Режим «инкогнито» не обеспечивает анонимность в интернете
Режим инкогнито действительно не раскрывает некоторые аспекты просмотра вами страниц в интернете, но важно осознавать, какая именно информация при этом прячется, а какая – нет. Спойлер: никакая.
Читайте нашу сегодняшнюю статью, чтобы узнать, что конкретно можно узнать о вас в режиме инкогнито.
🔗 exploit.media/privacy/incognito-mode-explained/
Режим инкогнито действительно не раскрывает некоторые аспекты просмотра вами страниц в интернете, но важно осознавать, какая именно информация при этом прячется, а какая – нет. Спойлер: никакая.
Читайте нашу сегодняшнюю статью, чтобы узнать, что конкретно можно узнать о вас в режиме инкогнито.
🔗 exploit.media/privacy/incognito-mode-explained/
Эксплойт
Как работает режим инкогнито и почему он не обеспечивает анонимность
Приватный режим есть у каждого браузера, но приватность, которую он обеспечивает имеет существенные ограничения.
Как безопасно хранить биткоин на своем телефоне
Ни одна биржа и ни один криптокошелек не являются на 100% безопасными. Например, в 2016 году хакеры взломали самую популярную на тот момент биржу Bitfinex и украли со счетов ее клиентов около 120 000 биткоинов, что по текущему курсу равняется 1,5 миллиардам $. Перевести средства позволила уязвимость множественной подписи, а потерянные деньги так и не удалось отследить.
Самый надежный способ хранить BTC — это аппаратный кошелек, который можно установить на ваш смартфон. В таком случае ваши средства будут храниться не где-то на бирже, а прямо на вашем телефоне. Надежнее аппаратного кошелька ничего нет, его никто не заблокирует и не заморозит «до выяснения». Ключевой недостаток в том, что если вы потеряете свое устройство — вы утратите всю хранящуюся на нем криптовалюту.
Установить «холодный» кошелек можно на iOS и Android. Интерфейс очень простой и понятный, доступны функции ввода и вывода. Главное создайте резервную копию кошелька в настройках безопасности.
#безопасность
Ни одна биржа и ни один криптокошелек не являются на 100% безопасными. Например, в 2016 году хакеры взломали самую популярную на тот момент биржу Bitfinex и украли со счетов ее клиентов около 120 000 биткоинов, что по текущему курсу равняется 1,5 миллиардам $. Перевести средства позволила уязвимость множественной подписи, а потерянные деньги так и не удалось отследить.
Самый надежный способ хранить BTC — это аппаратный кошелек, который можно установить на ваш смартфон. В таком случае ваши средства будут храниться не где-то на бирже, а прямо на вашем телефоне. Надежнее аппаратного кошелька ничего нет, его никто не заблокирует и не заморозит «до выяснения». Ключевой недостаток в том, что если вы потеряете свое устройство — вы утратите всю хранящуюся на нем криптовалюту.
Установить «холодный» кошелек можно на iOS и Android. Интерфейс очень простой и понятный, доступны функции ввода и вывода. Главное создайте резервную копию кошелька в настройках безопасности.
#безопасность
Как защитить данные на вашем ноутбуке
Если вы пользуетесь ноутбуком, то скорее всего на нем находится вся ваша жизнь: ваши финансовые отчеты, планы на будущее, все фото и видео, отчеты о продажах вашей компании, и так далее. Чего вы не хотите, так это того, чтобы кто-либо другой получил несанкционированный доступ к этим данным.
Хорошая новость заключается в том, что как Windows, так и macOS позволяют легко защитить ваш ноутбук и предотвратить попадание ваших файлов в чужие руки. О там, как настроить базовую защиту используя встроеные функции читайте в этой статье.
🔗 exploit.media/security/laptop-security/
#безопасность
Если вы пользуетесь ноутбуком, то скорее всего на нем находится вся ваша жизнь: ваши финансовые отчеты, планы на будущее, все фото и видео, отчеты о продажах вашей компании, и так далее. Чего вы не хотите, так это того, чтобы кто-либо другой получил несанкционированный доступ к этим данным.
