Эксплойт
2.01M subscribers
13.7K photos
6.6K videos
2 files
9.66K links
Главное медиа об интернет-культуре и технологиях.

Больше интересного на https://exploit.media

Написать в редакцию: @exploitex_bot

Сотрудничество: @todaycast

РКН: https://clck.ru/3FjURF
Download Telegram
Как использовать Google Maps в режиме инкогнито

Некоторое время назад компания Google добавила режим инкогнито в Google Maps для пользователей Android и iOS. Как и в браузере, этот режим предоставляет пользователям возможность получить больше контроля над тем, какое количество личной информации о них сохраняется в приложении.

Чтобы включить режим инкогнито, откройте приложение "Google Карты", в правом верхнем углу нажмите на фото профиля и выберите Включить режим инкогнито.

Как пишет Google, когда карты открыты в режиме инкогнито, на вашем аккаунте не сохраняется история поиска и не обновляется история местоположений, а также не передаются данные о текущем местоположении. Google все еще будет знать о том, что вы делаете, но от лишних глаз, случайно или не очень, посмотревших в ваш телефон эту информацию таким способом можно спрятать.

Подробнее о том, как ограничить сбор данных о местоположении в Google, читайте в нашей статье:

🔗 exploit.media/privacy/limit-google-maps-tracking/
«Приватность не включена»: рейтинг худших девайсов с точки зрения конфиденциальности

Склоняться в сторону гаджетов, при выборе подарка друзьям или родственникам уже стало обычным делом, но в наши дни это может быть особенно проблематично, учитывая, что вы можете купить им фитнес-трекер, который отслеживает эмоции, или дверной звонок, который доносит полицейским.

Компания Mozilla составила список популярных гаджетов с оценками того, насколько они «жуткие» с точки зрения конфиденциальности.

Список товаров, в которые «приватность не включена» стал ежегодной традицией: в этом году их появилось еще больше введу стремительного роста числа новых умных колонок, камер наблюдения и других смарт-девайсов.

🔗 exploit.media/privacy/mozilla-device-privacy-rating/
10 функций, которые очистят и ускорят ваш компьютер на Windows 10

Со временем компьютеры замедляются. Конечно, от части это из-за старения устройства, но для большинства людей более распространенной причиной все же является плохое обслуживание операционной системы.

Переустановка Windows - самый эффективный вариант, однако вам не нужно предпринимать столь решительных шагов. Потратив некоторое время на очистку Windows, можно получить почти такие же результаты.

Держите чек-лист о том, как очистить компьютер под управлением Windows:

🔗 exploit.media/tech/clean-up-windows-10/
Как бороться с CAPTCHA при использовании VPN

Google без конца продолжает просить вас выбирать светофоры или картинки с автобусами, которые никак не заканчиваются, всякий раз, когда вы используете его при подключении к VPN?

Тогда вы имеете дело с запросами CAPTCHA. Возможно, вы привыкли видеть их на веб-страницах и форумах, но появляются ли они и в Google? Обычно нет. Но вы начнете видеть их все чаще и чаще, если используете Google под VPN.

В этой статье о том, что такое CAPTCHA, почему она используется и как с ней бороться при использовании VPN:

🔗 exploit.media/tech/how-to-deal-with-captcha/
Как посмотреть историю буфера обмена в Windows 10

Windows хранит все данные, которые вы помещаете в буфер обмена. Они сохраняются в журнале, который обнуляется при каждой перезагрузке устройства.

Чтобы получить доступ к этому журналу, воспользуйтесь сочетанием клавиш Win + V. В появившемся меню будет список из всех данных, который вы скопировали. Нажав на один из пунктов, информация из журнала будет вставлена в активное поле ввода текста. Чтобы эта функция работала, её необходимо активировать, зайдя в Параметры → Система → Журнал буфера обмена.

Нажав на 3 точки рядом с одним из пунктов, вы сможете удалить его из журнала, закрепить или очистить весь список. При желании вы можете синхронизировать буфер обмена между устройствами, выбрав соответствующую функцию в настройках и авторизовавшись на другом устройстве под своей учётной записью Microsoft.

#полезно
Эти 7 шагов помогут вам придумать идеальный пароль

Ваши пароли – это первая линия защиты ваших данных от мошенников в Интернете.

Но мало кто действительно задумывается о том, что надежный пароль – это действительно важно. Не стоит использовать какие-либо отсылки к фильмам или музыке при выборе пароля. Также не стоит придумывать одинаковые пароли для нескольких учетных записей. Да, нюансов и, правда, много.

Используйте приведенные в этой статье советы, чтобы модифицировать их, и создать первоклассную защиту своих данных в Интернете:

🔗 exploit.media/security/password-protection/
Как определять входящие звонки

Наверняка вам хотя бы раз звонили компании с “очень выгодным предложением” или сообщением о якобы блокировке банковской карты. От такой проблемы можно довольно быстро и легко избавиться.

