В поисках правды: находим людей и объекты методиками агенства Bellingcat
Международное агентство Bellingcat опубликовало несколько советов по идентификации людей и географических локаций на фотографиях с помощью функции «Поиск изображений» в поисковых системах.
Оказалось, что в этом отношений нет равных российской поисковой системе «Яндекс. Картинки». По одному образцу движок находит фотографии этого лица в совершенно другой обстановке и освещении, что говорит о продвинутом распознавании лиц. У Google и других компаний нет ничего подобного, признают специалисты. Таким образом, «Яндекс» можно назвать безусловным лидером по обратному поиску изображений.
В опубликованном руководстве разъясняются базовые методы онлайн-расследований, с акцентом на идентификацию лиц и адресов.
📖В поисках правды: находим людей и объекты методиками агенства Bellingcat
Международное агентство Bellingcat опубликовало несколько советов по идентификации людей и географических локаций на фотографиях с помощью функции «Поиск изображений» в поисковых системах.
Оказалось, что в этом отношений нет равных российской поисковой системе «Яндекс. Картинки». По одному образцу движок находит фотографии этого лица в совершенно другой обстановке и освещении, что говорит о продвинутом распознавании лиц. У Google и других компаний нет ничего подобного, признают специалисты. Таким образом, «Яндекс» можно назвать безусловным лидером по обратному поиску изображений.
В опубликованном руководстве разъясняются базовые методы онлайн-расследований, с акцентом на идентификацию лиц и адресов.
📖В поисках правды: находим людей и объекты методиками агенства Bellingcat
Telegraph
В поисках правды: находим людей и объекты методиками агенства Bellingcat
Международное агентство Bellingcat опубликовало несколько советов по идентификации людей и географических локаций на фотографиях с помощью функции «Поиск изображений» в поисковых системах. Оказалось, что в этом отношений нет равных российской поисковой системе «Яндекс.…
Принц Саудовской Аравии взломал главу Amazon через WhatsApp
Мухаммед ибн Салман Аль Сауд, наследный принц Саудовской Аравии, смог взломать генерального директора и основателя Amazon Джеффа Безоса. Согласно результатам расследования, инцидент датируется маем 2018 года.
Издание The Guardian, ссылаясь на источники, утверждает, что целью атаки был некая информация, хранящаяся на личном смартфоне Безоса. Согласно опубликованному отчёту, Аль Сауд и Безос вели неформальную переписку в WhatsApp, когда от принца внезапно пришёл странный видеофайл. Именно после получения этого файла устройство главы Amazon оказалось взломано, а хранящиеся на нем данные утекли в неизвестном направлении.
По мнению специалистов, отправленное видео эксплуатировало выявленную в мае 2018 года уязвимость в WhatsApp, что позволило установить на устройство шпионскую программу Pegasus.
Посольство Саудовской Аравии в США отвергло всяческие обвинения принца во взломе смартфона Безоса, опубликовав следующий твит:
«Недавние заголовки в СМИ, утверждающее, что принц стоит за взломом телефона господина Безоса, не соответствуют действительности. Мы требуем провести расследование в отношении этих обвинений».
📬Больше новостей читайте в большой подборке за неделю из Архива хакера
Мухаммед ибн Салман Аль Сауд, наследный принц Саудовской Аравии, смог взломать генерального директора и основателя Amazon Джеффа Безоса. Согласно результатам расследования, инцидент датируется маем 2018 года.
Издание The Guardian, ссылаясь на источники, утверждает, что целью атаки был некая информация, хранящаяся на личном смартфоне Безоса. Согласно опубликованному отчёту, Аль Сауд и Безос вели неформальную переписку в WhatsApp, когда от принца внезапно пришёл странный видеофайл. Именно после получения этого файла устройство главы Amazon оказалось взломано, а хранящиеся на нем данные утекли в неизвестном направлении.
По мнению специалистов, отправленное видео эксплуатировало выявленную в мае 2018 года уязвимость в WhatsApp, что позволило установить на устройство шпионскую программу Pegasus.
Посольство Саудовской Аравии в США отвергло всяческие обвинения принца во взломе смартфона Безоса, опубликовав следующий твит:
«Недавние заголовки в СМИ, утверждающее, что принц стоит за взломом телефона господина Безоса, не соответствуют действительности. Мы требуем провести расследование в отношении этих обвинений».