Хорошая новость заключается в том, что как Windows, так и macOS позволяют легко защитить ваш ноутбук и предотвратить попадание ваших файлов в чужие руки. О там, как настроить базовую защиту используя встроеные функции читайте в этой статье.
🔗 exploit.media/security/laptop-security/
#безопасность
Эксплойт
Как защитить данные на вашем ноутбуке
Ваш ноутбук - это кладезь личной и конфиденциальной информации - убедитесь, что он безопасен, насколько, настолько это возможно.
ФБР опасается, что умные домофоны могут предупредить владельца об обыске
Умные устройства могут заранее предупредить, когда полицейские приближаются к дому с целью обыскать его, или позволить владельцу делать снимки сотрудников правоохранительных органов снаружи дома, что "представляет риск для их нынешней и будущей безопасности".
В качестве подтверждения, ФБР указывает на инцидент 2017 года, когда агенты подошли к дому кого-то с видеодомофоном. Жителя не было дома, но он увидел их приближение, посмотрев видео удаленно, а затем заранее связался со своим соседом и домовладельцем по поводу наступления ФБР.
🔗 exploit.media/news/fbi-doorbell-footage/
#новость
Умные устройства могут заранее предупредить, когда полицейские приближаются к дому с целью обыскать его, или позволить владельцу делать снимки сотрудников правоохранительных органов снаружи дома, что "представляет риск для их нынешней и будущей безопасности".
В качестве подтверждения, ФБР указывает на инцидент 2017 года, когда агенты подошли к дому кого-то с видеодомофоном. Жителя не было дома, но он увидел их приближение, посмотрев видео удаленно, а затем заранее связался со своим соседом и домовладельцем по поводу наступления ФБР.
🔗 exploit.media/news/fbi-doorbell-footage/
#новость
Эксплойт
ФБР опасается, что умные дверные звонки могут предупредить владельца об обыске
В документах Федерального бюро расследований сказано, что с помощью Amazon's
Ring и аналогичных видеодомофонов можно вести запись видео, как при помощи
камеры наблюдения. Такие видеоматериалы иногда используются как для
расследования преступлений, так и для…
Ring и аналогичных видеодомофонов можно вести запись видео, как при помощи
камеры наблюдения. Такие видеоматериалы иногда используются как для
расследования преступлений, так и для…
С помощью истории браузера можно идентифицировать пользователей
В недавно опубликованном исследовании Mozilla была изучена возможность идентификации пользователя по его истории браузера.
Их результаты показывают, что 99% пользователей имеют уникальную историю посещений веб-сайтов, которая позволяет их с легкостью идентифицировать при повторном заходе на сайт, даже если данные полностью анонимны.
История посещений в этом исследовании была извлечена из браузеров пользователей согласившихся на тест однако ее также может получить любой сайт, интегрировав на страницу специальный CSS код.
🔗 exploit.media/news/mozilla-web-history-research/
#приватность
В недавно опубликованном исследовании Mozilla была изучена возможность идентификации пользователя по его истории браузера.
Их результаты показывают, что 99% пользователей имеют уникальную историю посещений веб-сайтов, которая позволяет их с легкостью идентифицировать при повторном заходе на сайт, даже если данные полностью анонимны.
История посещений в этом исследовании была извлечена из браузеров пользователей согласившихся на тест однако ее также может получить любой сайт, интегрировав на страницу специальный CSS код.
🔗 exploit.media/news/mozilla-web-history-research/
#приватность
Образовательные приложения шпионят за пользователями
Пандемия коронавируса заставляет школы переходить на онлайн обучение, а родителей и учителей обращаться к образовательным приложениям. Как оказалось, с помощью этих приложений учатся не только дети, но и онлайн рекламодатели получают новые знания о детях.
Исследователи просмотрели 496 образовательных приложений и обнаружили, что многие из них собирают данные, которые не нужны для работы приложения, приложения в тайне собирают уникальные идентификаторы устройств, а также предоставляют данные о местоположении третьим лицам. Подробнее в утренней статье.
