Способ надежно хранить пароли
Приветствую читателей Cmd!
Если вы не доверяете менеджерам паролей и вообще не хранить свои данные на компьютере, то
предлагаю воспользоваться сервисом PasswordCard
Идея в том, что сервис генерирует для вас карточку формата пластиковой карточки, которая имеет наборы цифр и букв в нескольких цветовых рядах. Каждая генерируемая карточка уникальна и имеет код, записав отдельно который, вы сможете генерировать эту же карту в случае потери или кражи.
Вот как создавать и вспоминать пароли при помощи этого чудного гаджета. :) Вам нужно для каждого пароля запоминать два значения — символ сверху и цвет. Это могут быть какие угодно ассоциации. Например, Красная Звезда — орден моего деда после Войны и т.д.
Для комбинации «красная звезда» ваш пароль должен строиться по понятной для вас логике по вертикали или диагонали. Лучше, если вы запомните число символов ваших паролей.
Например, если брать весь ряд, то ваш пароль по вертикали — pwcyZS. Более секьюрно пароли выглядят по диагонали — w7pXywcT. Далее только ваша фантазия.
https://www.passwordcard.org/ru
Приветствую читателей Cmd!
Если вы не доверяете менеджерам паролей и вообще не хранить свои данные на компьютере, то
предлагаю воспользоваться сервисом PasswordCard
Идея в том, что сервис генерирует для вас карточку формата пластиковой карточки, которая имеет наборы цифр и букв в нескольких цветовых рядах. Каждая генерируемая карточка уникальна и имеет код, записав отдельно который, вы сможете генерировать эту же карту в случае потери или кражи.
Вот как создавать и вспоминать пароли при помощи этого чудного гаджета. :) Вам нужно для каждого пароля запоминать два значения — символ сверху и цвет. Это могут быть какие угодно ассоциации. Например, Красная Звезда — орден моего деда после Войны и т.д.
Для комбинации «красная звезда» ваш пароль должен строиться по понятной для вас логике по вертикали или диагонали. Лучше, если вы запомните число символов ваших паролей.
Например, если брать весь ряд, то ваш пароль по вертикали — pwcyZS. Более секьюрно пароли выглядят по диагонали — w7pXywcT. Далее только ваша фантазия.
https://www.passwordcard.org/ru
This media is not supported in your browser
VIEW IN TELEGRAM
Хакеры взломали компьютер сотрудника NASA c секретными файлами
Хакеры из группировки DopplePaymer проникли в сеть Digital Management Inc (компания, предоставляющая управляемые ИТ-услуги и услуги кибербезопасности).
Проникли они в их сеть лишь с одной целью - выкрасть ценные файлы NASA.
Взломщики слили уже 20 архивных файлов, которые включают в себя все, от кадровых документов до планов будущих проектов.
Поздравили Илона и NASA от души, так сказать😅
Хакеры из группировки DopplePaymer проникли в сеть Digital Management Inc (компания, предоставляющая управляемые ИТ-услуги и услуги кибербезопасности).
Проникли они в их сеть лишь с одной целью - выкрасть ценные файлы NASA.
Взломщики слили уже 20 архивных файлов, которые включают в себя все, от кадровых документов до планов будущих проектов.
Поздравили Илона и NASA от души, так сказать😅
This media is not supported in your browser
VIEW IN TELEGRAM
Проникаем и управляем камерами
Приветствую друзья!
Любое устройство, которое хоть раз подключалось к сети интернет, обречено на вечную борьбу с "хакерами".
Взломы, проникновения, кражи личных данных, все это происходит благодаря мостику под названием интернет.
Все, что к нему подключено нужно защищать. Иначе любой зевака сможет подключиться к устройству, например к камере.
Уверен многие пользуются Shodan для таких дел, но если речь идет о подключение к камере, то проще воспользоваться гугл дорками
Вводим в Google поисковик
🔘inurl:view/index.shtml
🔘inurl:"ViewerFrame?Mode="
🔘intitle:"supervisioncam protocol"
Переходите по любой ссылке для просмотра камер. Возможно у вас попросят доступ для управления.
На этом сайте можно посмотреть все стандартные логины и пароли камер
Приветствую друзья!
Любое устройство, которое хоть раз подключалось к сети интернет, обречено на вечную борьбу с "хакерами".
Взломы, проникновения, кражи личных данных, все это происходит благодаря мостику под названием интернет.
Все, что к нему подключено нужно защищать. Иначе любой зевака сможет подключиться к устройству, например к камере.
Уверен многие пользуются Shodan для таких дел, но если речь идет о подключение к камере, то проще воспользоваться гугл дорками
Вводим в Google поисковик
🔘inurl:view/index.shtml
🔘inurl:"ViewerFrame?Mode="
🔘intitle:"supervisioncam protocol"
Переходите по любой ссылке для просмотра камер. Возможно у вас попросят доступ для управления.
На этом сайте можно посмотреть все стандартные логины и пароли камер
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Заходим в Темный Интернет без TOR браузера
Приветствую читателей Cmd!