📬Больше новостей читайте в большой подборке за неделю из Архива хакера
Рассказ о взломе. История возникновения хакеров
В настоящее время у разных людей разные взгляды на сцену взлома. Часто бывает, что люди с одинаковым уровнем квалификации имеют разные мнения. Официального определения хакера нет, среди масс достаточно смутное представление того чем он (хакер) занимается. Кроме того, СМИ любят добавлять ложную информацию, чтобы привлечь внимание аудитории по всей стране ради заработка денег.
Сегодня предлагаю разобраться раз и навсегда, кто такие хакеры, когда они появились и что они делают в наши дни на самом деле.
📖Рассказ о взломе. История возникновения хакеров
В настоящее время у разных людей разные взгляды на сцену взлома. Часто бывает, что люди с одинаковым уровнем квалификации имеют разные мнения. Официального определения хакера нет, среди масс достаточно смутное представление того чем он (хакер) занимается. Кроме того, СМИ любят добавлять ложную информацию, чтобы привлечь внимание аудитории по всей стране ради заработка денег.
Сегодня предлагаю разобраться раз и навсегда, кто такие хакеры, когда они появились и что они делают в наши дни на самом деле.
📖Рассказ о взломе. История возникновения хакеров
Telegraph
Рассказ о взломе. История возникновения хакеров
В настоящее время у разных людей разные взгляды на сцену взлома. Часто бывает, что люди с одинаковым уровнем квалификации имеют разные мнения. Официального определения хакера нет, среди масс достаточно смутное представление того чем он (хакер) занимается.…
Отслеживаем распространение коронавируса через бот
@NovelCoronaVirusBot — телеграм бот, который присылает актуальную информацию о количестве заразившихся и погибших от нового китайского коронавируса.
Кроме этого, бот присылает новости об этом вирусе. Бот также работает групповых чатах. Данные обновляются раз-два в сутки.
#боты
@NovelCoronaVirusBot — телеграм бот, который присылает актуальную информацию о количестве заразившихся и погибших от нового китайского коронавируса.
Кроме этого, бот присылает новости об этом вирусе. Бот также работает групповых чатах. Данные обновляются раз-два в сутки.
#боты
Расширенные возможности. Лучшие браузерные расширения для хакеров и OSINT-специалистов
Современные браузеры являются надежными инструментами с большими функциональными возможностями, но их можно дополнительно улучшать с помощью расширений. Это позволит нам делать некоторые весьма впечатляющие вещи.
Хакеры и OSINT-специалисты (OSINT (Open Source INTelligence) — поиск, сбор и анализ информации, полученной из общедоступных источников) могут использовать эти инструменты для предотвращения онлайн-трекинга (отслеживания), использования SSH, поиска в Интернете улик во время проведения расследования. Предлагаем вам список из десяти наших самых любимых расширений браузеров для хакеров и инструкции, как их использовать.
⚠️Эта статья написана только для образовательных целей. Будьте аккуратны!
📖Расширенные возможности. Лучшие браузерные расширения для хакеров и OSINT-специалистов
Современные браузеры являются надежными инструментами с большими функциональными возможностями, но их можно дополнительно улучшать с помощью расширений. Это позволит нам делать некоторые весьма впечатляющие вещи.
Хакеры и OSINT-специалисты (OSINT (Open Source INTelligence) — поиск, сбор и анализ информации, полученной из общедоступных источников) могут использовать эти инструменты для предотвращения онлайн-трекинга (отслеживания), использования SSH, поиска в Интернете улик во время проведения расследования. Предлагаем вам список из десяти наших самых любимых расширений браузеров для хакеров и инструкции, как их использовать.
⚠️Эта статья написана только для образовательных целей. Будьте аккуратны!
📖Расширенные возможности. Лучшие браузерные расширения для хакеров и OSINT-специалистов
Telegraph
Расширенные возможности. Лучшие браузерные расширения для хакеров и OSINT-специалистов
Современные браузеры являются надежными инструментами с большими функциональными возможностями, но их можно дополнительно улучшать с помощью расширений. Это позволит нам делать некоторые весьма впечатляющие вещи. Хакеры и OSINT-специалисты (OSINT (Open Source…
Как стать хакером (2020)
Эдриан Прутяну
Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов.
