Tor поисковик или как в сети Тор найти нужный onion сайт?
Первый вопрос который появляется после запуска Tor-бразуера: «Как же здесь черт подери найти нужный сайт?». Да, это самый распространенный вопрос на тему Tor в сети. Народ даже не парится о правильной настройке Tor, которая в разы улучшает анонимность. А ведь правильнее было бы начать знакомство с Глубоким вебом именно с этого.
Ну, предположим вы уже все настроили и все знаете, тогда давайте перейдем к основной теме сегодняшней статьи, а именно — как искать в тор.
Tor поисковик или как в сети Тор найти нужный onion сайт?
Первый вопрос который появляется после запуска Tor-бразуера: «Как же здесь черт подери найти нужный сайт?». Да, это самый распространенный вопрос на тему Tor в сети. Народ даже не парится о правильной настройке Tor, которая в разы улучшает анонимность. А ведь правильнее было бы начать знакомство с Глубоким вебом именно с этого.
Ну, предположим вы уже все настроили и все знаете, тогда давайте перейдем к основной теме сегодняшней статьи, а именно — как искать в тор.
Tor поисковик или как в сети Тор найти нужный onion сайт?
Telegraph
Tor поисковик или как в сети Тор найти нужный onion сайт?
Поиск в Tor Существуют три важные особенности, которые делают поиск в глубоком интернете непохожим на обычную работу поисковой машины: Ссылки между onion-сайтами (сайтами в сети Tor, имеющими доменное расширение .onion) редки, как следствие, алгоритмы, использующие…
Google готов выплатить $1 млн за обход защиты смартфонов Pixel
Google расширил свою программу по поиску уязвимостей в операционной системе Android, добавив туда новые категории: извлечение данных и обход экрана блокировки. Помимо этого, корпорация обещает $1 миллион тому, кто сможет найти критические уязвимости в чипсете Titan M. Google награждает исследователей за обнаруженные уязвимости в рамках специальной программы с 2015 года.
За это время интернет-гигант успел выплатить более $4 миллионов. Самое большое на сегодняшний день вознаграждение досталось специалисту Alpha Lab за цепочку эксплойтов, способных привести к выполнению удалённого кода на устройствах Pixel 3. Теперь Google предлагает $1 миллион за такую же цепочку эксплойтов, способную пробить защиту чипсета Titan M, отвечающего за безопасность устройств Pixel.
«Мы расширяем нашу программу по поиску уязвимостей, добавляя новую максимальную сумму вознаграждения, равную одному миллиону долларов. Вдобавок мы предлагаем бонус в 50% от этой суммы тому, кто сможет выявить уязвимости в ранних предварительных версиях Android. Таким образом, общее максимальное вознаграждение может составить $1,5 миллиона», — анонсирует Google новые правила.
Google расширил свою программу по поиску уязвимостей в операционной системе Android, добавив туда новые категории: извлечение данных и обход экрана блокировки. Помимо этого, корпорация обещает $1 миллион тому, кто сможет найти критические уязвимости в чипсете Titan M. Google награждает исследователей за обнаруженные уязвимости в рамках специальной программы с 2015 года.
За это время интернет-гигант успел выплатить более $4 миллионов. Самое большое на сегодняшний день вознаграждение досталось специалисту Alpha Lab за цепочку эксплойтов, способных привести к выполнению удалённого кода на устройствах Pixel 3. Теперь Google предлагает $1 миллион за такую же цепочку эксплойтов, способную пробить защиту чипсета Titan M, отвечающего за безопасность устройств Pixel.
«Мы расширяем нашу программу по поиску уязвимостей, добавляя новую максимальную сумму вознаграждения, равную одному миллиону долларов. Вдобавок мы предлагаем бонус в 50% от этой суммы тому, кто сможет выявить уязвимости в ранних предварительных версиях Android. Таким образом, общее максимальное вознаграждение может составить $1,5 миллиона», — анонсирует Google новые правила.
Как работает Face ID в iPhone X: алгоритм на Python
В этой статье разобран принцип алгоритма, подобного Face ID, с использованием Keras. Также представлены некоторые окончательные наработки, созданные с помощью Kinect.
Изображение лица пользователя снимают с помощью инфракрасной камеры, которая более устойчива к изменениям света и цвета окружающей среды. Используя глубокое обучение, смартфон способен распознать лицо пользователя в мельчайших деталях, тем самым «узнавая» владельца каждый раз, когда тот подхватывает свой телефон. Удивительно, но Apple заявила, что этот метод даже безопаснее, чем Touch ID: частота ошибок 1 к 1 млн.
