Знаете ли вы, что вы можете легко получить копию любого сайта, который вы хотите?
Копию можно легко получить с помощью «прокси» веб-сервера, который вернет браузеру клиента содержимое оригинальных веб-страниц. Эта схема позволяет также вносить любые изменения в дизайн оригинального сайта! Например, вы можете изменить тексты, цвета, удалить ненужные блоки и так далее.
В настоящее время мы работаем над веб-сервисом, который позволит любому получить копию любого сайта за пару кликов и настроить его множеством различных способов. Мы считаем, что данный вид услуг будет особенно полезен для следующих групп:
1. Люди, которые хотят иметь копию уже существующего веб-сайта для себя, не тратив деньги на разработку
2. Люди, которым нужно показать какой-то сайт другим, но их беспокоит нежелательное содержимое, которое мешает.
3. Веб-студии, которые создают веб-сайты для клиентов и хотят быстро создавать прототипы для демонстрации клиентам.
Концепция нашего нового сервиса довольно проста:
1. У вас есть домен в Интернете (например, mysite.com)
2. Вы хотите копию сайта google.com
3. Когда кто-либо в Интернете обращается к вашему домену (mysite.com), содержимое google.com отображается с измененным содержимым.
Подпишитесь на нашу страницу, чтобы повысить свою личную безопасность!
Копию можно легко получить с помощью «прокси» веб-сервера, который вернет браузеру клиента содержимое оригинальных веб-страниц. Эта схема позволяет также вносить любые изменения в дизайн оригинального сайта! Например, вы можете изменить тексты, цвета, удалить ненужные блоки и так далее.
В настоящее время мы работаем над веб-сервисом, который позволит любому получить копию любого сайта за пару кликов и настроить его множеством различных способов. Мы считаем, что данный вид услуг будет особенно полезен для следующих групп:
1. Люди, которые хотят иметь копию уже существующего веб-сайта для себя, не тратив деньги на разработку
2. Люди, которым нужно показать какой-то сайт другим, но их беспокоит нежелательное содержимое, которое мешает.
3. Веб-студии, которые создают веб-сайты для клиентов и хотят быстро создавать прототипы для демонстрации клиентам.
Концепция нашего нового сервиса довольно проста:
1. У вас есть домен в Интернете (например, mysite.com)
2. Вы хотите копию сайта google.com
3. Когда кто-либо в Интернете обращается к вашему домену (mysite.com), содержимое google.com отображается с измененным содержимым.
Подпишитесь на нашу страницу, чтобы повысить свою личную безопасность!
👍6
Удаляйте метаданные из своих фотографий
Ваши фотографии могут рассказать о вас больше, чем вам хотелось бы. Проблема в том, что каждое изображение, которое вы делаете, содержит дополнительную информацию в своем файле:
1. Время, когда был сделан снимок
2. Место съемки
3. Модель вашего телефона, на который был сделан снимок
Поэтому вы должны быть осторожны, отправляя свои фотографии через Интернет людям, потому что, если они в курсе этой особенности, они могут получить дополнительную информацию о вас. Например, если вы отправите свои старые фотографии и скажете, что они были сняты сегодня, люди смогут проверить, настоящая ли это дата.
Но не стоит паниковать! Спасибо разработчикам популярных приложений, что они уже позаботились о нашей безопасности. Все популярные мессенджеры (Telegram, Whatsapp) убирают эту информацию с картинок. Но все же есть каналы, где вы все равно не защищены при обмене картинками:
1. Отправка изображений по электронной почте
2. Обмен изображениями через Dropbox/Google Photos и другие облачные сервисы
3. Обмен изображениями через любые сторонние сервисы, о которых мало что известно.
Подпишитесь, чтобы повысить свою личную безопасность!
