программ.
В свое время на базе этого способа создавался скрипт,который в последствии блокировал у пользователя все его часто посещаемые сайты,но на дворе уже 2020 год и люди сейчас на такое не ведутся.
Сегодня его можно применять в своих целях.Кто-то не доверяет AdBlock`у и создает свой собственный black лист сайтов,а кто-то блокирует учебный сайт на паре информатики в своем вузе.В общем применений различное множество.
Приступим к блокировке.
1.Нажимаем сочетание клавиш Win+R
2.В появившемся окне прописываем путь
4.Далее пишем локальный ip
Cохраняем файл.Все.Сайт заблокирован
Примечание
Пишем только домен.Без http.Также у сайтов могут быть зеркальные домены.
Приветствую друзья!Сегодня я покажу,как можно заблокировать любой сайт без использования сторонних программ.
В свое время на базе этого способа создавался скрипт,который в последствии блокировал у пользователя все его часто посещаемые сайты,но на дворе уже 2020 год и люди сейчас на такое не ведутся.
Сегодня его можно применять в своих целях.Кто-то не доверяет AdBlock`у и создает свой собственный black лист сайтов,а кто-то блокирует учебный сайт на паре информатики в своем вузе.В общем применений различное множество.
Приступим к блокировке.
1.Нажимаем сочетание клавиш Win+R
2.В появившемся окне прописываем путь
%systemroot%\system32\drivers\etc
3.У вас откроется папка.В ней будет файл Hosts.Открываем его через блокнот.4.Далее пишем локальный ip
127.0.0.1 нажимаем проблем и пишем домен сайта.127.0.0.1 github.com(это пример)Cохраняем файл.Все.Сайт заблокирован
Примечание
Пишем только домен.Без http.Также у сайтов могут быть зеркальные домены.
www.github.com github.com и тд.Твой цифровой отпечаток.Какие следы мы оставляем в сети?
Речь пойдет не о банальном оставление IP адреса,ведь многие спец службы вычисляют преступников по совсем другим данным.Посещая какой-либо сайт мы оставляем массу данных о себе.Цифровыми отпечатки формируются из всех доступных данных о системе,браузере и плагинах.Эти отпечатки называются “fingerprints”.
|Читать статью|
Речь пойдет не о банальном оставление IP адреса,ведь многие спец службы вычисляют преступников по совсем другим данным.Посещая какой-либо сайт мы оставляем массу данных о себе.Цифровыми отпечатки формируются из всех доступных данных о системе,браузере и плагинах.Эти отпечатки называются “fingerprints”.
|Читать статью|
Telegraph
Твой цифровой отпечаток.Какие следы мы оставляем в сети?
Речь пойдет не о банальном оставление IP адреса,ведь многие спец службы вычисляют преступников по совсем другим данным.Посещая какой-либо сайт мы оставляем массу данных о себе.Цифровыми отпечатки формируются из всех доступных данных о системе,браузере и плагинах.Эти…
This media is not supported in your browser
VIEW IN TELEGRAM
Как скрыть информацию на телефоне от лишних глаз
Приветствую друзья!В наше время смартфон хранит огромное количество важных данных и очевидно,что обычный pin или графический ключ уже давно не является хороший защитой.Поэтому,предлагаю вам попробовать нестандартный способ защитить ваш гаджет.Этот способ называют ''Двойная жизнь''
📌Работает на Android 8.0.0. EMUI,про версии ниже не уверен
Заходим в настройки - Безопасность и конфиденциальность - PrivateSpace
Добавляем еще один аккаунт и ставим второй PIN.Если в тлф. есть отпечаток, то и его тоже забиваем, но на другой палец.
Теперь когда кто-то просит у вас разлочить телефон, то можно смело снимать блок с другого пальца и давать чистый телефон.
Пропадают(остаются на первом, основном аккаунте телефона: фото, видео, аккаунты мессенджеров, игры и т.д.
📌Для тех,кому нужен наглядный пример,можете посмотреть ролик.
В зависимости от модели телефона,настройка PrivateSpace,может отличатся.Но суть вы поняли
Приветствую друзья!В наше время смартфон хранит огромное количество важных данных и очевидно,что обычный pin или графический ключ уже давно не является хороший защитой.Поэтому,предлагаю вам попробовать нестандартный способ защитить ваш гаджет.Этот способ называют ''Двойная жизнь''
📌Работает на Android 8.0.0. EMUI,про версии ниже не уверен
Заходим в настройки - Безопасность и конфиденциальность - PrivateSpace
Добавляем еще один аккаунт и ставим второй PIN.Если в тлф. есть отпечаток, то и его тоже забиваем, но на другой палец.
Теперь когда кто-то просит у вас разлочить телефон, то можно смело снимать блок с другого пальца и давать чистый телефон.
Пропадают(остаются на первом, основном аккаунте телефона: фото, видео, аккаунты мессенджеров, игры и т.д.
📌Для тех,кому нужен наглядный пример,можете посмотреть ролик.
В зависимости от модели телефона,настройка PrivateSpace,может отличатся.Но суть вы поняли
👍2
Проводим Ddos атаку через Cmd
Приветствую друзья.Для начала хочу сказать,что не несу ответственности за ваши действия.Мы лишь тестируем на безопасность и уязвимость.
Кто-то уже понял о какой команде пойдет речь.Конечно,команда ping в cmd не эксплуатируется для таких манипуляций и у некоторых этот способ вызовет сомнения,но хочу подметить,что качественная атака требует использования ботнета или множественных бекдоров.Этот способ стоит на одном уровне с инструментами для Kali и termux,но он намного проще.Если вам нужно проверить свой сайт и вы не хотите устанавливать сомнительный софт или различные дистрибутивы,то этот способ для вас.
1.Открываем блокнот и пишем туда команду
2.Сохраняете блокнот и меняете его название на cmd.bat
3.После откройте файл cmd.bat и убедитесь что пошла отправка пакетов,
Теперь делаем нашу атаку эффективной
Заходим в наш файл с помощью блокнота и вводим команду
Как я говорил уже выше,именно эта манипуляция делает из команды ping,команду для проведения атаки.
После завершения,нажмите ctr+c,чтобы закрыть все окна с консолями.
Приветствую друзья.Для начала хочу сказать,что не несу ответственности за ваши действия.Мы лишь тестируем на безопасность и уязвимость.
Кто-то уже понял о какой команде пойдет речь.Конечно,команда ping в cmd не эксплуатируется для таких манипуляций и у некоторых этот способ вызовет сомнения,но хочу подметить,что качественная атака требует использования ботнета или множественных бекдоров.Этот способ стоит на одном уровне с инструментами для Kali и termux,но он намного проще.Если вам нужно проверить свой сайт и вы не хотите устанавливать сомнительный софт или различные дистрибутивы,то этот способ для вас.
1.Открываем блокнот и пишем туда команду
@echo on-n время -l кол-во отправляемых пакетов
start ping (ваш сайт или IP) -n 60 -l 5000
2.Сохраняете блокнот и меняете его название на cmd.bat
3.После откройте файл cmd.bat и убедитесь что пошла отправка пакетов,
Теперь делаем нашу атаку эффективной
Заходим в наш файл с помощью блокнота и вводим команду
start ping (ваш сайт или IP) -n 60 -l 5000неограниченное кол-во раз.
Как я говорил уже выше,именно эта манипуляция делает из команды ping,команду для проведения атаки.
После завершения,нажмите ctr+c,чтобы закрыть все окна с консолями.
👍1