📖 Как работает Face ID в iPhone X: алгоритм на Python
В этой статье разобран принцип алгоритма, подобного Face ID, с использованием Keras. Также представлены некоторые окончательные наработки, созданные с помощью Kinect.
Изображение лица пользователя снимают с помощью инфракрасной камеры, которая более устойчива к изменениям света и цвета окружающей среды. Используя глубокое обучение, смартфон способен распознать лицо пользователя в мельчайших деталях, тем самым «узнавая» владельца каждый раз, когда тот подхватывает свой телефон. Удивительно, но Apple заявила, что этот метод даже безопаснее, чем Touch ID: частота ошибок 1 к 1 млн.
📖 Как работает Face ID в iPhone X: алгоритм на Python
Telegraph
Как работает Face ID в iPhone X: алгоритм на Python
Понимание Face ID Нейронные сети, на которых основана технология Face ID, не просто выполняют классификацию. Первый шаг — анализ принципа работы Face ID на iPhone X. Техническая документация может помочь нам в этом. С Touch ID пользователь должен был сначала…
Хакеры: Российские хакеры также атаковали Android-приложения
На прошедшей в Арлингтоне конференции CyberwarCon исследователи Google Нил Мета и Билли Леонард осветили новые детали деятельности киберпреступной группировки Fancy Bear. По словам специалистов Google, Fancy Bear в последнее время взяла на вооружение новую тактику: злоумышленники пытаются заразить смартфоны на базе Android вредоносными приложениями. Более того, киберпреступники даже пытались взломать разработчиков программ для Android, чтобы оснастить их изначально легитимные приложения вредоносной составляющей.
«Группа Sandworm (Fancy Bear) действует достаточно эффективно уже на протяжении приличного периода времени. Атаки этих хакеров, как правило, имеют серьёзные разрушительные последствия, поэтому их трудно не заметить. Однако некоторые операции преступников остались в тени», — комментирует Леонард.
Эксперты приводят пример такой кампании: в конце 2017 года Sandworm разрабатывала вредоносные Android-приложения на корейском языке. Злоумышленники маскировали их под финансовые сервисы или программы, выдающие расписание транспорта. На первый взгляд это был вполне легитимный софт, однако киберпреступники добавили к нему вредоносную составляющую, после чего загрузили в официальный магазин Google Play Store.
На прошедшей в Арлингтоне конференции CyberwarCon исследователи Google Нил Мета и Билли Леонард осветили новые детали деятельности киберпреступной группировки Fancy Bear. По словам специалистов Google, Fancy Bear в последнее время взяла на вооружение новую тактику: злоумышленники пытаются заразить смартфоны на базе Android вредоносными приложениями. Более того, киберпреступники даже пытались взломать разработчиков программ для Android, чтобы оснастить их изначально легитимные приложения вредоносной составляющей.
«Группа Sandworm (Fancy Bear) действует достаточно эффективно уже на протяжении приличного периода времени. Атаки этих хакеров, как правило, имеют серьёзные разрушительные последствия, поэтому их трудно не заметить. Однако некоторые операции преступников остались в тени», — комментирует Леонард.
Эксперты приводят пример такой кампании: в конце 2017 года Sandworm разрабатывала вредоносные Android-приложения на корейском языке. Злоумышленники маскировали их под финансовые сервисы или программы, выдающие расписание транспорта. На первый взгляд это был вполне легитимный софт, однако киберпреступники добавили к нему вредоносную составляющую, после чего загрузили в официальный магазин Google Play Store.
Xakep #246. Учиться, учиться, учиться!
Этичный хакер должен отлично разбираться во всей специфике темной стороны. Если ты знаешь, как что-то сломать, то сможешь и защитить. Главное здесь — практика, но как ей заниматься, не нарушая закон? В этом выпуске мы расскажем, какие площадки позволяют оттачивать мастерство взлома и ценятся специалистами по безопасности.
Также в номере:
▪ Собираем свой мобильник без слежки и закладок
▪ Предотвращаем загрузку руткитов в Linux
▪ Создаем нейронную сеть, которая подделывает голос
▪ Разбираемся, как работает система распознавания лиц в Китае
▪ Защищаем почту при помощи кастомных контент-фильтров
▪ Исследуем устройство криптовалюты TON и ее особенности
Скачать из Архива хакера
Этичный хакер должен отлично разбираться во всей специфике темной стороны. Если ты знаешь, как что-то сломать, то сможешь и защитить. Главное здесь — практика, но как ей заниматься, не нарушая закон? В этом выпуске мы расскажем, какие площадки позволяют оттачивать мастерство взлома и ценятся специалистами по безопасности.