Ваши фотографии могут рассказать о вас больше, чем вам хотелось бы. Проблема в том, что каждое изображение, которое вы делаете, содержит дополнительную информацию в своем файле:
1. Время, когда был сделан снимок
2. Место съемки
3. Модель вашего телефона, на который был сделан снимок
Поэтому вы должны быть осторожны, отправляя свои фотографии через Интернет людям, потому что, если они в курсе этой особенности, они могут получить дополнительную информацию о вас. Например, если вы отправите свои старые фотографии и скажете, что они были сняты сегодня, люди смогут проверить, настоящая ли это дата.
Но не стоит паниковать! Спасибо разработчикам популярных приложений, что они уже позаботились о нашей безопасности. Все популярные мессенджеры (Telegram, Whatsapp) убирают эту информацию с картинок. Но все же есть каналы, где вы все равно не защищены при обмене картинками:
1. Отправка изображений по электронной почте
2. Обмен изображениями через Dropbox/Google Photos и другие облачные сервисы
3. Обмен изображениями через любые сторонние сервисы, о которых мало что известно.
Подпишитесь, чтобы повысить свою личную безопасность!
👍2
Установите PIN-код на SIM-карте
Представьте, что однажды вы оказались в ситуации, когда ваш смартфон украли или потеряли. Если ваш экран заблокирован (с паролем), первое, о чем вы будете беспокоиться, это цена вашего смартфона.
Но вы забыли о своей SIM-карте, которая, скорее всего, не имеет защитного PIN-кода! Это может быть джек-потом для вора, потому что воры знают, что защита экрана для них почти непробиваема, в отличие от SIM-карты без PIN. Незащищенная SIM-карта позволяет похитителям проводить практически любые манипуляции с вашими банковскими счетами и социальными сетями, поскольку все они используют SMS-верификацию.
Похитителям даже не нужен ваш смартфон, им нужна только ваша SIM-карта, чтобы получить доступ ко всему, что им действительно нужно. Они просто вынимают SIM-карту из украденного телефона и вставляют ее в другой смартфон. Существует множество инструментов, которые похитители используют для быстрого поиска связанных с номером телефона банковских и социальных учетных записей.
Чтобы защитить себя от этой угрозы, установите PIN-код SIM-карты по инструкциям ниже:
1. Android: https://lnkd.in/dMzcxAcJ
2. iOS: https://lnkd.in/dparQBPS
Если вы уже оказались в ситуации, когда похитители украли вашу незащищенную SIM-карту, как можно скорее обратитесь в офис оператора и заблокируйте вашу SIM-карту!
Подпишитесь, чтобы повысить свою личную безопасность!
Представьте, что однажды вы оказались в ситуации, когда ваш смартфон украли или потеряли. Если ваш экран заблокирован (с паролем), первое, о чем вы будете беспокоиться, это цена вашего смартфона.
Но вы забыли о своей SIM-карте, которая, скорее всего, не имеет защитного PIN-кода! Это может быть джек-потом для вора, потому что воры знают, что защита экрана для них почти непробиваема, в отличие от SIM-карты без PIN. Незащищенная SIM-карта позволяет похитителям проводить практически любые манипуляции с вашими банковскими счетами и социальными сетями, поскольку все они используют SMS-верификацию.
Похитителям даже не нужен ваш смартфон, им нужна только ваша SIM-карта, чтобы получить доступ ко всему, что им действительно нужно. Они просто вынимают SIM-карту из украденного телефона и вставляют ее в другой смартфон. Существует множество инструментов, которые похитители используют для быстрого поиска связанных с номером телефона банковских и социальных учетных записей.
Чтобы защитить себя от этой угрозы, установите PIN-код SIM-карты по инструкциям ниже:
1. Android: https://lnkd.in/dMzcxAcJ
2. iOS: https://lnkd.in/dparQBPS
Если вы уже оказались в ситуации, когда похитители украли вашу незащищенную SIM-карту, как можно скорее обратитесь в офис оператора и заблокируйте вашу SIM-карту!
Подпишитесь, чтобы повысить свою личную безопасность!
👍2
Как легко проверить, был ли ваш компьютер взломан?
