Хакеры: взломаны американские истребители F-15
Грозные американские истребители F-15 могут пасть жертвой не российских летчиков, а хакеров. В ходе недавних военных испытаний группа хакеров получила доступ к системам самолета и могла легко использовать слабые места этого истребителя. Об этом написал репортер Washington Post Джозеф Маркс, ссылаясь на собственные источники в ВВС США.
По его данным, работали семь злоумышленников, которые фактически могли перекрыть летчику всю информацию, которая поступала с его камер и датчиков. Хакеры внедряли в систему самолета вредоносное программное обеспечение. Они поработали плоскозубцами и отвертками, а затем умудрились уйти не замеченными.
Как заявил Уилл Роппер, которые отвечает за закупки в ВВС США, каждый из самолетов содержит миллионы кодов, и если один из них будет взломан, самолет может быть выведен из строя нажатием нескольких клавиш.
По мнению американцев, больше всего стоит опасаться российских, китайских и иранских хакеров. А наиболее уязвимый самолет для атаки сейчас – это F-35, который по сути представляет из себя летающий компьютер. Без своих многочисленных датчиков, камер и систем он просто будет неэффективен.
Как пишет The National Interest, в 2014 году северокорейские хакеры взломали компьютерную сеть южнокорейской аэрокосмической компании. В итоге они стащили 42 тыс. документов. включая чертежи крыла F-15.
#хакеры
Грозные американские истребители F-15 могут пасть жертвой не российских летчиков, а хакеров. В ходе недавних военных испытаний группа хакеров получила доступ к системам самолета и могла легко использовать слабые места этого истребителя. Об этом написал репортер Washington Post Джозеф Маркс, ссылаясь на собственные источники в ВВС США.
По его данным, работали семь злоумышленников, которые фактически могли перекрыть летчику всю информацию, которая поступала с его камер и датчиков. Хакеры внедряли в систему самолета вредоносное программное обеспечение. Они поработали плоскозубцами и отвертками, а затем умудрились уйти не замеченными.
Как заявил Уилл Роппер, которые отвечает за закупки в ВВС США, каждый из самолетов содержит миллионы кодов, и если один из них будет взломан, самолет может быть выведен из строя нажатием нескольких клавиш.
По мнению американцев, больше всего стоит опасаться российских, китайских и иранских хакеров. А наиболее уязвимый самолет для атаки сейчас – это F-35, который по сути представляет из себя летающий компьютер. Без своих многочисленных датчиков, камер и систем он просто будет неэффективен.
Как пишет The National Interest, в 2014 году северокорейские хакеры взломали компьютерную сеть южнокорейской аэрокосмической компании. В итоге они стащили 42 тыс. документов. включая чертежи крыла F-15.
#хакеры
Как активировать WinRAR бесплатно
Наверно, не осталось такого пользователя, которого бы не раздражало окно активации WinRar. Конечно, существует честный путь - купить лицензию, ну или каждый раз закрывать его. Но можно и избавиться от назойливого окна просто и совершенно бесплатно.
1. Создаем текстовый документ (блокнот) и вставляем туда следующие данные:
RAR registration data
PROMSTROI GROUP
15 PC usage license
UID=42079a849eb3990521f3
641221225021f37c3fecc934136f31d889c3ca46ffcfd8441d3d58
9157709ba0f6ded3a528605030bb9d68eae7df5fedcd1c12e96626
705f33dd41af323a0652075c3cb429f7fc3974f55d1b60e9293e82
ed467e6e4f126e19cccccf98c3b9f98c4660341d700d11a5c1aa52
be9caf70ca9cee8199c54758f64acc9c27d3968d5e69ecb901b91d
538d079f9f1fd1a81d656627d962bf547c38ebbda774df21605c33
eccb9c18530ee0d147058f8b282a9ccfc31322fafcbb4251940582
2. Называем его rarreg (в итоге должно получиться rarreg.txt)
3. Вставляем данный файл в папку с WinRar и меняем расширение txt на key (можно открыть файл, нажать сохранить как, снизу указать не текстовый документ, а все файлы и там в ручную прописать rarreg.key)
#хитрости
Наверно, не осталось такого пользователя, которого бы не раздражало окно активации WinRar. Конечно, существует честный путь - купить лицензию, ну или каждый раз закрывать его. Но можно и избавиться от назойливого окна просто и совершенно бесплатно.
