"Функция" Google Drive позволяет злоумышленникам обманывать пользователей
Очередная дыра в безопасности Google Диска может быть использована злоумышленниками для распространения вредоносных файлов, замаскированных под документы или изображения, что позволяет им выполнять атаки сравнительно с высоким процентом успеха.
Проблема заключается в функции "управление версиями файла". Данная фича позволяет пользователям загружать и управлять различными версиями файла, а также интерфейсом.
По логике вещей, функция управления версиями должна позволять пользователям Google Drive обновлять старую версию файла новой версией с тем же расширением, но оказалось, что это не так. Файл можно загружать абсолютно с любым расширением и даже вредоносным. При этом, файл не будет помечен как "измененный".
Например, если злоумышленник получит доступ к аккаунту Google Drive одного из сотрудников какой-нибудь компании, то он сможет подменить все корпоративные файлы на вредоносные и заразить целую систему или украсть данные с помощью фишинга у многих сотрудников. Наглядный пример данной уязвимость показан в этом ролике.
Очередная дыра в безопасности Google Диска может быть использована злоумышленниками для распространения вредоносных файлов, замаскированных под документы или изображения, что позволяет им выполнять атаки сравнительно с высоким процентом успеха.
Проблема заключается в функции "управление версиями файла". Данная фича позволяет пользователям загружать и управлять различными версиями файла, а также интерфейсом.
По логике вещей, функция управления версиями должна позволять пользователям Google Drive обновлять старую версию файла новой версией с тем же расширением, но оказалось, что это не так. Файл можно загружать абсолютно с любым расширением и даже вредоносным. При этом, файл не будет помечен как "измененный".
Например, если злоумышленник получит доступ к аккаунту Google Drive одного из сотрудников какой-нибудь компании, то он сможет подменить все корпоративные файлы на вредоносные и заразить целую систему или украсть данные с помощью фишинга у многих сотрудников. Наглядный пример данной уязвимость показан в этом ролике.
Парочка полезных ботов в Telegram
Приветствую читателей Cmd!
Telegram уже нечто большое, чем просто мессенджер для общения. Огромная инфраструктура и множество возможностей всего в одной программе.
Работа, учеба, постоянный нетворкинг и общение. За все это я и люблю телегу.
При этом время в тг летит очень быстро, поэтому важно иметь несколько полезных ботов в своем арсенале, которые облегчат вам работу и значительно сэкономят вам время.
@DrWebBot - фирменный бот популярного антивирусного программного обеспечения. Проверяет ссылки, файлы на вирусы. Можно добавить в чат.
@torrenttracker_bot - позволяет найти торренты и получить ссылки на них прямо через Telegram. В наших реалиях это удобный и практичный способ получения торрентов. Трекеры: rutor, rutracker, thepiratebay.
@clerkinfobot - дает информацию о том, как записан нехороший человек. Лучше getcontact'a и других пробивочных ботов.
@temp_mail_bot - бот для Telegram, с помощью которого можно за секунды создать временный почтовый ящик для регистрации на сомнительных сервисах.
Если у тебя есть интересные мысли и идеи, не забывай делиться с @predlojkaCmd_bot
Приветствую читателей Cmd!
Telegram уже нечто большое, чем просто мессенджер для общения. Огромная инфраструктура и множество возможностей всего в одной программе.
Работа, учеба, постоянный нетворкинг и общение. За все это я и люблю телегу.
При этом время в тг летит очень быстро, поэтому важно иметь несколько полезных ботов в своем арсенале, которые облегчат вам работу и значительно сэкономят вам время.
@DrWebBot - фирменный бот популярного антивирусного программного обеспечения. Проверяет ссылки, файлы на вирусы. Можно добавить в чат.
@torrenttracker_bot - позволяет найти торренты и получить ссылки на них прямо через Telegram. В наших реалиях это удобный и практичный способ получения торрентов. Трекеры: rutor, rutracker, thepiratebay.
@clerkinfobot - дает информацию о том, как записан нехороший человек. Лучше getcontact'a и других пробивочных ботов.
@temp_mail_bot - бот для Telegram, с помощью которого можно за секунды создать временный почтовый ящик для регистрации на сомнительных сервисах.
Если у тебя есть интересные мысли и идеи, не забывай делиться с @predlojkaCmd_bot
Суд запретил Apple удалять аккаунты разработчиков Epic Games
Сейчас Apple переживает не лучшие времена. В начале своего пути компания боролась против монополии IBM, но с тех пор прошло много времени и теперь яблочники превратились в то, что сами корили.
Для тех, кто не в курсе, как началось всемирное ополчение на компанию: 13 августа Epic Games добавила в Fortnite прямые покупки в обход механизмов App Store и Google Play в знак протеста против комиссии в 30%. В ответ Apple и Google удалили Fortnite из своих магазинов, а Epic Games подала на обе компании в суд.
Свою поддержку Epic Games в борьбе с Apple выразили Telegram, Spotify, Netflix, Match Group, Airbnb, Basecamp, ClassPass и Facebook и огромное количество разработчиков по всему миру.
Apple заявила, что 28 августа удалит аккаунты Epic Games в App Store, но суд запретил компании блокировать или удалять учетные записи разработчиков Epic Games. Также суд разрешил Apple не возвращать Fortnite в App Store, пока Epic не исправится и не вернет старую версию своего приложения. Суд озвучил версию, что Epic Games специально нарушила правила размещения в магазине приложений Apple и тем самым сама создала себе проблему.