DarkNet - скрытая часть всемирной паутины. Ее еще называют глубинным Интернетом.
Чтобы в нее попасть необходимо использовать TOR браузер. Если вы не хотите его устанавливать или же вам срочно нужно зайти на один из форумов это сети, не имея под рукой TOR'a, то вы можете воспользоваться специальным анонимайзером.
Данный анонимайзер был создан специально для обхода блокировки TOR Online. Помимо обычных ссылок TOR'a, анонимайзер открывает даже скрытые ONION ссылки.
https://zazor.pw/
Приветствую читателей Cmd!
DarkNet - скрытая часть всемирной паутины. Ее еще называют глубинным Интернетом.
Чтобы в нее попасть необходимо использовать TOR браузер. Если вы не хотите его устанавливать или же вам срочно нужно зайти на один из форумов это сети, не имея под рукой TOR'a, то вы можете воспользоваться специальным анонимайзером.
Данный анонимайзер был создан специально для обхода блокировки TOR Online. Помимо обычных ссылок TOR'a, анонимайзер открывает даже скрытые ONION ссылки.
https://zazor.pw/
This media is not supported in your browser
VIEW IN TELEGRAM
Хакеры украли кибероружие ЦРУ
Новейшие разработки ЦРУ были похищены в результате взлома систем Center for Cyber Intelligence еще в 2016 году.
Сама кража была обнаружена только через год, но вот причину утечки удалость установить только сейчас.
Оказалось, что ИБ-специалисты агентства были сосредоточены на создании кибероружия в ущерб обеспечению безопасности.
Из-за их халатности произошла самая крупная утечка в истории ЦРУ.
Бывает ребят, бывает👁
Новейшие разработки ЦРУ были похищены в результате взлома систем Center for Cyber Intelligence еще в 2016 году.
Сама кража была обнаружена только через год, но вот причину утечки удалость установить только сейчас.
Оказалось, что ИБ-специалисты агентства были сосредоточены на создании кибероружия в ущерб обеспечению безопасности.
Из-за их халатности произошла самая крупная утечка в истории ЦРУ.
Бывает ребят, бывает👁
This media is not supported in your browser
VIEW IN TELEGRAM
Твоим компьютером управляют. Находим и уничтожаем Кейлоггер/Малварь
Приветствую друзья!
Сегодня поговорим о том, как обнаружить и уничтожить вирусы удаленного доступа.
К сожалению, вредоносы не всегда палятся антивирусами. Полное удаление вируса тоже не всегда помогает.
Поэтому воспользуемся командной строкой и узнаем, управляет ли кто-то нашей системой помимо нас.
Открываем командную строку от имени администратора.
Переходим в директорию нашего юзера с помощью команды
Если убедились, что это вредонос, тогда прописывайте команды
Приветствую друзья!
Сегодня поговорим о том, как обнаружить и уничтожить вирусы удаленного доступа.
К сожалению, вредоносы не всегда палятся антивирусами. Полное удаление вируса тоже не всегда помогает.
Поэтому воспользуемся командной строкой и узнаем, управляет ли кто-то нашей системой помимо нас.
Открываем командную строку от имени администратора.
Переходим в директорию нашего юзера с помощью команды
cd C:\Users\Имя вашего профиля
Далее прописываем команду netstat -b
У вас появятся все активные подключения ваших программ. Также их IP адреса. Если видите незнакомый файл, то загуглите информацию по нему.Если убедились, что это вредонос, тогда прописывайте команды
🔘netstat -nbo 🔘taskkill /pid PID ВАШЕГО ФАЙЛА /F
Если вы обнаружили вирус, вы также увидите IP адрес прокси-сервера через который имеют доступ к вашему пк.Удали себя из интернет-социума
Приветствую друзья!
В наши дни удалить аккаунт - это реальная проблема. Различные сервисы делают все, чтобы максимально затруднить этот процесс.
Крупные компании используют различные связки. Например, youtube + google + google plus . Чтобы удалить аккаунт youtube, нужно сначала удалить аккаунты google и пройти 9 кругов ада.
Гемор полный короче.
У каждго ведь свои причины удаления аккаунта. Кто-то свои данные хочет подчистить, кому-то срочно нужно избавиться от своих старых аккаунтов. Поэтому, сейчас развелось огромное количество сервисов, которые делают процесс удаление супер легким.
Я нашел для вас самый удобный и хороший в использовании
Justdelet.me представляет собой базу с информацией, необходимой для того, чтобы стереть учётную запись из того или иного сервиса. Каждому из них отведена отдельная ячейка с прямой ссылкой на страницу удаления, индикатором простоты процесса и короткой инструкцией.
Сервис реально на голову выше своих конкурентов для снг пользователя. Он поддерживает русский язык и имеет очень простой интерфейс. Вот вам и идея для стартапа, кстати. В снг такой сервис можно сделать под сайты знакомств и тд. Спрос уж точно будет, судя по последним тенденциям😂
https://justdeleteme.xyz/ru
Приветствую друзья!
В наши дни удалить аккаунт - это реальная проблема. Различные сервисы делают все, чтобы максимально затруднить этот процесс.