1. Создаем текстовый документ (блокнот) и вставляем туда следующие данные:
RAR registration data
PROMSTROI GROUP
15 PC usage license
UID=42079a849eb3990521f3
641221225021f37c3fecc934136f31d889c3ca46ffcfd8441d3d58
9157709ba0f6ded3a528605030bb9d68eae7df5fedcd1c12e96626
705f33dd41af323a0652075c3cb429f7fc3974f55d1b60e9293e82
ed467e6e4f126e19cccccf98c3b9f98c4660341d700d11a5c1aa52
be9caf70ca9cee8199c54758f64acc9c27d3968d5e69ecb901b91d
538d079f9f1fd1a81d656627d962bf547c38ebbda774df21605c33
eccb9c18530ee0d147058f8b282a9ccfc31322fafcbb4251940582
2. Называем его rarreg (в итоге должно получиться rarreg.txt)
3. Вставляем данный файл в папку с WinRar и меняем расширение txt на key (можно открыть файл, нажать сохранить как, снизу указать не текстовый документ, а все файлы и там в ручную прописать rarreg.key)
#хитрости
Хакнуть Инстаграм. Изучаем различные способы взлома популярной соцсети
Взлом Инстаграм аккаунта - процесс не самый простой. После изучения данной статьи вдоль и поперек у вас появится представление о возможном взломе аккаунта Инстаграмма без написания и строчки кода. Рассмотрим и способы посложнее. Стоит отметить, что не существует автоматизированного способа взлома Инстаграмма. Вам понадобятся терпение и практика для того, чтобы взломать чей-нибудь аккаунт. В данной статье будут представлены десять способов взлома, так что предлагаю не тянуть и окунуться подробнее во всевозможные уловки и способы взломов:
📖Хакнуть Инстаграм. Изучаем различные способы взлома популярной соцсети
Взлом Инстаграм аккаунта - процесс не самый простой. После изучения данной статьи вдоль и поперек у вас появится представление о возможном взломе аккаунта Инстаграмма без написания и строчки кода. Рассмотрим и способы посложнее. Стоит отметить, что не существует автоматизированного способа взлома Инстаграмма. Вам понадобятся терпение и практика для того, чтобы взломать чей-нибудь аккаунт. В данной статье будут представлены десять способов взлома, так что предлагаю не тянуть и окунуться подробнее во всевозможные уловки и способы взломов:
📖Хакнуть Инстаграм. Изучаем различные способы взлома популярной соцсети
Telegraph
Хакнуть Инстаграм. Изучаем различные способы взлома популярной соцсети
Взлом Инстаграм аккаунта - процесс не самый простой. После изучения данной статьи вдоль и поперек у вас появится представление о возможном взломе аккаунта Инстаграмма без написания и строчки кода. Рассмотрим и способы посложнее. Стоит отметить, что не существует…
Как определить имя владельца телефонного номера и его почту
Зачастую номер телефона является своего рода «идентификационным кодом» человека. Для бытового пользователя, как правило, отсутствует надобность во втором или третьем номере. А значит, номер телефона может многое поведать о его собственнике. Есть сайты, на которых вы можете по номеру телефона определить имя и фамилию его владельца, а порой даже и его почту.
Один из таких ресурсов - Truecaller. Он имеет базу из более чем 3 миллиардов пользователей по всему миру. Если человек ''разбрасывался'' своей почтой, то скорее всего, после того как вы введете его номер, кроме его имени и фамилии вы получите еще и его email.
Чтобы начать пользоваться этим сервисом, сперва нужно создать новую учетную запись в Google или использовать старую, но ананимную (в которой нет ваших контактов), поскольку сайт загружает всю вашу адресную книгу из вашего профиля. Затем просто перейдите на Truecaller и введите номер, который вы ищете.
📌https://www.truecaller.com
#хитрости
Зачастую номер телефона является своего рода «идентификационным кодом» человека. Для бытового пользователя, как правило, отсутствует надобность во втором или третьем номере. А значит, номер телефона может многое поведать о его собственнике. Есть сайты, на которых вы можете по номеру телефона определить имя и фамилию его владельца, а порой даже и его почту.
Один из таких ресурсов - Truecaller. Он имеет базу из более чем 3 миллиардов пользователей по всему миру. Если человек ''разбрасывался'' своей почтой, то скорее всего, после того как вы введете его номер, кроме его имени и фамилии вы получите еще и его email.
Чтобы начать пользоваться этим сервисом, сперва нужно создать новую учетную запись в Google или использовать старую, но ананимную (в которой нет ваших контактов), поскольку сайт загружает всю вашу адресную книгу из вашего профиля. Затем просто перейдите на Truecaller и введите номер, который вы ищете.
📌https://www.truecaller.com
#хитрости
Эдвард Сноуден. Личное дело.