Также в номере:
▪ Собираем свой мобильник без слежки и закладок
▪ Предотвращаем загрузку руткитов в Linux
▪ Создаем нейронную сеть, которая подделывает голос
▪ Разбираемся, как работает система распознавания лиц в Китае
▪ Защищаем почту при помощи кастомных контент-фильтров
▪ Исследуем устройство криптовалюты TON и ее особенности
Скачать из Архива хакера
Пробить "анонима". Как ловят преступников, использующих телефон
Представьте себе такую ситуацию: аноним звонит с одноразового телефона и шантажирует или требует выкуп за похищенного им человека. Через несколько дней преступник звонит повторно. Жертва звонит в полицию, и уже через час сотрудники определяют не только реальный номер злоумышленника, но и всю историю его переменивший и входящих и исходящих звонков. И все это без сложной аппаратуры и техники, поддельных базовых станций и перехвата сигнала.
📖Пробить "анонима". Как ловят преступников, использующих телефон
Представьте себе такую ситуацию: аноним звонит с одноразового телефона и шантажирует или требует выкуп за похищенного им человека. Через несколько дней преступник звонит повторно. Жертва звонит в полицию, и уже через час сотрудники определяют не только реальный номер злоумышленника, но и всю историю его переменивший и входящих и исходящих звонков. И все это без сложной аппаратуры и техники, поддельных базовых станций и перехвата сигнала.
📖Пробить "анонима". Как ловят преступников, использующих телефон
Telegraph
Пробить "анонима". Как ловят преступников, использующих телефон
Первым делом полиция не пытается что-то взломать или перехватить, а просто сделает запрос к оператору сотовой связи, и последний отправит им не только историю звонков, но и массу другой конфиденциальной информации. Как пример: статья об австралийском журналисте…
Твиты из духовки. Как умная техника пишет в твиттер и для чего ей вообще доступ в соцсети
Мне все еще не дает покоя история девочки Дороти, которая то ли была на самом деле, то ли фейк от начала до конца. Малышка твитила со всей бытовой техники, что попадалась под руку. А потом растворилась в медийном пространстве. Но идея осталась — понять, можно ли выходить в интернет с каждой кофемашины? Иначе зачем мозги умному дому и его компонентам?
📖Твиты из духовки. Как умная техника пишет в твиттер и для чего ей вообще доступ в соцсети
Мне все еще не дает покоя история девочки Дороти, которая то ли была на самом деле, то ли фейк от начала до конца. Малышка твитила со всей бытовой техники, что попадалась под руку. А потом растворилась в медийном пространстве. Но идея осталась — понять, можно ли выходить в интернет с каждой кофемашины? Иначе зачем мозги умному дому и его компонентам?
📖Твиты из духовки. Как умная техника пишет в твиттер и для чего ей вообще доступ в соцсети
Telegraph
Твиты из духовки. Как умная техника пишет в твиттер и для чего ей вообще доступ в соцсети
Дороти в окружении гаджетов Отправной точкой истории с Twitter и умным холодильником LG стала 15-летняя жительница США по имени Дороти (@thankunext327), у которой родители первого августа 2019 года на две недели отобрали смартфон. Причина банальна: девушка…
В даркнете появился новый поисковик Kilos
Специалисты компании IntSights изучили новый поисковик Kilos «новая поисковая система для торговых площадок в даркнете», который начал рекламироваться в сети в середине ноября текущего года.
Исследователи рассказывают, что Kilos, похоже, возник на базе другой поисковой системы, известной как Grams. И та и другая пытаются подражать дизайну Google. С помощью Kilos можно изучить определенные торговые площадки даркнета в поисках конкретных товаров. Работает данный поисковик по той же системе, что и Google. Исследователи отмечают и мощные фильтрационные возможности поисковика.
Еще одним интересным аспектом работы Kilos является публикация списка топовых поисковых запросов за неделю. Эксперты пишут, что в этом списке предсказуемо преобладают наркотики, но также ими были замечены запросы на поиск оружия, паспортов и банков (то есть данных банковских карт).
Аналитики IntSights говорят, что существование Kilos может приносить пользу не только преступникам, но и правоохранительным органам. Хотя у них и так есть собственные агенты на торговых площадках и форумах, поисковая система может помочь им со сборрм информации.