Существует интересный механизм, с помощью которого вы можете обмануть хакеров, если они уже находятся в вашем компьютере: сделайте файл с привлекательным именем, таким как "пароль.docx" или "мои секреты.xls", но не храните реальные данные в этих файлах. Эти файлы - просто приманка для хакеров, которые думают, что вы глупая жертва. Вместо этого хакеры станут вашей жертвой!
Когда хакеры откроют вашу приманку, вы получите уведомление на электронную почту, что файл был открыт кем-то. Эта техника называется «Canary Tokens».
Canary Tokens могут быть сгенерированы через этот сайт - https://canarytokens.org (лично рекомендуем), и их можно использовать в разных интересных случаях, получая уведомления, когда:
1. Был открыт документ в Microsoft Excel/Word
2. Была просмотрена папка Windows в Windows Explorer
3. Был открыт PDF -документ в Acrobat Reader
4. Был склонирован ваш сайт
5. По кредитной карте производится транзакция
Если однажды вы получите уведомление по электронной почте - плохие новости! У кого -то уже есть доступ к вашему компьютеру, и они ищут ваши личные данные! В будущих сообщениях мы объясним, как оставаться защищенным, даже если кто -то получит доступ к вашему компьютеру.
Подписывайтесь, чтобы повысить вашу личную безопасность!
Существует интересный механизм, с помощью которого вы можете обмануть хакеров, если они уже находятся в вашем компьютере: сделайте файл с привлекательным именем, таким как "пароль.docx" или "мои секреты.xls", но не храните реальные данные в этих файлах. Эти файлы - просто приманка для хакеров, которые думают, что вы глупая жертва. Вместо этого хакеры станут вашей жертвой!
Когда хакеры откроют вашу приманку, вы получите уведомление на электронную почту, что файл был открыт кем-то. Эта техника называется «Canary Tokens».
Canary Tokens могут быть сгенерированы через этот сайт - https://canarytokens.org (лично рекомендуем), и их можно использовать в разных интересных случаях, получая уведомления, когда:
1. Был открыт документ в Microsoft Excel/Word
2. Была просмотрена папка Windows в Windows Explorer
3. Был открыт PDF -документ в Acrobat Reader
4. Был склонирован ваш сайт
5. По кредитной карте производится транзакция
Если однажды вы получите уведомление по электронной почте - плохие новости! У кого -то уже есть доступ к вашему компьютеру, и они ищут ваши личные данные! В будущих сообщениях мы объясним, как оставаться защищенным, даже если кто -то получит доступ к вашему компьютеру.
Подписывайтесь, чтобы повысить вашу личную безопасность!
👍5🔥3
Регулярно проверяйте активные сеансы в своих аккаунтах социальных сетей.
Даже если сейчас вы заботитесь о своей безопасности, в прошлом вы могли легко допустить утечку своих учетных данных. Возможно, вы вошли в свою учетную запись с какого-то постороннего устройства, возможно, вы везде использовали один и тот же пароль или, возможно, хакеры уже давно проникли в ваш компьютер (прочитайте наш предыдущий пост, как это выяснить!).
Большинство популярных сервисов, которые вы используете, позволяют вам проверять все активные сеансы, которые есть у вас на вашем аккаунте: Facebook. Вконтакте, Инстаграм, Телеграм
Если вы видите какие-то странные сеансы с неизвестных устройств или из-за рубежа, завершите все свои сеансы, смените пароль и войдите снова! Это означает, что кто-то украл ваши учетные данные и использует вашу учетную запись параллельно! Также было бы отличным дополнением настроить 2FA-безопасность (об этом мы поговорим в следующих постах).
Подписывайтесь, чтобы повысить вашу личную безопасность!
Даже если сейчас вы заботитесь о своей безопасности, в прошлом вы могли легко допустить утечку своих учетных данных. Возможно, вы вошли в свою учетную запись с какого-то постороннего устройства, возможно, вы везде использовали один и тот же пароль или, возможно, хакеры уже давно проникли в ваш компьютер (прочитайте наш предыдущий пост, как это выяснить!).