Эдвард Сноуден
В 2013 году Эдвард Сноуден, агент ЦРУ и сотрудник АНБ, шокировал мир, разорвав связь с американской разведкой и раскрыв особо секретную информацию. Он обнародовал доказательства того, что правительство США установило глобальную систему слежки, собирая звонки, текстовые сообщения и электронные письма граждан всего мира. В «Личном деле» Сноуден впервые рассказывает читателям свою историю: как он помогал создать эту систему массового наблюдения, а затем, испытывая угрызения совести, пытался ее уничтожить.
Мемуары Сноудена – это биография мальчишки, который вырос в свободном Интернете и в итоге стал его совестью и защитником. Это глубоко личная история, в которой, как в зеркале, отражается поразительная трансформация не только Америки, но и всего мира в целом. Сочетая трогательные рассказы о «хакерской» юности и становлении Интернета с безжалостной «внутренней кухней» американской разведки, книга Сноудена представляет собой важнейшие мемуары цифровой эпохи.
📥Скачать книгу из Архива хакера
#книга
Эдвард Сноуден
В 2013 году Эдвард Сноуден, агент ЦРУ и сотрудник АНБ, шокировал мир, разорвав связь с американской разведкой и раскрыв особо секретную информацию. Он обнародовал доказательства того, что правительство США установило глобальную систему слежки, собирая звонки, текстовые сообщения и электронные письма граждан всего мира. В «Личном деле» Сноуден впервые рассказывает читателям свою историю: как он помогал создать эту систему массового наблюдения, а затем, испытывая угрызения совести, пытался ее уничтожить.
Мемуары Сноудена – это биография мальчишки, который вырос в свободном Интернете и в итоге стал его совестью и защитником. Это глубоко личная история, в которой, как в зеркале, отражается поразительная трансформация не только Америки, но и всего мира в целом. Сочетая трогательные рассказы о «хакерской» юности и становлении Интернета с безжалостной «внутренней кухней» американской разведки, книга Сноудена представляет собой важнейшие мемуары цифровой эпохи.
📥Скачать книгу из Архива хакера
#книга
Взломать тюрьму. Как мама хакера проникла в исправительное учреждение и заразила компьютер начальника
На что вы готовы ради успешного завершения проекта? Не спать ночами, отправить семью в отпуск, чтобы они вас не отвлекали, литрами пить кофе и энергетики? Есть варианты и покруче. Сегодня представляю вам удивительную историю аналитика по вопросам кибербезопасности. Джон Стрэнд, получивший контракт на проверку системы защиты исправительных учреждений, выбрал человека, который идеально подходил на роль пентестера: собственную мать.
📖Взломать тюрьму. Как мама хакера проникла в исправительное учреждение и заразила компьютер начальника
На что вы готовы ради успешного завершения проекта? Не спать ночами, отправить семью в отпуск, чтобы они вас не отвлекали, литрами пить кофе и энергетики? Есть варианты и покруче. Сегодня представляю вам удивительную историю аналитика по вопросам кибербезопасности. Джон Стрэнд, получивший контракт на проверку системы защиты исправительных учреждений, выбрал человека, который идеально подходил на роль пентестера: собственную мать.
📖Взломать тюрьму. Как мама хакера проникла в исправительное учреждение и заразила компьютер начальника
Telegraph
Взломать тюрьму. Как мама хакера проникла в исправительное учреждение и заразила компьютер начальника
На что вы готовы ради успешного завершения проекта? Не спать ночами, отправить семью в отпуск, чтобы они вас не отвлекали, литрами пить кофе и энергетики? Есть варианты и покруче. Сегодня представляю вам удивительную историю аналитика по вопросам кибербезопасности.…
Новый хак позволяет установить Android на iPhone
Команда разработчиков Correlium выпустила бета-версию Project Sandcastle — хака с использованием джейлбрейк-эксплойта checkra1n. Программа позволяет установить Android на iPhone 7 и 7 Plus. В данный момент процедуру нельзя провести на других смартфонах iPhone, однако, вероятно, это лишь вопрос времени. Apple видит в этом серьезную угрозу для iOS. Если говорить точнее, то первые юридические споры между Apple и Corellium возникли еще в прошлом году.
Пока Project Sandcastle не отличается стабильностью: заявлена работа CPU, дисплея, Wi-Fi, USB, но недоступны аудио, графическая система, камера и Bluetooth. Авторы предостерегают, что не могут гарантировать безопасную работу текущих сборок.
Android устанавливается на отдельный APFS-раздел, так что iOS на смартфоне остаётся нетронутой. У Android на iPhone есть множество практических применений, от криминалистических исследований до использования эфемерной второй операционной системы на одном устройстве Позднее Project Sandcastle будет поддерживать и другие модели iPhone. Исходный код доступен на GitHub, загрузить бета-билд на свой страх и риск можно с сайта проекта.
В приложении список функций, доступных на данный момент, в зависимости от устройства.