Думаю всем понятно, что конфликт закончится в пользу Apple, хоть это и печально. Дуров правильно подметил, что это "заколдованный" круг.
Разработчики не создают приложения под новую систему из-за отсутствия у нее достаточного количества пользователей, а пользователи не покупают телефоны с новой системой из-за отсутствия в них достаточного количества сторонних приложений😢
Сейчас Apple переживает не лучшие времена. В начале своего пути компания боролась против монополии IBM, но с тех пор прошло много времени и теперь яблочники превратились в то, что сами корили.
Для тех, кто не в курсе, как началось всемирное ополчение на компанию: 13 августа Epic Games добавила в Fortnite прямые покупки в обход механизмов App Store и Google Play в знак протеста против комиссии в 30%. В ответ Apple и Google удалили Fortnite из своих магазинов, а Epic Games подала на обе компании в суд.
Свою поддержку Epic Games в борьбе с Apple выразили Telegram, Spotify, Netflix, Match Group, Airbnb, Basecamp, ClassPass и Facebook и огромное количество разработчиков по всему миру.
Apple заявила, что 28 августа удалит аккаунты Epic Games в App Store, но суд запретил компании блокировать или удалять учетные записи разработчиков Epic Games. Также суд разрешил Apple не возвращать Fortnite в App Store, пока Epic не исправится и не вернет старую версию своего приложения. Суд озвучил версию, что Epic Games специально нарушила правила размещения в магазине приложений Apple и тем самым сама создала себе проблему.
Думаю всем понятно, что конфликт закончится в пользу Apple, хоть это и печально. Дуров правильно подметил, что это "заколдованный" круг.
Разработчики не создают приложения под новую систему из-за отсутствия у нее достаточного количества пользователей, а пользователи не покупают телефоны с новой системой из-за отсутствия в них достаточного количества сторонних приложений😢
Генерируем фейковую личность с рабочим номером и почтой
Приветствую читателей Cmd!
Ресурсов для генерации личности довольно много, но зачем они вообще нужны? В первую очередь для регистрации на сайтах, где требуется указать максимум лично информации. Такие сервисы экономят вам время, генерирую фейк данные за вас. Главным минусом сайтов для генерации личностей является отсутствие реального номера и почты, ведь по время регистрации эти данные нужно подтверждать. К счастью, сервис smailpro решил эту проблему.
Smailpro генерирует для вас фейковые данные, включая временного телефона и почты. Теперь при регистрации на забугорных сайтах вам не нужно будет тратить время на поиск одноразового номера и мыла. Все нужное в одном ресурсе.
https://smailpro.com/
Приветствую читателей Cmd!
Ресурсов для генерации личности довольно много, но зачем они вообще нужны? В первую очередь для регистрации на сайтах, где требуется указать максимум лично информации. Такие сервисы экономят вам время, генерирую фейк данные за вас. Главным минусом сайтов для генерации личностей является отсутствие реального номера и почты, ведь по время регистрации эти данные нужно подтверждать. К счастью, сервис smailpro решил эту проблему.
Smailpro генерирует для вас фейковые данные, включая временного телефона и почты. Теперь при регистрации на забугорных сайтах вам не нужно будет тратить время на поиск одноразового номера и мыла. Все нужное в одном ресурсе.
https://smailpro.com/
Илон Маск анонсировал презентацию устройства для "чипирования мозга"
Компания Neuralink, работающая над подключением человеческого мозга к искусственному интеллекту, готовится раскрыть больше деталей о "сверхсекретной" технологии.
«Анонс нового интерфейса типа мозг-компьютер, который должен помочь людям, утратившим способность ходить, говорить и слышать, состоится во время прямой онлайн-трансляции. Мероприятие начнется 28 августа в 15:00 по Тихоокеанскому времени (29-го августа в 2:00 по Москве)», ‒ написал Маск в Twitter.
У проекта Neuralink большой потенциал, будем надеяться, что завтрашняя презентация пройдет успешно🙏
Компания Neuralink, работающая над подключением человеческого мозга к искусственному интеллекту, готовится раскрыть больше деталей о "сверхсекретной" технологии.
«Анонс нового интерфейса типа мозг-компьютер, который должен помочь людям, утратившим способность ходить, говорить и слышать, состоится во время прямой онлайн-трансляции. Мероприятие начнется 28 августа в 15:00 по Тихоокеанскому времени (29-го августа в 2:00 по Москве)», ‒ написал Маск в Twitter.
У проекта Neuralink большой потенциал, будем надеяться, что завтрашняя презентация пройдет успешно🙏
Антивирусы - это зло!
В который раз убеждаюсь, что вреда от антивирусов сейчас уже больше, чем от самих вирусов, но даже в 2020 году они имеют огромный кредит доверия у рядовых пользователей. Базовый ряд причин почему не нужно устанавливать "защитное" ПО:
🔘Антивирусы сами могут быть дырой в безопасности из-за возможных уязвимостей.
🔘Антивирусы так сильно вмешиваются в работу Windows, что программистам сложно или невозможно сделать браузер (как минимум Firefox) безопасным.
🔘Антивирусы довольно сильно замедляют работу системы.
🔘Шпионская деятельность на таком наглом уровне, что даже страшно становится.
🔘Вирусописатели тоже не лыком шиты. Разрабатывая вирусы, они тестируют их на свежих версиях антивирусов и всячески минимизируют шансы обнаружить своё детище. И маскируются они, надо сказать, здорово, раз вирусы до сих пор повсюду.
С этими пунктами сталкивался каждый и думаю разбирать их не нужно. Они отлично дают понять, что защищаться нужно самим.
