CODE RED
9.26K subscribers
9 photos
2 videos
1.1K links
Мир глазами программистов; лучшая литература, обучающие статьи, курсы и некоторые полезные лайфхаки.

Обратная связь: @encryptedadm
Download Telegram
Проверяем статус номера

Сейчас пробив номера не вызывает затруднений даже у обычного пользователя. В интернете уже давно в свободном доступе продают услуги по пробиву телефонного номера. Но бывают ситуации, когда даже проверенные сервисы не выручают, ведь номер может быть подставным.

Чаще всего реальные номера постоянно находятся в сети. Чтобы выяснить, активен ли номер в настоящий момент, воспользуемся сервисом smsc. Данный сервис производит проверку номера HLR запросом.

HLR-запрос (расшифровывается как Home Location Register) представляет собой способ определения текущего состояния номера абонента. Запрос производится к базе данных сотовой компании, обслуживающей номер. После того, как мы получим информацию о состоянии телефонного номера, можно смело делать выводы о подлинности номера.

Также сервис будет полезен для людей, которые занимаются рассылками сообщений. Если у вас имеется для этого база номеров, то, пользуясь этим сайтом, вы сможете отсеять неактивные номера и сэкономить приличное количество денег.

📌https://smsc.ru/testhlr/

#хитрости #OSINT
Удаляем все метаданные фотографии

Метаданные — это информация или так называемые EXIF данные снимка. Они имеются у каждой фотографии, вне зависимости от того, с какого устройства она была сделана. Метаданные могут рассказать не только об устройстве, с которого была сделана фотография, но и о его собственнике.

Например, дату создания снимка, геолокацию, имя автора и не только. Все это может узнать любой пользователь, затратив всего несколько минут. Давайте разберемся, как обеспечить себе приватность и удалить EXIF данные фотографии.

Тут стоит отметить очевидный плюс программы, ей не требуется установка на компьютер. А следовательно и вес ее крайне мал.

Настройка

1
. Скачать утилиту для Windows, можно по данной ссылке или с любого другого источника.
2. После скачивания, запускаем программу и в левой панели ищем папку, в которой находиться нужная вам фотография.
3. Выбираем фотографию в центральной панели, а затем нажимаем кнопку «Tools», что находиться в верху.
4. В появившемся окне, ищем пункт «Delete All metadata from the files» и активируем его. А после, соглашаемся с выбранными действиями.

Готово, от метаданных фотографии не осталось и следа. А это означает, что в интернете она станет уникальной.

Кстати, на этом функционал программы вовсе не ограничивается. К примеру, она позволяет узнать «пробег» фотоаппарата, вернее, сколько раз щелкал его затвор (показал на скрине) и еще много чего…

📌https://soft.sibnet.ru/soft/21063-showexif-v0-06-16beta/

#хитрости
Самая крупная DDOS-атака в истории

DDOS — довольно распространенная хакерская атака, цель которой — вывести из строя атакуемый объект. Злоумышленник, посылает на сервер гигантские объемы данных, с которыми тот заведомо не может справится, из-за чего у обычных пользователей возникают огромные проблемы с подключением. В худшем случае сервер просто перестает работать. (Кстати, про подобную атаку, доступную каждому, я недавно писал)

Cамой же крупной DDOS-атаке в истории подверглась международная организация Spamhaus, цель которой — бороться со спамом в сети: вычислять спамеров, формировать черные списки и продавать их держателям почтовых серверов. В 2013 году, Spamhaus добавила в черный список голландского провайдера CyberBunker — поэтому любая информация от CyberBunker автоматически считалась спамом на всех почтовых серверах, сотрудничавших со Spamhaus.

Спустя несколько дней Spamhaus подверглась катастрофической DDOS-атаке, которая лавиной повалила сервера компании: объем DDOS-трафика достигал астрономических 300 гигабит в секунду. И это при том, что уже 50 гигабит хватит для того, чтобы обрушить довольно большой сервер. Чтобы оценить эту цифру, вспомните, например, что крупнейшая атака на американские банки едва превышала 60 Гбит/сек.

Антиспам-фильтры перестали работать по всей Европе. Так продолжалось более недели, и Spamhaus даже была вынуждена обратиться за помощью в Google. Обвинили в инциденте в итоге хакеров из России и стран Восточной Европы. Давление со стороны атакующих было так велико, что расследованием по горячим следам занялись пять киберполицейских подразделений из разных стран, их имена не разглашались — из опасения, что ударят и по ним.