📌Исходный код на GitHub
📌Бета-билд
Команда разработчиков Correlium выпустила бета-версию Project Sandcastle — хака с использованием джейлбрейк-эксплойта checkra1n. Программа позволяет установить Android на iPhone 7 и 7 Plus. В данный момент процедуру нельзя провести на других смартфонах iPhone, однако, вероятно, это лишь вопрос времени. Apple видит в этом серьезную угрозу для iOS. Если говорить точнее, то первые юридические споры между Apple и Corellium возникли еще в прошлом году.
Пока Project Sandcastle не отличается стабильностью: заявлена работа CPU, дисплея, Wi-Fi, USB, но недоступны аудио, графическая система, камера и Bluetooth. Авторы предостерегают, что не могут гарантировать безопасную работу текущих сборок.
Android устанавливается на отдельный APFS-раздел, так что iOS на смартфоне остаётся нетронутой. У Android на iPhone есть множество практических применений, от криминалистических исследований до использования эфемерной второй операционной системы на одном устройстве Позднее Project Sandcastle будет поддерживать и другие модели iPhone. Исходный код доступен на GitHub, загрузить бета-билд на свой страх и риск можно с сайта проекта.
В приложении список функций, доступных на данный момент, в зависимости от устройства.
📌Исходный код на GitHub
📌Бета-билд
Как авторизоваться на сайте, не проходя регистрацию
Многие веб-сайты требуют от нас создать учетную запись, чтобы можно было увидеть основную информацию портала. Мы не всегда хотим проходить через всю процедуру и тем более не хотим оставлять нашу электронную почту и другие данные. Данный сайт предоставляет логины и пароли, которые можно использовать для входа на многие популярные сайты.
Просто введите адрес страницы, содержание которой вы хотите посмотреть, и вы получите список логинов и паролей, готовых к использованию.
📌http://bugmenot.com/
#хитрости
Многие веб-сайты требуют от нас создать учетную запись, чтобы можно было увидеть основную информацию портала. Мы не всегда хотим проходить через всю процедуру и тем более не хотим оставлять нашу электронную почту и другие данные. Данный сайт предоставляет логины и пароли, которые можно использовать для входа на многие популярные сайты.
Просто введите адрес страницы, содержание которой вы хотите посмотреть, и вы получите список логинов и паролей, готовых к использованию.
📌http://bugmenot.com/
#хитрости
Спрятать на виду. Как за секунды скрыть секретные данные внутри изображения или аудио
Стеганография представляет собой искусство сокрытия информации прямо на виду. В этой статье мы рассмотрим, как использовать для этой цели инструмент командной строки Steghide. Кроме того, мы рассмотрим концепцию, чтобы лучше понимать, что происходит на заднем плане. Это простой настраиваемый инструмент, благодаря которому всего за несколько секунд можно скрывать информацию в файлах разных типов.
📖Как за секунды скрыть секретные данные внутри изображения или аудио
📌http://steghide.sourceforge.net
Стеганография представляет собой искусство сокрытия информации прямо на виду. В этой статье мы рассмотрим, как использовать для этой цели инструмент командной строки Steghide. Кроме того, мы рассмотрим концепцию, чтобы лучше понимать, что происходит на заднем плане. Это простой настраиваемый инструмент, благодаря которому всего за несколько секунд можно скрывать информацию в файлах разных типов.
📖Как за секунды скрыть секретные данные внутри изображения или аудио
📌http://steghide.sourceforge.net
Telegraph
Спрятать на виду. Как за секунды скрыть секретные данные внутри изображения или аудио
Стеганография представляет собой искусство сокрытия информации прямо на виду. В этой статье мы рассмотрим, как использовать для этой цели инструмент командной строки Steghide. Кроме того, мы рассмотрим концепцию, чтобы лучше понимать, что происходит на заднем…
Хакеры способны взломать Bluetooth на расстоянии более 2 километров
Плохая новость для тех, кто считал, что Bluetooth имеет дальность действия в несколько метров. Хакеры из Лос-Анджелеса с помощью спиральной антенны смогли «увидеть» Bluetooth с расстояния более 2 километров.
Группа Flexilis, специализирующаяся на безопасности беспроводной связи, построила антенну с усилителем, стоимостью всего в несколько сотен долларов, которая позволяет расширить диапазон Bluetooth до 1,6 км.
Устройство было опробовано в самом богатом районе Лос-Анджелеса. Исследователи за несколько минут отследили десятки устройств Bluetooth, которые были включены в соседних небоскребах.
Таким образом информация о том, что хакеры могут взломать ваше устройства находясь только в радиусе 10 метров - опровергнута. Так что советую при отсутствии надобности отключать данную сеть, ибо в умелых руках ваш смартфон может быть атакован за считанные минуты.