Крупные компании используют различные связки. Например, youtube + google + google plus . Чтобы удалить аккаунт youtube, нужно сначала удалить аккаунты google и пройти 9 кругов ада.
Гемор полный короче.
У каждго ведь свои причины удаления аккаунта. Кто-то свои данные хочет подчистить, кому-то срочно нужно избавиться от своих старых аккаунтов. Поэтому, сейчас развелось огромное количество сервисов, которые делают процесс удаление супер легким.
Я нашел для вас самый удобный и хороший в использовании
Justdelet.me представляет собой базу с информацией, необходимой для того, чтобы стереть учётную запись из того или иного сервиса. Каждому из них отведена отдельная ячейка с прямой ссылкой на страницу удаления, индикатором простоты процесса и короткой инструкцией.
Сервис реально на голову выше своих конкурентов для снг пользователя. Он поддерживает русский язык и имеет очень простой интерфейс. Вот вам и идея для стартапа, кстати. В снг такой сервис можно сделать под сайты знакомств и тд. Спрос уж точно будет, судя по последним тенденциям😂
https://justdeleteme.xyz/ru
This media is not supported in your browser
VIEW IN TELEGRAM
Масштабная кража данных запланирована на 21 июня
Хакерская группировка Lazarus готовит фишинговую атаку на шесть стран и более 5 миллионов предприятий.
Целью запланированной Lazarus операции является финансовая выгода. С помощью фишинговых писем злоумышленники намерены заманить жертв на мошеннические сайты и выманить у них учетные и финансовые данные.
Вредоносные письма будут рассылаться от имени правительственных учреждений, госорганов и торговых организаций, которым поручено контролировать распределение финансовой помощи в рамках пандемии COVID-19.
За дело уже взялись иностранные спец. службы. Если предприятия не успеют осведомить всех своих сотрудников, то дело приобретет серьезный оборот.
Будем следить за развитием событий.
Хакерская группировка Lazarus готовит фишинговую атаку на шесть стран и более 5 миллионов предприятий.
Целью запланированной Lazarus операции является финансовая выгода. С помощью фишинговых писем злоумышленники намерены заманить жертв на мошеннические сайты и выманить у них учетные и финансовые данные.
Вредоносные письма будут рассылаться от имени правительственных учреждений, госорганов и торговых организаций, которым поручено контролировать распределение финансовой помощи в рамках пандемии COVID-19.
За дело уже взялись иностранные спец. службы. Если предприятия не успеют осведомить всех своих сотрудников, то дело приобретет серьезный оборот.
Будем следить за развитием событий.
Контроль над прошлым: смогут ли хакеры взломать нашу память?
Приветствую друзья.
Давно мы не постили лонгриды. Ну что ж, сегодня субботний вечер, поэтому предлагаю вам прочитать статью о связях нейротехнологий и хакеров.
Кстати, заметил, что сейчас многие стартапы связаны с нейротемой. Тот же Илон Маск открыл в 2016 году нейротехнологическую компанию.
Так что, весьма интересно хотя бы просто предположить, как в недалеком будущем под это будут подстраиваться хакеры.
|Читать статью|
Приветствую друзья.
Давно мы не постили лонгриды. Ну что ж, сегодня субботний вечер, поэтому предлагаю вам прочитать статью о связях нейротехнологий и хакеров.
Кстати, заметил, что сейчас многие стартапы связаны с нейротемой. Тот же Илон Маск открыл в 2016 году нейротехнологическую компанию.
Так что, весьма интересно хотя бы просто предположить, как в недалеком будущем под это будут подстраиваться хакеры.
|Читать статью|
Telegraph
Контроль над прошлым: смогут ли хакеры взломать нашу память?
Представьте, что вы можете пролистать все ваши воспоминания, как ленту "Инстаграма", вновь проживая самые яркие моменты жизни и сохраняя в памяти самые дорогие мгновения. А теперь давайте представим антиутопичную версию этого будущего, где хакеры получают…
This media is not supported in your browser
VIEW IN TELEGRAM
Делаем из флешки ключ для доступа к компьютеру
Приветствую читателей Cmd!
Сегодня речь пойдет о дополнительной защите вашей системы. Помимо обычной авторизации в профиль, мы без сторонних программ, можем поставить двухфакторную аутентификацию.
А именно сделать из флешки ключ для доступа к компьютеру. Приступим
Вставляем любую флешку в пк > Нажимаем Win+R и пишем
Теперь нажимаем Win+R и вводим
Все. Теперь на флешке появился файл "StartKey.Key". Теперь для входа в систему необходимо будет сначала вставить наш флеш ключ, а только потом авторизоваться
в профиле Windows
Приветствую читателей Cmd!
Сегодня речь пойдет о дополнительной защите вашей системы. Помимо обычной авторизации в профиль, мы без сторонних программ, можем поставить двухфакторную аутентификацию.
