Мать хакера проникла в тюрьму и взломала систему защиты
Дело было в 2014 году.Исправительное учреждение в штате Южная Дакота наняло Странда(востребованный тестировщик безопасности) для тестирования своих систем цифровой безопасности. Помочь ему вызвалась 58-летняя мама по имени Рита. Она притворилась медицинским инспектором и проникла в тюрьму по фальшивому удостоверению. Там она смогла установить в компьютеры флешку с вредоносной программой,которая дала доступ к этим компьютерам Странду и его коллегам.
Рита не встретила в тюрьме никакого сопротивления. Ей разрешили взять с собой сотовый телефон и позволили ходить по тюрьме без сопровождения. После завершения инспекции директор тюрьмы пригласил её в свой кабинет, чтобы обсудить, как можно улучшить питание. Она вручила ему флешку с якобы необходимой информацией, где был вредоносный документ Word. Таким образом, директор фирмы сам дал доступ к своему компьютеру.
Странд говорит, что кибербезопасность тюрьмы очень важна. Если кто-то сможет проникнуть в её сеть,вполне можно будет устроить побег заключённым.
Дело было в 2014 году.Исправительное учреждение в штате Южная Дакота наняло Странда(востребованный тестировщик безопасности) для тестирования своих систем цифровой безопасности. Помочь ему вызвалась 58-летняя мама по имени Рита. Она притворилась медицинским инспектором и проникла в тюрьму по фальшивому удостоверению. Там она смогла установить в компьютеры флешку с вредоносной программой,которая дала доступ к этим компьютерам Странду и его коллегам.
Рита не встретила в тюрьме никакого сопротивления. Ей разрешили взять с собой сотовый телефон и позволили ходить по тюрьме без сопровождения. После завершения инспекции директор тюрьмы пригласил её в свой кабинет, чтобы обсудить, как можно улучшить питание. Она вручила ему флешку с якобы необходимой информацией, где был вредоносный документ Word. Таким образом, директор фирмы сам дал доступ к своему компьютеру.
Странд говорит, что кибербезопасность тюрьмы очень важна. Если кто-то сможет проникнуть в её сеть,вполне можно будет устроить побег заключённым.
This media is not supported in your browser
VIEW IN TELEGRAM
Самый свежий SMS Bomber
Пока в мире происходит полная разруха и все сидят дома без дела,некоторые мои читатели продолжают творить и создавать интересные вещи,которыми впоследствии делятся со мной.На днях мне скинули бомбер,который был написан совсем недавно,поэтому он сейчас довольной мощный и некоторые ребята из нашего чата его уже опробовали.
Для тех кто не в курсе,SMS Bomber позволяет закидать спам сообщениями абсолютно любой номер телефона.Но напоминаю!Не используйте его во вред другим людям.Все только для ознакомления.
Устанавливаем Termux
Прописываем команды в консоль:
Пока в мире происходит полная разруха и все сидят дома без дела,некоторые мои читатели продолжают творить и создавать интересные вещи,которыми впоследствии делятся со мной.На днях мне скинули бомбер,который был написан совсем недавно,поэтому он сейчас довольной мощный и некоторые ребята из нашего чата его уже опробовали.
Для тех кто не в курсе,SMS Bomber позволяет закидать спам сообщениями абсолютно любой номер телефона.Но напоминаю!Не используйте его во вред другим людям.Все только для ознакомления.
Устанавливаем Termux
Прописываем команды в консоль:
pkg install git
pkg install python
pip install colorama
pip install requests
git clone https://github.com/termux-lab/smsham
cd smsham
python3 smsham.py
Если у вас будут вопросы,то задавайте их в нашем чате .Если хотите чем то поделится со мной,то пишите в @predlojkaCmd_bot👍1
Краткая история создания Темной сети
Сегодня хочу без особого углубления,кратко и понятно показать,как появился DarkNet и в какой момент он начал набирать свою популярность.
|Читать статью|
Сегодня хочу без особого углубления,кратко и понятно показать,как появился DarkNet и в какой момент он начал набирать свою популярность.
|Читать статью|
Telegraph
Краткая история создания Темной сети
Интерес к даркнету с каждым днем становится все больше и больше. Многие не понимают, что это такое и путают с другими терминами и понятиями.Сегодня я постараюсь очень кратко и понятно объяснить вам, что такое темный интернет. Очень часто даркнет путают с…
This media is not supported in your browser
VIEW IN TELEGRAM
Анонимные звонки без SIM карты
Ну что друзья.Возможно у вас были ситуации,когда нужно было позвонить человеку,но при этом остаться полностью анонимным.Использование SIM карты идентифицирует вас c ближайшей сотовой вышкой,а если вы используете левую симку и звоните с помощью непроверенных сервисов,то ваш трафик скорее всего не зашифрован и толку от такой симки нет.Ваше местоположение уже не будет секретом.