Плохая новость для тех, кто считал, что Bluetooth имеет дальность действия в несколько метров. Хакеры из Лос-Анджелеса с помощью спиральной антенны смогли «увидеть» Bluetooth с расстояния более 2 километров.
Группа Flexilis, специализирующаяся на безопасности беспроводной связи, построила антенну с усилителем, стоимостью всего в несколько сотен долларов, которая позволяет расширить диапазон Bluetooth до 1,6 км.
Устройство было опробовано в самом богатом районе Лос-Анджелеса. Исследователи за несколько минут отследили десятки устройств Bluetooth, которые были включены в соседних небоскребах.
Таким образом информация о том, что хакеры могут взломать ваше устройства находясь только в радиусе 10 метров - опровергнута. Так что советую при отсутствии надобности отключать данную сеть, ибо в умелых руках ваш смартфон может быть атакован за считанные минуты.
Как проверить сайт на наличие вредоносного ПО
Возвращаясь к теме безопасности, хотел бы поделится сервисом от всеми знакомой компании Google.
Google Safe Browsing позволяет вам увидеть, является ли URL-адрес опасным. Если вы используете Google/Chrome то этот сервис уже входит в состав вашего браузера.
Также, если вы работаете с Google Search Console, вас предупредят, когда ваш сайт будет помечен как небезопасный. А дальше вам дадут подробные инструкции о том, как удалить предупреждение.
📌https://safebrowsing.google.com
#хитрости
Возвращаясь к теме безопасности, хотел бы поделится сервисом от всеми знакомой компании Google.
Google Safe Browsing позволяет вам увидеть, является ли URL-адрес опасным. Если вы используете Google/Chrome то этот сервис уже входит в состав вашего браузера.
Также, если вы работаете с Google Search Console, вас предупредят, когда ваш сайт будет помечен как небезопасный. А дальше вам дадут подробные инструкции о том, как удалить предупреждение.
📌https://safebrowsing.google.com
#хитрости
Хакеры: атакующие маскируют похититель паролей под карту коронавируса
Эксперты в области кибербезопасности уже не раз предупреждали, что киберпреступники успешно используют тему нового коронавируса COVID-19 для привлечения внимания пользователей. В этот раз злоумышленники разработали «Карту распространения коронавируса».
Соответствующий тематический веб-сайт обнаружили специалисты компании Reason Labs. На ресурсе якобы размещена карта распространения коронавируса. На деле же попавшиеся на эту уловку пользователи рискуют заразить свои устройства вредоносной программой, которая выкрадет пароли, данные платёжных карт и другую важную информацию.
Конкретно в этой кампании злоумышленники используют вредонос, известный под именем AZORult. Помимо обычных учётных данных, эта программа способна красть средства из криптовалютных кошельков, а также переписки в различных мессенджерах. Более того, если потребуется, AZORult установит в систему дополнительный бэкдор.
Судя по всему, кража учётных данных является основным мотивом вредоносной программы AZORult. В дальнейшем вся полученная информация используется киберпреступниками для развития своих атак. В процессе заражения пользователей злоумышленники пытаются замаскировать зловред под реальную карту распространения коронавируса, созданную Джоном Хопкинсом.
#хакеры
Эксперты в области кибербезопасности уже не раз предупреждали, что киберпреступники успешно используют тему нового коронавируса COVID-19 для привлечения внимания пользователей. В этот раз злоумышленники разработали «Карту распространения коронавируса».
Соответствующий тематический веб-сайт обнаружили специалисты компании Reason Labs. На ресурсе якобы размещена карта распространения коронавируса. На деле же попавшиеся на эту уловку пользователи рискуют заразить свои устройства вредоносной программой, которая выкрадет пароли, данные платёжных карт и другую важную информацию.
Конкретно в этой кампании злоумышленники используют вредонос, известный под именем AZORult. Помимо обычных учётных данных, эта программа способна красть средства из криптовалютных кошельков, а также переписки в различных мессенджерах. Более того, если потребуется, AZORult установит в систему дополнительный бэкдор.
Судя по всему, кража учётных данных является основным мотивом вредоносной программы AZORult. В дальнейшем вся полученная информация используется киберпреступниками для развития своих атак. В процессе заражения пользователей злоумышленники пытаются замаскировать зловред под реальную карту распространения коронавируса, созданную Джоном Хопкинсом.
#хакеры
Открыть без ключа. Как взломать пароль Windows
Не каждый пользователь использует пароль на Windows — особенно редко пользователи устанавливают пароль на домашнем компьютере, за которым работает один человек. Но в условиях корпоративной сети или при использовании Windows в качестве сервера, пароль является обязательным. Ещё одно интересное свойство пароля пользователя Windows: если пользователь завёл онлайн учётную запись Microsoft, то хеш пароля всё равно хранится на локальном компьютере, но расшифрованный пароль подойдёт и для локального компьютера, и для онлайн сервисов Microsoft.