А именно сделать из флешки ключ для доступа к компьютеру. Приступим
Вставляем любую флешку в пк > Нажимаем Win+R и пишем
diskmgmt.msc > У вас откроется окно управления дисками. Найдем свою флешку и кликаем правой кнопкой мыши > выбираем пункт "Изменить букву диска или пусть к диску" > Меняем буку на AТеперь нажимаем Win+R и вводим
syskey > У вас откроется окно Защита БД > нажимаем обновить > откроется окно "Ключ запуска" > выбираем пункт "Хранить ключ запуска на дискете" Все. Теперь на флешке появился файл "StartKey.Key". Теперь для входа в систему необходимо будет сначала вставить наш флеш ключ, а только потом авторизоваться
в профиле Windows
This media is not supported in your browser
VIEW IN TELEGRAM
Какие данные Вконтакте сливает правоохранительным органам
Приветствую читателей Cmd!
Сейчас социальная сеть "Вконтакте" переживает не лучшие времена.
Активность и доверие пользователей угасает с каждым годом из-за активной работы с органами.
Вот список данных, которые социальная сеть передает без решения суда. То есть по любому запросу органов, Вконтакте моментально скидывает эти данные о пользователе.
-когда и с каких IP-адресов осуществлялся вход в аккаунт
-историю изменения пароля (без указания самих паролей)
-привязки телефонных номеров (с указанием, куда привязан прежний номер)
-смены имени и фамилии
-даты, длительность и причины блокировок, а также даты и причины обращения в поддержку с текстом, указанным в теме обращения, но без истории переписки
-данные о том, что к его аккаунту имели доступ другие лица
Что касаемо переписок, то как утверждает Вконтакте, без решения суда они их не передают. На чтение личной переписки должны быть веские основания.
Вот такие вот дела.
Приветствую читателей Cmd!
Сейчас социальная сеть "Вконтакте" переживает не лучшие времена.
Активность и доверие пользователей угасает с каждым годом из-за активной работы с органами.
Вот список данных, которые социальная сеть передает без решения суда. То есть по любому запросу органов, Вконтакте моментально скидывает эти данные о пользователе.
-когда и с каких IP-адресов осуществлялся вход в аккаунт
-историю изменения пароля (без указания самих паролей)
-привязки телефонных номеров (с указанием, куда привязан прежний номер)
-смены имени и фамилии
-даты, длительность и причины блокировок, а также даты и причины обращения в поддержку с текстом, указанным в теме обращения, но без истории переписки
-данные о том, что к его аккаунту имели доступ другие лица
Что касаемо переписок, то как утверждает Вконтакте, без решения суда они их не передают. На чтение личной переписки должны быть веские основания.
Вот такие вот дела.
👍1
Создаем собственный метод шифрования
Давайте вспомним несколько методов шифрования и используем их для того что бы оставить сообщение другу.
И так за основу возьмем старое доброе "Привет, мир".
▫️Первым способом мы обратимся к нашему алфавиту, а точнее к расположению букв в нем:
A-1; Б-2; В-3; Г-4; Д-5; Е-6; Ё-7; Ж-8; З-9; И-10; Й-11; К-12; Л-13; М-14; Н-15; О-16; П-17; Р-18; С-19; Т-20; У-21; Ф-22; Х-23; Ц-24; Ч-25; Ш-26; Щ-27; Ъ-28; Ы-29; Ь-30; Э-31; Ю-32; Я-33.
Таким образом подставив цифры мы получи 17 18 10 3 6 20, 14 10 18.
▫️Теперь давайте используем шифр Цезаря, для этого зададим ключ например 4 и к каждому значению прибавим 4.
Получили: 21 22 14 7 10 24 18 14 22.
▫️В нашем шифре есть повторяющиеся номера, просто добавим их значения, количество и позиции, а сами числа уберем.
Получили: 22 2 2 9 21 14 7 10 24 18 14. Подобный метод используются при сжатии mp3 файлов для уменьшения размера но в нашем случае сообщение маленькое и размер только увеличился но это не важно.
▫️Теперь давайте между нашими номерами поставим например цифру 1 и получим 2212121912111417110124118114.
Вот такой вот интересный и легкий в запоминании шифр, если знаешь алгоритм. Можно шифровать так абсолютно любые сообщения.
Давайте вспомним несколько методов шифрования и используем их для того что бы оставить сообщение другу.
И так за основу возьмем старое доброе "Привет, мир".
▫️Первым способом мы обратимся к нашему алфавиту, а точнее к расположению букв в нем:
A-1; Б-2; В-3; Г-4; Д-5; Е-6; Ё-7; Ж-8; З-9; И-10; Й-11; К-12; Л-13; М-14; Н-15; О-16; П-17; Р-18; С-19; Т-20; У-21; Ф-22; Х-23; Ц-24; Ч-25; Ш-26; Щ-27; Ъ-28; Ы-29; Ь-30; Э-31; Ю-32; Я-33.
Таким образом подставив цифры мы получи 17 18 10 3 6 20, 14 10 18.
▫️Теперь давайте используем шифр Цезаря, для этого зададим ключ например 4 и к каждому значению прибавим 4.
Получили: 21 22 14 7 10 24 18 14 22.