Для обычного использования пк, вам будет достаточно сервиса VirusTotal и смекалки, для оценки безопасности файла.
В который раз убеждаюсь, что вреда от антивирусов сейчас уже больше, чем от самих вирусов, но даже в 2020 году они имеют огромный кредит доверия у рядовых пользователей. Базовый ряд причин почему не нужно устанавливать "защитное" ПО:
🔘Антивирусы сами могут быть дырой в безопасности из-за возможных уязвимостей.
🔘Антивирусы так сильно вмешиваются в работу Windows, что программистам сложно или невозможно сделать браузер (как минимум Firefox) безопасным.
🔘Антивирусы довольно сильно замедляют работу системы.
🔘Шпионская деятельность на таком наглом уровне, что даже страшно становится.
🔘Вирусописатели тоже не лыком шиты. Разрабатывая вирусы, они тестируют их на свежих версиях антивирусов и всячески минимизируют шансы обнаружить своё детище. И маскируются они, надо сказать, здорово, раз вирусы до сих пор повсюду.
С этими пунктами сталкивался каждый и думаю разбирать их не нужно. Они отлично дают понять, что защищаться нужно самим.
Для обычного использования пк, вам будет достаточно сервиса VirusTotal и смекалки, для оценки безопасности файла.
Исследователи смогли обойти PIN-коды для бесконтактных платежей Visa
Ученые из Швейцарии разработали атаку, которая позволяет не водить PIN-код во время совершения бесконтактных платежей по картам Visa Credit, Visa Electron и VPay.
Данная атака позволяет злоумышленнику, который владеет данными украденной бесконтактной карты Visa, использовать карту для оплаты дорогостоящих товаров, чья цена намного превышает лимит бесконтактных транзакций. И PIN-код при этом не понадобится.
Для успешной атаки преступнику потребуется два Android-смартфона, специальное мобильное приложение и бесконтактная карта Visa. На одном смартфоне приложение работает в качестве эмулятора карты, а на втором - PoS-терминала.
Суть атаки в том, что PoS-эмулятор запрашивает карту совершить платеж, модифицирует данные транзакции (указывая, что ввод PIN-кода не требуется), а затем передает информацию по Wi-Fi другому смартфону, с которого и совершается оплата без PIN-кода.
Разработанное учеными приложение не требует рут-прав или других «продвинутых хаков». Эксперты уже протестировали свой метод на смартфонах Huawei и Google Pixel в реальных магазинах. Они смогли успешно обойти PIN-коды при использовании карт Visa Credit, Visa Electron и VPay.
Ученые из Швейцарии разработали атаку, которая позволяет не водить PIN-код во время совершения бесконтактных платежей по картам Visa Credit, Visa Electron и VPay.
Данная атака позволяет злоумышленнику, который владеет данными украденной бесконтактной карты Visa, использовать карту для оплаты дорогостоящих товаров, чья цена намного превышает лимит бесконтактных транзакций. И PIN-код при этом не понадобится.
Для успешной атаки преступнику потребуется два Android-смартфона, специальное мобильное приложение и бесконтактная карта Visa. На одном смартфоне приложение работает в качестве эмулятора карты, а на втором - PoS-терминала.
Суть атаки в том, что PoS-эмулятор запрашивает карту совершить платеж, модифицирует данные транзакции (указывая, что ввод PIN-кода не требуется), а затем передает информацию по Wi-Fi другому смартфону, с которого и совершается оплата без PIN-кода.
Разработанное учеными приложение не требует рут-прав или других «продвинутых хаков». Эксперты уже протестировали свой метод на смартфонах Huawei и Google Pixel в реальных магазинах. Они смогли успешно обойти PIN-коды при использовании карт Visa Credit, Visa Electron и VPay.
6 лучших поисковых систем, используемых исследователями безопасности
Приветствую читателей Cmd!
Специалисты по безопасности часто нуждаются в быстром поиске и сопоставлении данных во время OSINT , разведки, обнаружения уязвимостей, нарушений безопасности в сетях и многого другого. К счастью, в их арсенале довольно много интересных и полезных поисковых систем:
1️⃣Shodan - это система мониторинга сетевой безопасности и поисковая система, которая индексирует данные с любого типа электронного устройства, которое когда-либо было подключено к Интернету.
2️⃣Censys похож на Shodan в том, что он отслеживает каждое устройство, доступное в Интернете, и в форме поисковой системы предоставляет данные и сводит отчеты о том, как устройства, веб-сайты и сертификаты настроены.
3️⃣GreyNoise полная противоположность Shodan и Censys. Данная система отслеживает тех, кто сканирует интернет, используя вышеупомянутые сканеры.
4️⃣Hunter - это поисковая система, которая помогает вам найти все адреса электронной почты, принадлежащие домену или организации.
5️⃣WiGLE - это поисковая система для отображения беспроводных сетей.
6️⃣Вы когда-нибудь хотели искать веб-сайты на основе их исходного кода? Ну, есть поисковая машина, которая индексирует исходные коды, и это PublicWWW.
Не забывай подписываться на канал❗️
Приветствую читателей Cmd!
Специалисты по безопасности часто нуждаются в быстром поиске и сопоставлении данных во время OSINT , разведки, обнаружения уязвимостей, нарушений безопасности в сетях и многого другого. К счастью, в их арсенале довольно много интересных и полезных поисковых систем:
1️⃣Shodan - это система мониторинга сетевой безопасности и поисковая система, которая индексирует данные с любого типа электронного устройства, которое когда-либо было подключено к Интернету.