В этой статье мы узнаем, где в Windows хранится пароль пользователя, как извлечь данные для взлома пароля Windows, как раскрыть пароль пользователя и как их использовать даже без брутфорса.
❗️Разумеется, весь материал предоставлен исключительно для ознакомления и не призывает к действиям.
📖Открыть без ключа. Как взломать пароль Windows
Не каждый пользователь использует пароль на Windows — особенно редко пользователи устанавливают пароль на домашнем компьютере, за которым работает один человек. Но в условиях корпоративной сети или при использовании Windows в качестве сервера, пароль является обязательным. Ещё одно интересное свойство пароля пользователя Windows: если пользователь завёл онлайн учётную запись Microsoft, то хеш пароля всё равно хранится на локальном компьютере, но расшифрованный пароль подойдёт и для локального компьютера, и для онлайн сервисов Microsoft.
В этой статье мы узнаем, где в Windows хранится пароль пользователя, как извлечь данные для взлома пароля Windows, как раскрыть пароль пользователя и как их использовать даже без брутфорса.
❗️Разумеется, весь материал предоставлен исключительно для ознакомления и не призывает к действиям.
📖Открыть без ключа. Как взломать пароль Windows
Telegraph
Открыть без ключа. Как взломать пароль Windows
Не каждый пользователь использует пароль на Windows — особенно редко пользователи устанавливают пароль на домашнем компьютере, за которым работает один человек. Но в условиях корпоративной сети или при использовании Windows в качестве сервера, пароль является…
Как по IP узнать торренты, которые скачивал пользователь
Переходя на данный ресурс, вы увидите страницу со списком торрентов, которые были загружены с вашего текущего IP-адреса. Если у вас фиксированный IP, вы увидите историю загрузок. Красная полоса указывает на контент из категории для взрослых. Кроме того, будут отображаться похожие IP-адреса, и среди них вы можете найти адреса своих друзей.
Если вам надо узнать, что скачивает определенный человек, то вы можете создать ссылку, с помощью которой вы получите список скачанных им торрентов. Нужно только добиться перехода по ней.
На сайте вы также можете проверить размер и количество скачиваний в стране данного торрента. Таким образом, каждый может увидеть, что вы скачали, просто зная ваш IP-адрес.
📌https://iknowwhatyoudownload.com/
#хитрости
Переходя на данный ресурс, вы увидите страницу со списком торрентов, которые были загружены с вашего текущего IP-адреса. Если у вас фиксированный IP, вы увидите историю загрузок. Красная полоса указывает на контент из категории для взрослых. Кроме того, будут отображаться похожие IP-адреса, и среди них вы можете найти адреса своих друзей.
Если вам надо узнать, что скачивает определенный человек, то вы можете создать ссылку, с помощью которой вы получите список скачанных им торрентов. Нужно только добиться перехода по ней.
На сайте вы также можете проверить размер и количество скачиваний в стране данного торрента. Таким образом, каждый может увидеть, что вы скачали, просто зная ваш IP-адрес.
📌https://iknowwhatyoudownload.com/
#хитрости
Ваш аккаунт Uber может быть под угрозой
Знаете ли вы, что ваша учетная запись Uber примерно в 17 раз ценнее для хакеров, чем данные вашей кредитной карты? Такие выводы можно сделать после анализа отчета охранной компании Trend Micro, подготовленного для канала CNBC. Украденные данные, содержащие логины и пароли пользователей Uber на черном рынке, продаются в среднем по 5 долларов за доступ к одной учетной записи.
Украденный аккаунт Uber может быть использован для того, чтобы получить лучшее представление о вашей платежеспособности, а также для отмыва средств. Злоумышленники также пользуются системой отката платежа в Uber, переводя
деньги жертвы на подставные счета. Масштаб данной проблемы можно увидеть, если ввести в Twitter хэштег #UberAccountHacked или #uberhacked.
#безопасность
Знаете ли вы, что ваша учетная запись Uber примерно в 17 раз ценнее для хакеров, чем данные вашей кредитной карты? Такие выводы можно сделать после анализа отчета охранной компании Trend Micro, подготовленного для канала CNBC. Украденные данные, содержащие логины и пароли пользователей Uber на черном рынке, продаются в среднем по 5 долларов за доступ к одной учетной записи.
Украденный аккаунт Uber может быть использован для того, чтобы получить лучшее представление о вашей платежеспособности, а также для отмыва средств. Злоумышленники также пользуются системой отката платежа в Uber, переводя
деньги жертвы на подставные счета. Масштаб данной проблемы можно увидеть, если ввести в Twitter хэштег #UberAccountHacked или #uberhacked.