🔗 exploit.media/news/education-apps-collect-data/
#новость
Пандемия коронавируса заставляет школы переходить на онлайн обучение, а родителей и учителей обращаться к образовательным приложениям. Как оказалось, с помощью этих приложений учатся не только дети, но и онлайн рекламодатели получают новые знания о детях.
Исследователи просмотрели 496 образовательных приложений и обнаружили, что многие из них собирают данные, которые не нужны для работы приложения, приложения в тайне собирают уникальные идентификаторы устройств, а также предоставляют данные о местоположении третьим лицам. Подробнее в утренней статье.
🔗 exploit.media/news/education-apps-collect-data/
#новость
Эксплойт
Образовательные приложения собирают данные о вашем местоположении и другую личную информацию.
В ходе исследования было обнаружено 27 приложений, которые собирали данные о местоположении.
Модератор теневой площадки AlphaBay получил 11 лет тюрьмы
25-летний житель Колорадо Брайан Херрелл был приговорен к 11 годам тюремного заключения за работу в качестве модератора на теневой торговой площадке AlphaBay.
С мая 2016 года по июль 2017 года Херрелл выступал в качестве модератора и гаранта, известного под псевдонимами Penissmith и Botah.За это время он урегулировал более 20000 споров, получая при этом оплату от владельцев торговой площадки в биткойнах.
🔗 exploit.media/news/alphabay-moderator-arrested/
#новости
25-летний житель Колорадо Брайан Херрелл был приговорен к 11 годам тюремного заключения за работу в качестве модератора на теневой торговой площадке AlphaBay.
С мая 2016 года по июль 2017 года Херрелл выступал в качестве модератора и гаранта, известного под псевдонимами Penissmith и Botah.За это время он урегулировал более 20000 споров, получая при этом оплату от владельцев торговой площадки в биткойнах.
🔗 exploit.media/news/alphabay-moderator-arrested/
#новости
Эксплойт
Модератор теневой торговой площадки AlphaBay получил 11 лет тюрьмы
За время своей работы он урегулировал более 20000 споров между продавцами и покупателями AlphaBay, получая при этом оплату от владельцев торговой площадки в биткойнах.
2 года без интернета: Каково хакеру было вернуться в сеть после запрета на интернет
Кейн Гэмбл, ранее известный в сети как Cracka, в конце 2015 года устроил хаос, взломав электронную почту тогдашнего директора ЦРУ Джона Бреннана и домашний интернет-аккаунт тогдашнего директора Национальной разведки США Джеймса Клэппера. Тогда ему было всего 15 лет.
Восемь месяцев в тюрьме строгого режима, а затем более года испытательного срока без доступа в интернет, и вот, ночью 19 апреля он смотрел, как отсчитываются минуты.
Читайте про опыт Кейна Гэмбла в нашей новой рубрике «Истории» на exploit.media:
🔗 exploit.media/news/hacker-gets-back-online/
Кейн Гэмбл, ранее известный в сети как Cracka, в конце 2015 года устроил хаос, взломав электронную почту тогдашнего директора ЦРУ Джона Бреннана и домашний интернет-аккаунт тогдашнего директора Национальной разведки США Джеймса Клэппера. Тогда ему было всего 15 лет.
Восемь месяцев в тюрьме строгого режима, а затем более года испытательного срока без доступа в интернет, и вот, ночью 19 апреля он смотрел, как отсчитываются минуты.
Читайте про опыт Кейна Гэмбла в нашей новой рубрике «Истории» на exploit.media:
🔗 exploit.media/news/hacker-gets-back-online/
Эксплойт
Каково хакеру было вернуться в сеть после двухлетнего запрета на доступ в интернет
Восемь месяцев в тюрьме строгого режима, а затем более года испытательного срока без доступа в интернет, и вот, ночью 19 апреля Кейн Гэмбл смотрел на часы в своей спальне, ожидая, когда они пробьют полночь.