▫️В нашем шифре есть повторяющиеся номера, просто добавим их значения, количество и позиции, а сами числа уберем.
Получили: 22 2 2 9 21 14 7 10 24 18 14. Подобный метод используются при сжатии mp3 файлов для уменьшения размера но в нашем случае сообщение маленькое и размер только увеличился но это не важно.
▫️Теперь давайте между нашими номерами поставим например цифру 1 и получим 2212121912111417110124118114.
Вот такой вот интересный и легкий в запоминании шифр, если знаешь алгоритм. Можно шифровать так абсолютно любые сообщения.
This media is not supported in your browser
VIEW IN TELEGRAM
4 поисковые систем в помощь хакерам
CNN в свое время назвала Shodan «самым страшным поисковиком интернета». И даже его название действительно звучит пугающе. Несмотря на то, что это было три года назад, Shodan не особо развился с тех пор. Для тех, кто незнаком с Shodan: он ищет подключенные к интернету устройства по всему миру. Это понятие включает в себя не только компьютеры и смартфоны, он также может найти ветровые турбины, светофоры, устройства считывания номерных знаков, холодильники и практически все остальные устройства с подключением к Сети.
Shodan не единственный поисковик такого типа. Поэтому я собрал для вас пачку поисковых систем для поиска уязвимостей.
1. Shodan
▫️https://www.shodan.io/
2. IVRE
▫️https://ivre.rocks/
3. ZoomEye
▫️https://www.zoomeye.org/topics
4. Censys
▫️https://censys.io/
Пару лет назад их было чуть больше, но все они потихоньку по разным причинам закрываются. Если знаете еще какие-нибудь поисковики, то обязательно кидайте в @predlojkaCmd_bot
CNN в свое время назвала Shodan «самым страшным поисковиком интернета». И даже его название действительно звучит пугающе. Несмотря на то, что это было три года назад, Shodan не особо развился с тех пор. Для тех, кто незнаком с Shodan: он ищет подключенные к интернету устройства по всему миру. Это понятие включает в себя не только компьютеры и смартфоны, он также может найти ветровые турбины, светофоры, устройства считывания номерных знаков, холодильники и практически все остальные устройства с подключением к Сети.
Shodan не единственный поисковик такого типа. Поэтому я собрал для вас пачку поисковых систем для поиска уязвимостей.
1. Shodan
▫️https://www.shodan.io/
2. IVRE
▫️https://ivre.rocks/
3. ZoomEye
▫️https://www.zoomeye.org/topics
4. Censys
▫️https://censys.io/
Пару лет назад их было чуть больше, но все они потихоньку по разным причинам закрываются. Если знаете еще какие-нибудь поисковики, то обязательно кидайте в @predlojkaCmd_bot
This media is not supported in your browser
VIEW IN TELEGRAM
Как узнать, кто ворует наш интернет
Приветствую читателей Cmd!
Заметил, что сейчас идет какой-то тренд по взлому роутеров.
С одной стороны понятно, ведь самоизоляция была и все дела. Да и провернуть сейчас это очень легко.
Взять допустим инструмент WiFiTe и хороший словарь да и все. Поэтому нужно частенько проверять свой сеть, даже если вы уверены в ее защите.
Посмотреть устройства подключенные к вашей сети можно как в настройках роутера, так и используя специальные программы.
Я предлагаю воспользоваться программой Wireless Network Watcher. Она лучше своих аналогов и удобнее чем обычные настройки роутера.
Она показывает IP адрес, MAC адрес, имя подключенного устройства, сетевой адаптер, активность и время подключения.
Если обнаружили чужое устройство, то смените пароль и заблойкируйте доступ по IP и MAC адресу
Установить
▫️https://goo.su/1jNT
Приветствую читателей Cmd!
Заметил, что сейчас идет какой-то тренд по взлому роутеров.
С одной стороны понятно, ведь самоизоляция была и все дела. Да и провернуть сейчас это очень легко.
Взять допустим инструмент WiFiTe и хороший словарь да и все. Поэтому нужно частенько проверять свой сеть, даже если вы уверены в ее защите.
Посмотреть устройства подключенные к вашей сети можно как в настройках роутера, так и используя специальные программы.
Я предлагаю воспользоваться программой Wireless Network Watcher. Она лучше своих аналогов и удобнее чем обычные настройки роутера.
Она показывает IP адрес, MAC адрес, имя подключенного устройства, сетевой адаптер, активность и время подключения.
Если обнаружили чужое устройство, то смените пароль и заблойкируйте доступ по IP и MAC адресу
Установить
▫️https://goo.su/1jNT
This media is not supported in your browser
VIEW IN TELEGRAM
Устанавливаем слежку с помощью Google Maps
Приветствую друзья.
Сегодня поговорим о том, как с помощью сервиса Google Maps следить за передвижением человека.
Данную функцию предоставляет сам сервис, поэтому настроить слежку будет легко.
Что для этого нужно?
-Посредством СИ получить доступ к телефону человека. Например, попросить позвонить и отойти.