#безопасность
Покоряем веб. Как применять OWASP Testing Guide v4 - пентест для начинающих
Безопасность веба — очень широкое понятие. В него входят и недостатки старых протоколов, и использование каких-то опасных вещей, и просто человеческие ошибки, допущенные в процессе разработки софта. Очень непросто тестировать продукты в такой широкой области: для этого нужно придерживаться какого-то плана. И организация OWASP облегчила жизнь специалистам в области ИБ, создав OWASP Testing Guide.
📖Покоряем веб. Как применять OWASP Testing Guide v4
Безопасность веба — очень широкое понятие. В него входят и недостатки старых протоколов, и использование каких-то опасных вещей, и просто человеческие ошибки, допущенные в процессе разработки софта. Очень непросто тестировать продукты в такой широкой области: для этого нужно придерживаться какого-то плана. И организация OWASP облегчила жизнь специалистам в области ИБ, создав OWASP Testing Guide.
📖Покоряем веб. Как применять OWASP Testing Guide v4
Telegraph
Покоряем веб. Как применять OWASP Testing Guide v4 - пентест для начинающих
Безопасность веба — очень широкое понятие. В него входят и недостатки старых протоколов, и использование каких-то опасных вещей, и просто человеческие ошибки, допущенные в процессе разработки софта. Очень непросто тестировать продукты в такой широкой области:…
Как безопасно хранить пароли
LastPass представляет собой комбинацию приложения, работающего на компьютере, с безопасным онлайн-хранилищем паролей и службой синхронизации. Во время установки вы должны создать новую учетную запись в сервисе, указав адрес электронной почты. Программа добавляет в выбранные веб-браузеры расширение, заменяющее стандартные механизмы хранения паролей. Важно защитить свою учетную запись LastPass надежным мастер-паролем, поскольку этот пароль защищает доступ ко всей базе зашифрованных паролей, хранящихся в службе.
Использование LastPass очень удобно, а дополнительным преимуществом приложения является доступ к онлайн-базе паролей с любого компьютера. Программа поддерживает все популярные браузеры.
Конечно, такой метод хранения паролей может вызвать сомнения, но, поверьте, если у вас стоит мощное ПО и надежный антивирус, то эта связка будет работать безупречно.
📌https://www.lastpass.com/
#хитрости #безопасность
LastPass представляет собой комбинацию приложения, работающего на компьютере, с безопасным онлайн-хранилищем паролей и службой синхронизации. Во время установки вы должны создать новую учетную запись в сервисе, указав адрес электронной почты. Программа добавляет в выбранные веб-браузеры расширение, заменяющее стандартные механизмы хранения паролей. Важно защитить свою учетную запись LastPass надежным мастер-паролем, поскольку этот пароль защищает доступ ко всей базе зашифрованных паролей, хранящихся в службе.
Использование LastPass очень удобно, а дополнительным преимуществом приложения является доступ к онлайн-базе паролей с любого компьютера. Программа поддерживает все популярные браузеры.
Конечно, такой метод хранения паролей может вызвать сомнения, но, поверьте, если у вас стоит мощное ПО и надежный антивирус, то эта связка будет работать безупречно.
📌https://www.lastpass.com/
#хитрости #безопасность
Чемоданчик хакера 2020. Выбираем инструменты, которые хорошо иметь под рукой
Принято считать, что настоящему хакеру достаточно одного ноутбука. Как бы не так! В этой статье мы рассмотрим пятнадцать девайсов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт. Сюда не вошли более обыкновенные инструменты вроде отверток и паяльников — их проще выбирать на свой вкус. Надеюсь, ты присмотришь что-нибудь интересное в этом списке.
📖Чемоданчик хакера 2020. Выбираем инструменты, которые хорошо иметь под рукой
❗️Кстати, не забывай, что у меня есть отдельный канал с хакерскими девайсами, их настройкой и применением - Оружейная хакера. Подписывайся и будь в курсе😉
Принято считать, что настоящему хакеру достаточно одного ноутбука. Как бы не так! В этой статье мы рассмотрим пятнадцать девайсов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт. Сюда не вошли более обыкновенные инструменты вроде отверток и паяльников — их проще выбирать на свой вкус. Надеюсь, ты присмотришь что-нибудь интересное в этом списке.