В настоящее время неясно, как будут операторы Kilos намерены монетизировать свой поисковик. Аналитики считают, что почти наверняка это будет осуществляться через рекламу. Так, в настоящее время на главной странице уже можно увидеть предложение бесплатного рекламного кредита для продавцов.
📬Больше новостей читайте в большой подборке за неделю из Архива хакера
Специалисты компании IntSights изучили новый поисковик Kilos «новая поисковая система для торговых площадок в даркнете», который начал рекламироваться в сети в середине ноября текущего года.
Исследователи рассказывают, что Kilos, похоже, возник на базе другой поисковой системы, известной как Grams. И та и другая пытаются подражать дизайну Google. С помощью Kilos можно изучить определенные торговые площадки даркнета в поисках конкретных товаров. Работает данный поисковик по той же системе, что и Google. Исследователи отмечают и мощные фильтрационные возможности поисковика.
Еще одним интересным аспектом работы Kilos является публикация списка топовых поисковых запросов за неделю. Эксперты пишут, что в этом списке предсказуемо преобладают наркотики, но также ими были замечены запросы на поиск оружия, паспортов и банков (то есть данных банковских карт).
Аналитики IntSights говорят, что существование Kilos может приносить пользу не только преступникам, но и правоохранительным органам. Хотя у них и так есть собственные агенты на торговых площадках и форумах, поисковая система может помочь им со сборрм информации.
В настоящее время неясно, как будут операторы Kilos намерены монетизировать свой поисковик. Аналитики считают, что почти наверняка это будет осуществляться через рекламу. Так, в настоящее время на главной странице уже можно увидеть предложение бесплатного рекламного кредита для продавцов.
📬Больше новостей читайте в большой подборке за неделю из Архива хакера
Вовсе не шутка. Запускаем Windows 10 на калькуляторе
О запуске Windows на стандартном калькуляторе можно было только мечтать до появления HP Prime G2. Ещё никогда на рынок не выходил калькулятор на таком мощном железе. И что ещё более важно, HP выбрала процессор ARMv7-A! В этой статье, которая является переводом с англоязычного ресурса, обсудим, как установить на устройство UEFI и ACPI. И да, это только забавы ради.
📖Значит, хотите запустить Windows 10 на калькуляторе? Ну ладно
О запуске Windows на стандартном калькуляторе можно было только мечтать до появления HP Prime G2. Ещё никогда на рынок не выходил калькулятор на таком мощном железе. И что ещё более важно, HP выбрала процессор ARMv7-A! В этой статье, которая является переводом с англоязычного ресурса, обсудим, как установить на устройство UEFI и ACPI. И да, это только забавы ради.
📖Значит, хотите запустить Windows 10 на калькуляторе? Ну ладно
Telegraph
Вовсе не шутка. Запускаем Windows 10 на калькуляторе
HP Prime G2 под операционной системой Windows 10 IoT Спецификации SoC на HP Prime G2. В SoC NXP i.MX 6ULL (Ultra Lite) установлен одноядерный процессор Cortex А7 Предыдущие работы Мой друг Вэньcинь Чжан (Zephray) сделал фундаментальную работу по обратной…
Хакер от Бога собрал для вас подборку топовых девайсов с Али
🔺MultiSIM-карта на 16 номеров - https://t.me/hackerfromgod/43
🔺GSM-совместимое многофункциональное устройство с открытым исходным кодом для проведения HID атак - https://t.me/hackerfromgod/51
🔺Wi-Fi ESP 8266 - https://t.me/hackerfromgod/56 + гайд по созданию собственной глушилки за 2$
🔺Кабель BadUSB на основе микроконтроллера Attiny85 с поддержкой линии передачи данных - https://t.me/hackerfromgod/63
🔺MultiSIM-карта на 16 номеров - https://t.me/hackerfromgod/43
🔺GSM-совместимое многофункциональное устройство с открытым исходным кодом для проведения HID атак - https://t.me/hackerfromgod/51
🔺Wi-Fi ESP 8266 - https://t.me/hackerfromgod/56 + гайд по созданию собственной глушилки за 2$
🔺Кабель BadUSB на основе микроконтроллера Attiny85 с поддержкой линии передачи данных - https://t.me/hackerfromgod/63
Это читерство! Учимся взламывать игры и писать читы на простом примере
Компьютерные игры открывают перед нами новые миры. И мир читов — один из них. Сегодня мы вместе пройдем путь от теории к практике и напишем собственный чит. Если ты хочешь научиться взламывать исполняемые файлы, то это может стать неплохим упражнением.