В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.
Существует множество инструментов для веб-приложений, утверждающих, что предоставляют полный обзор и защиту от потенциальных угроз, но их необходимо анализировать в соответствии с потребностями безопасности. Нужно понимать, какой подход использует злоумышленник, когда имеет дело с приложением, и каковы последствия нарушения его защиты.
📥Скачать книгу из Архива хакера
Эдриан Прутяну
Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов.
В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.
Существует множество инструментов для веб-приложений, утверждающих, что предоставляют полный обзор и защиту от потенциальных угроз, но их необходимо анализировать в соответствии с потребностями безопасности. Нужно понимать, какой подход использует злоумышленник, когда имеет дело с приложением, и каковы последствия нарушения его защиты.
📥Скачать книгу из Архива хакера
Тяжелая артиллерия. DDos-им сайт при помощи WordPress
Что самое первое делает любой начинающий хакер? Конечно же показывает свои способности по воздействию на тот или иной онлайн ресурс. Самым простым видом демонстрации силы является показать что он может положить сайт. В сегодняшнем материале вы узнаете, как заддосить сайт, используя при этом самый распространенный в мире движек - Wordpress.
Тяжелая артиллерия. DDos-им сайт при помощи WordPress
Что самое первое делает любой начинающий хакер? Конечно же показывает свои способности по воздействию на тот или иной онлайн ресурс. Самым простым видом демонстрации силы является показать что он может положить сайт. В сегодняшнем материале вы узнаете, как заддосить сайт, используя при этом самый распространенный в мире движек - Wordpress.
Тяжелая артиллерия. DDos-им сайт при помощи WordPress
Telegraph
Тяжелая артиллерия. DDos-им сайт при помощи WordPress
Что самое первое делает любой начинающий хакер? Конечно же показывает свои способности по воздействию на тот или иной онлайн ресурс. Самым простым видом демонстрации силы является показать что он может положить сайт. В сегодняшнем материалы мы рассказываем…
Хакеры: взломаны официальные аккаунты UFC в социальных сетях
Официальные аккаунты UFC в Twitter и Instagram были взломаны два дня назад. Хакерская организация, идентифицирующая себя как OurMine, берет на себя ответственность за этот инцидент.
Оригинальный твит от хакеров уже удален - хотя всё еще не ясно, был ли он удален лично хакерами, либо уже после того, как UFC восстановили доступ к страницам. В любом случае, то что попадает в интернет - остается там навсегда.
После этого первого твита хакеры опубликовали несколько других подобных твитов, а после оставили похожие записи в Instagram. Интересно, что хакерская организация OurMine относительно недавно уже взламывала аккаунты множества команд NFL.
📬Больше новостей читайте в большой подборке за неделю из Архива хакера
Официальные аккаунты UFC в Twitter и Instagram были взломаны два дня назад. Хакерская организация, идентифицирующая себя как OurMine, берет на себя ответственность за этот инцидент.
Оригинальный твит от хакеров уже удален - хотя всё еще не ясно, был ли он удален лично хакерами, либо уже после того, как UFC восстановили доступ к страницам. В любом случае, то что попадает в интернет - остается там навсегда.
После этого первого твита хакеры опубликовали несколько других подобных твитов, а после оставили похожие записи в Instagram. Интересно, что хакерская организация OurMine относительно недавно уже взламывала аккаунты множества команд NFL.
📬Больше новостей читайте в большой подборке за неделю из Архива хакера
Одиночка против корпорации зла. Как Брайан Кребс боролся с русскими хакерами из Evil Corp
Хакерскую группировку Evil Corp называют самой вредоносной и самой наглой среди киберпреступников. За сведения о ее членах американское правительство назначило награду в 5 миллионов долларов, а СМИ обсуждают слухи об их роскошном образе жизни и возможных связях с российскими спецслужбами. Мы постарались поподробнее разобраться в истории этой хакерской группы, образе действий и инструментах, с помощью которых она достигла своих сомнительных успехов и признания.
