Bluepot - это Bluetooth Honeypot, написанный на Java и работающий на GNU/Linux.
— Программное обеспечение, предназначенное для приема и хранения любого вредоносного ПО, отправленного ему, и взаимодействия с распространенными атаками Bluetooth, такими как «BlueBugging» и «BlueSnarfing».
BlueBugging использует «Bluetooth для создания бэкдора на телефоне или ноутбуке жертвы» Хакер может не только взломать устройства Bluetooth, но и просмотреть все данные на вашем устройстве.
Bluesnarfing сетевая атака, которая происходит, когда хакер «подключается к вашему устройству Bluetooth без вашего ведома и крадет или компрометирует ваши личные данные»
Система также позволяет отслеживать атаки с помощью графического пользовательского интерфейса, который предоставляет графики, списки, информационную панель и дальнейший подробный анализ из файлов журналов.
#Bluetooth #Honeypot
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤5
SpiderFoot — это инструмент с открытым исходным кодом для автоматизированной разведки. Его цель — автоматизировать процесс сбора информации о заданной целе.
— Утилита, предназначена для автоматизации поиска информации о цели (представленной IP-адресом, доменным именем и электронной почтой и т.д.).
#Recon #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16
Android-приложение для конфиденциальности и безопасности в Интернете, которое включает в себя такие известные модули, как DNSCrypt, Tor и Purple 12P.
- DNSCrypt обеспечивает шифрование, сокрытие DNS трафика и предоставляет возможность фильтрации рекламы, опасных и фишинговых сайтов. Позволяет обходить некоторые блокировки контента.
- Tor предоставляет доступ в сеть из тысяч серверов, шифруя весь интернет трафик и позволяет оставаться анонимным. Обходит блокировку сайтов.
- Purple I2P разрешает доступ в анонимную сеть Invisible Internet.
— Вы можете легко настроить сам InviZible Pro, а также его модули, чтобы удовлетворить самые нестандартные требования.
#Android #Privacy #Anonymity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16👾3❤1
AmneziaWG - это версия протокола WireGuard, обеспечивающая защиту от обнаружения системами глубокой проверки пакетов (DPI).
Это форк WireGuard-Go, сохраняющий упрощенную архитектуру и высокую производительность оригинала. AmneziaWG можно запускать на платформах GNU/Linux, macOS и Windows.
#DPI #VPN
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
1. Включите двухфакторную авторизацию, если вы этого ещё не сделали: Так не вы лишитесь своего аккаунта, если СМС перехватят. «Настройки» → «Конфиденциальность» → «Двухэтапная аутентификация».
2. Включите код-пароль: Если кто-то получит доступ к вашему устройству, у него не получится зайти в Telegram – код-пароль ваш защитит от несанкционированного входа. «Настройки» → «Конфиденциальность» → «Код-пароль».
3. Выключите видимость номера телефона и отображение профиля при пересылке сообщений: Так никто не сможет узнать, на какой номер зарегистрирован аккаунт. «Настройки» → «Конфиденциальность» → соответствующие поля.
#Confidentiality
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤🔥1❤1🤡1
В этом посте рассмотрим три операционных системы в которых уже продуманы тысячи мелочей, собраны и настроены проверенные средства защиты приватности.
— При внешнем разнообразии эти дистрибутивы имеют много общих черт, поскольку сохранение тайны личной жизни построено на одинаковых подходах.
1. Whonix: Пожалуй, это наименее тривиальная операционка в сегодняшнем обзоре. Высокая анонимность достигается средствами VirtualBox и Tor. Whonix снижает угрозу от распространенных векторов атак, сохраняя при этом удобство использования.
— Запускается на нескольких виртуальных машинах, обеспечивая существенный уровень защиты от вредоносных программ и утечек IP-адресов.
2. MOFO Linux: Операционная система на базе Ubuntu, оптимизированная для обхода цензуры и защиты от слежки «из коробки».
— Проста в использовании и подходит для начинающих пользователей, при этом по умолчанию включает в себя рекомендуемые программы и сервисы, такие как Tor Browser, OnionShare и Signal.
3. heads: Данная операционная система предлагает пользователю безопасное и анонимное окружение для работы в Интернете, позволяя им иметь больший контроль над своей цифровой жизнью и защищать свои данные.