Поэтому хочу представить вам сервисы интернет телефонии у которых трафик проходит через сеть TOR или он просто хорошо зашифрован.
TOX
Linphone
jitsi
Ring
Mumble
Лично я иногда использовал первый и последний.Описывать их нет смысла,потому что всю подробную информацию можно найти на их сайтах,которые я указал.Возможно не сейчас,но в будущем тебе пригодится,так что советую переслать к себе в личку!
Ну что друзья.Возможно у вас были ситуации,когда нужно было позвонить человеку,но при этом остаться полностью анонимным.Использование SIM карты идентифицирует вас c ближайшей сотовой вышкой,а если вы используете левую симку и звоните с помощью непроверенных сервисов,то ваш трафик скорее всего не зашифрован и толку от такой симки нет.Ваше местоположение уже не будет секретом.
Поэтому хочу представить вам сервисы интернет телефонии у которых трафик проходит через сеть TOR или он просто хорошо зашифрован.
TOX
Linphone
jitsi
Ring
Mumble
Лично я иногда использовал первый и последний.Описывать их нет смысла,потому что всю подробную информацию можно найти на их сайтах,которые я указал.Возможно не сейчас,но в будущем тебе пригодится,так что советую переслать к себе в личку!
This media is not supported in your browser
VIEW IN TELEGRAM
Пробуем любую версию Linux в браузере!
Так ребят,скоро будем постить инструменты для kali linux,раз в неделю хотя бы,поэтому делись с вами ОЧЕНЬ полезным ресурсом,которой позволяет тестить любую версию linux.
Это не обычная юзалка kali в браузере.Вы именно подбираете на нем удобную версию linux под себя.Можете загружать различные файлы и тестить как система будет вести себя.Также будете видеть процесс установки и много других фишек!Очень годный ресурс.
Для тех кто не знает,что такое kali linux(такие есть,да,в чате вижу) можете подробнее прочитать здесь.Если простым обывательским языком,то представтье,что это termux,только в десятки раз эффективней и с намного большим набором инстурментов.Я про терминал именно.
Также тут можно проверять и другие ОС.От Ubuntu до Debian и даже различные версии android.Все там найдут что-то для себя!
https://distrotest.net/
Так ребят,скоро будем постить инструменты для kali linux,раз в неделю хотя бы,поэтому делись с вами ОЧЕНЬ полезным ресурсом,которой позволяет тестить любую версию linux.
Это не обычная юзалка kali в браузере.Вы именно подбираете на нем удобную версию linux под себя.Можете загружать различные файлы и тестить как система будет вести себя.Также будете видеть процесс установки и много других фишек!Очень годный ресурс.
Для тех кто не знает,что такое kali linux(такие есть,да,в чате вижу) можете подробнее прочитать здесь.Если простым обывательским языком,то представтье,что это termux,только в десятки раз эффективней и с намного большим набором инстурментов.Я про терминал именно.
Также тут можно проверять и другие ОС.От Ubuntu до Debian и даже различные версии android.Все там найдут что-то для себя!
https://distrotest.net/
This media is not supported in your browser
VIEW IN TELEGRAM
Отправляем SMS с подменной номера
Приветствую ребят,возможно на ваш телефон приходили sms сообщения от
сервисов,которыми вы часто пользуйтесь,но вот только текст в них был очень странным.
Допустим вам пришло sms сообщение от VK,в котором было написано,что вам немедленно нужно скинуть логин и пароль на этот номер иначе страницу удалят(Не очень хороший пример,но думаю суть вы уловили).Так вот.Разумеется-это мошенники прислали sms.Они используют различные сервисы и проги для подмены номера.
С помощью этого сервиса можно отправлять бесплатные sms сообщения,указывая любой номер,имя и тд.
Хочешь немного отдохнуть от работы и подколоть друга ,отправив sms от имени его матери?Или же анонимно(подрубив прокси)отправить сообщение?Думаю этот сервис тебя выручит
UPD:Сайт может загружаться секунд 30,хост древний
https://smsend.ru/
Приветствую ребят,возможно на ваш телефон приходили sms сообщения от
сервисов,которыми вы часто пользуйтесь,но вот только текст в них был очень странным.
Допустим вам пришло sms сообщение от VK,в котором было написано,что вам немедленно нужно скинуть логин и пароль на этот номер иначе страницу удалят(Не очень хороший пример,но думаю суть вы уловили).Так вот.Разумеется-это мошенники прислали sms.Они используют различные сервисы и проги для подмены номера.
С помощью этого сервиса можно отправлять бесплатные sms сообщения,указывая любой номер,имя и тд.