Индийские хакеры взломали CNN и Twitter премьер министра, чтобы опровергнуть свою причастность к другому взлому
Платформа по анализу киберрисков Cyble обвинила хакеров «John Wick» во взломе индийской платформы электронной коммерции Paytm Mall, в ходе которого хакеры смогли получить неограниченный доступ ко всей базе данных компании.
Однако «Джон Уик» c обвинениями оказался несогласен, и, чтобы доказать свою невиновность, он решает совершить еще ряд преступлений. 🤦
Как развивались события и что хакерам удалось сделать на сайте новостного канала читайте в утренней статье:
🔗 exploit.media/news/deny-paytm-hack-claims/
#новость
Платформа по анализу киберрисков Cyble обвинила хакеров «John Wick» во взломе индийской платформы электронной коммерции Paytm Mall, в ходе которого хакеры смогли получить неограниченный доступ ко всей базе данных компании.
Однако «Джон Уик» c обвинениями оказался несогласен, и, чтобы доказать свою невиновность, он решает совершить еще ряд преступлений. 🤦
Как развивались события и что хакерам удалось сделать на сайте новостного канала читайте в утренней статье:
🔗 exploit.media/news/deny-paytm-hack-claims/
#новость
Эксплойт
Индийские хакеры взломали CNN и Twitter премьер министра, чтобы опровергнуть свою причастность к другому взлому
Группировка «Джон Уик» взломала учетную записи премьер-министра Индии в Twitter и сайт популярного индийского новостного канала News18, чтобы опровергнуть причастность к взлому PayTM.
Как минимизировать свой цифровой отпечаток браузера
Посещая тот или иной сайт, вы оставляете о себе много «следов»: начиная от разрешения экрана, заканчивая IP-адресом и геолокацией. Отслеживание происходит в фоновом режиме, и вы можете даже не догадываться об этом. Более подробно про информацию, которую о вас могут узнать владельцы сайтов читайте в этом посте.
Расширение Privacy Possum для Chrome и Firefox поможет свести «утечку» этих данных до минимума — он блокирует заголовки референта, которые могут отображать местоположение просмотра, блокирует заголовки etag и все сторонние файлы cookie, которые используются для отслеживания пользователей.
Плагин также блокирует HTTP-заголовки и искажает «отпечаток» браузера, что затрудняет работу трекинговых скриптов. При использовании Privacy Possum сайты могут узнать о вас, кроме IP-адреса, максимум разрядность процессора, операционную систему и сам браузер.
Эксплойт / #приватность
Посещая тот или иной сайт, вы оставляете о себе много «следов»: начиная от разрешения экрана, заканчивая IP-адресом и геолокацией. Отслеживание происходит в фоновом режиме, и вы можете даже не догадываться об этом. Более подробно про информацию, которую о вас могут узнать владельцы сайтов читайте в этом посте.
Расширение Privacy Possum для Chrome и Firefox поможет свести «утечку» этих данных до минимума — он блокирует заголовки референта, которые могут отображать местоположение просмотра, блокирует заголовки etag и все сторонние файлы cookie, которые используются для отслеживания пользователей.
Плагин также блокирует HTTP-заголовки и искажает «отпечаток» браузера, что затрудняет работу трекинговых скриптов. При использовании Privacy Possum сайты могут узнать о вас, кроме IP-адреса, максимум разрядность процессора, операционную систему и сам браузер.
Эксплойт / #приватность
Спецслужбы способны отследить любого, кто был на месте преступления
В 2018 году 23-летний Хорхе Молина был арестован, так как, по данным Google, его телефон был на месте преступления, во время его совершения.
А на самом деле его там не было. Он просто одолжил свой старый телефон с учетной записью Gooogle человеку, которого позже арестовала полиция.
Информация поступила из ордера на геозону, относительно нового метода, который полиция использует для отслеживания местонахождения подозреваемых.
🔗 exploit.media/news/geofence/
В 2018 году 23-летний Хорхе Молина был арестован, так как, по данным Google, его телефон был на месте преступления, во время его совершения.