В 2013 году основатель CyberBunker был арестован в Испании по подозрению в причастности к атаке. Позднее его выпустили, решение суда пока не оглашено.

#хакеры
Создаем фишинг сайт

Фишинг - это один из самых распространенных методов кражи данных. Суть в том, что информация, введенная на фишинговом сайте, отправляется прямиком к создателю этой страницы.

Самой лучшей утилитой для создания фишинг страницы является HiddenEye. Она включает в себя
34 сайта и позволяет отправлять полученные данные прямо на почту.

Настройка

Устанавливаем Termux

Прописываем команды в консоль:

▫️pkg install git python php curl openssh grep
▫️git clone -b Termux-Support-Branch https://github.com/DarkSecDevelopers/HiddenEye.git
▫️chmod 777 HiddenEye
▫️pip install requests
▫️cd HiddenEye
▫️python HiddenEye.py

❗️Помни, вся информация предоставлена исключительно в ознакомительных целях.

#хакинг #phishing
Меняем MAC-адрес компьютера

Каждое устройство, через которое вы выходите в интернет, будь то сетевая карта компьютера или модуль Wi-Fi смартфона, имеет уникальный физический адрес, или MAC-адрес.

MAC-адрес (Media Access Control, адрес управления доступом к среде) записывается в заводскую прошивку сетевого адаптера при его изготовлении. Он нужен для того, чтобы идентифицировать конкретный сетевой адаптер в сети (в отличие от IP-адреса, который идентифицирует весь компьютер целиком). Каждый пакет данных, принимаемый адаптером, содержит его MAC-адрес, чтобы устройство могло «понимать», что эти данные предназначены именно ему.

Из вышесказанного следует, что подмены IP адреса и шифрования трафика бывает недостаточно. Получив доступ к MAC-адресу, можно узнать ваше местоположение, а также просматривать все поступающие на пк пакеты. Смена же MAC-адреса на компьютере значительно повысит шансы остаться анонимным. Перейдем к делу:

Настройка

Скачиваем Kali Linux

Заходим в терминал и прописываем команды для установки Macchanger:
▫️apt-get install macchanger

Использование

Запускаем Macchanger и проверяем функционал:
▫️macchanger
▫️macchanger —help

В термина появиться меню использования Macchanger.

Пример одной из команд. Смена на случайный Mac-адрес:
▫️macchanger -a eth0

#безопасность #приватность
Отправляем письмо с любого Email

Если вы считаете, что электронные письма всегда приходят от того, кто указан в графе отправителя, то вы сильно заблуждаетесь. На самом деле, электронную почту почти от любого отправителя достаточно легко «подделать».

У данного сервиса присутствует возможность отправлять электронные письма с любого Email-а, добавляя вложения и шифрование. Дополнительно, присутствуют расширенные возможности отправки. Иными словами, вы можете отправить письмо с почты поддержки Google или от имени вашего начальника.

Настройка

1
. Сперва переходим на сайт и активируем перевод страницы, если это требуется.
2. Теперь заполняем поля. Первое поле: имя отправителя. Второе поле: почта отправителя. Третья строка: принимающий адрес почты. Ну а дальше, тема письма и вложение.
3. Теперь вписываем само содержимое будущего письма.
4. Остаётся лишь пройти капчу и нажать кнопку «Послать».

Письмо успешно отправлено. Также можете заглянуть в раздел «Расширенные настройки», уверен, вы найдете пару интересных пунктов.

📌https://emkei.cz/?reCAPTCHAv2

#хитрости #хакинг
Почему важно заклеивать веб-камеру

Друзья! Предлагаю вашему вниманию новую рубрику #полезно, статьи которой уже мелькали на канале. В рамках этих статей мы поговорим о темах, которые вызывают много вопросов и требуют обсуждения. Кстати, если у Вас есть идеи для рубрики, присылайте их в предложку - @coderedbot

В современных реалиях, заклеивание камер гаджетов — это один из множества шагов к информационной приватности.

Начнем с того, что заклеивать камеры ноутбуков и смартфонов однозначно стоит, если вы в самом деле боитесь, что за вами могут шпионить. Такие действия вас однозначно дополнительно обезопасят, ведь вы предполагаете, что кто-то намеренно пытается получить доступ к вашему устройству. Но тогда не стоит забывать и про микрофон, ведь он также потенциально будет доступен для подключения чужакам.