Хочешь немного отдохнуть от работы и подколоть друга ,отправив sms от имени его матери?Или же анонимно(подрубив прокси)отправить сообщение?Думаю этот сервис тебя выручит
UPD:Сайт может загружаться секунд 30,хост древний
https://smsend.ru/
This media is not supported in your browser
VIEW IN TELEGRAM
Прячем файлы в картинке через Cmd
Думаю многие из вас,как и я не очень доверяют сторонним программам,когда речь идеот о защите данных,надежнее придумать что-то самому.
Но если вы хотите скрыть информацию на вашем пк,я думаю банальное скрытие папки-это явно не вариант,поэтому воспользуемся cmd и спрячем данные в картинку
1.Создаем папку и перемещаем туда файлы которые хотим спрятать.
2.Выделяем их и создаем архив rar или zip
3.Берем любую картинку в формате png или jpg и перемещаем в нашу папку
4.Открываем Cmd(win+R cmd)
5.Пишем: cd путь к расположению папки.
Тоесть перейдите в папку,скопируйте путь и после cd вставьте его.
cd C:\User и тд.
6.Вводим команду
cmd.png-это название моей картинки
сmd1-название архива
сmd2-картинка,которая будет содержать мои файлы
После того,как введете команду у вас в папке появится картинка.У меня под названием cmd2
Если ее открыть,то появиться обычное изображение,но если открыть с помощью архива,то вы получите доступ к вашим файлам
Думаю многие из вас,как и я не очень доверяют сторонним программам,когда речь идеот о защите данных,надежнее придумать что-то самому.
Но если вы хотите скрыть информацию на вашем пк,я думаю банальное скрытие папки-это явно не вариант,поэтому воспользуемся cmd и спрячем данные в картинку
1.Создаем папку и перемещаем туда файлы которые хотим спрятать.
2.Выделяем их и создаем архив rar или zip
3.Берем любую картинку в формате png или jpg и перемещаем в нашу папку
4.Открываем Cmd(win+R cmd)
5.Пишем: cd путь к расположению папки.
Тоесть перейдите в папку,скопируйте путь и после cd вставьте его.
cd C:\User и тд.
6.Вводим команду
COPY /B cmd.png + cmd1.rar cmd2.png
cmd.png-это название моей картинки
сmd1-название архива
сmd2-картинка,которая будет содержать мои файлы
После того,как введете команду у вас в папке появится картинка.У меня под названием cmd2
Если ее открыть,то появиться обычное изображение,но если открыть с помощью архива,то вы получите доступ к вашим файлам
👍1
Как сканы ваших документов попадают в сеть и что с их помощью могут провернуть мошенники
Сегодня хотелось бы поднять тему безопасности и конфиденциальности личных данных каждого из нас. Я расскажу, как данные различных документов: паспортов, водительских удостоверений, СНИЛС, трудовых книжек и т.д. попадают в сеть и что мошенники могут сделать, имея на руках эти данные.
|Читать статью|
Сегодня хотелось бы поднять тему безопасности и конфиденциальности личных данных каждого из нас. Я расскажу, как данные различных документов: паспортов, водительских удостоверений, СНИЛС, трудовых книжек и т.д. попадают в сеть и что мошенники могут сделать, имея на руках эти данные.
|Читать статью|
Telegraph
Как сканы ваших документов попадают в сеть и что с их помощью могут провернуть мошенники
Сегодня хотелось бы поднять тему безопасности и конфиденциальности личных данных каждого из нас. Я расскажу, как данные различных документов: паспортов, водительских удостоверений, СНИЛС, трудовых книжек и т.д. попадают в сеть и что мошенники могут сделать…
Защищаем свой смартфон.Шифруем данные
Так,так,так.Приветствую читателей канала Cmd!Сегодня я хочу поговорить о защите данных на смартфоне.
Обычный код-пароль это такая себе защита,ведь с помощью софта пароль можно снести без потери данных на телефоне.
Ситуации ведь разные бывают.Кто-то украл телефон и ему нужен к нему доступ.Вы просто потеряли телефон,а непорядочный человек подобрал его и решил продать местным бандюгам.
Ваши данные данные всегда под угрозой.Ведь сейчас не 2005,поэтому зайти в гугл и найти софт по сбросу пароля сможет абсолютно любой.
Поэтому предлагаю прибегнуть к самому обычному способу-это шифрование.Зашифровать данные можно без сторонних программ.Просто в настройках телефона.Про эту функцию либо не знают либо людям лень использовать ее.
Если устройство зашифровано,то доступ к нему не получить,такого софта еще попросту нету.Только брутфорсом,но вы сами понимаете,что это вряд ли поможет.