-60 секунд на установку
Осуществляем установку слежки
Заходим в Google Maps с телефона на котором устанавливаем слежку > Переходим во вкладку "Передача геоданных > Выбираем пункт "Пока я не отключу"
и выбираем свой телефон в контактах "жертвы".
Важный момент. Когда выбираете себя в контактах "жертвы" посмотрите указана ли вместе с номером телефона ваша почта от google аккаунта.
Если нет, то добавьте. После зайдите со своего устройства в Google Maps и вас появятся координаты "жертвы" в реальном времени.
Для полной анонимности можете осуществить установку, добавив в контакты свой левый номер и почту.
Приветствую друзья.
Сегодня поговорим о том, как с помощью сервиса Google Maps следить за передвижением человека.
Данную функцию предоставляет сам сервис, поэтому настроить слежку будет легко.
Что для этого нужно?
-Посредством СИ получить доступ к телефону человека. Например, попросить позвонить и отойти.
-60 секунд на установку
Осуществляем установку слежки
Заходим в Google Maps с телефона на котором устанавливаем слежку > Переходим во вкладку "Передача геоданных > Выбираем пункт "Пока я не отключу"
и выбираем свой телефон в контактах "жертвы".
Важный момент. Когда выбираете себя в контактах "жертвы" посмотрите указана ли вместе с номером телефона ваша почта от google аккаунта.
Если нет, то добавьте. После зайдите со своего устройства в Google Maps и вас появятся координаты "жертвы" в реальном времени.
Для полной анонимности можете осуществить установку, добавив в контакты свой левый номер и почту.
❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Google знает о тебе все
Гугл собирает много разной информации о вашем профиле и вашей жизни в интернете. Они этого не скрывают и даже предоставляют полный (наверное)
отчет о вашей деятельности в интернете. Я собрал абсолютно все прямые линки для просмотра собранной информации.
▫️Узнайте свою историю местоположений
https://maps.google.com/locationhistory/b/0
▫️Узнайте историю поисковых запросов
https://history.google.com/history/
▫️Узнайте, что Google о вас думает
https://www.google.com/settings/u/0/ads/authenticated
▫️Узнайте обо всех услугах и сервисах, которые вы используете
https://www.google.com/settings/dashboard
▫️Узнайте список всех приложений и расширений, которые имеют доступ к вашему аккаунту
https://security.google.com/settings/security/permissions
К слову, если вы синхронизировали свой гугл аккаунт с галереей своего телефона, то ваши фотографии автоматически загружались на их облако.
Если вы любитель почистить историю браузера, то тут гугл тоже вас обошел, ведь он ведет свой учет.
Гугл собирает много разной информации о вашем профиле и вашей жизни в интернете. Они этого не скрывают и даже предоставляют полный (наверное)
отчет о вашей деятельности в интернете. Я собрал абсолютно все прямые линки для просмотра собранной информации.
▫️Узнайте свою историю местоположений
https://maps.google.com/locationhistory/b/0
▫️Узнайте историю поисковых запросов
https://history.google.com/history/
▫️Узнайте, что Google о вас думает
https://www.google.com/settings/u/0/ads/authenticated
▫️Узнайте обо всех услугах и сервисах, которые вы используете
https://www.google.com/settings/dashboard
▫️Узнайте список всех приложений и расширений, которые имеют доступ к вашему аккаунту
https://security.google.com/settings/security/permissions
К слову, если вы синхронизировали свой гугл аккаунт с галереей своего телефона, то ваши фотографии автоматически загружались на их облако.
Если вы любитель почистить историю браузера, то тут гугл тоже вас обошел, ведь он ведет свой учет.
Самая могущественная хакерская группировка в мире вернулась
Думаю многие слышали о хакерской группировки Evil Corp. Они производили масштабные атаки на американские банки и в общей сумме наворовали около 100 миллионов долларов.
За любую информацию, которая приведет к поимке преступников американские власти готовы заплатить 5 миллионов долларов.
Группировка возобновила свою деятельность после того, как власти США и Великобритании обнародовали обвинения против нескольких ее участников в декабре 2019 года. Преступники организовали несколько вредоносных кампаний в январе 2020 года с использованием привычных для них вредоносов и вновь затаились в марте. Вскоре группировка возобновила свою преступную деятельность, вооружившись новым вредоносным инструментом WastedLocker, который заменил устаревший вариант вымогателя BitPaymer.
Самое интересное в этой ситуации, что ребята из Evil Corp проживают в России, а члены группировки являются родственниками российских чиновников.
Хакеры ездят на люксовых машинах, роскошно живут и не особо скрывают свои личности.
Думаю, объяснять почему одна из самых известных киберпреступных группировок в истории до сих пор на свободе не нужно🙈
Думаю многие слышали о хакерской группировки Evil Corp. Они производили масштабные атаки на американские банки и в общей сумме наворовали около 100 миллионов долларов.
За любую информацию, которая приведет к поимке преступников американские власти готовы заплатить 5 миллионов долларов.