Большинство популярных сервисов, которые вы используете, позволяют вам проверять все активные сеансы, которые есть у вас на вашем аккаунте: Facebook. Вконтакте, Инстаграм, Телеграм
Если вы видите какие-то странные сеансы с неизвестных устройств или из-за рубежа, завершите все свои сеансы, смените пароль и войдите снова! Это означает, что кто-то украл ваши учетные данные и использует вашу учетную запись параллельно! Также было бы отличным дополнением настроить 2FA-безопасность (об этом мы поговорим в следующих постах).
Подписывайтесь, чтобы повысить вашу личную безопасность!
👍6❤1
Используйте менеджер паролей
Если вы используете одинаковый пароль более чем на одном сайте, у меня для вас плохие новости: возможно, ваши пароли утекли на одном сайте и используются хакерами на другом сайте! Вы можете легко проверить утекшие данные о себе с помощью Telegram-бота "Глаз Бога" - https://eyeofgod.vision/. Если он знает о ваших паролях, то хакеры - подавно.
Вместо одного пароля на всех сайтах используйте один пароль для доступа к программе-менеджеру паролей, а на каждом отдельном сайте используйте уникальный пароль, который не придется даже запоминать. Наиболее безопасное приложение для управления своими паролями - Keepass (https://keepass.info/).
Подписывайтесь, чтобы повысить свою личную безопасность 🦾
Если вы используете одинаковый пароль более чем на одном сайте, у меня для вас плохие новости: возможно, ваши пароли утекли на одном сайте и используются хакерами на другом сайте! Вы можете легко проверить утекшие данные о себе с помощью Telegram-бота "Глаз Бога" - https://eyeofgod.vision/. Если он знает о ваших паролях, то хакеры - подавно.
Вместо одного пароля на всех сайтах используйте один пароль для доступа к программе-менеджеру паролей, а на каждом отдельном сайте используйте уникальный пароль, который не придется даже запоминать. Наиболее безопасное приложение для управления своими паролями - Keepass (https://keepass.info/).
Подписывайтесь, чтобы повысить свою личную безопасность 🦾
👍6🔥1
Заведите себе план восстановления на "черный" день
Представьте, что в один день вы лишились всех своих гаджетов по непредвиденной причине. Как вы теперь восстановите доступ к своим социальным сетям, фотографиям, документам и банковским счетам?
Чтобы такая ситуация не настигла вас однажды врасплох, рекомендую использовать подход, который уже не раз выручал меня:
1. На свои девайсы установите программу iDrive (https://www.idrive.com) для регулярного копирования файлов в облако (программа безопасная, так как хранит все данные в зашифрованном виде, никто не сможет их прочитать)
2. Перенесите все свои пароли (в том числе доступ к iDrive) в менеджер паролей (о нем в предыдущем посте)
3. Файл менеджера паролей храните в Dropbox (файл также зашифрован, это безопасно)
3. Для Dropbox заведите отдельный пароль и запомните его
Теперь, если в один день случится землетрясение/наводнение/пожар, вы сможете легко восстановить все свои данные:
1. Зайти в свой аккаунт Dropbox, скачать файл с паролями
2. Из файла с паролями восстановить доступы во все свои аккаунты
3. Из аккаунта iDrive восстановить резервные копии всех своих файлов и документов
Частные консультации по безопасности - @personal_security_consulting
Подписывайтесь, чтобы повысить свою личную безопасность 🦾
Представьте, что в один день вы лишились всех своих гаджетов по непредвиденной причине. Как вы теперь восстановите доступ к своим социальным сетям, фотографиям, документам и банковским счетам?