Покажу на примере смартфона на android.У яблока такая функция отсутствует
Приступаем
Переходим настройки смартфона>Расширенные настройки>Конфиденциальность>Шифрование и учетные записи>Шифрование устройства
Если вы не нашли этот пунк,то просто вбейте в поисковой строке ''шифрование''
Так,так,так.Приветствую читателей канала Cmd!Сегодня я хочу поговорить о защите данных на смартфоне.
Обычный код-пароль это такая себе защита,ведь с помощью софта пароль можно снести без потери данных на телефоне.
Ситуации ведь разные бывают.Кто-то украл телефон и ему нужен к нему доступ.Вы просто потеряли телефон,а непорядочный человек подобрал его и решил продать местным бандюгам.
Ваши данные данные всегда под угрозой.Ведь сейчас не 2005,поэтому зайти в гугл и найти софт по сбросу пароля сможет абсолютно любой.
Поэтому предлагаю прибегнуть к самому обычному способу-это шифрование.Зашифровать данные можно без сторонних программ.Просто в настройках телефона.Про эту функцию либо не знают либо людям лень использовать ее.
Если устройство зашифровано,то доступ к нему не получить,такого софта еще попросту нету.Только брутфорсом,но вы сами понимаете,что это вряд ли поможет.
Покажу на примере смартфона на android.У яблока такая функция отсутствует
Приступаем
Переходим настройки смартфона>Расширенные настройки>Конфиденциальность>Шифрование и учетные записи>Шифрование устройства
Если вы не нашли этот пунк,то просто вбейте в поисковой строке ''шифрование''
This media is not supported in your browser
VIEW IN TELEGRAM
Полная слежка за телефоном
Думаю многие мои читатели уже не раз сталкивались с темой слежки за смартфоном.
Рынок в этом плане на месте не стоит.Разработчики пытаются постоянно чем-то выделиться и поэтому добавляют чуть ли не все методы наблюдения за телефоном.
Самое навороченное приложение,которое я встречал-это iKeyMonitor
Если вы хотите подключиться к камере,микрофону,читать переписки в соц сетях,смотреть историю звонков,отслеживать по GPS и тд,то приложения лучше,чем IkeyMonitor вы не найдете.
Туда впихнули практически все.Даже кейлогер есть.Но хочу напомнить,что слежка за 3-ми лицами запрещена в РФ.Так что программу устанавливайте,только на 2 смартфон!!
После установки приложение становиться не видимым.Все данные вы можете получать в их спец панели на сайте или на второй смартфон.
Приложение работает на android,IOS,windows.В официальных сервисах программа не доступна,ну оно и понятно,поэтому установка производиться с их официального сайта
https://ikeymonitor.com/
Думаю многие мои читатели уже не раз сталкивались с темой слежки за смартфоном.
Рынок в этом плане на месте не стоит.Разработчики пытаются постоянно чем-то выделиться и поэтому добавляют чуть ли не все методы наблюдения за телефоном.
Самое навороченное приложение,которое я встречал-это iKeyMonitor
Если вы хотите подключиться к камере,микрофону,читать переписки в соц сетях,смотреть историю звонков,отслеживать по GPS и тд,то приложения лучше,чем IkeyMonitor вы не найдете.
Туда впихнули практически все.Даже кейлогер есть.Но хочу напомнить,что слежка за 3-ми лицами запрещена в РФ.Так что программу устанавливайте,только на 2 смартфон!!
После установки приложение становиться не видимым.Все данные вы можете получать в их спец панели на сайте или на второй смартфон.
Приложение работает на android,IOS,windows.В официальных сервисах программа не доступна,ну оно и понятно,поэтому установка производиться с их официального сайта
https://ikeymonitor.com/
This media is not supported in your browser
VIEW IN TELEGRAM
Устанавливаем пароль на Termux
Приветствую, друзья!Сейчас довольно много публикуем информации о том,как защитить свои данные и вот я подумал,почему бы не поставить пароль
на свой карманный Linux ? Termux - это довольно неплохой и сильный инструмент для смартфона.Когда c такой легкостью получаешь к нему доступ,даже неловкость появляется.
Поэтому давайте обезопасим наш эмулятор.Мало ли что произойдет.
Кстати,для тех кто пропустил недавние обзоры утилит на Termux:
Самый свежий SMS Bomber
Получаем доступ к админке сайта
Топ утилит для поиска уязвимостей
Переходим к установке пароля.Вводим команды в терминал
🔘apt update
🔘apt upgrade
🔘apt install python
🔘apt install python2
🔘apt install git
🔘git clone https://github.com/Ublimjo/Termux-login
🔘cd Termux-login
🔘bash setup.sh
Теперь вводите свой пароль.Все.Termux защищен.При вводе неверного пароля приложение будет автоматически закрываться
Приветствую, друзья!Сейчас довольно много публикуем информации о том,как защитить свои данные и вот я подумал,почему бы не поставить пароль
на свой карманный Linux ? Termux - это довольно неплохой и сильный инструмент для смартфона.Когда c такой легкостью получаешь к нему доступ,даже неловкость появляется.