Есть и другие случаи, когда заклеенная камера поможет сохранить вашу приватность. Например, если вы случайно подхватили на устройство вирус. К сожалению, стоит признать, что от этого не застрахован никто. Даже в самом простом инструменте для взлома, входящем в Kali Linux — Armitage, который позволяет использовать почти все CVE-уязвимости, после получения доступа к компьютеру через одну из них или с помощью трояна, чтобы получить снимок камеры, нужно сделать несколько кликов мышкой. С Android устройствами точно также, правда, если у вас последняя его версия, известных уязвимостей в ней, скорее всего, нет.

Таким образом выходит, что камеру заклеить или закрыть (кстати, есть специальные шторки) однозначно стоит, более того, если вы подозреваете слежку, придется также в BIOS отключить встроенный микрофон, и на всякий случай постоянно мониторить входящий и исходящий трафик.

Стоит сказать, что случаи слежки достаточно распространены, поэтому не стоит думать об этом как о чём-то далёком, что никогда с вами не случится. К тому же, помимо хакеров, слежкой занимаются спецслужбы, об этом говорил Сноуден ещё в 2014 году.

#полезно
Защищаем удаленные файлы от восстановления

Не все знают, что удаляя файл посредством rm или через файловый менеджер, сам файл не удаляется, а затирается лишь его индекс и пространство, которое занимал файл, записывается системой как свободное для записи. Файл, как вы уже поняли, так и остался на своём месте и восстановить его оттуда не составит большого труда. Он пролежит там до тех пор, пока на его место вы не запишите другую информацию.

К счастью, существует утилита под названием Shred. Она способна перезаписывать файлы неограниченное количество раз. Shred случайными числами заполняет место, занятое файлом. И уже, даже восстановив ваш удалённый файл, его будет невозможно прочитать. Кстати, по умолчанию Shred не удаляет файл, для этого используется параметр -remove (-u).

Настройка

Скачиваем Kali Linux

Программа предустановлена в Kali Linux.

Использование

▫️shred [Ключ] файл

Пример использования

▫️shred -zvu -n 5 codered.list

▫️файл - codered
▫️z - скрыть перезапись
▫️v - показать ход перезаписи
▫️u - удалить файл после перезаписи
▫️n 5 - перезаписать файл 5 раз
Запрещаем браузеру «следить» за нами

Многие пользователи не видят никакой проблемы в том, что их передвижения постоянно отслеживают. Другие, наоборот, настолько озабочены этим, что разрабатывают специальные средства, которые затрудняют сбор информации.

Privacy Badger — надёжное и проверенное расширение, которое поможет вам сохранить свою конфиденциальность и не даст рекламным системам собирать данные о вашей истории передвижений по сети интернета.

Данный инструмент разработан Фондом электронных рубежей (Electronic Frontier Foundation, EFF), который был создан с целью защиты прав пользователей на приватную жизнь в связи с появлением современных технологий.

После установки расширения, в панели браузера появится иконка с отображением числа заблокированных элементов. Не удивляйтесь, если в первое время их не будет. Дело в том, что Privacy Badger способен к самообучению. Если расширение видит, что на каждом открываемом вами сайте встречается один и тот же посторонний элемент, то оно начинает его блокировать. Поэтому через некоторое время значок всё чаще и чаще будет показывать красные цифры.

Если вы не доверяете встроенным алгоритмам, то можете самостоятельно указать расширению, какие трекеры блокировать, а какие нет. Для этого передвиньте ползунок возле соответствующего элемента в крайнее левое положение.

📌https://privacybadger.org

Скачать расширение

Google Chrome — ссылка
Mozilla Firefox — ссылка
Opera — ссылка

#хитрости #расширения
Снимаем пароль с документов Microsoft Office

Таблицы, записи, презентации, все они имеют огромную информационную ценность. Стремясь защитить свои данные, многие нередко ставят на эти типы файлов пароли, еще чаще того требуют работодатели. Но как быть, если пароль забыт или же документ запаролен не вами, а доступ получить нужно?

К счастью или к сожалению, а внутренняя зашита (пароль) таких программ, как Microsoft Word и т.д., очень уязвима. Уязвима настолько, что ''снести" пароль может даже обычный онлайн ресурс.