#OS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤3🔥1🤔1
1. Ваш профиль в Google
Google создаёт профиль с вашими основными данными – возраст, пол, интересы. Эти данные используются для показа релевантных объявлений. Вы можете просмотреть эту информацию здесь:
www.google.com/ads/preferences/2. История ваших перемещений
Если у вас есть устройство на Android, оно может отправлять ваш координаты и скорость в Google. Вы можете посмотреть свою историю перемещений и вывести её в файл:
maps.google.com/locationhistory
3. Ваша история поиска в Google
Google может сохранять историю вашего поиска. Кроме того, он сохраняет историю объявлений, по которым вы кликнули. Всё это доступно здесь:
history.google.com
4. Список устройств, получавших доступ к вашему аккаунту
Если вас интересует, не пользуется ли вашим аккаунтом кто-то ещё, вы можете посмотреть список всех устройств, которые получали к нему доступ, их IP-адреса и местоположение:
security.google.com/settings/security/activity
5. Список всех приложений и расширений, обращающихся к вашим данным в Google
Список всех приложений, у которых есть какой-либо доступ к вашим данным. Можно видеть, какие права у них есть и к чему у них есть доступ. Можно также отозвать этот доступ.
security.google.com/settings/security/permissions#Google #Spying
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🫡14❤7🔥3👏1💩1🌚1
1. Нейросети для учёбы:
Paraphrasetool — перефразирует вашу работу, повысив уникальность и уменьшив след ИИ;
Turnitin — один из лучших антиплагиатов в интернете, который умеет детектировать, использовались ли нейросети в процессе написания. Для проверки себя;
CopyAI — один из лучших, и главное, бесплатных сервисов для написания учебных текстов.
Quillbot — перефразирует ваш доклад из Википедии;
ChatBCG — создает готовые презентации, Beautiful.AI генерирует для них основу, а SlidesAI создает слайды по текстовому описанию;
2. Нейросети для работы/изучения программирования:
GhostWriter — «живет» в среде разработки и исправляет ошибки;
Buildt AI — ищет блоки кода в общедоступных источниках;
CodeGPT — генерирует код по текстовым запросам;
Adrenaline — объясняет код и ошибки.
3. Нейросети для дизайнеров:
Stable․art — Stable Diffusion для Фотошопа;
Galileo AI — создает сложные интерфейсы в Figma по текстовым запросам;
WatermarkRemover — удаляет водяные знаки;
CleanUp — замазывает объекты на фото;
Synthesys X — создаст аналог нужного изображения.
#Neural #ML
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21❤6🔥2👏1
Media is too big
VIEW IN TELEGRAM
Open Interpreter - это локально работающая реализация интерпретатора кода OpenAI с открытым исходным кодом.
Это позволяет языковым моделям запускать код на вашем компьютере.
Open Interpreter поддерживает несколько языков программирования, таких как Python, JavaScript и Shell.
универсальных возможностей вашего компьютера. Он имеет полный доступ к Интернету, не имеет ограничений по времени или размеру файла и может использовать любой пакет или библиотеку.
— Рекомендуется проявлять осторожность при выполнении кода, который может изменять файлы или настройки системы.
#AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥3
White Hat
Заметили ваш фидбек под этой темой, дополняем подборку ещё семью нейронками:
1. Vectorizer — улучшит качество любых jpg файлов;
2. Heygen — cервис, который умеет переводить видео, сохраняя при этом голос говорящего и синхронизируя движение губ;
3. MathGPTPro — решает математические задачи, ChatGPT + Wolfram Alpha;
4. DrLambda — может превратить любой документ, сайт или видео в презентацию;
5. FaceFusion — нейронка для создания качественных дипфейков:
6. Launchaco — для быстрого создания логотипов;
7. Stable Audio — новая нейросеть для создания саундтреков.
#Neural #ML
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍6👎3👏2
Именно такой вывод сделала группа исследователей Висконсинского университета в Мэдисоне и Чикагского университета Лойолы.
Отключение звука в популярных приложениях для видеоконференции на самом деле не выключает микрофон устройства, и даже с отключенным звуком у них есть доступ к аудиоданным.
— Исследователи установили, что в этот список попадают одни из самых популярных приложений, таких как Zoom, Slack, Microsoft Teams/Skype, Cisco Webex, Google Meet, BlueJeans, WhereBy, GoToMeeting, Jitsi Meet и Discord.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁29🗿6💩5👍3❤2
В этом материале покажем, как перехватить трафик вредоноса, и проанализировать его код, также изучим реверс-инжиниринг.