2️⃣Censys похож на Shodan в том, что он отслеживает каждое устройство, доступное в Интернете, и в форме поисковой системы предоставляет данные и сводит отчеты о том, как устройства, веб-сайты и сертификаты настроены.
3️⃣GreyNoise полная противоположность Shodan и Censys. Данная система отслеживает тех, кто сканирует интернет, используя вышеупомянутые сканеры.
4️⃣Hunter - это поисковая система, которая помогает вам найти все адреса электронной почты, принадлежащие домену или организации.
5️⃣WiGLE - это поисковая система для отображения беспроводных сетей.
6️⃣Вы когда-нибудь хотели искать веб-сайты на основе их исходного кода? Ну, есть поисковая машина, которая индексирует исходные коды, и это PublicWWW.
Не забывай подписываться на канал❗️
Власти Беларуси отключали интернет с помощью американских технологий
Правительство Беларуси закрыло жителям страны доступ к тысячам web-сайтов во время выборов в нынешнем месяце, используя технологии американской компании, сообщило издание Bloomberg.
Технология Deep Packet Inspection, используемая белорусскими властями, принадлежит американской компании Sandvine. Заявку на приобретение подобных решений правительство республики подавало в 2018 году, объяснив это необходимостью «борьбы с нарушениями», связанными с интернет-активностью.
Любопытно, что на сайте владельца решения Sandvine указано, что их технология не могут использоваться для ущемления прав человека🧐
Правительство Беларуси закрыло жителям страны доступ к тысячам web-сайтов во время выборов в нынешнем месяце, используя технологии американской компании, сообщило издание Bloomberg.
Технология Deep Packet Inspection, используемая белорусскими властями, принадлежит американской компании Sandvine. Заявку на приобретение подобных решений правительство республики подавало в 2018 году, объяснив это необходимостью «борьбы с нарушениями», связанными с интернет-активностью.
Любопытно, что на сайте владельца решения Sandvine указано, что их технология не могут использоваться для ущемления прав человека🧐
Легендарный сервис электронной почты
Приветствую друзья!
Lavabit — легендарный сервис безопасной электронной почты — войдет в историю IT-индустрии, как средство общения беглеца Эдварда Сноудена с журналистами. Именно со своего ящика на Lavabit Сноуден сливал в СМИ бесценные сведения о том, как ЦРУ и АНБ шпионят за пользователями по всему миру.
В 2013 году правительство США потребовало от создателя Lavabit Ладара Левисона передать ключ шифрования по протоколу SSL, который использовался для криптографической защиты пользовательских данных на серверах Lavabit, но он отказался выполнить распоряжение, в итоге уничтожил ключи и стёр файлы, Перед закрытием в Lavabit было зарегистрировано около 410 тыс. почтовых аккаунтов, в том числе аккаунт Эдварда Сноудена.
Создателю Lavabit пришлось закрыть свое детище, которым он занимался 10 лет, дабы сохранить цифровую свободу в интернете. К счастью, в 2017 году сервис снова заработал. Левинсону удалось создать новую программную архитектуру , которая физически препятствует компании передать кому-либо ключ шифрования SSL.
https://lavabit.com/
Приветствую друзья!
Lavabit — легендарный сервис безопасной электронной почты — войдет в историю IT-индустрии, как средство общения беглеца Эдварда Сноудена с журналистами. Именно со своего ящика на Lavabit Сноуден сливал в СМИ бесценные сведения о том, как ЦРУ и АНБ шпионят за пользователями по всему миру.
В 2013 году правительство США потребовало от создателя Lavabit Ладара Левисона передать ключ шифрования по протоколу SSL, который использовался для криптографической защиты пользовательских данных на серверах Lavabit, но он отказался выполнить распоряжение, в итоге уничтожил ключи и стёр файлы, Перед закрытием в Lavabit было зарегистрировано около 410 тыс. почтовых аккаунтов, в том числе аккаунт Эдварда Сноудена.
Создателю Lavabit пришлось закрыть свое детище, которым он занимался 10 лет, дабы сохранить цифровую свободу в интернете. К счастью, в 2017 году сервис снова заработал. Левинсону удалось создать новую программную архитектуру , которая физически препятствует компании передать кому-либо ключ шифрования SSL.
https://lavabit.com/
Миллион в год: как хакеры зарабатывают на аккаунтах Fortnite
Один миллион долларов в год — именно столько могут заработать лица, продающие украденные аккаунты игроков в Fortnite. Более того, есть ещё киберпреступники, торгующие также украденными скинами для персонажей. Они могут получать доход в $25 тысяч в неделю. Судя по всему, это действительно прибыльная, хоть и незаконная деятельность.
Злоумышленники получают доступ к аккаунтам методами брутфорса, или полного перебора, а также взлома секретной комбинации. Epic Games ограничивает количество разрешенных входов для каждого IP-адреса, пытаясь ограничить попытки взлома пароля. Однако киберпреступники обходят это путем использования автоматической ротации прокси, которая создает новый IP-адрес для каждого запроса.
Примечательно, что часто в руки злоумышленников попадают аккаунты игроков в Fortnite не из-за взлома конкретной учётной записи, а из-за повторного использования паролей на сайтах. Интересно, когда многие пользователи поймут, что один пароль на несколько учеток - это не норм? Количество украденных аккаунтов Fortnite достигло 2 млрд и мне кажется, что это далеко не потолок.