📖Это читерство! Учимся взламывать игры и писать читы на простом примере.
Компьютерные игры открывают перед нами новые миры. И мир читов — один из них. Сегодня мы вместе пройдем путь от теории к практике и напишем собственный чит. Если ты хочешь научиться взламывать исполняемые файлы, то это может стать неплохим упражнением.
📖Это читерство! Учимся взламывать игры и писать читы на простом примере.
Telegraph
Это читерство! Учимся взламывать игры и писать читы на простом примере
Компьютерные игры открывают перед нами новые миры. И мир читов — один из них. Сегодня мы вместе пройдем путь от теории к практике и напишем собственный чит. Если ты хочешь научиться взламывать исполняемые файлы, то это может стать неплохим упражнением. Виды…
Хакеры: VMware выплатила хакеру $200 000 за критическую уязвимость в ESXi
Разработчики VMware уведомили клиентов об устранении критической уязвимости в ESXi, с помощью которой атакующий может удалённо выполнить код. В настоящее время патчи уже готовы. Опасную брешь выявили специалисты в ходе конкурса для хакеров Tianfu Cup, который прошёл в Китае. Один из экспертов команды 360Vulcan продемонстрировал выход за пределы виртуальной машины.
В результате, используя дыру в безопасности, хакер смог получить контроль над хостом. Процесс эксплуатации занял у исследователя всего 24 секунды, а автор эксплойта заработал $200 000 — самое большое вознаграждения вышеупомянутого мероприятия. На конкурсе Tianfu Cup присутствовали представители VMware, поэтому им удалось узнать технические подробности уязвимости из первых рук. Компания провела собственное исследование, в ходе которого сотрудники установили затронутые брешью версии: ESXi 6.0, 6.5 и 6.7. Проблема представляет собой возможность перезаписи, связанную с имплементацией OpenSLP. По словам разработчиков, все необходимые патчи уже готовы.
Разработчики VMware уведомили клиентов об устранении критической уязвимости в ESXi, с помощью которой атакующий может удалённо выполнить код. В настоящее время патчи уже готовы. Опасную брешь выявили специалисты в ходе конкурса для хакеров Tianfu Cup, который прошёл в Китае. Один из экспертов команды 360Vulcan продемонстрировал выход за пределы виртуальной машины.
В результате, используя дыру в безопасности, хакер смог получить контроль над хостом. Процесс эксплуатации занял у исследователя всего 24 секунды, а автор эксплойта заработал $200 000 — самое большое вознаграждения вышеупомянутого мероприятия. На конкурсе Tianfu Cup присутствовали представители VMware, поэтому им удалось узнать технические подробности уязвимости из первых рук. Компания провела собственное исследование, в ходе которого сотрудники установили затронутые брешью версии: ESXi 6.0, 6.5 и 6.7. Проблема представляет собой возможность перезаписи, связанную с имплементацией OpenSLP. По словам разработчиков, все необходимые патчи уже готовы.
Wi-Fi под угрозой. Как хакеры воруют твои данные через Wi-Fi
Поскольку курортный сезон был в самом разгаре, хакер в толстовке с капюшоном, сидящий в машине с антеннами на приборной панели и компьютером на коленях, сидел на парковке возле кафе.
Пока он наблюдал за трафиком в течение нескольких часов, никто не звонил в полицию и даже не замечал этого.
Люди заходили на Netflix и Google по протоколу HTTP, раскрывали все свои действия в браузере, совершали телефонные звонки с выявлением телефонных номеров и отправляли множество незашифрованного трафика, доступного ему для перехвата или изменения по желанию для осуществления фишинговых или мошеннических атак.
Материал написан работником крупной IT компании США, поэтому повествование ведется от первого лица.
📖Wi-Fi под угрозой. Как хакеры воруют твои данные через Wi-Fi
Поскольку курортный сезон был в самом разгаре, хакер в толстовке с капюшоном, сидящий в машине с антеннами на приборной панели и компьютером на коленях, сидел на парковке возле кафе.
Пока он наблюдал за трафиком в течение нескольких часов, никто не звонил в полицию и даже не замечал этого.
Люди заходили на Netflix и Google по протоколу HTTP, раскрывали все свои действия в браузере, совершали телефонные звонки с выявлением телефонных номеров и отправляли множество незашифрованного трафика, доступного ему для перехвата или изменения по желанию для осуществления фишинговых или мошеннических атак.
Материал написан работником крупной IT компании США, поэтому повествование ведется от первого лица.