📖Одиночка против корпорации зла. Как Брайан Кребс боролся с русскими хакерами из Evil Corp
Хакерскую группировку Evil Corp называют самой вредоносной и самой наглой среди киберпреступников. За сведения о ее членах американское правительство назначило награду в 5 миллионов долларов, а СМИ обсуждают слухи об их роскошном образе жизни и возможных связях с российскими спецслужбами. Мы постарались поподробнее разобраться в истории этой хакерской группы, образе действий и инструментах, с помощью которых она достигла своих сомнительных успехов и признания.
📖Одиночка против корпорации зла. Как Брайан Кребс боролся с русскими хакерами из Evil Corp
Telegraph
Одиночка против корпорации зла. Как Брайан Кребс боролся с русскими хакерами из Evil Corp
Хакерскую группировку Evil Corp называют самой вредоносной и самой наглой среди киберпреступников. За сведения о ее членах американское правительство назначило награду в 5 миллионов долларов, а СМИ обсуждают слухи об их роскошном образе жизни и возможных…
Хакер от Бога вновь собрал для вас подборку интересных девайсов
🔺Лампочка-шпион со скрытой камерой - https://t.me/hackerfromgod/111
🔺Детектор скрытых камер и жучков CC-308+ - https://t.me/hackerfromgod/118
🔺Чехол-антишпион - https://t.me/hackerfromgod/120
🔺Дверная камера-глазок - https://t.me/hackerfromgod/123
🔺Лампочка-шпион со скрытой камерой - https://t.me/hackerfromgod/111
🔺Детектор скрытых камер и жучков CC-308+ - https://t.me/hackerfromgod/118
🔺Чехол-антишпион - https://t.me/hackerfromgod/120
🔺Дверная камера-глазок - https://t.me/hackerfromgod/123
Остаться в тени. Как сохранять полную интернет-анонимность в 2020 году
Сохранение анонимности в глобальной сети является непростой задачей. Сегодняшний интернет основан на рекламе и системах наблюдения, которые хотят, чтобы вы постоянно были на виду. Будь то национальная безопасность или желание продать вам смартфон, правительства и компании хотят знать о вас всё что можно. Непросто сбить их со следа.
Сохранить анонимность в сети можно, но со временем это всё труднее. Никакие меры нельзя назвать идеальными. И всё же, можно затруднить слежку за вами.
📖Остаться в тени. Как сохранять полную интернет - анонимность в 2020 году
Сохранение анонимности в глобальной сети является непростой задачей. Сегодняшний интернет основан на рекламе и системах наблюдения, которые хотят, чтобы вы постоянно были на виду. Будь то национальная безопасность или желание продать вам смартфон, правительства и компании хотят знать о вас всё что можно. Непросто сбить их со следа.
Сохранить анонимность в сети можно, но со временем это всё труднее. Никакие меры нельзя назвать идеальными. И всё же, можно затруднить слежку за вами.
📖Остаться в тени. Как сохранять полную интернет - анонимность в 2020 году
Telegraph
Остаться в тени. Как сохранять полную интернет - анонимность в 2020 году
Сохранение анонимности в глобальной сети является непростой задачей. Сегодняшний интернет основан на рекламе и системах наблюдения, которые хотят, чтобы вы постоянно были на виду. Будь то национальная безопасность или желание продать вам смартфон, правительства…
Хакерские хитрости: как сделать ключ от компьютера из обычной флешки
Вы наверняка носите с собой ключи от машины, гаража или квартиры. А как на счет ключа от вашего ПК?
Для начала нам понадобится Predator — бесплатная программа для блокировки компьютера при помощи USB-флешки в качестве ключа.
Принцип работы программы прост:
— Predator создает ключевой файл на USB-флешке;
— Программа после запуска с определенной периодичностью проверяет наличие этой ключевой флешки и если не обнаруживает ее, то блокирует компьютер — клавиатуру, мышь, экран темнеет;
Для разблокирования системы достаточно просто вставить USB-ключ назад. Да, стоит отметить, что сам цифровой ключ на флешке периодически меняется, делая бессмысленной его кражу копированием ключевого файла. Все события, связанные с программой, в том числе попытки взлома, фиксируются в журналах, а диспетчер задач (Task Manager) на время блокировки так же отключается, поэтому Ctrl-Alt-Del не действует.
📌Скачать Predator (утилита платная - 10$, с триалом в 10 дней, но можно погуглить и бесплатный вариант😉)
#хитрости
Вы наверняка носите с собой ключи от машины, гаража или квартиры. А как на счет ключа от вашего ПК?