Поэтому давайте обезопасим наш эмулятор.Мало ли что произойдет.
Кстати,для тех кто пропустил недавние обзоры утилит на Termux:
Самый свежий SMS Bomber
Получаем доступ к админке сайта
Топ утилит для поиска уязвимостей
Переходим к установке пароля.Вводим команды в терминал
🔘apt update
🔘apt upgrade
🔘apt install python
🔘apt install python2
🔘apt install git
🔘git clone https://github.com/Ublimjo/Termux-login
🔘cd Termux-login
🔘bash setup.sh
Теперь вводите свой пароль.Все.Termux защищен.При вводе неверного пароля приложение будет автоматически закрываться
This media is not supported in your browser
VIEW IN TELEGRAM
Проверяем твой аккаунт на утечку и взлом
Приветствую читателей Cmd!.
Может кто заметил,что на фоне пандемии участились сливы и взломы баз различных сайтов.
Возможно ваши данные уже в сети,вашу почту или пароль слили.Если вы при регистрации указывали свою рабочую почту,то советую
проверить свои данные на сервисах ниже.Если вы обнаружите,что ваша почта оказалась в базе,то немедленно смените пароль и отвяжите все,что вы привязали к почте.
Одним из самых известных сервисов для проверки аккаунтов на утечки является Have I Been Pwned.
DeHashed – сервис поиска по базе взломанных и украденных персональных данных, который создан для экспертов по безопасности,технологических компаний,а также для обычных пользователей
GhostProject.fr – поиск по базе из 1,4 миллионах скомпрометированных учетных данных.
BreachAlarm главный конкурент Have I Been Pwned.
Sucuri Security Scanner использует свои собственный подход – он позволяет проверять целые сайты на различные уязвимости, наличие в черных списках и на хакерские атаки
Приветствую читателей Cmd!.
Может кто заметил,что на фоне пандемии участились сливы и взломы баз различных сайтов.
Возможно ваши данные уже в сети,вашу почту или пароль слили.Если вы при регистрации указывали свою рабочую почту,то советую
проверить свои данные на сервисах ниже.Если вы обнаружите,что ваша почта оказалась в базе,то немедленно смените пароль и отвяжите все,что вы привязали к почте.
Одним из самых известных сервисов для проверки аккаунтов на утечки является Have I Been Pwned.
DeHashed – сервис поиска по базе взломанных и украденных персональных данных, который создан для экспертов по безопасности,технологических компаний,а также для обычных пользователей
GhostProject.fr – поиск по базе из 1,4 миллионах скомпрометированных учетных данных.
BreachAlarm главный конкурент Have I Been Pwned.
Sucuri Security Scanner использует свои собственный подход – он позволяет проверять целые сайты на различные уязвимости, наличие в черных списках и на хакерские атаки
Вычисляем IP по почте
Приветствую друзья!Бывают ситуации,когда на почту приходят сообщения от популярных сервисов с просьбой сменить данные
или провести авторизацию.Очень часто такие сообщения любят присылать мошенники.Определие IP адреса нам и помогает узнать,кто на самом деле отправил письмо.
Этот способ работает только для выявления мошенников,которые пытаются отправить вам фишинговое письмо от имени популярного сервиса.
Вы не сможете определить таким образом IP обычного человека,который отправил вам письмо.
То есть,вы можете взять реальное сообщение от сервиса и посмотреть,где хостится его сервер и взять
сообщение мошенника, который хостится где-нибудь в Таганроге(не в обиду)
Я буду показывать на примере почты Gmail.
▪️Открываем письмо.Справа кликаем по трем точкам
▪️Нажимаем на ''Показать оригинал"
▪️В появившейся вкладке ищем строку
В яндексе,маил ру принцип тот же.Только там пункт ''Показать оригинал" называется "Свойства письма"
Перешлите себе в сообщения,мало ли у вас возникнут сомнения насчет подлинности письма.Сейчас мошенники очень грамотно подделывают письма.Лучше перестраховаться,если есть сомнения.
Приветствую друзья!Бывают ситуации,когда на почту приходят сообщения от популярных сервисов с просьбой сменить данные
или провести авторизацию.Очень часто такие сообщения любят присылать мошенники.Определие IP адреса нам и помогает узнать,кто на самом деле отправил письмо.
Этот способ работает только для выявления мошенников,которые пытаются отправить вам фишинговое письмо от имени популярного сервиса.