А на самом деле его там не было. Он просто одолжил свой старый телефон с учетной записью Gooogle человеку, которого позже арестовала полиция.
Информация поступила из ордера на геозону, относительно нового метода, который полиция использует для отслеживания местонахождения подозреваемых.
🔗 exploit.media/news/geofence/
Эксплойт
Спецслужбы способны отследить любого, кто был на месте преступления
Полиция все чаще запрашивает у Google и других технических компаний данные о том, кто, где и когда был для расследования преступлений.
Как проверить свое устройство на наличие шпионского ПО
Будь то любопытный босс или партнер-параноик, никто не должен шпионить за вашим телефоном или ноутбуком. Но это все же может случиться, если на ваши устройства каким-то образом установят следящее ПО.
Эти программы специально спроектированы так, чтобы их было сложно обнаружить, но в этой статье мы расскажем как вы можете их найти.
🔗 exploit.media/articles/stalkerware-check/
Будь то любопытный босс или партнер-параноик, никто не должен шпионить за вашим телефоном или ноутбуком. Но это все же может случиться, если на ваши устройства каким-то образом установят следящее ПО.
Эти программы специально спроектированы так, чтобы их было сложно обнаружить, но в этой статье мы расскажем как вы можете их найти.
🔗 exploit.media/articles/stalkerware-check/
Эксплойт
Как проверить смартфон и ноутбук на наличие шпионского ПО
В этой статье мы расскажем как проверить свой телефон, ноутбук и учетные записи в интернете, чтобы убедиться, что никто за вами тайно не следит.
Как искать Torrent-файлы прямо в Telegram
Искать файлы на Torrent-трекерах в браузере бывает неудобно: на большинстве порталов нужно регистрироваться, а в некоторых странах они и вовсе запрещены.
Если вы хотите быстро найти нужный вам Torrent-файл, можно воспользоваться ботом @torrenttracker_bot. Он ищет торренты на 4 самых популярных ресурсах, среди которых rutor, rutracker, thepiratebay и nmclub и присылает прямой файл на скачивание прямо в Telegram.
Для этого просто запустите бота, отправьте ему название фильма/игры/программы или любого другого файла и выберите из 1 из 4 сервисов, на котором хотите произвести поиск, а затем выберите из списка понравившуюся раздачу.
#полезно
Искать файлы на Torrent-трекерах в браузере бывает неудобно: на большинстве порталов нужно регистрироваться, а в некоторых странах они и вовсе запрещены.
Если вы хотите быстро найти нужный вам Torrent-файл, можно воспользоваться ботом @torrenttracker_bot. Он ищет торренты на 4 самых популярных ресурсах, среди которых rutor, rutracker, thepiratebay и nmclub и присылает прямой файл на скачивание прямо в Telegram.
Для этого просто запустите бота, отправьте ему название фильма/игры/программы или любого другого файла и выберите из 1 из 4 сервисов, на котором хотите произвести поиск, а затем выберите из списка понравившуюся раздачу.
#полезно
Подросток устроил DDoS атаку на несколько школ округа, остановив удаленное обучение на несколько дней
Этим летом хакеры-подростки активны как никогда. На прошлой неделе власти арестовали 16-летнего школьника, который устроил DDoS атаку на несколько образовательных учереждений округа Майами-Дейд.
Несмотря на использование устаревшего инструмента DDoS Low Orbit Ion Cannon, с которым у большинства систем не должно возникнуть проблем, подросток смог на несколько дней остановить дистанционное обучение во всем округе.
🔗 exploit.media/news/miami-school-ddos/
Этим летом хакеры-подростки активны как никогда. На прошлой неделе власти арестовали 16-летнего школьника, который устроил DDoS атаку на несколько образовательных учереждений округа Майами-Дейд.
Несмотря на использование устаревшего инструмента DDoS Low Orbit Ion Cannon, с которым у большинства систем не должно возникнуть проблем, подросток смог на несколько дней остановить дистанционное обучение во всем округе.