Для начала нам понадобится Predator — бесплатная программа для блокировки компьютера при помощи USB-флешки в качестве ключа.
Принцип работы программы прост:
— Predator создает ключевой файл на USB-флешке;
— Программа после запуска с определенной периодичностью проверяет наличие этой ключевой флешки и если не обнаруживает ее, то блокирует компьютер — клавиатуру, мышь, экран темнеет;
Для разблокирования системы достаточно просто вставить USB-ключ назад. Да, стоит отметить, что сам цифровой ключ на флешке периодически меняется, делая бессмысленной его кражу копированием ключевого файла. Все события, связанные с программой, в том числе попытки взлома, фиксируются в журналах, а диспетчер задач (Task Manager) на время блокировки так же отключается, поэтому Ctrl-Alt-Del не действует.
📌Скачать Predator (утилита платная - 10$, с триалом в 10 дней, но можно погуглить и бесплатный вариант😉)
#хитрости
Основы веб-хакинга. Как зарабатывать деньги этичным хакингом
Яворски Питер
«Основы веб-хакинга» рассказывает об этичном использовании софта для поиска уязвимостей в безопасности и о том, что научиться взламывать не всегда легко. С небольшими исключениями, существующие книги являются чрезмерно технологическими, посвящая лишь одну главу уязвимостям в сайтах или не включают примеров из реального мира. Эта книга отличается от них.
Используя публично описанные уязвимости, «Основы веб-хакинга» объясняет распространенные веб-уязвимости и покажет вам, как начать искать уязвимости и получать за это деньги. Используя более 30 примеров, эта книга описывает сразу множество ситуаций.
Каждый пример содержит классификацию атаки, ссылку на отчет, сумму выплаченного вознаграждения, понятное описание и ключевые выводы. После прочтения этой книги ваши глаза откроются, и вы увидите огромное количество существующих уязвимостей, и вы вряд ли когда-либо сможете смотреть на сайт или API прежними глазами.
📥Скачать книгу из Архива хакера
Яворски Питер
«Основы веб-хакинга» рассказывает об этичном использовании софта для поиска уязвимостей в безопасности и о том, что научиться взламывать не всегда легко. С небольшими исключениями, существующие книги являются чрезмерно технологическими, посвящая лишь одну главу уязвимостям в сайтах или не включают примеров из реального мира. Эта книга отличается от них.
Используя публично описанные уязвимости, «Основы веб-хакинга» объясняет распространенные веб-уязвимости и покажет вам, как начать искать уязвимости и получать за это деньги. Используя более 30 примеров, эта книга описывает сразу множество ситуаций.
Каждый пример содержит классификацию атаки, ссылку на отчет, сумму выплаченного вознаграждения, понятное описание и ключевые выводы. После прочтения этой книги ваши глаза откроются, и вы увидите огромное количество существующих уязвимостей, и вы вряд ли когда-либо сможете смотреть на сайт или API прежними глазами.
📥Скачать книгу из Архива хакера
Не смотри в камеру! Пишем свою систему распознавания лиц на Python
В Гонконге протестующие уничтожают уличные камеры, чтобы избежать распознавания лиц. Неужели эта технология уже настолько эффективна, что с ней нужно бороться? Я купил камеру с датчиком глубины, чтобы попробовать самостоятельно реализовать алгоритм сравнения лиц. Вот что у меня получилось.
📖Не смотри в камеру! Пишем свою систему распознавания лиц на Python
В Гонконге протестующие уничтожают уличные камеры, чтобы избежать распознавания лиц. Неужели эта технология уже настолько эффективна, что с ней нужно бороться? Я купил камеру с датчиком глубины, чтобы попробовать самостоятельно реализовать алгоритм сравнения лиц. Вот что у меня получилось.