Группировка возобновила свою деятельность после того, как власти США и Великобритании обнародовали обвинения против нескольких ее участников в декабре 2019 года. Преступники организовали несколько вредоносных кампаний в январе 2020 года с использованием привычных для них вредоносов и вновь затаились в марте. Вскоре группировка возобновила свою преступную деятельность, вооружившись новым вредоносным инструментом WastedLocker, который заменил устаревший вариант вымогателя BitPaymer.
Самое интересное в этой ситуации, что ребята из Evil Corp проживают в России, а члены группировки являются родственниками российских чиновников.
Хакеры ездят на люксовых машинах, роскошно живут и не особо скрывают свои личности.
Думаю, объяснять почему одна из самых известных киберпреступных группировок в истории до сих пор на свободе не нужно🙈
Защищаем информацию на флешке
В 21 веке без информации человек попросту не может существовать.
Мы передаем ее в сети, загружаем на различные сервисы и очень часто прибегаем к портативным носителям информации-USB -флеш -накопителям.
Но как же защитить информацию на них? Ведь такой маленький, но важный гаджет легко потерять, а информация на нем может попасть не в те руки.
1.Вам потребуется флешка на файловой системе NTFS
Это самая популярная система,так что скорее всего у вас есть такая флешка
2.На разделе диска нажимаем правой клавиши мышки. Выбираем ''свойства'' и переходим на вкладку ''безопасность''. В ней кликаем на ''изменить''
3.В открывшемся окне ставьте галочки во вкладке ''запретить''
4.Применяем изменения.Нажимаем ''ок''
Теперь при попытки зайти на флешку у пользователя будет отказано в доступе.
Чтобы получить доступ к флешки опять заходим во вкладку ''безопасность''. Нажимаем ''Дополнительно''
Во вкладке ''Тип'' меня с ''запрещено'' на ''разрешено''
Данный способ выручит вас, если флешка попала вам в руки совсем недавно и у вас нет времени устанавливать сторонние программы.
Например BitLocker (установлен только в Windows 10 pro) или VeraCrypt
В 21 веке без информации человек попросту не может существовать.
Мы передаем ее в сети, загружаем на различные сервисы и очень часто прибегаем к портативным носителям информации-USB -флеш -накопителям.
Но как же защитить информацию на них? Ведь такой маленький, но важный гаджет легко потерять, а информация на нем может попасть не в те руки.
1.Вам потребуется флешка на файловой системе NTFS
Это самая популярная система,так что скорее всего у вас есть такая флешка
2.На разделе диска нажимаем правой клавиши мышки. Выбираем ''свойства'' и переходим на вкладку ''безопасность''. В ней кликаем на ''изменить''
3.В открывшемся окне ставьте галочки во вкладке ''запретить''
4.Применяем изменения.Нажимаем ''ок''
Теперь при попытки зайти на флешку у пользователя будет отказано в доступе.
Чтобы получить доступ к флешки опять заходим во вкладку ''безопасность''. Нажимаем ''Дополнительно''
Во вкладке ''Тип'' меня с ''запрещено'' на ''разрешено''
Данный способ выручит вас, если флешка попала вам в руки совсем недавно и у вас нет времени устанавливать сторонние программы.
Например BitLocker (установлен только в Windows 10 pro) или VeraCrypt
This media is not supported in your browser
VIEW IN TELEGRAM
Как скрыть свой номер при звонке на Android
Приветствую читателей Cmd!
Бывает, что нужно скрыть свой номер телефона при звонке, и многие задаются вопросом: "Как же это сделать?"
Тут все довольно просто и установка дополнительных программ не требуется.
Заходим в "Телефон", нажимаем на 3 точки (Меню), Далее выбираем "Дополнительные
услуги" (У вас может называться по другому, допустим "Расширенные
настройки"), и видим пункт "Отображение номера абонента" (Может называться по другому), нажимаем на него, и жмем на "Скрыть номер".
Если у вас заблокирована эта функция, то нужно ее активировать, для этого переходим СЮДА, смотрим код для вашего оператора, и активируем "Антиопределитель", после этого повторите действия выше еще раз.
В итоге Абонент , которому вы звоните, не увидит ваш номер.
Приветствую читателей Cmd!
Бывает, что нужно скрыть свой номер телефона при звонке, и многие задаются вопросом: "Как же это сделать?"
Тут все довольно просто и установка дополнительных программ не требуется.
Заходим в "Телефон", нажимаем на 3 точки (Меню), Далее выбираем "Дополнительные
услуги" (У вас может называться по другому, допустим "Расширенные
настройки"), и видим пункт "Отображение номера абонента" (Может называться по другому), нажимаем на него, и жмем на "Скрыть номер".
Если у вас заблокирована эта функция, то нужно ее активировать, для этого переходим СЮДА, смотрим код для вашего оператора, и активируем "Антиопределитель", после этого повторите действия выше еще раз.
В итоге Абонент , которому вы звоните, не увидит ваш номер.
Вот почему нужно серьезнее относится к выбору VPN
Когда устройство подключается к Интернету, оно получает один или несколько адресов в сети. Зачастую ваше устройство получает как IPv4-адрес, так и IPv6-адрес. IPv6 является более новым сетевым стандартом, предназначенным для подключения к гораздо большей сети подключенных устройств, чем старый, более широко используемый протокол IPv4.