Вы не сможете определить таким образом IP обычного человека,который отправил вам письмо.
То есть,вы можете взять реальное сообщение от сервиса и посмотреть,где хостится его сервер и взять
сообщение мошенника, который хостится где-нибудь в Таганроге(не в обиду)
Я буду показывать на примере почты Gmail.
▪️Открываем письмо.Справа кликаем по трем точкам
▪️Нажимаем на ''Показать оригинал"
▪️В появившейся вкладке ищем строку
Received: from
▪️В скобках будет IP хостаВ яндексе,маил ру принцип тот же.Только там пункт ''Показать оригинал" называется "Свойства письма"
Перешлите себе в сообщения,мало ли у вас возникнут сомнения насчет подлинности письма.Сейчас мошенники очень грамотно подделывают письма.Лучше перестраховаться,если есть сомнения.
This media is not supported in your browser
VIEW IN TELEGRAM
Паспортные данные оштрафованных граждан обнаружились в интернете
Паспортные данные нарушителей самоизоляции можно найти на
сайте для оплаты штрафов, введя УИН (уникальный идентификатор начислений).
УИН можно подобрать перебором с помощью простенького софта.
Вручную собрать персональные данные методом перебора УИН трудоемко и почти невозможно, зато программа в автоматизированном режиме сможет выполнить эту работу, говорит начальник отдела информационной безопасности «СерчИнформ» Алексей Дрозд.
Департамент Информационных технологий Москвы заявил, что люди сами выкладывают скриншоты с постановлением, где указан номер УИН, поэтому закон о персональных данных не нарушается и улучшать защиту сайта они не будут.
Ну, вы ребят брутфорсите, мы ведь позволяем...
Паспортные данные нарушителей самоизоляции можно найти на
сайте для оплаты штрафов, введя УИН (уникальный идентификатор начислений).
УИН можно подобрать перебором с помощью простенького софта.
Вручную собрать персональные данные методом перебора УИН трудоемко и почти невозможно, зато программа в автоматизированном режиме сможет выполнить эту работу, говорит начальник отдела информационной безопасности «СерчИнформ» Алексей Дрозд.
Департамент Информационных технологий Москвы заявил, что люди сами выкладывают скриншоты с постановлением, где указан номер УИН, поэтому закон о персональных данных не нарушается и улучшать защиту сайта они не будут.
Ну, вы ребят брутфорсите, мы ведь позволяем...
Топ- 9 гениальных хакеров, которым удалось невозможное
Многие свой путь в мире ''андерграундного'' IT
начали после того, как увидели в новостях крупные взломы и перевороты от хакеров.
Двадцать лет назад люди считали хакеров волшебниками, ведь никто не понимал, что, зачем и как они делают.
Сегодня хотел бы вам показать небольшие биографии хакеров, которые произвели в своем роде революцию
и вдохновили многих заниматься и изучать кодинг и программирование
|Читать статью|
Многие свой путь в мире ''андерграундного'' IT
начали после того, как увидели в новостях крупные взломы и перевороты от хакеров.
Двадцать лет назад люди считали хакеров волшебниками, ведь никто не понимал, что, зачем и как они делают.
Сегодня хотел бы вам показать небольшие биографии хакеров, которые произвели в своем роде революцию
и вдохновили многих заниматься и изучать кодинг и программирование
|Читать статью|
Telegraph
Топ- 9 гениальных хакеров, которым удалось невозможное
Этo невообразимо, но большинство знаменитых всему миpу хaкеров взламывали наиболее защищенные сайты мира, находясь в юношеском возрасте. Чаще всего их "шалости" случались ради забавы, но были и те, кто "хакнул" сайт из любопытства, ради денег или для поднятия…
This media is not supported in your browser
VIEW IN TELEGRAM
Пробуем скрытые возможности Смартфона
Приветствую читателей Cmd!
Недавно наткнулся на интересные коды для смартфонов, которые показывают довольно полезные вещи.
Например, с помощью простого кода можно узнать,прослушивают ваш телефон или нет, узнать IMEI смартфона, произвести полное удаление всех файлов и тд.
И все это можно провернуть за 10 секунд. Поехали.
Для всех смартфонов
🔘*#21#
Проверьте, происходит ли переадресация ваших звонков и сообщения на другие номера(проверка на слежку)
🔘*#06#
Показывает IMEI телефона(Зная IMEI можно отследить телефон)
Для Android
🔘*#*#7780#*#*
Удаляет все приложения
🔘*2767*3855#
Сброс настроек до заводских
🔘*#*#34971539#*#*
Полная информация о камере и телефоне
🔘#*5376#
Удаление всех SMS
Есть еще много интересных кодов, но эти самые полезные из них.
Приветствую читателей Cmd!