📖Не смотри в камеру! Пишем свою систему распознавания лиц на Python
Telegraph
Не смотри в камеру! Пишем свою систему распознавания лиц на Python
В Гонконге протестующие уничтожают уличные камеры, чтобы избежать распознавания лиц. Неужели эта технология уже настолько эффективна, что с ней нужно бороться? Я купил камеру с датчиком глубины, чтобы попробовать самостоятельно реализовать алгоритм сравнения…
Хакеры: пойман взломавший Nintendo, будучи школьником, хакер
Его также обвиняют в хранении детского порно
21-летний житель Калифорнии Райан Эрнандес (Ryan Hernandez), также известный как RyanRocks , признал себя виновным во взломе серверов компании Nintendo и краже тысяч файлов с конфиденциальными и проприетарными данными. Атака длилась с октября 2016 года по июнь 2019 года.
Еще будучи несовершеннолетними Эрнандес и его приятель сумели узнать учетные данные неназванного сотрудника Nintendo при помощи фишинговой атаки: вредоносную ссылку разместили на официальном форуме компании, обратившись за помощью якобы из-за технической проблемы. В итоге сотрудник технической поддержки был заражен вредоносным ПО. Это позволило злоумышленникам, скачать с серверов компании огромный массив данных. Впоследствии Эрнандес обнародовал многие из этих данных через социальные сети.
Интересно, что еще осенью 2017 года правоохранители вышли на еще несовершеннолетнего Эрнадеса. С ним связались агенты ФБР и, учитывая возраст, просто предупредили, что он нарушает закон. Однако, в 2018-2019 годах хакер вновь взломал несколько серверов Nintendo, используя уязвимости, и продолжил сливать похищенное в сеть, что в итоге привело к рейду ФБР в июне 2019 года и его задержанию.
Во время обыска у Эрнадеса изъяли жесткие диски и устройства с тысячами проприетарных файлов Nintendo. Хуже того, по словам следователей, на изъятых жестких дисках, в папке BAD STUFF также содержались более тысячи видео и изображений сексуального характера с участием несовершеннолетних .
В настоящее время Эрнандес находится на свободе, но ему запрещается выезжать за пределы Западного округа Вашингтона и Центрального округа Калифорнии. В рамках соглашения о признании вины он согласился выплатить компании Nintendo почти 260 000 долларов в качестве возмещения затрат, связанных с его поведением. За компьютерные преступления Эрнандесу грозит до 5 лет лишения свободы, а за хранение детской порнографии еще 20 лет тюрьмы. Вынесение приговора назначено на апрель 2020 года.
#хакеры
Его также обвиняют в хранении детского порно
21-летний житель Калифорнии Райан Эрнандес (Ryan Hernandez), также известный как RyanRocks , признал себя виновным во взломе серверов компании Nintendo и краже тысяч файлов с конфиденциальными и проприетарными данными. Атака длилась с октября 2016 года по июнь 2019 года.
Еще будучи несовершеннолетними Эрнандес и его приятель сумели узнать учетные данные неназванного сотрудника Nintendo при помощи фишинговой атаки: вредоносную ссылку разместили на официальном форуме компании, обратившись за помощью якобы из-за технической проблемы. В итоге сотрудник технической поддержки был заражен вредоносным ПО. Это позволило злоумышленникам, скачать с серверов компании огромный массив данных. Впоследствии Эрнандес обнародовал многие из этих данных через социальные сети.
Интересно, что еще осенью 2017 года правоохранители вышли на еще несовершеннолетнего Эрнадеса. С ним связались агенты ФБР и, учитывая возраст, просто предупредили, что он нарушает закон. Однако, в 2018-2019 годах хакер вновь взломал несколько серверов Nintendo, используя уязвимости, и продолжил сливать похищенное в сеть, что в итоге привело к рейду ФБР в июне 2019 года и его задержанию.
Во время обыска у Эрнадеса изъяли жесткие диски и устройства с тысячами проприетарных файлов Nintendo. Хуже того, по словам следователей, на изъятых жестких дисках, в папке BAD STUFF также содержались более тысячи видео и изображений сексуального характера с участием несовершеннолетних .
В настоящее время Эрнандес находится на свободе, но ему запрещается выезжать за пределы Западного округа Вашингтона и Центрального округа Калифорнии. В рамках соглашения о признании вины он согласился выплатить компании Nintendo почти 260 000 долларов в качестве возмещения затрат, связанных с его поведением. За компьютерные преступления Эрнандесу грозит до 5 лет лишения свободы, а за хранение детской порнографии еще 20 лет тюрьмы. Вынесение приговора назначено на апрель 2020 года.