Чтобы такая ситуация не настигла вас однажды врасплох, рекомендую использовать подход, который уже не раз выручал меня:
1. На свои девайсы установите программу iDrive (https://www.idrive.com) для регулярного копирования файлов в облако (программа безопасная, так как хранит все данные в зашифрованном виде, никто не сможет их прочитать)
2. Перенесите все свои пароли (в том числе доступ к iDrive) в менеджер паролей (о нем в предыдущем посте)
3. Файл менеджера паролей храните в Dropbox (файл также зашифрован, это безопасно)
3. Для Dropbox заведите отдельный пароль и запомните его
Теперь, если в один день случится землетрясение/наводнение/пожар, вы сможете легко восстановить все свои данные:
1. Зайти в свой аккаунт Dropbox, скачать файл с паролями
2. Из файла с паролями восстановить доступы во все свои аккаунты
3. Из аккаунта iDrive восстановить резервные копии всех своих файлов и документов
Частные консультации по безопасности - @personal_security_consulting
Подписывайтесь, чтобы повысить свою личную безопасность 🦾
👍7❤1
Чем занимается ваш компьютер, когда он включен всю ночь?
Я проанализировал сетевую активность Windows-ноутбука, который всю ночь был во включённом состоянии (на этом ноутбуке никто не работал). Были установлены только основные популярные приложения, используемые большинством из нас для повседневной работы. Итак, что ноутбук делал всю ночь?
Получилась такая хронология:
1:02 : 140 КБ данных утекли на сервера Google
1:22 : 80 КБ данных утекли на сервера Microsoft
2:41 : 35 КБ данных просочились на сервера Microsoft (снова)
4:45 : 400 КБ данных просочились на сервера Google (снова)
5:48 : 800 КБ данных утекли на сервера Dropbox
Как видите, популярные приложения постоянно собирают данные о нас. Dropbox собирал данные о файлах в системе, а вот Google и Microsoft собирали телеметрию для своего рекламного движка. Проверка IP-адресов, на которые передавались данные за ночь показала, что все они принадлежат центрам обработки данных(ЦОДам) крупных технологических компаний.
Что мы можем сделать, чтобы помешать крупным компаниям собирать данные о нас? Вот простые шаги, чтобы значительно сократить сбор данных:
1. Отключить сбор телеметрии в операционной системе (инструкция для windows - https://club.dns-shop.ru/blog/t-328-prilojeniya/20001-windows-10-shpionit-za-polzovatelyami-otkluchaem-telemetriu-i-sbo/
2. Установить AdBlock (https://getadblock.com/ru), чтобы защититься от веб-сайтов, отправляющих телеметрию для таргетированной рекламы в Google и Facebook
3. Всегда выключать галочку "Отправлять статистику" в настройках каждой программы, которую используете.
Частные консультации по безопасности - @personal_security_consulting
Подписывайтесь, чтобы повысить свою личную безопасность 🦾
Я проанализировал сетевую активность Windows-ноутбука, который всю ночь был во включённом состоянии (на этом ноутбуке никто не работал). Были установлены только основные популярные приложения, используемые большинством из нас для повседневной работы. Итак, что ноутбук делал всю ночь?
Получилась такая хронология:
1:02 : 140 КБ данных утекли на сервера Google
1:22 : 80 КБ данных утекли на сервера Microsoft
2:41 : 35 КБ данных просочились на сервера Microsoft (снова)
4:45 : 400 КБ данных просочились на сервера Google (снова)
5:48 : 800 КБ данных утекли на сервера Dropbox
Как видите, популярные приложения постоянно собирают данные о нас. Dropbox собирал данные о файлах в системе, а вот Google и Microsoft собирали телеметрию для своего рекламного движка. Проверка IP-адресов, на которые передавались данные за ночь показала, что все они принадлежат центрам обработки данных(ЦОДам) крупных технологических компаний.
Что мы можем сделать, чтобы помешать крупным компаниям собирать данные о нас? Вот простые шаги, чтобы значительно сократить сбор данных:
1. Отключить сбор телеметрии в операционной системе (инструкция для windows - https://club.dns-shop.ru/blog/t-328-prilojeniya/20001-windows-10-shpionit-za-polzovatelyami-otkluchaem-telemetriu-i-sbo/
2. Установить AdBlock (https://getadblock.com/ru), чтобы защититься от веб-сайтов, отправляющих телеметрию для таргетированной рекламы в Google и Facebook
3. Всегда выключать галочку "Отправлять статистику" в настройках каждой программы, которую используете.