🔗 exploit.media/news/miami-school-ddos/
Эксплойт
Подросток устроил DDoS-атаку, закрыв удаленную школу на 2 дня.
Несмотря на использование устаревшего инструмента DDoS Low Orbit Ion Cannon, с которым у большинства систем не должно возникнуть проблем, подросток смог на несколько дней остановить дистанционное обучение во всем округе.
Хакеры остановили пересечение границы с Аргентиной на четыре часа
Официальное иммиграционное агентство Аргентины подверглось атаке с помощью вируса-вымогателя Netwalker, который временно остановил вьезд в страну и выезд из нее.
Это возможно первая известная атака против федерального агентства, которая прервала деятельность целой страны.
🔗 https://exploit.media/news/argentina-border-hacked/
Официальное иммиграционное агентство Аргентины подверглось атаке с помощью вируса-вымогателя Netwalker, который временно остановил вьезд в страну и выезд из нее.
Это возможно первая известная атака против федерального агентства, которая прервала деятельность целой страны.
🔗 https://exploit.media/news/argentina-border-hacked/
Эксплойт
Хакеры остановили пересечение границы с Аргентиной на четыре часа
Официальное иммиграционное агентство Аргентины Dirección Nacional de Migraciones
подверглось атаке с помощью программы-вымогателя Netwalker, которая временно
остановила пересечение границы в страну и выезд из нее, сообщает
[https://www.bleepingcomputer.c…
подверглось атаке с помощью программы-вымогателя Netwalker, которая временно
остановила пересечение границы в страну и выезд из нее, сообщает
[https://www.bleepingcomputer.c…
С помощью кастомных тем для Windows 10 можно украсть данные учетной записи пользователя
Специально созданные файлы тем для Windows 10 могут быть использованы для проведения атаки «Pass-the-Hash» для кражи учетных данных Windows и аккаунтов Microsoft.
Однако в Microsoft уязвимость не признают, заявляя, что это «особенность системы»
🔗 exploit.media/news/win10-theme-vulnerability/
Специально созданные файлы тем для Windows 10 могут быть использованы для проведения атаки «Pass-the-Hash» для кражи учетных данных Windows и аккаунтов Microsoft.
Однако в Microsoft уязвимость не признают, заявляя, что это «особенность системы»
🔗 exploit.media/news/win10-theme-vulnerability/
Эксплойт
С помощью кастомных тем для Windows 10 можно украсть данные учетной записи пользователя
Об уязвимости уже сообщили в Microsoft ранее, но они считают это "фича".
Как заблокировать камеру и микрофон на ноутбуке
Ни для кого не секрет, что вредоносные программы могут активировать вашу камеру и микрофон удаленно и незаметно. Но если камеру можно каким-то образом заклеить, то с микрофоном это не пройдет, а так как они обычно используется крайне редко, их можно попросту отключить во избежание слежки.
1. Откройте диспетчер устройств (ПКМ по "Пуск", диспетчер устройств)
2. Выберите пункт "Камеры" или "Звуковые устройства"
3. Нажмите ПКМ по своей камере или микрофону и выберите "Отключить устройство"
Чтобы снова включить устройство — просто повторите эту инструкцию, но вместо "Отключить" выберите "Включить" устройство.
Такая мера предосторожности не отключит камеру на физическом уровне, умелые хакеры по прежнему смогут найти способ ее активировать, но от базовых следящих программ таким образом можно отгородиться.
#приватность
Ни для кого не секрет, что вредоносные программы могут активировать вашу камеру и микрофон удаленно и незаметно. Но если камеру можно каким-то образом заклеить, то с микрофоном это не пройдет, а так как они обычно используется крайне редко, их можно попросту отключить во избежание слежки.
1. Откройте диспетчер устройств (ПКМ по "Пуск", диспетчер устройств)
2. Выберите пункт "Камеры" или "Звуковые устройства"
3. Нажмите ПКМ по своей камере или микрофону и выберите "Отключить устройство"
Чтобы снова включить устройство — просто повторите эту инструкцию, но вместо "Отключить" выберите "Включить" устройство.