#хакеры
Спрячьте ваши фото от посторонних глаз прямо в галерее iPhone, iPad или Mac
1. Откройте программу «Фото»;
2. Выберите фотографию или видеозапись, которую нужно скрыть;
3. Нажмите кнопку «Поделиться» -> «Скрыть»;
4. Подтвердите, что фотографию или видеозапись нужно скрыть.
Тоже самое можно проделать и на Mac, кликнув по фото ПКМ.
Теперь скрыты фотографии будут доступны в отдельном альбоме «Скрытые» и исчезнут из «Недавних» и «Фото»
#хитрости #IPhone
1. Откройте программу «Фото»;
2. Выберите фотографию или видеозапись, которую нужно скрыть;
3. Нажмите кнопку «Поделиться» -> «Скрыть»;
4. Подтвердите, что фотографию или видеозапись нужно скрыть.
Тоже самое можно проделать и на Mac, кликнув по фото ПКМ.
Теперь скрыты фотографии будут доступны в отдельном альбоме «Скрытые» и исчезнут из «Недавних» и «Фото»
#хитрости #IPhone
Внимание, конкурс! Разыгрываем призы для настоящих хакеров!
1 место - awus036nha (Wi-Fi USB-адаптер для подключения компьютера к беспроводным сетям; это самый популярный адаптер для пентеста)
2 место - Raspberry Pi Zero W
3 место - PowerBank со встроенной глушилкой Wi-Fi
4 место - 1000р
5,6 место - 500р
Условия простые:
1. Быть подписанным на организаторов:
@unilecs
@webware
@coderedcom
@hackertoys
CyberYozh
2. Нажать на кнопку "участвовать" под постом.
Итоги 23 февраля в 18:00 МСК в этом посте! Удачи!
Победители:
0ffline
Юлия
Леша Ситников
Андрей
Den D
Hushter Sec-M
1 место - awus036nha (Wi-Fi USB-адаптер для подключения компьютера к беспроводным сетям; это самый популярный адаптер для пентеста)
2 место - Raspberry Pi Zero W
3 место - PowerBank со встроенной глушилкой Wi-Fi
4 место - 1000р
5,6 место - 500р
Условия простые:
1. Быть подписанным на организаторов:
@unilecs
@webware
@coderedcom
@hackertoys
CyberYozh
2. Нажать на кнопку "участвовать" под постом.
Итоги 23 февраля в 18:00 МСК в этом посте! Удачи!
Победители:
0ffline
Юлия
Леша Ситников
Андрей
Den D
Hushter Sec-M
Земля слушает. Принимаем и декодируем сигналы спутников Inmarsat и Iridium
Сегодня я покажу, как принимать и декодировать сигналы из космоса. Не так, конечно, как это делают контактеры и любители шапочек из фольги, а на полном серьезе. Мы будем изучать так называемый L-Band — диапазон частот от 1 до 2 ГГц, который активно используется для коммуникации со спутниками.
📖Земля слушает. Принимаем и декодируем сигналы спутников Inmarsat и Iridium
Сегодня я покажу, как принимать и декодировать сигналы из космоса. Не так, конечно, как это делают контактеры и любители шапочек из фольги, а на полном серьезе. Мы будем изучать так называемый L-Band — диапазон частот от 1 до 2 ГГц, который активно используется для коммуникации со спутниками.
📖Земля слушает. Принимаем и декодируем сигналы спутников Inmarsat и Iridium
Telegraph
Земля слушает. Принимаем и декодируем сигналы спутников Inmarsat и Iridium
Сегодня я покажу, как принимать и декодировать сигналы из космоса. Не так, конечно, как это делают контактеры и любители шапочек из фольги, а на полном серьезе. Мы будем изучать так называемый L-Band — диапазон частот от 1 до 2 ГГц, который активно используется…
Только 3 из 100 аэропортов отвечают базовым нормам информационной безопасности
Эксперты компании ImmuniWeb изучили безопасность 100 крупнейших международных аэропортов мира. В итоге всего три аэропорта продемонстрировали соответствие многочисленным требованиям исследователей, это амстердамский аэропорт Схипхол, аэропорт Хельсинки-Вантаа в Финляндии и международный аэропорт Дублина в Ирландии.