Один миллион долларов в год — именно столько могут заработать лица, продающие украденные аккаунты игроков в Fortnite. Более того, есть ещё киберпреступники, торгующие также украденными скинами для персонажей. Они могут получать доход в $25 тысяч в неделю. Судя по всему, это действительно прибыльная, хоть и незаконная деятельность.
Злоумышленники получают доступ к аккаунтам методами брутфорса, или полного перебора, а также взлома секретной комбинации. Epic Games ограничивает количество разрешенных входов для каждого IP-адреса, пытаясь ограничить попытки взлома пароля. Однако киберпреступники обходят это путем использования автоматической ротации прокси, которая создает новый IP-адрес для каждого запроса.
Примечательно, что часто в руки злоумышленников попадают аккаунты игроков в Fortnite не из-за взлома конкретной учётной записи, а из-за повторного использования паролей на сайтах. Интересно, когда многие пользователи поймут, что один пароль на несколько учеток - это не норм? Количество украденных аккаунтов Fortnite достигло 2 млрд и мне кажется, что это далеко не потолок.
Что о вашем фото знает нейронная сеть Google?
Приветствую читателей Cmd!
Мало кто знает про технологию Google Cloud Vision API (Компьютерное зрение). Vision API анализирует ваше изображение и составляет своеобразный портрет.
Ребята из Google отчетливо показывают, что ИИ довольно сильно прогрессирует в этом направлении. Вот, что входит в Cloud Vision API:
▫️распознавание класса к которому относится изображение, детектирование того, что изображено на изображении: котики, собачки, слоники, безмятежность, и.т.д.
▫️распознавание текста (даже в плохом качестве)
▫️ детектирование всякого нехорошего контента
▫️ распознавание лиц, черт лиц, особых точек на лицах, жестов
▫️ детектирование геолокации по фоточке
▫️ распознавание символов и значков, различных брендов и марок
▫️ распознавание эмоций, одежды,
И многое другое. Гугл знает о нас больше, чем мы думаем.
https://cloud.google.com/vision
Приветствую читателей Cmd!
Мало кто знает про технологию Google Cloud Vision API (Компьютерное зрение). Vision API анализирует ваше изображение и составляет своеобразный портрет.
Ребята из Google отчетливо показывают, что ИИ довольно сильно прогрессирует в этом направлении. Вот, что входит в Cloud Vision API:
▫️распознавание класса к которому относится изображение, детектирование того, что изображено на изображении: котики, собачки, слоники, безмятежность, и.т.д.
▫️распознавание текста (даже в плохом качестве)
▫️ детектирование всякого нехорошего контента
▫️ распознавание лиц, черт лиц, особых точек на лицах, жестов
▫️ детектирование геолокации по фоточке
▫️ распознавание символов и значков, различных брендов и марок
▫️ распознавание эмоций, одежды,
И многое другое. Гугл знает о нас больше, чем мы думаем.
https://cloud.google.com/vision
Apple = конфиденциальность. Серьезно?
Вчера компания Apple поделилась новой рекламой iPhone, ориентированной на конфиденциальность, в которой люди делятся своей личной информацией с незнакомцами, такой как номер своей кредитной карты, данные для входа и история просмотра веб-страниц.
В автобусе, например, мужчина громко заявляет, что он просмотрел восемь сайтов в поисках адвокатов по разводам. Пара коллег вслух обсуждают сидящего рядом коллегу (включая словесные описания «рвотных смайликов»), а женщина использует мегафон, чтобы рассказать всем вокруг данные своей кредитной карты.
«Некоторые вещи не следует разглашать», - говорит Apple. «Вот почему iPhone разработан, чтобы помочь вам контролировать свои данные и защитить вашу конфиденциальность».
Верим?
Вчера компания Apple поделилась новой рекламой iPhone, ориентированной на конфиденциальность, в которой люди делятся своей личной информацией с незнакомцами, такой как номер своей кредитной карты, данные для входа и история просмотра веб-страниц.
В автобусе, например, мужчина громко заявляет, что он просмотрел восемь сайтов в поисках адвокатов по разводам. Пара коллег вслух обсуждают сидящего рядом коллегу (включая словесные описания «рвотных смайликов»), а женщина использует мегафон, чтобы рассказать всем вокруг данные своей кредитной карты.
«Некоторые вещи не следует разглашать», - говорит Apple. «Вот почему iPhone разработан, чтобы помочь вам контролировать свои данные и защитить вашу конфиденциальность».
Верим?
Карта Темной Паутины
Приветствую друзья!
Карта Dark Web представляет собой визуализацию 6 608 сайтов, которые присутствовали в Dark Web во время сканирования в январе 2019 года.
Каждый сайт представлен на карте в виде снимка, а сайты со структурным сходством соединены линией. Группы сайтов, которые все похожи друг на друга, объединяются в кластеры. Вы можете перемещаться по карте и увеличивать интересующие области.
Зачем нужна карта Темной Паутины?
Дело в том, что многие луковые сервисы нелегко обнаружить путем сканирования. Кроме того, не все луковые службы являются веб-сайтами, поэтому карта будет хорошим путеводителем. Также, сайты похожих тематик образуются в кластеры. Кластеры дают представления о том, что происходит в темной сети, и дает ощущение соразмерности, например, сколько темных веб-сайтов посвящено тематическим форумам или продаже различных услуг.
https://www.hyperiongray.com/dark-web-map/
Приветствую друзья!
Карта Dark Web представляет собой визуализацию 6 608 сайтов, которые присутствовали в Dark Web во время сканирования в январе 2019 года.