Частные консультации по безопасности - @personal_security_consulting
Подписывайтесь, чтобы повысить свою личную безопасность 🦾
👍8❤2👎2🤔2
Привяжите свои банковские счета к номеру телефона, о котором никто не знает
Когда хакеры начинают "копать" под человека, в первую очередь они собирают данные о жертве из публичных источников - социальных сетей, досок объявлений и форумов. Если ваша банковская карта привязана к тому же номеру телефона, что и указан странице в социальной сети, у меня для вас плохие новости!
Теперь, если вы условный Иван Иванов, и кто-то однажды узнает, что у Ивана на банковском счете скопилась приличная сумма денег (бизнес пошел в гору или годовую получил премию на работе), под Ивана Иванова очень легко начать копать, используя разные методы из хакерского арсенала. Например, восстановить его SIM-карту без его ведома - такая услуга доступна любому смертному не только в даркнете, но и в "белом" Интернете, смотрите сами - https://bdfclub.com/threads/servis-1-po-vosstanovleniju-sim-kart-rf.149897/ (а о том, какие услуги вообще существуют в даркнете и сколько они стоят, будет написано в будущих статьях).
Поэтому прямо сейчас, или хотя бы завтра направляйтесь в ближайший салон сотовой связи и зарегистрируйте SIM-карту, о которой никто кроме вас не будет знать. Привяжите к ней все свои банковские счета и важные аккаунты в интернете и никогда, нигде её не "светите"! Это существенно повысит вашу безопасность.
Частные консультации по безопасности - @personal_security_consulting
Подписывайтесь, чтобы повысить свою личную безопасность 🦾
Когда хакеры начинают "копать" под человека, в первую очередь они собирают данные о жертве из публичных источников - социальных сетей, досок объявлений и форумов. Если ваша банковская карта привязана к тому же номеру телефона, что и указан странице в социальной сети, у меня для вас плохие новости!
Теперь, если вы условный Иван Иванов, и кто-то однажды узнает, что у Ивана на банковском счете скопилась приличная сумма денег (бизнес пошел в гору или годовую получил премию на работе), под Ивана Иванова очень легко начать копать, используя разные методы из хакерского арсенала. Например, восстановить его SIM-карту без его ведома - такая услуга доступна любому смертному не только в даркнете, но и в "белом" Интернете, смотрите сами - https://bdfclub.com/threads/servis-1-po-vosstanovleniju-sim-kart-rf.149897/ (а о том, какие услуги вообще существуют в даркнете и сколько они стоят, будет написано в будущих статьях).
Поэтому прямо сейчас, или хотя бы завтра направляйтесь в ближайший салон сотовой связи и зарегистрируйте SIM-карту, о которой никто кроме вас не будет знать. Привяжите к ней все свои банковские счета и важные аккаунты в интернете и никогда, нигде её не "светите"! Это существенно повысит вашу безопасность.
Частные консультации по безопасности - @personal_security_consulting
Подписывайтесь, чтобы повысить свою личную безопасность 🦾
👍9
Не пользуйтесь антивирусами, пользуйтесь своим умом
Годы маркетинга сделали свое дело, и большинство привыкло полагать, что, установив антивирус, они получают гарантию неуязвимости от вирусов и хакеров. Это, конечно же, не так.
Единственное, что вам гарантированно дает антивирус - это стабильно повышенную нагрузку на процессор и слив ваших персональных данных компании-разработчику. Антивирусы ничего не знают про уязвимости, через которые хакеры проникают к вам и плохо обнаруживают новые вирусы. Даже защиту от старых вирусов антивирусы не могут обеспечить на 100%!
Простыми словами, если вы скачиваете и запускаете у себя что попало, совершенно не следите за своей "цифровой чистоплотностью", доверившись автоматизированным средствам вроде антивируса, то лучше удалить антивирус вовсе - избавьте от лишней работы свой процессор и себя от лишних денежных трат.