📖Wi-Fi под угрозой. Как хакеры воруют твои данные через Wi-Fi
Telegraph
Wi-Fi под угрозой. Как хакеры воруют твои данные через Wi-Fi
Поскольку курортный сезон был в самом разгаре, хакер в толстовке с капюшоном, сидящий в машине с антеннами на приборной панели и компьютером на коленях, сидел на парковке возле кафе. Пока он наблюдал за трафиком в течение нескольких часов, никто не звонил…
Команда BMW полгода наблюдала за проникшими в сеть компании хакерами
Немецкий производитель автомобилей BMW выявил и отслеживал группу киберпреступников, которой удалось проникнуть в сеть компании весной 2019 года. Как минимум полгода группировка пыталась получить доступ к коммерческой тайне немецкого машиностроителя.
Команда безопасности BMW вычислила присутствие киберпреступной группировки после того, как на одном из компьютеров корпорации был обнаружен инструмент для пентеста Cobalt Strike. Этот инструмент обычно используют исследователи в области кибербезопасности, цель которых — симуляция различных сценариев атаки, максимально приближенных к реальности.
По словам команды специалистов BMW, злоумышленникам некоторое время позволяли свободно осуществлять свою кибероперацию. В это время сотрудники пристально следили за действиями хакеров, задачи были следующие: идентифицировать группировку, вычислить количество скомпрометированных систем, а также понять основной предмет интереса атакующих.
На прошлых выходных команда безопасности наконец выключила взломанный компьютер, ограничив киберпреступникам доступ к сети BMW. Представители производителя автомобиля заявили, что атакующим не удалось выкрасть конфиденциальную информацию или коммерческую тайну корпорации.
📬Больше новостей читайте в большой подборке за неделю из Архива хакера
Немецкий производитель автомобилей BMW выявил и отслеживал группу киберпреступников, которой удалось проникнуть в сеть компании весной 2019 года. Как минимум полгода группировка пыталась получить доступ к коммерческой тайне немецкого машиностроителя.
Команда безопасности BMW вычислила присутствие киберпреступной группировки после того, как на одном из компьютеров корпорации был обнаружен инструмент для пентеста Cobalt Strike. Этот инструмент обычно используют исследователи в области кибербезопасности, цель которых — симуляция различных сценариев атаки, максимально приближенных к реальности.
По словам команды специалистов BMW, злоумышленникам некоторое время позволяли свободно осуществлять свою кибероперацию. В это время сотрудники пристально следили за действиями хакеров, задачи были следующие: идентифицировать группировку, вычислить количество скомпрометированных систем, а также понять основной предмет интереса атакующих.
На прошлых выходных команда безопасности наконец выключила взломанный компьютер, ограничив киберпреступникам доступ к сети BMW. Представители производителя автомобиля заявили, что атакующим не удалось выкрасть конфиденциальную информацию или коммерческую тайну корпорации.
📬Больше новостей читайте в большой подборке за неделю из Архива хакера
Посмотри в глаза малвари. Гайд по работе с вредоносными файлами для новичков
Если ты когда-нибудь сталкивался с вирусом, то наверняка помнишь, что впечатления не из приятных. Но есть способы поймать и препарировать вредоносную программу. Именно этим и занимаются вирусные аналитики. Сегодня я познакомлю тебя с азами этой работы. Мы пройдемся по всем основным этапам анализа и посмотрим, как пользоваться профессиональными инструментами. Я постараюсь по дороге объяснять основную терминологию.
📖Посмотри в глаза малвари. Гайд по работе с вредоносными файлами для новичков
Если ты когда-нибудь сталкивался с вирусом, то наверняка помнишь, что впечатления не из приятных. Но есть способы поймать и препарировать вредоносную программу. Именно этим и занимаются вирусные аналитики. Сегодня я познакомлю тебя с азами этой работы. Мы пройдемся по всем основным этапам анализа и посмотрим, как пользоваться профессиональными инструментами. Я постараюсь по дороге объяснять основную терминологию.
📖Посмотри в глаза малвари. Гайд по работе с вредоносными файлами для новичков
Telegraph
Посмотри в глаза малвари. Гайд по работе с вредоносными файлами для новичков
Первые шаги Итак, представим для начала, что у нас на руках зараженная машина. Первым делом нужно выполнить три основных действия: изолировать компьютер от других в сети, сделать дамп памяти и снять образ диска. При отключении зараженного компьютера от сети…
Хакер #247. Мобильная антислежка
Что твой телефон знает о тебе? Насколько надежно он хранит информацию и кто имеет к ней доступ? Возможно ли отследить смартфон, а вместе с ним и владельца, без сложной техники, поддельных базовых станций и перехвата сигнала? В этом выпуске мы исследовали приватность мобильных устройств и рассказали, что можно сделать для ее усиления.