Каждый сайт представлен на карте в виде снимка, а сайты со структурным сходством соединены линией. Группы сайтов, которые все похожи друг на друга, объединяются в кластеры. Вы можете перемещаться по карте и увеличивать интересующие области.
Зачем нужна карта Темной Паутины?
Дело в том, что многие луковые сервисы нелегко обнаружить путем сканирования. Кроме того, не все луковые службы являются веб-сайтами, поэтому карта будет хорошим путеводителем. Также, сайты похожих тематик образуются в кластеры. Кластеры дают представления о том, что происходит в темной сети, и дает ощущение соразмерности, например, сколько темных веб-сайтов посвящено тематическим форумам или продаже различных услуг.
https://www.hyperiongray.com/dark-web-map/
Власти США выпустили свод правил космических систем от хакерских атак
Белый дом опубликовал недавно новую директиву, в которой подробно излагается список рекомендаций и передовых методов защиты космических систем от киберугроз и кибератак.
В США опасаются, что американские организации, работающие в космосе, могут столкнуться с кибератаками, которые могут ухудшать или нарушать космические операции или даже уничтожать спутники.
"Необходимо вести непрерывный мониторинг и осуществлять адаптацию для уменьшения вредоносной киберактивности, которая может быть направлена на манипулирование, разрушение или слежку за операциями космических систем", - говорится в документе.
Разработчиков таких систем обяжут продумать механизмы защиты от глушения сигнала с помощью проверенных шифровальных систем и новейших передатчиков.
К слову, год назад были учреждены космические силы США, а Трамп официально объявил о начале работы космического командования США, назвав космос «следующей областью военных действий».
Белый дом опубликовал недавно новую директиву, в которой подробно излагается список рекомендаций и передовых методов защиты космических систем от киберугроз и кибератак.
В США опасаются, что американские организации, работающие в космосе, могут столкнуться с кибератаками, которые могут ухудшать или нарушать космические операции или даже уничтожать спутники.
"Необходимо вести непрерывный мониторинг и осуществлять адаптацию для уменьшения вредоносной киберактивности, которая может быть направлена на манипулирование, разрушение или слежку за операциями космических систем", - говорится в документе.
Разработчиков таких систем обяжут продумать механизмы защиты от глушения сигнала с помощью проверенных шифровальных систем и новейших передатчиков.
К слову, год назад были учреждены космические силы США, а Трамп официально объявил о начале работы космического командования США, назвав космос «следующей областью военных действий».
Как взламывают почту с помощью termux?
Приветствую читателей Cmd!
Давно не было постов по termux по ряду причин. Я считаю, все самое сочное в сфере мобильного Linux мы разместили на канале. Возможно я что-то упустил. Если есть чем поделиться жду в предложке.
Но все же есть еще пару интересных утилит. Одна из таких - h8mail. Чем же она хороша? Она прогонят нужную вам почту по своим базам и выдает некоторое кол-во паролей, С ее помощью можно получить доступ не только к почтовому ящику, а вообще ко всем аккаунтам, если пользователь использует одни и те же пароли.
Допустим, пользователь зарегистрировался на сайте www.adobe,com. Через время в сеть утекла ее БД, а значит пароль пользователя в открытом доступе. H8mail собирает все слитые базы и дает вам к ним своеобразный доступ.
Устанавливаем Termux
Прописываем команды в консоль:
🔴 Ни в коем случае не используйте данную информацию во вред другим людям, лучше прогоните свою почту и если она где-то засветилась, смените пароль.
Приветствую читателей Cmd!
Давно не было постов по termux по ряду причин. Я считаю, все самое сочное в сфере мобильного Linux мы разместили на канале. Возможно я что-то упустил. Если есть чем поделиться жду в предложке.
Но все же есть еще пару интересных утилит. Одна из таких - h8mail. Чем же она хороша? Она прогонят нужную вам почту по своим базам и выдает некоторое кол-во паролей, С ее помощью можно получить доступ не только к почтовому ящику, а вообще ко всем аккаунтам, если пользователь использует одни и те же пароли.
Допустим, пользователь зарегистрировался на сайте www.adobe,com. Через время в сеть утекла ее БД, а значит пароль пользователя в открытом доступе. H8mail собирает все слитые базы и дает вам к ним своеобразный доступ.
Устанавливаем Termux
Прописываем команды в консоль:
update -y & pkg upgrade -yТеперь вписываем нужный нам email:
🔘pkg install git python
🔘pip install requests
🔘pip install h8mail
h8mail -t почта
За минуту утилита прогонит почту по своим базам и если она где-то засветилась в слитых БД, то вы получите положительный результат.🔴 Ни в коем случае не используйте данную информацию во вред другим людям, лучше прогоните свою почту и если она где-то засветилась, смените пароль.
Пароли в приложении Сбербанка не чувствительны к регистру
Пользователь обнаружил, что пароли в приложении Сбербанка не чувствительны к регистру, и спросил об этом банк. Там его заверили, что «это безопасно»👍👍
В банке пояснили, что кроме регистра есть другие параметры. Например, длина, элементы пунктуации, комбинации из букв и цифр. По словам Сбербанка, всё это обеспечивает высокий уровень безопасности, а отсутствие регистра удобно для пользователей.
Мдааа. Приложение, в котором хранятся денежные средства делает выбор в пользу "удобств", а не безопасности. Сбербанк - это когда программисты получают больше всех по рынку в стране, а пароль от личного кабинета не восприимчив к регистру.
Не удивлюсь если .txt файлик всех паролей в незашифрованном виде лежит где то в папке /desktop у каждого на первой линии поддержки. Такой абсурд.