Одним из многих ресурсов является Online Password Recovery. Он способен снимать пароли с Microsoft Word, Excel и PowerPoint. Конечно, успех расшифровки пароля зависит от версии и сложности пароля. Например, если вам нужно снять пароль с документа Microsoft Office 2016 года, шанс того, что сервис поможет вам, равен 78% (статистика сервиса).

Мой несложный пароль 5623 сервис отгадал за пару секунд. Из минусов, вы увидите лишь часть документа. Чтобы посмотреть весь документ, придется покупать лицензию.

Использование

Просто загрузите нужный вам файл, подождите несколько минут и, скорее всего, пароль будет сброшен.

📌https://service.password-find.com/

❗️Как быть, если взломать пароль не получилось? Есть еще несколько вариантов. О них подробнее я писал здесь.

#хитрости
Как скачать программу, не загрузив «Амиго» браузер и другие вредоносные установщики

Уверен, не одному мне надоели панели, майнеры и прочие программы, которые устанавливается на компьютер с мнимого «согласия» пользователя. При установке программ, юзер не убирает галочки на пунктах, где ему предлагается установить дополнительный (не нужный вредоносный или рекламный) софт, в результате чего происходит заражение устройства.

Для защиты пользователя от подобных случаев и предназначена утилита Unchecky. Она помогает защитить компьютер от установки потенциально нежелательных приложений, рекламного ПО(Adware) и панелей инструментов которые могут быть установлены вместе с нужными программами.

Unchecky автоматически отклоняет несвязанные с устанавливаемой программой предложения, одновременно снижая количество кликов мышью и уменьшая риск пропустить галочки на нежелательных приложениях и рекламных дополнениях.

Утилита вносит изменения в системный файл hosts, прописывая защиту от загрузки ПНП(потенциально нежелательных программ), с несколько десятков основных вредоносных ресурсов, распространяющих ПНП. Вы можете отключить внесение изменений, поставив галочку в меню «Расширенные настройки».

📌http://unchecky.ru/

#хитрости
Обходим авторизацию WI-FI

В повседневной жизни мы часто сталкиваемся с ситуацией, когда необходимо получить доступ в интернет. В кафе, ресторане или в общественном месте всегда можно найти точку доступа. Нередко попадаются роутеры с «гостевым доступом». Но бывает, что бесплатный Wi-Fi защищен Captive Portal.

Иными словами, имеется открытая сеть Wi-Fi, к которой можно подключиться без пароля, но при попытке зайти на любой сайт, нас будет перебрасывать на страницу, где нужно ввести учётные данные, оплатить, подтвердить номер телефона с помощью СМС или что-то похожее.

Конечно, желания оплачивать такую услугу совершенно нет, поэтому мы воспользуемся утилитой, которая будет обходить данную защиту.

Настройка

Скачиваем Kali Linux

Заходим в терминал и прописываем команды для установки hack-captive-portals

▫️sudo apt -y install sipcalc nmap
▫️wget https://raw.githubusercontent.com/systematicat/hack-captive-portals/master/hack-captive.sh
▫️sudo chmod u+x hack-captive.sh
▫️sudo ./hack-captive.sh

Использование

▫️sudo ./hack-captive.sh

После фразы "Pwned! Now you can surf the Internet!", вы можете спокойно пользоваться интернетом.

#хакинг
Где искать бесплатные прокси

Если не углубляться в подробности, то прокси – это посредническое звено между компьютером и системой интернет-серверов. Его основные задачи заключаются в трансляции всех запросов пользователя в сеть и отправке обратно полученных отчетов.

На данный момент, прокси-сервера используются в основном для скрытия истинного IP-адреса устройства. Причин для этого может быть множество. Наиболее популярные – желание посетить сайт, доступ к которому заблокирован для вашего IP или страны.

Но из-за того, что цены на платные IP слишком велики, не все способны их своевременно оплачивать и многие пользователи не знают где брать бесплатные прокси. По такому случаю я подготовил список сайтов с обновляемыми раздачами:

📌https://proxyscrape.com/free-proxy-list
📌https://getfreeproxylists.blogspot.com/
📌https://awmproxy.com/freeproxy.php
📌https://www.my-proxy.com/free-proxy-list-10.html
📌https://top-proxies.ru/free_proxy.php

Сохраняй, чтобы не потерять!