Протокол IPv4 имеет запись в виде четырёх десятичных чисел значением от 0 до 255, разделённых точками, например, 192.168.0.3.
В 6-й версии IP-адрес (IPv6) является 128-битовым. Внутри адреса разделителем является двоеточие (напр. 2001:0db8:85a3:0000:0000:8a2e:0370:7334).
А теперь внимание:
Многие реализации VPN не ПОДДЕРЖИВАЮТ или, что еще хуже, ПОЛНОСТЬЮ ИГНОРИРУЮТ протокол IPv6. То есть, VPN сервер не может выполнить свою работу скрыть ваш реальный ip адрес и зашифровать данные. Поэтому вы, того не ведая, работаете прямо с таким сайтом. Следовательно, владелец такого сайта видит ваш реальный IP плюс ваш провайдер знает, что вы ходили на этот сайт.
Проверять IP адрес cайта можно с помощью этого онлайн-сервиса. http://t.co/pahhvVh4zd в поле domain or IP address введите URL проверяемого сайта. Если он имеет адрес с двоеточиями, то он имеет протокол IPv6. Следовательно, если ваш VPN его не поддерживает, владелец сайта узнает ваш IP, а провайдер увидит, что вы делаете на этом сайте.
Когда устройство подключается к Интернету, оно получает один или несколько адресов в сети. Зачастую ваше устройство получает как IPv4-адрес, так и IPv6-адрес. IPv6 является более новым сетевым стандартом, предназначенным для подключения к гораздо большей сети подключенных устройств, чем старый, более широко используемый протокол IPv4.
Протокол IPv4 имеет запись в виде четырёх десятичных чисел значением от 0 до 255, разделённых точками, например, 192.168.0.3.
В 6-й версии IP-адрес (IPv6) является 128-битовым. Внутри адреса разделителем является двоеточие (напр. 2001:0db8:85a3:0000:0000:8a2e:0370:7334).
А теперь внимание:
Многие реализации VPN не ПОДДЕРЖИВАЮТ или, что еще хуже, ПОЛНОСТЬЮ ИГНОРИРУЮТ протокол IPv6. То есть, VPN сервер не может выполнить свою работу скрыть ваш реальный ip адрес и зашифровать данные. Поэтому вы, того не ведая, работаете прямо с таким сайтом. Следовательно, владелец такого сайта видит ваш реальный IP плюс ваш провайдер знает, что вы ходили на этот сайт.
Проверять IP адрес cайта можно с помощью этого онлайн-сервиса. http://t.co/pahhvVh4zd в поле domain or IP address введите URL проверяемого сайта. Если он имеет адрес с двоеточиями, то он имеет протокол IPv6. Следовательно, если ваш VPN его не поддерживает, владелец сайта узнает ваш IP, а провайдер увидит, что вы делаете на этом сайте.
Что знают Мобильные операторы?
Мобильные операторы получают массу данных, по которым можно узнать очень многое о жизни отдельно взятого абонента. А поняв, как обрабатываются и как хранятся эти данные, вы сможете отследить всю цепочку прохождения информации от звонка до списания денег.
Недавно стало известно, что сотовый оператор России – "МТС" рассылает банкам на e-mail, любопытное рекламное предложение. Из него следует, что за совсем символическую сумму в масштабах подобного бизнеса можно приобрести целый массив данных.
Компании с помощью активной сим-карты уже научились отслеживать не только наше местоположение, но и популярные маршруты, любимые магазины и кафе. Они знают всё о наших тратах и всех транзакциях, покупках и о увлечениях с помощью анализа нашего траффика через мобильный браузер. С большой вероятностью и эти данные легко продаются, но уже в своих нишах, а не только банковской сфере.
К сожалению, мы уже давно перешагнули границу, когда наши персональные данные были действительно “персональными”. Сейчас ей владеют абсолютно другие лица, и именно они зарабатывают на этом.
Мобильные операторы получают массу данных, по которым можно узнать очень многое о жизни отдельно взятого абонента. А поняв, как обрабатываются и как хранятся эти данные, вы сможете отследить всю цепочку прохождения информации от звонка до списания денег.
Недавно стало известно, что сотовый оператор России – "МТС" рассылает банкам на e-mail, любопытное рекламное предложение. Из него следует, что за совсем символическую сумму в масштабах подобного бизнеса можно приобрести целый массив данных.
Компании с помощью активной сим-карты уже научились отслеживать не только наше местоположение, но и популярные маршруты, любимые магазины и кафе. Они знают всё о наших тратах и всех транзакциях, покупках и о увлечениях с помощью анализа нашего траффика через мобильный браузер. С большой вероятностью и эти данные легко продаются, но уже в своих нишах, а не только банковской сфере.
К сожалению, мы уже давно перешагнули границу, когда наши персональные данные были действительно “персональными”. Сейчас ей владеют абсолютно другие лица, и именно они зарабатывают на этом.