Пользователь обнаружил, что пароли в приложении Сбербанка не чувствительны к регистру, и спросил об этом банк. Там его заверили, что «это безопасно»👍👍
В банке пояснили, что кроме регистра есть другие параметры. Например, длина, элементы пунктуации, комбинации из букв и цифр. По словам Сбербанка, всё это обеспечивает высокий уровень безопасности, а отсутствие регистра удобно для пользователей.
Мдааа. Приложение, в котором хранятся денежные средства делает выбор в пользу "удобств", а не безопасности. Сбербанк - это когда программисты получают больше всех по рынку в стране, а пароль от личного кабинета не восприимчив к регистру.
Не удивлюсь если .txt файлик всех паролей в незашифрованном виде лежит где то в папке /desktop у каждого на первой линии поддержки. Такой абсурд.
Лукашенко заявил о невозможности блокировки Telegram
Telegram-каналы невозможно блокировать, «даже если убрать интернет», заявил Лукашенко. По его словам, с их влиянием не справится даже «богатая Россия», которая «будет следующей, если рухнет Беларусь»
Всё это глобализировано и интернационализировано. Если вы думаете, что богатая Россия с этим справится — ошибаетесь. Я разговаривал со многими президентами, со своим старшим другом, старшим братом я его называю, Путиным, я его предупредил: этому противостоять нельзя. Потому что — а как вы противостоите Telegram-каналам? У вас есть возможность блокировать эти Telegram-каналы? Ни у кого нет, даже у тех, кто всю эту паутину придумал. Американцы», — сказал он.
Ох уж эти американцы..
P.S Кстати, ниже прикрепил более полную расшифровку переговоров между Берлином и Варшавой, перехваченных Белорусским КГБ. Выглядит правдоподобно.
Telegram-каналы невозможно блокировать, «даже если убрать интернет», заявил Лукашенко. По его словам, с их влиянием не справится даже «богатая Россия», которая «будет следующей, если рухнет Беларусь»
Всё это глобализировано и интернационализировано. Если вы думаете, что богатая Россия с этим справится — ошибаетесь. Я разговаривал со многими президентами, со своим старшим другом, старшим братом я его называю, Путиным, я его предупредил: этому противостоять нельзя. Потому что — а как вы противостоите Telegram-каналам? У вас есть возможность блокировать эти Telegram-каналы? Ни у кого нет, даже у тех, кто всю эту паутину придумал. Американцы», — сказал он.
Ох уж эти американцы..
P.S Кстати, ниже прикрепил более полную расшифровку переговоров между Берлином и Варшавой, перехваченных Белорусским КГБ. Выглядит правдоподобно.
Как узнать, в каких группах/чатах состоит пользователь Telegram?
Приветствую читателей Cmd!
Многие путают понятия «приватности» и «анонимности»: приватность подразумевает, что личность пользователя при желании можно установить, а вот прочитать отправленные им сообщения — невозможно; анонимность же — это невозможность установить вашу личность. Telegram всегда позиционировал себя как приватный, а не анонимный мессенджер. Все мы знаем про огромное кол-во пробив ботов, но они не эффективны, если ваша "цель" знает, как с ними бороться.
Но многие забывают про информацию, которую Telegram предоставляет открыто.
Недавно в Telegram появился бот TeleSINT, позволяющий узнать, в каких публичных чатах состоит пользователь. Достаточно прислать боту никнейм или ID пользователя, и он выдаст список его Telegram-чатов. Например, если «цель» поиска состоит в чате «Подслушано в РУДН», то можно предположить, что он является студентом этого университета. Сейчас в базе данных бота находится более 47 тысяч публичных чатов.
@telesint_bot
Приветствую читателей Cmd!
Многие путают понятия «приватности» и «анонимности»: приватность подразумевает, что личность пользователя при желании можно установить, а вот прочитать отправленные им сообщения — невозможно; анонимность же — это невозможность установить вашу личность. Telegram всегда позиционировал себя как приватный, а не анонимный мессенджер. Все мы знаем про огромное кол-во пробив ботов, но они не эффективны, если ваша "цель" знает, как с ними бороться.
Но многие забывают про информацию, которую Telegram предоставляет открыто.
Недавно в Telegram появился бот TeleSINT, позволяющий узнать, в каких публичных чатах состоит пользователь. Достаточно прислать боту никнейм или ID пользователя, и он выдаст список его Telegram-чатов. Например, если «цель» поиска состоит в чате «Подслушано в РУДН», то можно предположить, что он является студентом этого университета. Сейчас в базе данных бота находится более 47 тысяч публичных чатов.
@telesint_bot
На волне опасений блокировки TikTok распространяется шпионское ПО TikTok Pro
Недавняя угроза запрета TikTok в Соединенных Штатах захватила Интернет штурмом и вызвала неоднозначную реакцию в социальных сетей. Некоторые люди не особо в восторге и поэтому уже сейчас начинаю искать альтернативные способы загрузки приложения, на случай если TT действительно заблокируют. При этом пользователи могут стать жертвами вредоносных ПО, выдающих себя за исходное приложение.
Недавно прошла огромная волна SMS-сообщений, а также сообщений Whatsapp, в которых пользователям предлагали загрузить последнюю версию TikTok по адресу hxxp: // tiny . Cc / TiktokPro... Само собой, это оказался вредонос под названием TikTok Pro.