В приложение Яндекс встроен бесплатный определитель номера, который прямо во время вызова показывает откуда вам звонят. Система сверяет номер с базой «Яндекс.Справочника», где собраны телефоны более 6 млн организаций. Если номера в базе нет, то цель звонка определяется на основе отзывов пользователей.

Определитель номера работает и для пропущенных вызовов — номера телефонов и названия компаний сохраняются в истории входящих. Теперь его можно активировать одной голосовой командой — “Алиса, включи определитель номера”

#полезно
Как зашифровать жесткий диск в Windows 10

Шифрование жесткого диска защищает все файлы сразу. Чтобы использовать компьютер с зашифрованным жестким диском, нужно ввести пароль при входе в систему, иначе данные на диске не будут доступны.

Этот вид шифрования хорош в качестве первой линии защиты. Если кто-то украдет ваш ноутбук, им нужно будет взломать шифрование жесткого диска, чтобы получить доступ к устройству.

Предлагаем вашему вниманию инструкцию по шифрованию диска с помощью инструмента VeraCrypt:

🔗 exploit.media/security/hdd-encryption/
Как проверить видео на подлинность

Deepfake — это технология, подделывающая лица на видео с помощью искусственного интеллекта. В основном она используется со злым умыслом, например для создания фальшивых порнографических видео со знаменитостями или распространения фейковых новостей. Отличить их от настоящих видео невооружённым взглядом крайне сложно.

Проверить видео на наличие признаков дипфейка поможет сервис deepware.ai. Он анализирует все лица на видео и в результате выдаёт вероятность подделки в процентном соотношении, а так же все проанализированные кадры.

Проверить можно, например, с помощью дипфейка с Бараком Обамой — по результатам анализа вероятность подделки 97%. Стоит отметить, что знаменитости чаще всего становятся жертвами DeepFake, так как для обучения искусственного интеллекта требуется большое количество видеоматериала.

#технологии
Создаем телеграм-бота с искусственным интеллектом на Python

Хотите стать Python-разработчиком? Присоединяйтесь к бесплатным занятиям по Machine Learning от Skillbox. За 3 вечера вы познакомитесь с технологиями машинного обучения и создадите Telegram-бота, который разговаривает по-человечески. А в конце интенсива всех участников ждут призы.

Вы научитесь писать простые программы на Python, работать с наборами данных, тренировать модели машинного обучения, оценивать качество моделей, подключать готовые Python-приложения к Telegram и другое.

Вебинары пройдут в прямом эфире 23–25 ноября в 20:00 по московскому времени. Занятия бесплатные, записаться можно по ссылке.

#вебинар #промо
Как клонировать Android-приложения при помощи Shelter

Часто ли у вас была необходимость создать дубликат приложения? Некоторые сервисы уже позволяют пользователям использовать еще один аккаунт, однако не все.

Shelter - это удобное Android приложение, которое создает песочницу на вашем Android устройстве. В ней вы сможете запускать любые приложения отдельно от вашей основной системы. Это будто бы смартфон внутри смартфона!

Помимо этого, Shelter поможет проверить подозрительные приложения и поставить их "на паузу". Мы расскажем, как начать использовать этот инструмент и что он может предложить для вашего Android устройства:

🔗 exploit.media/security/how-to-use-shelter-to-sandbox-apps/
Как превратить старый телефон в камеру видеонаблюдения

Если у вас есть лежащий без дела смартфон, то вы с лёгкостью можете подарить ему вторую жизнь, сделав из него камеру видеонаблюдения для обеспечения дополнительной защиты дома или удалённого наблюдения за безопасностью ребёнка.

Для этого можно воспользоваться приложением Alfred Home Security Camera. Вам потребуется как минимум два устройства — одно из них будет осуществлять видеозапись, просматривать которую можно будет на другом устройстве в режиме реального времени. К сожалению, Alfred не поддерживает постоянную запись видео, но автоматически сохраняет короткие фрагменты, на которых присутствуют движения.

Помимо этого, Alfred имеет также некоторые дополнительные возможности, как например, доступ к камере с разных устройств, передача звука в обоих направлениях, режим ночного видения и встроенный сигнал тревоги. Приложение доступно на Android и iOS, а также имеет веб-интерфейс.

#безопасность
Как восстановить удаленные файлы с помощью Windows File Recovery

Когда вы случайно удаляете файл, вас охватывает ужасное чувство. Вы можете ощутить дрожь и холод по телу при мысли о потерянном результате вашей долгой и усердной работы.

Вы будете рады узнать, что не все потеряно. Есть шанс, что вы сможете восстановить удаленный файл, если будете действовать быстро. И программа Windows File Recovery может вам в этом помочь.