Также в номере:
▪ Выбираем фреймворк для эксплуатации уязвимостей
▪ Тестируем комбайн для фишинга и кражи аккаунтов
▪ Изучаем устройство системы аутентификации iOS
▪ Сравниваем способы шифрования трафика в Linux
▪ Делаем свою собственную игровую консоль на коленке
Скачать из Архива хакера
Что твой телефон знает о тебе? Насколько надежно он хранит информацию и кто имеет к ней доступ? Возможно ли отследить смартфон, а вместе с ним и владельца, без сложной техники, поддельных базовых станций и перехвата сигнала? В этом выпуске мы исследовали приватность мобильных устройств и рассказали, что можно сделать для ее усиления.
Также в номере:
▪ Выбираем фреймворк для эксплуатации уязвимостей
▪ Тестируем комбайн для фишинга и кражи аккаунтов
▪ Изучаем устройство системы аутентификации iOS
▪ Сравниваем способы шифрования трафика в Linux
▪ Делаем свою собственную игровую консоль на коленке
Скачать из Архива хакера
KRACK на практике. Как работает атака на Wi-Fi с применением нашумевшей техники
Осенью 2017 года мир узнал о новой угрозе безопасности сетей Wi-Fi. Она затрагивает абсолютно все устройства и программные платформы. Каким бы сложным и длинным ни был пароль, это не поможет, потому что KRACK — уязвимость самого протокола обмена ключами шифрования WPA2. В этой статье мы разберемся в теории бага и попробуем испытать его на практике.
📖KRACK на практике. Как работает атака на Wi-Fi с применением нашумевшей техники
Осенью 2017 года мир узнал о новой угрозе безопасности сетей Wi-Fi. Она затрагивает абсолютно все устройства и программные платформы. Каким бы сложным и длинным ни был пароль, это не поможет, потому что KRACK — уязвимость самого протокола обмена ключами шифрования WPA2. В этой статье мы разберемся в теории бага и попробуем испытать его на практике.
📖KRACK на практике. Как работает атака на Wi-Fi с применением нашумевшей техники
Telegraph
KRACK на практике. Как работает атака на Wi-Fi с применением нашумевшей техники
История уязвимости 16 октября 2017 года была раскрыта информация о критических проблемах WPA2, которые позволяют обойти защиту и в результате прослушивать трафик Wi-Fi, передаваемый между точкой доступа и компьютером. Комплекс уязвимостей в WPA2, получивший…
Avast: мы собираем данные пользователей, но они обезличены
Недавно антивирусная компания Avast стала объектом критики из-за расширений для браузеров Firefox и Opera, которые якобы собирали данные пользователей. Теперь Онджей Влчек, технический директор Avast Software, прокомментировал ситуацию, отметив, что пользователям не стоит беспокоиться — их конфиденциальность не нарушается. По словам Онджея, вся информация, которую продаёт компания, обезличена. Другими словами, связать собираемые данные с конкретным человеком не представляется возможным.
При этом представитель антивирусной компании подтвердил, что история веб-активности пользователей расширений действительно собирается. Однако есть один нюанс — перед тем как попасть на серверы Avast, все данные проходят обработку, в ходе которой удаляются любые мелочи, способные выдать владельца этих данных. После этого собранная информация также анализируется компанией Jumpshot (на 65% принадлежит Avast), а уж затем продаётся инвесторам.
Недавно антивирусная компания Avast стала объектом критики из-за расширений для браузеров Firefox и Opera, которые якобы собирали данные пользователей. Теперь Онджей Влчек, технический директор Avast Software, прокомментировал ситуацию, отметив, что пользователям не стоит беспокоиться — их конфиденциальность не нарушается. По словам Онджея, вся информация, которую продаёт компания, обезличена. Другими словами, связать собираемые данные с конкретным человеком не представляется возможным.
При этом представитель антивирусной компании подтвердил, что история веб-активности пользователей расширений действительно собирается. Однако есть один нюанс — перед тем как попасть на серверы Avast, все данные проходят обработку, в ходе которой удаляются любые мелочи, способные выдать владельца этих данных. После этого собранная информация также анализируется компанией Jumpshot (на 65% принадлежит Avast), а уж затем продаётся инвесторам.