Проверки на безопасность включали тесты публичных сайтов, официальных мобильных приложений и поиск утечек конфиденциальных данных самих аэропортов или их пассажиров через облачные сервисы, публичные репозитории и даркнет. В итоге проверка показала, что 97% аэропортов имеют те или иные проблемы с кибербезопасностью. И больше всего недочетов было обнаружено на их сайтах.
В таблице ниже приведены списки основных угроз кибербезопасности в современных аэропортах. Сложно поверить, что аэропорты - оплоты безопасности, настолько уязвимы…
📬Больше новостей читайте в большой подборке за неделю из Архива хакера
Эксперты компании ImmuniWeb изучили безопасность 100 крупнейших международных аэропортов мира. В итоге всего три аэропорта продемонстрировали соответствие многочисленным требованиям исследователей, это амстердамский аэропорт Схипхол, аэропорт Хельсинки-Вантаа в Финляндии и международный аэропорт Дублина в Ирландии.
Проверки на безопасность включали тесты публичных сайтов, официальных мобильных приложений и поиск утечек конфиденциальных данных самих аэропортов или их пассажиров через облачные сервисы, публичные репозитории и даркнет. В итоге проверка показала, что 97% аэропортов имеют те или иные проблемы с кибербезопасностью. И больше всего недочетов было обнаружено на их сайтах.
В таблице ниже приведены списки основных угроз кибербезопасности в современных аэропортах. Сложно поверить, что аэропорты - оплоты безопасности, настолько уязвимы…
📬Больше новостей читайте в большой подборке за неделю из Архива хакера
Волк в овечьей шкуре. Создаем поддельную точку доступа на ESP8266 для сбора паролей
Free_Wi-Fi… как же приятно видеть подобное оповещение на экране смартфона или другого гаджета, когда ты присел отдохнуть в кафе торгового центра или аэропорта перед вылетом. Так уж устроен человек, что тянет его ко всему дармовому. Однако каждому известно, где чаще всего бывает бесплатный сыр. Какие опасности таит в себе бесплатный вай-фай?
Уже давно не секрет (по крайней мере для знающих людей), что операторы открытых сетей с доступом к интернету могут легко перехватывать весь идущий через них трафик и получать таким образом различную информацию, в том числе что вы ищете и какие ресурсы посещаете. Хорошо, если ее просто передадут рекламодателям, чтобы изучать спрос на товары и услуги, и на этом все ограничится, но это далеко не все опасности, подстерегающие охочих до халявы владельцев электронных девайсов. Что же еще не так?
📖Волк в овечьей шкуре. Создаем поддельную точку доступа на ESP8266 для сбора паролей
🛒Кстати, NodeMcu, который используем в этой статье, сейчас можно купить по ссылке с некоторой скидкой у Хакера от Бога, всего за 123 деревянных
Free_Wi-Fi… как же приятно видеть подобное оповещение на экране смартфона или другого гаджета, когда ты присел отдохнуть в кафе торгового центра или аэропорта перед вылетом. Так уж устроен человек, что тянет его ко всему дармовому. Однако каждому известно, где чаще всего бывает бесплатный сыр. Какие опасности таит в себе бесплатный вай-фай?
Уже давно не секрет (по крайней мере для знающих людей), что операторы открытых сетей с доступом к интернету могут легко перехватывать весь идущий через них трафик и получать таким образом различную информацию, в том числе что вы ищете и какие ресурсы посещаете. Хорошо, если ее просто передадут рекламодателям, чтобы изучать спрос на товары и услуги, и на этом все ограничится, но это далеко не все опасности, подстерегающие охочих до халявы владельцев электронных девайсов. Что же еще не так?
📖Волк в овечьей шкуре. Создаем поддельную точку доступа на ESP8266 для сбора паролей
🛒Кстати, NodeMcu, который используем в этой статье, сейчас можно купить по ссылке с некоторой скидкой у Хакера от Бога, всего за 123 деревянных
Telegraph
Волк в овечьей шкуре. Создаем поддельную точку доступа на ESP8266 для сбора паролей
Free_Wi-Fi… как же приятно видеть подобное оповещение на экране смартфона или другого гаджета, когда ты присел отдохнуть в кафе торгового центра или аэропорта перед вылетом. Так уж устроен человек, что тянет его ко всему дармовому. Однако каждому известно…