О том, как именно можно это сделать, читайте в этой статье:

🔗 exploit.media/tech/windows-file-recovery/
Кейлогеры: что это такое и как их используют для кражи персональных данных

Прочитав достаточно статей о кибербезопасности и хакерах - вы обязательно наткнётесь на тему о кейлогерах.

Хакеры используют их для взлома серверов крупных корпораций, работодатели отслеживают сотрудников, а недоверчивые супруги проникают в аккаунты своих половинок.

Звучит зловеще, таинственно и технологично, но что такое кейлогеры на самом деле и насколько они опасны?

Что ж, в этой статье мы расскажем какие бывают кейлогеры, как их используют и почему вам стоит об этом беспокоиться:

🔗 exploit.media/security/keyloggers-part-one/
Как удалить свои аккаунты на различных сайтах

Удаление учётных записей в интернете является непростой задачей при избавлении от цифровых следов. Далеко не все аккаунты можно полностью удалить, но даже если такая возможность и присутствует, то меню удаления учетной записи, как правило, спрятано далеко в настройках и найти его не так просто.

Just Delete Me — поможет определить, насколько сложно удалить аккаунт на том или ином сервисе и возможно ли это вообще. Просто выберите нужный вам сервис, после чего вы будете перенаправлены на страницу, где сможете удалить свою учётную запись.

Все сервисы распределены по цвету: сервисы с зелёным цветом удаляются просто, с жёлтым — средне, с красным — тяжело, а сервисы помеченные чёрным удалить практически невозможно. При желании, вы можете скачать расширение для Chrome, которое будет перенаправлять вас на страницы для удаления учётных записей.

#приватность
Физические меры для повышения цифровой безопасности

Когда вы задумываетесь о безопасности в Интернете, то на ум сразу приходят программные методы, а именно установка популярного антивируса и использовании сквозного шифрования.

Однако, не каждая проблема в цифровом пространстве решается с помощью программного обеспечения. Чтобы повысить уровень безопасности - обратите внимание и на некоторые физические решения.

В этой статье мы расскажем про самые основные и почему мы их рекомендуем:

🔗 exploit.media/privacy/physical-privacy-measures/
7 тайных инструментов для продвинутых пользователей Windows 10

За последний год Microsoft выпустила много новых встроенных приложений для Windows 10, которые расширяют функциональность операционной системы.

Microsoft официально не объявляла о появлении этих инструментов — их обнаружили пользователи.

В этой статье расскажем про сниффер пакетов, ядро Linux, улучшенный терминал и другие новые программы и приложения для опытных пользователей Windows 10:

🔗 exploit.media/tech/win10-hidden-features/
Как отключить от Wi-Fi постороннего пользователя

Чтобы попасть в меню управления своим Wi-Fi роутером, выполните команду «ipconfig» в командной строке, скопируйте адрес из раздела «Основной шлюз», после чего вставьте его в адресную строку браузера и авторизуйтесь в системе, используя данные на задней части вашего роутера. На разных маршрутизаторах отключение устройства от Wi-Fi сети происходит немного по-разному.

Например, если вы пользуетесь роутером TP-Link, зайдите в меню «Беспроводной режим» «Статистика беспроводного режима» и нажмите «Запретить» возле нужного адреса. После этого необходимо перейти в раздел «Фильтрация MAC-адресов» и нажать кнопку «Включить», чтобы блокировка начала работать.

Если же вы пользуетесь роутером от Asus, после перехода в меню маршрутизатора необходимо зайти в раздел «Фильтрация адресов» и вставить блокируемый адрес, предварительно скопировав его из раздела «Карта сети» «Клиенты». В настройках роутеров других производителей названия параметров могут отличатся, но, в целом, порядок действий везде один и тот же.

#полезно
Кейлогеры: как обнаружить и защитить себя от злых клавиатурных шпионов

Кейлогер может помочь хакерам получить ваши пароли, данные банковского счета, номера кредитных карт и личную информацию, которую вы, возможно, не хотите разглашать.

Сегодня выпускаем вторую часть статьи про кейлогеры, в которой поговорим о самом главном, а именно — как же их обнаружить и защитить себя.

Если вы не читали первую часть, то очень советуем это сделать. Там подробно рассказано о том, что же такое кейлогеры, какие они бывают, и как они могут быть использованы против вас.

🔗 exploit.media/security/keyloggers-part-two/
Что подарить параноику: устройства и сервисы для гиков и любителей безопасности

Выбирая подарки на праздник, мы чаще всего думаем о технике. Это самое первое, что приходит на ум. Не знаете, что подарить другу или родственнику? Как насчет нового планшета? Все любят новые гаджеты.

Новая техника дарит удобство, но вместе с этим появляются и риски. Например, угрозы для конфиденциальности и приватности личной жизни.

Это руководство — список интересных и полезных подарков людям, которые заботятся о своей безопасности:

🔗 exploit.media/tech/geek-gift-guide/