Такая мера предосторожности не отключит камеру на физическом уровне, умелые хакеры по прежнему смогут найти способ ее активировать, но от базовых следящих программ таким образом можно отгородиться.
#приватность
Новые текстовые бомбы для WhatsApp ломают приложение, убивая телефоны по всему миру
Недавно появилась новая текстовая бомба, которая может привести к сбою WhatsApp, последующему зависанию телефона, а также утери всех чатов и переписок.
Общего решения для проблемы у WhatsApp как всегда нет, но в этой статье мы расскажем кто стоит за созданием этих «страшных сообщений», и что можно сделать, чтобы решить проблему. P.S. Удалить WhatsApp и перейти на телеграм.
🔗 exploit.media/news/whatsapp-scary-messages/
Недавно появилась новая текстовая бомба, которая может привести к сбою WhatsApp, последующему зависанию телефона, а также утери всех чатов и переписок.
Общего решения для проблемы у WhatsApp как всегда нет, но в этой статье мы расскажем кто стоит за созданием этих «страшных сообщений», и что можно сделать, чтобы решить проблему. P.S. Удалить WhatsApp и перейти на телеграм.
🔗 exploit.media/news/whatsapp-scary-messages/
Эксплойт
Новые текстовые бомбы для WhatsApp ломают приложение, убивая телефоны по всему миру
В настоящее время еще нет решения для этой проблемы, поэтому пользователям рекомендуется не открывать сообщения, полученные с неизвестных номеров или контактов.
Настройки конфиденциальности, которые вам нужно срочно поменять в своем браузере
Приватность является одним из главных приоритетов для современных браузеров, однако они не всегда способны обеспечить тот уровень конфиденциальности, который нужен пользователям.
Благо есть универсальные настройки, которые вы можете установить в своем текущем браузере, чтобы обезопасить себя от добротной части рекламных трекеров.
Подробнее о том, какими параметрами конфиденциальности обладают Chrome, Firefox, Safari, Edge и Brave, в нашей новой статье.
🔗 exploit.media/articles/browser-privacy-settings/
Приватность является одним из главных приоритетов для современных браузеров, однако они не всегда способны обеспечить тот уровень конфиденциальности, который нужен пользователям.
Благо есть универсальные настройки, которые вы можете установить в своем текущем браузере, чтобы обезопасить себя от добротной части рекламных трекеров.
Подробнее о том, какими параметрами конфиденциальности обладают Chrome, Firefox, Safari, Edge и Brave, в нашей новой статье.
🔗 exploit.media/articles/browser-privacy-settings/
Эксплойт
Настройки конфиденциальности, которые вам нужно срочно поменять в своем браузере (Chrome, Firefox, Safari, Edge и Brave)
Измените настройки своего браузера, чтобы трекеры не попадались вам на глаза.
В течение как минимум года хакеры пытались взломать биткойн-кошелек, который потенциально может содержать около 690 миллионов долларов, или 69 370 BTC.
Это будет кошелек с седьмым по величине объемом биткойнов в обращении, поэтому, если кто-то сможет его взломать, это будет настоящий переворот.
На теневых формах и специальных площадках одни хакеры продают украденные кошельки, в то время как другие предлагают услуги по их расшифровке. Подробнее о том, как работает бизнес по взлому забытых кошельков, и как хакеры подделывают средства на балансе - читайте в нашей утренней статье.
🔗 exploit.media/news/abandoned-wallet-crack/
Это будет кошелек с седьмым по величине объемом биткойнов в обращении, поэтому, если кто-то сможет его взломать, это будет настоящий переворот.
На теневых формах и специальных площадках одни хакеры продают украденные кошельки, в то время как другие предлагают услуги по их расшифровке. Подробнее о том, как работает бизнес по взлому забытых кошельков, и как хакеры подделывают средства на балансе - читайте в нашей утренней статье.
🔗 exploit.media/news/abandoned-wallet-crack/