Веб-архивы Интернета: как искать удалённую информацию и восстанавливать сайты
Wayback Machine — это название одного из популярного веб архива сайтов. Иногда Wayback Machine используется как синоним «Интернет Архив».
Многие Интернет Архивы хранят несколько версий одной и той же страницы, делая её снимок в разное время. Благодаря этому можно проследить историю изменения сайта или веб-страницы в течение всех лет существования.
В этой статье будет показано, как находить удалённую или изменённую информацию, как использовать Интернет Архивы для восстановления сайтов, отдельных страниц или файлов, а также некоторые другие случае использования.
📖Веб-архивы Интернета: как искать удалённую информацию и восстанавливать сайты
Wayback Machine — это название одного из популярного веб архива сайтов. Иногда Wayback Machine используется как синоним «Интернет Архив».
Многие Интернет Архивы хранят несколько версий одной и той же страницы, делая её снимок в разное время. Благодаря этому можно проследить историю изменения сайта или веб-страницы в течение всех лет существования.
В этой статье будет показано, как находить удалённую или изменённую информацию, как использовать Интернет Архивы для восстановления сайтов, отдельных страниц или файлов, а также некоторые другие случае использования.
📖Веб-архивы Интернета: как искать удалённую информацию и восстанавливать сайты
Telegraph
Веб-архивы Интернета: как искать удалённую информацию и восстанавливать сайты. Часть 1
В этой статье мы рассмотрим Веб Архивы сайтов или Интернет архивы: как искать удалённую с сайтов информацию, как скачать больше несуществующие сайты и другие примеры и случаи использования. Принцип работы всех Интернет Архивов схожий: кто-то (любой пользователь)…
Хакеры: Северокорейская хак-группа Lazarus использует TrickBot и Anchor для заражения целей
Спонсируемые правительством Северной Кореи киберпреступники берут в аренду сложные профессиональные хакерские инструменты. Основным поставщиком в этом случае выступили операторы ботнета TrickBot. В последнее время грань между киберпреступлением и правительственным шпионажем становится все более размытой.
На прошлой неделе власти США обвинили администратора ещё одного ботнета — Dridex — в сотрудничестве с теми же российскими спецслужбами. Обвинительный акт гласил, что эти две структуры вместе искали важную конфиденциальную информацию.
Вчера специалисты компании SentinelOne опубликовали отчёт, в котором описывается новая связь — на этот раз между правительственными хакерами КНДР, известными под именем Lazarus, и операторами ботнета TrickBot. По словам исследователей, группировка Lazarus в последнее время всё чаще стала брать в аренду хакерские инструменты, а также покупать доступ к уже заражённым TrickBot системам. Что касается инструментов, речь идёт об Anchor. Эксперты описывают Anchor как «связку хакерских программ», которые вместе составляют новое семейство вредоносов. Поскольку TrickBot является одним из трёх самых мощных бонетов (наряду с Emotet и Dridex), нетрудно представить масштабы заражения — под контролем этого ботнета находится гигантская сеть из компьютеров. Помимо этого, авторы также сдают в аренду доступ к заражённым TrickBot системам, чем и воспользовались северокорейские киберпреступники.
Спонсируемые правительством Северной Кореи киберпреступники берут в аренду сложные профессиональные хакерские инструменты. Основным поставщиком в этом случае выступили операторы ботнета TrickBot. В последнее время грань между киберпреступлением и правительственным шпионажем становится все более размытой.
На прошлой неделе власти США обвинили администратора ещё одного ботнета — Dridex — в сотрудничестве с теми же российскими спецслужбами. Обвинительный акт гласил, что эти две структуры вместе искали важную конфиденциальную информацию.
Вчера специалисты компании SentinelOne опубликовали отчёт, в котором описывается новая связь — на этот раз между правительственными хакерами КНДР, известными под именем Lazarus, и операторами ботнета TrickBot. По словам исследователей, группировка Lazarus в последнее время всё чаще стала брать в аренду хакерские инструменты, а также покупать доступ к уже заражённым TrickBot системам. Что касается инструментов, речь идёт об Anchor. Эксперты описывают Anchor как «связку хакерских программ», которые вместе составляют новое семейство вредоносов. Поскольку TrickBot является одним из трёх самых мощных бонетов (наряду с Emotet и Dridex), нетрудно представить масштабы заражения — под контролем этого ботнета находится гигантская сеть из компьютеров. Помимо этого, авторы также сдают в аренду доступ к заражённым TrickBot системам, чем и воспользовались северокорейские киберпреступники.