Недавно наткнулся на интересные коды для смартфонов, которые показывают довольно полезные вещи.
Например, с помощью простого кода можно узнать,прослушивают ваш телефон или нет, узнать IMEI смартфона, произвести полное удаление всех файлов и тд.
И все это можно провернуть за 10 секунд. Поехали.
Для всех смартфонов
🔘*#21#
Проверьте, происходит ли переадресация ваших звонков и сообщения на другие номера(проверка на слежку)
🔘*#06#
Показывает IMEI телефона(Зная IMEI можно отследить телефон)
Для Android
🔘*#*#7780#*#*
Удаляет все приложения
🔘*2767*3855#
Сброс настроек до заводских
🔘*#*#34971539#*#*
Полная информация о камере и телефоне
🔘#*5376#
Удаление всех SMS
Есть еще много интересных кодов, но эти самые полезные из них.
This media is not supported in your browser
VIEW IN TELEGRAM
Погружаемся на самое дно Google поисковика
Приветствую друзья.
Мы уже делали статью по Google доркам,в которой подробно описано,как работать с гуглом
для поиска дыр в безопасности.Предлагаю вам ознакомиться с самыми топовыми запросами,которые позволяют
находить огромное количество интересной информации.
1.СVV2 - кредиты, кредитные карточки.
Их можно отыскать запросом:
а)filetype:txt intext:cvv2
б)filetype:txt intext:american express
2.SQL - ДАМП БАЗЫ.
Их можно отыскать запросом:
а)filetype:sql "IDENTIFIED BY" -cvs
3.Пассы -
inurl:"password.dat"
filetypeassword.dat
4.Роутеры.
Их можно отыскать запросом:
а)intitle:"SpeedStream Router Management Interface"
5.Принтер сервер и веб камеры.
Их можно отыскать запросом:
а)inurl:webArch/mainFrame.cgi
6.Чужие IP телефоны.
Их можно отыскать запросом:
а)intitle:"Sipura SPA Configuration" -.pdf
7.Фото ч чужих цифровых аппаратов.
Их можно отыскать запросом:
а)index.of.dcim
Приветствую друзья.
Мы уже делали статью по Google доркам,в которой подробно описано,как работать с гуглом
для поиска дыр в безопасности.Предлагаю вам ознакомиться с самыми топовыми запросами,которые позволяют
находить огромное количество интересной информации.
1.СVV2 - кредиты, кредитные карточки.
Их можно отыскать запросом:
а)filetype:txt intext:cvv2
б)filetype:txt intext:american express
2.SQL - ДАМП БАЗЫ.
Их можно отыскать запросом:
а)filetype:sql "IDENTIFIED BY" -cvs
3.Пассы -
inurl:"password.dat"
filetypeassword.dat
4.Роутеры.
Их можно отыскать запросом:
а)intitle:"SpeedStream Router Management Interface"
5.Принтер сервер и веб камеры.
Их можно отыскать запросом:
а)inurl:webArch/mainFrame.cgi
6.Чужие IP телефоны.
Их можно отыскать запросом:
а)intitle:"Sipura SPA Configuration" -.pdf
7.Фото ч чужих цифровых аппаратов.
Их можно отыскать запросом:
а)index.of.dcim
This media is not supported in your browser
VIEW IN TELEGRAM
Шифруем трафик в Termux
Приветствую друзья.
К сожалению,весь трафик,все ваши действия в Termux могут перехватить.
Конечно,шанс того,что вы кому-то приглянетесь очень мал,но все же он есть.
Поэтому давайте перенаправим весть наш трафик через сеть TOR
Кстати,для тех кто пропустил недавние обзоры утилит на Termux:
Самый свежий SMS Bomber
Получаем доступ к админке сайта
Устанавливаем пароль на Termux
Преступим.Вводим команды в терминал
🔘apt update && apt upgrade
🔘pkg install tor
Запустить Tor
🔘tor
Все.Откройте новую сессию и введите команду для запуска tor.
Приветствую друзья.
К сожалению,весь трафик,все ваши действия в Termux могут перехватить.
Конечно,шанс того,что вы кому-то приглянетесь очень мал,но все же он есть.
Поэтому давайте перенаправим весть наш трафик через сеть TOR
Кстати,для тех кто пропустил недавние обзоры утилит на Termux:
Самый свежий SMS Bomber
Получаем доступ к админке сайта
Устанавливаем пароль на Termux
Преступим.Вводим команды в терминал
🔘apt update && apt upgrade
🔘pkg install tor
Запустить Tor
🔘tor
Все.Откройте новую сессию и введите команду для запуска tor.