#Sniffer #ReverseEngineering #Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Вы когда-нибудь интересовались откуда атакующий знает какие порты открыты в системе? Или как узнать, какие приложения запущены на сервере, не спрашивая об этом администратора?
— Вы можете сделать все это и даже больше, благодаря инструменту под названием Nmap.
#nmap #scan
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🤡4
I2P — это на сегодняшний день самая анонимная сеть. Здесь ты можешь ходить по сайтам и пользоваться сервисами, не раскрывая сторонним лицам ни байта своей информации.
— И хоть появился I2P в 2003 году, сеть продолжает расти и шириться. Давай посмотрим, что интересного есть в I2P сегодня.
#I2P #Darknet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤1🤡1
В этой статье рассмотрим, как производятся оперативно-розыскные мероприятия(СОРМ) на примере выдуманного персонажа Васи, который использует "все средства анонимности" по типу: VPN, TOR, шифрование и т.д
#СОРМ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🤣22💩6❤1🔥1😱1
Выбор поисковой системы под наши потребности является субъективным процессом. Нельзя назвать какую-то одну поисковую систему, которая станет лучшей для всех. Нужно принимать во внимание множество факторов.
— Любая конфиденциальная поисковая система из этого поста может подойти под ваши запросы. Нужно попробовать поработать с ними и выбрать ту, которая окажется наиболее подходящей:
1. Brave Search - бета-версия поисковой системы, связанной с популярным браузером Brave.
2. DuckDuckGo - вероятно, самая известная поисковая система, ориентированная на конфиденциальность.
3. Private SH - обеспечивает конфиденциальность с помощью зашифрованных поисковых запросов. Подробное описание платформы.
4. Searx - является метапоисковой системой с открытым исходным кодом, которая берёт результаты из других поисковых систем и обеспечивает конфиденциальность пользвоателей.
5. swisscows - частная поисковая система с нулевым отслеживанием, базирующаяся в Швейцарии и размещенная на защищенной швейцарской инфраструктуре
#Search #Engine
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🤡6🔥2🤬1
Троян — простейший вид вредоносных компьютерных программ — маскируется под различное привлекательное для пользователя ПО, чтобы в процессе или после установки нанести вред компьютеру, использовать его ресурсы в своих целях или собрать необходимую информацию.
Троян по определению вирусом не является, поскольку лишена возможности распространяться самостоятельно.
— В отличие от некоторых других видов вредоносных программ (вирусов и червей), трояны не распространяются самопроизвольно. «Заражение» троянами происходит в результате запуска (ручного или автоматического) вредоносного ПО, помещенного злоумышленниками на носители информации, открытые ресурсы или переданные посредством глобальной сети.
Каковы цели?
- Кража информации;
- Распространение вирусов;
- Уничтожение данных;
- Слежка и сбор сведений о деятельности пользователя;
- Получение доступа к ресурсам ПКРаспространение вирусов.
Для защиты ПК от троянов должно быть установлено антивирусное и антишпионское ПО, работающее на основе проактивной технологии, существуют также проги для уничтожения троянов, такие, как Trojan Remover.
#Trojan
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥3❤2❤🔥1🎃1🆒1
В этой статье расскажем о том, как написать свой мини-вирус, способный выполнять заданные ранее команды посредством Visual Basic Script.
#Virus #VBS
Please open Telegram to view this post
VIEW IN TELEGRAM
😱19😈10👍6👎3❤1
Бэкдор – это любой метод, позволяющий пользователям обходить стандартные процедуры аутентификации или шифрования на устройстве.
— Бэкдор создает альтернативную точку входа в устройство, сеть или программное обеспечение, предоставляющее удаленный доступ к таким ресурсам, как базы данных и файловые серверы.
Хакеры сканируют Интернет в поисках уязвимых приложений, которые они используют для установки бэкдор-вирусов, после установки на ваше устройство бэкдор-вирус трудно обнаружить, поскольку файлы обычно сильно замаскированы.
Наличие бэкдора в вашем устройстве дает злоумышленникам возможность удаленно выполнять различные действия, такие как:
- Наблюдение
- Перехват устройства
- Установка вредоносного ПО
- Кража финансовой информации
- Кража личных данных
Хакеры получают доступ к вашему устройству с помощью различных методов проникновения через бэкдор, таких как: привязка портов, метод обратного подключения, злоупотребление доступностью соединения и метод стандартного протокола обслуживания
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍9❤2👏2🌭1