#хитрости
Находим человека по номеру телефона

Пробить человека по номеру телефона сейчас не вызывает затруднений даже у самого неопытного пользователя сети. Чтобы узнать точный город проживания человека, мы воспользуемся утилитой Sherlock в Termux.

Настройка

Устанавливаем Termux

Прописываем команды в консоль:

▫️pkg install python3-pip
▫️pkg install git
▫️git clone https://github.com/sherlock-project/s...
▫️cd sherlock
▫️python3 -m pip install -r requirements.txt
▫️python3 sherlock.py

Использование

После ввода команд у вас появится меню «утилиты».
Нажмите цифру 2 > нажмите Enter > введите нужный вам номер

#OSINT #termux
Перехватываем пакеты в локальной сети

ARP - spoofing (ARP - poisoning) — разновидность сетевой атаки типа MITM (англ. Man in the middle), применяемая в сетях с использованием протокола ARP.

Иными словами, если вы находитесь в локальной сети с другими устройствами, то у вас есть возможность следить, перенаправлять и захватывать весь проходящий трафик с устройств. Чтобы осуществить такую атаку, необходимо воспользоваться утилитой arpspoof.

Arpspoof перехватывает пакеты в локальной сети, перенаправляя их от одного хоста к другому, путем подмены ARP ответов.

Две главные вещи, которые можно сделать благодаря этой утилите - полностью просматривать трафик с захваченного устройства и управлять захваченным трафиком. Например, можно полностью отключить интернет соединение.

Настройка

Скачиваем Kali Linux

Утилита arpspoof предустановлена в Kali linux

Использование

Просмотр опций
▫️arpspoof

Захват трафика
▫️arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host

Пример использования

▫️arspoof -i eth0 -t 192.168.126.135 -r 192.168.126.2

❗️Помни, вся информация предоставлена исключительно в ознакомительных целях.

#хакинг
Просматриваем удаленные записи пользователей

Все, что все попадает в интернет, остаётся в нем навсегда. Очень популярная фраза, которую многие недооценивают. А между тем все ваши фотографии и действия в социальных сетях действительно «оседают» на серверах. Даже, если вы решите удалить какой-то пост со своей страницы, то его копия все рано останется у обладателей ресурса.

Но с недавнего времени, появилась возможность просматривать удаленные посты и истории в том числе и у обычного пользователя. А помогает в этом UNDELETE — социальная сеть с искусственным интеллектом, которая каждый день сохраняет на свои сервера сотни тысяч удаленных постов и историй. В дальнейшем их, без ограничения времени, могут просматривать все пользователи.

Вам достаточно добавить интересующий аккаунт в подписки, а UNDELETE все сделает автоматически. А именно, начнет сохранять посты, которые удалил пользователь, а также его истории.

📌https://russia.undelete.news/ru/

#хитрости
Блокируем камеру смартфона

У
каждого из нас установлены пару десятков приложений, которые имеют разрешение на доступ к камерам. Это означает, что нечестные приложения (которых, кстати, хватает) могут в любое время использовать её для собственной выгоды или шпионажа, отправляя полученную информацию на сервера. Разумеется, не уведомляя об этом обладателя смартфона.

Выход из данной ситуации достаточно прост — приложение Camera Block, которое вы можете использовать, не устанавливая Root права на свое устройство. Данное приложение блокирует и отключает все ресурсы камеры, а также запрещает доступ к камерам другим приложениям из всей системы Android, что способствует конфиденциальности пользования.

Поскольку приложению предоставляется право администрировать устройство, удалить его прямо из диспетчера приложений не удастся. Для этого требуется открыть Camera Block, перейти в настройки и выбрать пункт «деинсталлировать приложение».

Я оставил ссылку на 4PDA, так как там можно скачать обычную и Pro версию. А также, перейти на официальный сайт или в Google Play для скачивания программы.

📌https://4pda.ru/forum/index.php?showtopic=686491

#приватность #android
Как превратить ваш iPhone в шпионское устройство

Узнать, что происходит в помещении без вас иногда не просто любопытно, но и необходимо. Конечно, можно воспользоваться сложной шпионской техникой или же просто оставить включенный диктофон. Но как быть, если жучков у вас нет, а информация нужна оперативно, иначе говоря, диктофон - не выход.

Для этой задачи нам потребуется IPhone и наушники AirPods. Именно через них мы и будем прослушивать.

Настройка

1. Заходим в «Настройки», выбираем «Пункт управления»;
2. Добавляем «Слух»;
3. Теперь на панели управления нажимаем на появившуюся иконку с ухом;
4. Включаем Live - прослушивание.