Вирусное ПО запрашивает учетные данные, разрешение на использования функций телефона, может производить съемку фотографий, отправку SMS-сообщений, осуществлять телефонные звонки и запускать другие приложения на устройстве. Также шпионское ПО способно похищать учетные данные для авторизации в Facebook – уникальная функция, нехарактерная для этих шпионских приложений.
После открытия TikTok Pro на устройстве отображается поддельное уведомление, которое затем исчезает вместе с иконкой приложения. Уведомление играет роль отвлекающего маневра, пока вредонос прячется на устройстве, и заставляет пользователя думать, будто приложение просто неисправно.
Недавняя угроза запрета TikTok в Соединенных Штатах захватила Интернет штурмом и вызвала неоднозначную реакцию в социальных сетей. Некоторые люди не особо в восторге и поэтому уже сейчас начинаю искать альтернативные способы загрузки приложения, на случай если TT действительно заблокируют. При этом пользователи могут стать жертвами вредоносных ПО, выдающих себя за исходное приложение.
Недавно прошла огромная волна SMS-сообщений, а также сообщений Whatsapp, в которых пользователям предлагали загрузить последнюю версию TikTok по адресу hxxp: // tiny . Cc / TiktokPro... Само собой, это оказался вредонос под названием TikTok Pro.
Вирусное ПО запрашивает учетные данные, разрешение на использования функций телефона, может производить съемку фотографий, отправку SMS-сообщений, осуществлять телефонные звонки и запускать другие приложения на устройстве. Также шпионское ПО способно похищать учетные данные для авторизации в Facebook – уникальная функция, нехарактерная для этих шпионских приложений.
После открытия TikTok Pro на устройстве отображается поддельное уведомление, которое затем исчезает вместе с иконкой приложения. Уведомление играет роль отвлекающего маневра, пока вредонос прячется на устройстве, и заставляет пользователя думать, будто приложение просто неисправно.
Как спрятать вирус в картинку?
Приветствую читателей Cmd!
Сегодня мы рассмотрим один из самых простых способов маскировки вредоноса. Несмотря на его простоту он работает и по сей день. С помощью него до сих пор маскируют стиллеры, кейлоггеры и прочую гадость.
1. Создаем папку и перетаскиваем туда нашу картинку и вирус.
2. Переходим на iconvertcom и создаем иконку нашей картинки ( в настройках формата выбирайте от 16x16 до 256x256). Далее кликаем на "Convert ICO" и качаем нашу иконку.
3. Иконку пока не трогаем. Возвращаемся в папку > выделяем картинку и вирус > добавляем в архив.
4. В параметрах архива делаем следующие действия. Нажимаем на "Создать самораспаковывающийся архив" ( вкладка общие) > "Параметры SFX" (вкладка доп.) > Переходим в "Обновление" и кликаем на "извлечь и обновить все файлы" и "перезаписывать все файлы без запроса".
5. Переходим во вкладку "Установка" и прописываем какие файлы должны открыться во время запуска нашего экзешника (сначала картинка, потом вирус)
6. Переходим во вкладку "Режим" и кликаем на "Распаковать во временную папку" и "скрыть все"
6. Переходим во вкладку "текст и графика" и загружаем нашу иконку(значок). Так, мы заменили иконку архива на иконку нашей картинки.
7.Все
Теперь у нас появился экзешник (exemple.exe) с иконкой нашей фотографии. Довольно палевно, поэтому применим одну хитрость.
Переименовываем наш файл, а именно вписываем между названием и точкой "gpj" (exemplegpj.exe). Теперь наводим курсор перед "gpj" , кликаем пкм и выбираем
"вставить управляющий символ Юникода" > Выбираем RLO.
Все. Наш вирус замаскирован в картинке, а файл имеет вид не exemple.exe , а exemple.jpg
Приветствую читателей Cmd!
Сегодня мы рассмотрим один из самых простых способов маскировки вредоноса. Несмотря на его простоту он работает и по сей день. С помощью него до сих пор маскируют стиллеры, кейлоггеры и прочую гадость.
1. Создаем папку и перетаскиваем туда нашу картинку и вирус.
2. Переходим на iconvertcom и создаем иконку нашей картинки ( в настройках формата выбирайте от 16x16 до 256x256). Далее кликаем на "Convert ICO" и качаем нашу иконку.
3. Иконку пока не трогаем. Возвращаемся в папку > выделяем картинку и вирус > добавляем в архив.
4. В параметрах архива делаем следующие действия. Нажимаем на "Создать самораспаковывающийся архив" ( вкладка общие) > "Параметры SFX" (вкладка доп.) > Переходим в "Обновление" и кликаем на "извлечь и обновить все файлы" и "перезаписывать все файлы без запроса".
5. Переходим во вкладку "Установка" и прописываем какие файлы должны открыться во время запуска нашего экзешника (сначала картинка, потом вирус)
6. Переходим во вкладку "Режим" и кликаем на "Распаковать во временную папку" и "скрыть все"
6. Переходим во вкладку "текст и графика" и загружаем нашу иконку(значок). Так, мы заменили иконку архива на иконку нашей картинки.
7.Все
Теперь у нас появился экзешник (exemple.exe) с иконкой нашей фотографии. Довольно палевно, поэтому применим одну хитрость.
Переименовываем наш файл, а именно вписываем между названием и точкой "gpj" (exemplegpj.exe). Теперь наводим курсор перед "gpj" , кликаем пкм и выбираем
"вставить управляющий символ Юникода" > Выбираем RLO.
Все. Наш вирус замаскирован в картинке, а файл имеет вид не exemple.exe , а exemple.jpg