Простые шаги для защиты себя без антивируса:
1. Не запускайте у себя в рабочей системе всякий мусор с левых сайтов и торрентов. Заведите себе виртуальную операционную систему специально для запуска мусора там (это не затронет вашу основную систему). Собственно, на этот пункт антивирусы и рассчитаны в своем роде. Через мусор к вам в систему проникает 95% гадости.
2. Не оставляйте свой компьютер без присмотра. Не давайте на нем работать всем подряд. Поставьте пароль и каждый раз, когда отходите - блокируйте сеанс. Через физический доступ к вам в систему проникает 4.5% гадости.
3. Хакеры не проникнут в вашу систему, если вы "оффлайн". Отключайте bluetooth, wifi, если они вам не нужны. Удалите все ненужные приложения, передающие данные по сети. Через уязвимости к вам в систему проникает 0.5% гадости.
Вопросы по постам и частные консультации по безопасности - @personal_security_consulting
Повышайте свою личную безопасность 🦾
Годы маркетинга сделали свое дело, и большинство привыкло полагать, что, установив антивирус, они получают гарантию неуязвимости от вирусов и хакеров. Это, конечно же, не так.
Единственное, что вам гарантированно дает антивирус - это стабильно повышенную нагрузку на процессор и слив ваших персональных данных компании-разработчику. Антивирусы ничего не знают про уязвимости, через которые хакеры проникают к вам и плохо обнаруживают новые вирусы. Даже защиту от старых вирусов антивирусы не могут обеспечить на 100%!
Простыми словами, если вы скачиваете и запускаете у себя что попало, совершенно не следите за своей "цифровой чистоплотностью", доверившись автоматизированным средствам вроде антивируса, то лучше удалить антивирус вовсе - избавьте от лишней работы свой процессор и себя от лишних денежных трат.
Простые шаги для защиты себя без антивируса:
1. Не запускайте у себя в рабочей системе всякий мусор с левых сайтов и торрентов. Заведите себе виртуальную операционную систему специально для запуска мусора там (это не затронет вашу основную систему). Собственно, на этот пункт антивирусы и рассчитаны в своем роде. Через мусор к вам в систему проникает 95% гадости.
2. Не оставляйте свой компьютер без присмотра. Не давайте на нем работать всем подряд. Поставьте пароль и каждый раз, когда отходите - блокируйте сеанс. Через физический доступ к вам в систему проникает 4.5% гадости.
3. Хакеры не проникнут в вашу систему, если вы "оффлайн". Отключайте bluetooth, wifi, если они вам не нужны. Удалите все ненужные приложения, передающие данные по сети. Через уязвимости к вам в систему проникает 0.5% гадости.
Вопросы по постам и частные консультации по безопасности - @personal_security_consulting
Повышайте свою личную безопасность 🦾
👍9👏3
Используйте полнодисковое шифрование
Ваши данные с жесткого диска можно прочитать, не включая компьютер. Если простыми словами, то для этого достаточно вынуть жесткий диск из вашего компьютера и подключить к другому компьютеру. Не потребуется даже вводить пароль входа в систему. Этим могут воспользоваться пограничники, воры и любые другие персонажи, которые могут заполучить физический доступ к вашему компьютеру.
Чтобы избежать этой проблемы безопасности, необходимо начать пользоваться полнодисковым шифрованием. Эта функция встроена во все популярные операционные системы и при её использовании все ваши данные находятся в зашифрованом виде при выключенном состоянии компьютера.
Официальные инструкции, как начать пользоваться:
1. Windows - BitLocker
2. macOS - FileVault
3. Linux - зависит от дистрибутива
Вопросы по постам и частные консультации по безопасности - @personal_security_consulting
Повышайте свою личную безопасность 🦾
Ваши данные с жесткого диска можно прочитать, не включая компьютер. Если простыми словами, то для этого достаточно вынуть жесткий диск из вашего компьютера и подключить к другому компьютеру. Не потребуется даже вводить пароль входа в систему. Этим могут воспользоваться пограничники, воры и любые другие персонажи, которые могут заполучить физический доступ к вашему компьютеру.