Apple тебя прослушивает
Бывший подрядчик компании Apple Томас ле Бонньек обнародовал письмо , в котором обвинил производителя смартфонов в избежании наказания за незаконную прослушку пользователей iPhone, тогда как голосовой помощник Siri продолжает подслушивать и записывать запросы владельцев устройств.
По его словам, техногигант продолжает нарушать права пользователей и незаконно собирать огромное количество данных.
В июле 2019 года ле Бонньек, тогда пожелавший остаться анонимным, рассказал о нанятых компанией сотрудниках, которые прослушивали разговоры пользователей iPhone с голосовым помощником якобы для улучшения качества работы Siri. Таким образом компания получила конфиденциальные медицинские данные, сведения о сбыте и продаже наркотиков и аудиозаписи интимных разговоров.
На самом деле все производители телефонов грешат прослушкой. Думаю многие заметил, что когда вы говорите о какой-то вещи и под рукой у вас смартфон, то на следующий день появляется реклама этого товара в соц сетях или в браузере.
На следующей неделе мы подробно поговорим о том, как отключить все эти методы незаконной слежки. Если у вас есть свои мысли на этот счет, то жду вас в предложке @predlojkaCmd_bot
Бывший подрядчик компании Apple Томас ле Бонньек обнародовал письмо , в котором обвинил производителя смартфонов в избежании наказания за незаконную прослушку пользователей iPhone, тогда как голосовой помощник Siri продолжает подслушивать и записывать запросы владельцев устройств.
По его словам, техногигант продолжает нарушать права пользователей и незаконно собирать огромное количество данных.
В июле 2019 года ле Бонньек, тогда пожелавший остаться анонимным, рассказал о нанятых компанией сотрудниках, которые прослушивали разговоры пользователей iPhone с голосовым помощником якобы для улучшения качества работы Siri. Таким образом компания получила конфиденциальные медицинские данные, сведения о сбыте и продаже наркотиков и аудиозаписи интимных разговоров.
На самом деле все производители телефонов грешат прослушкой. Думаю многие заметил, что когда вы говорите о какой-то вещи и под рукой у вас смартфон, то на следующий день появляется реклама этого товара в соц сетях или в браузере.
На следующей неделе мы подробно поговорим о том, как отключить все эти методы незаконной слежки. Если у вас есть свои мысли на этот счет, то жду вас в предложке @predlojkaCmd_bot
Как хакеры 90-х извлекали бизнес-данные
В 90-ые годы у людей отсутствовало представление о хакерах.
Не было даже законов, которые могли остановить взломщиков.
Они могли пачками уничтожать чужие бизнеса без особых проблем в те годы.
Методы добычи информации были изощренные. Очень интересная статья
|Читать статью|
В 90-ые годы у людей отсутствовало представление о хакерах.
Не было даже законов, которые могли остановить взломщиков.
Они могли пачками уничтожать чужие бизнеса без особых проблем в те годы.
Методы добычи информации были изощренные. Очень интересная статья
|Читать статью|
Telegraph
Как хакеры 90-х извлекали бизнес-данные
С 1995 по 2005 годы в коммерческой компьютерной инфраструктуре происходило огромное количество преступлений, которые не могли быть расследованы по причине отсутствия нужных норм законодательства и методов расследования. Хакеры, а точнее информационные воры…
This media is not supported in your browser
VIEW IN TELEGRAM
Как вас могут вычислить по фотографии?Удаляем метаданные
Метаданные-это дыра в безопасности по которой вас могут вычислить.Любой снимок сделанный на iphone/android содержит данные exif – это стандарт добавления к снимку метаданных,
включающих в себя самые разные сведения от модели устройства, на которое велась съемка, дата, время и координаты местности,
где была сделана та или иная фотография.
Именно поэтому крайне небезопасно выгружать в Сеть снимки, не удалив предварительно метаданные, позволяющие определить места, в которых вы бываете, как часто вы их посещаете, каким именно смартфоном пользуетесь и так далее.
К счастью, метаданные можно изменить или вовсе удалить. Есть много способов,но самый простой-это скачать приложение для удаления/изменения метаданных.
Приложение на android
Приложение на Iphone
Метаданные-это дыра в безопасности по которой вас могут вычислить.Любой снимок сделанный на iphone/android содержит данные exif – это стандарт добавления к снимку метаданных,
включающих в себя самые разные сведения от модели устройства, на которое велась съемка, дата, время и координаты местности,
где была сделана та или иная фотография.
Именно поэтому крайне небезопасно выгружать в Сеть снимки, не удалив предварительно метаданные, позволяющие определить места, в которых вы бываете, как часто вы их посещаете, каким именно смартфоном пользуетесь и так далее.
К счастью, метаданные можно изменить или вовсе удалить. Есть много способов,но самый простой-это скачать приложение для удаления/изменения метаданных.
Приложение на android
Приложение на Iphone