Готово! Вставляем наушники и отходим в пределах радиуса действия (около 10 метров).

#хитрости #прослушка #IPhone
Cоздаем туннель для безопасной передачи файлов

Когда мы загружаем файл во всемирную паутину, мы автоматически даем доступ к нему различным сервисам, компаниям, людям. Наглядный тому пример - сайт из нашего недавнего обзора. И это - публичный ресурс.

Если вы пользуетесь почтовыми сервисами для отправки важных файлов, то вы на самом деле довольно сильно рискуете, ведь если произойдет очередной слив, ваши файлы откажутся в открытом доступе.

Чтобы максимально обезопасить передачу данных, можно воспользоваться WebWormHole.

WebWormHole - это сервис, которой создает туннель для отправки файлов. Файлы передаются с компьютера на компьютер без сторонней обработки данных.

Настройка

Чтобы наладить туннель, необходимо нажать кнопку New Wormhole — и получить код для входа.

Человек с другой стороны введет такой же код или URL — и между вами установится эфемерный туннель, по которому напрямую передадутся файлы.

📌https://webwormhole.io/

#хитрости #приватность
Почему не стоит сохранять пароли в браузере

Вы наверняка слышали о таком классе троянов (malware вирусов), как стилеры. Их функционал заключается в краже сохраненных в системе паролей и отправке их злоумышленнику.

Как работает стилер

Данный вирус пробирается в хранилища часто используемых программ (в основном браузеров) и ворует оттуда все: сохраненные вами файлы Cookie, логины и пароли. Затем, стиллер отправляет полученные данные злоумышленнику на почту.

Иногда у такого типа вируса есть дополнительная функция самоудаления. Наивный пользователь даже и не поймет, что его информацию похитили, пока пароль не перестанет подходить к его, например, почте, социальной сети или чего хуже, к электронным кошелькам.

Почему эта атака настолько опасно? Зачастую, антивирусные программы против стилера бессильны, ибо троян можно без труда закриптовать.

Как обезопасить себя

Ответ довольно прост. Дело в том, что данный вирус едва ли сможет как-то вам навредить, если вы не сохраняете пароли в браузере, а записываете их где-то в зашифрованных базах. Ну и еще один момент, стилеры, преимущественно, пишут для популярных браузеров.

#полезно #приватность
Как взломать смартфон с помощью тепловизора

Учёные из университетов Штутгарта и Мюнхена выяснили, что перехватывать пароли, PIN-коды и графические ключи можно с помощью тепловизора — специального устройства, которое определяет температуру поверхности.

Хакеры, воспользовавшиеся этим инструментом, могут незаметно для пользователя смартфона определить, к какой части экрана он прикасался, а это позволяет выяснить последовательность нажатий для разблокировки устройства. Получив физический доступ к смартфону, злоумышленники могут ввести известный им пароль и скомпрометировать личные данные пользователя.

Исследователи также установили, что наибольшему риску взлома подвержены пользователи Android, на чьих устройствах установлен графический ключ — от его ввода на экране остаётся наиболее различимые следы.

Получить фотографию смартфона, на котором виден тепловой след от набора пароля, очень просто — достаточно сфотографировать его экран с помощью тепловой камеры, причём это нужно сделать в течение минуты после того, как владелец ввёл код. В дальнейшем экран остывает, и тепловой след от ввода пароля становится необнаружим.

Тепловые камеры широко используются злоумышленниками. С их помощью можно узнавать коды для разблокировки кнопочных смартфонов, а также PIN-коды банковских карт (после того, как жертва воспользуется терминалом оплаты или банкоматом). Такие камеры свободно продаются, причём в продаже есть даже недорогие миниатюрные модели для использования со смартфоном.

Как себя обезопасить

Для защиты от перехвата паролей таким способом можно сделать несколько «ошибочных» прикосновений к экрану, что значительно усложнит процесс расшифровки пароля, приложить к экрану ладонь, благодаря чему он нагреется и «сотрёт» предыдущие нажатия, или выкрутить яркость экрана на максимум, что увеличит его температуру.

Ещё один вариант — использовать сразу несколько видов защиты, например, сканер отпечатков пальцев и пароль. Проще всего — не упускать смартфон из виду и следить за тем, чтобы его никто не сфотографировал.

#безопасность