📖Чемоданчик хакера 2020. Выбираем инструменты, которые хорошо иметь под рукой
❗️Кстати, не забывай, что у меня есть отдельный канал с хакерскими девайсами, их настройкой и применением - Оружейная хакера. Подписывайся и будь в курсе😉
Telegraph
Чемоданчик хакера 2020. Выбираем инструменты, которые хорошо иметь под рукой
Мы отобрали пятнадцать девайсов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт. Сюда не вошли более обыкновенные инструменты вроде отверток и паяльников — их проще выбирать на свой вкус. Надеемся, ты присмотришь…
ЦРУ защищало свои сверхсекретные хакерские инструменты паролем 123ABCdef
Многие слышали о Джошуа Шульте — этого человека обвиняют в сливе «сверхсекретных» хакерских инструментов, принадлежащих ЦРУ. В настоящее время Шульт находится под арестом, а его делом занимается суд. В ходе недавнего заседания выяснилось несколько интересных подробностей относительно практик американской спецслужбы.
По словам стороны обвинения, Джошуа Шульт выкрал крайне ценные и конфиденциальные материалы непосредственно из рук ЦРУ, после чего передал их WikiLeaks для распространения. Федеральные прокуроры США добиваются одного — посадить Шульта на пожизненный срок. Однако с такой позицией категорически не согласна адвокат обвиняемого Сабрина Шрофф, которая не раз обращала внимание суда на крайне блеклые доказательства против её клиента.
Согласно материалам дела (PDF), Шульт работал под псевдонимами «King Josh» и «KingJosh3000», он их использовал и в тот период, когда занимал должность системного администратора в ЦРУ. Вся эта ситуация с доступом к секретным инструментам такой серьёзной спецслужбы породила определённые вопросы, один из которых звучал вполне оправдано: а насколько плохо ЦРУ защищает подобную информацию и файлы.
И теперь самое интересное — пароль от виртуальной машины, на которой хранились вышеупомянутые инструменты, представлял собой просто классику слабых учётных данных — «123ABCdef». И root-логин от главного DevLAN-сервера был не лучше — «mysweetsummer».
#хакеры
Многие слышали о Джошуа Шульте — этого человека обвиняют в сливе «сверхсекретных» хакерских инструментов, принадлежащих ЦРУ. В настоящее время Шульт находится под арестом, а его делом занимается суд. В ходе недавнего заседания выяснилось несколько интересных подробностей относительно практик американской спецслужбы.
По словам стороны обвинения, Джошуа Шульт выкрал крайне ценные и конфиденциальные материалы непосредственно из рук ЦРУ, после чего передал их WikiLeaks для распространения. Федеральные прокуроры США добиваются одного — посадить Шульта на пожизненный срок. Однако с такой позицией категорически не согласна адвокат обвиняемого Сабрина Шрофф, которая не раз обращала внимание суда на крайне блеклые доказательства против её клиента.
Согласно материалам дела (PDF), Шульт работал под псевдонимами «King Josh» и «KingJosh3000», он их использовал и в тот период, когда занимал должность системного администратора в ЦРУ. Вся эта ситуация с доступом к секретным инструментам такой серьёзной спецслужбы породила определённые вопросы, один из которых звучал вполне оправдано: а насколько плохо ЦРУ защищает подобную информацию и файлы.
И теперь самое интересное — пароль от виртуальной машины, на которой хранились вышеупомянутые инструменты, представлял собой просто классику слабых учётных данных — «123ABCdef». И root-логин от главного DevLAN-сервера был не лучше — «mysweetsummer».
#хакеры
Как узнать, подвергалась ли ваша почта атакам злоумышленников
Ресурс Have I been pwned был основан 7 лет назад и с тех пор не раз «спасал» многих пользователей сети. После ввода адреса электронной почты в поисковик вы можете получить список сайтов, на которые была совершена атака, и вследствие этого данные утекли в сеть.
Большинство пользователей даже не подозревают, что их логины и пароли уже несколько лет гуляют по сети. Какой бы надежный не был ваш пароль, никогда нельзя быть уверенным в защищенности сайтов, на которых вы регистрируетесь. Поэтому рекомендую по возможности чаще проверять свою почту на данном сервисе и вовремя реагировать на утечку информации.
📌https://haveibeenpwned.com/
#хитрости #безопасность
Ресурс Have I been pwned был основан 7 лет назад и с тех пор не раз «спасал» многих пользователей сети. После ввода адреса электронной почты в поисковик вы можете получить список сайтов, на которые была совершена атака, и вследствие этого данные утекли в сеть.
Большинство пользователей даже не подозревают, что их логины и пароли уже несколько лет гуляют по сети. Какой бы надежный не был ваш пароль, никогда нельзя быть уверенным в защищенности сайтов, на которых вы регистрируетесь. Поэтому рекомендую по возможности чаще проверять свою почту на данном сервисе и вовремя реагировать на утечку информации.
📌https://haveibeenpwned.com/
#хитрости #безопасность