Чтобы избежать этой проблемы безопасности, необходимо начать пользоваться полнодисковым шифрованием. Эта функция встроена во все популярные операционные системы и при её использовании все ваши данные находятся в зашифрованом виде при выключенном состоянии компьютера.
Официальные инструкции, как начать пользоваться:
1. Windows - BitLocker
2. macOS - FileVault
3. Linux - зависит от дистрибутива
Вопросы по постам и частные консультации по безопасности - @personal_security_consulting
Повышайте свою личную безопасность 🦾
👍6❤1🔥1😱1
Не подключайте к своим девайсам левые устройства
Как-то мне понадобилось стащить у одного знакомого файлы с рабочего компьютера. Проблема была в том, что он неплохо разбирался в основах информационной безопасности и не доверял работать за своим компьютером без пристально присмотра. Удаленно подключиться к этому компьютеру возможности не было.
Я мог легко найти предлог, под которым можно было бы получить физический доступ к его компьютеру, но что делать дальше, если он пристально наблюдает за всеми действиями? Казалось бы, тупик...но нет!
Существуют такие USB-провода, в который встроен микро-компьютер. Когда к компьютеру подключают такой неприметный с первого взгляда провод, микро-компьютер внутри провода выполняет на вашем компьютере программу хакера, позволяющую ему своровать ваши данные. Купить такой провод может любой желающий на Alibaba и прочих площадках за 10$, поэтому будьте предельно осторожны, подключая левые устройства (USB, флешки, клавиатуры) к своему рабочему компьютеру.
Вопросы по постам и частные консультации по безопасности - @personal_security_consulting
Повышайте свою личную безопасность 🦾
Как-то мне понадобилось стащить у одного знакомого файлы с рабочего компьютера. Проблема была в том, что он неплохо разбирался в основах информационной безопасности и не доверял работать за своим компьютером без пристально присмотра. Удаленно подключиться к этому компьютеру возможности не было.
Я мог легко найти предлог, под которым можно было бы получить физический доступ к его компьютеру, но что делать дальше, если он пристально наблюдает за всеми действиями? Казалось бы, тупик...но нет!
Существуют такие USB-провода, в который встроен микро-компьютер. Когда к компьютеру подключают такой неприметный с первого взгляда провод, микро-компьютер внутри провода выполняет на вашем компьютере программу хакера, позволяющую ему своровать ваши данные. Купить такой провод может любой желающий на Alibaba и прочих площадках за 10$, поэтому будьте предельно осторожны, подключая левые устройства (USB, флешки, клавиатуры) к своему рабочему компьютеру.
Вопросы по постам и частные консультации по безопасности - @personal_security_consulting
Повышайте свою личную безопасность 🦾
👍8👏2👎1
Пользуйтесь готовыми IT-решениями для своего бизнеса
Я часто вижу, как небольшие компании, чей профиль бесконечно далек от IT, пытаются сами строить свои информационные системы, вместо использования готовых решений. Они забывают, что их неопытность в сфере IT только на руку ленивому хакеру!
Вот отличный пример из недавнего: сидели мы как-то с друзьями в довольно популярном ресторане Burak в центре Дубая и изучали меню на сайте ресторана. На уме у меня в тот момент была еда, но никак не "хакерство". Угораздило меня вместо прокрутки меню начать вводить имя блюда в строку поиска - сервер вместо блюд выдал ошибку, по которой сразу стало понятно, что на сайте есть уязвимость, через которую можно залезть в их базу данных.
Казалось бы, популярная сеть ресторанов с оборотом в десятки миллионов $$$ в год может быть взломана любым случайным проходимцем с базовым уровнем подготовки в сфере информационной безопасности.
А что, если ресторан станет целью экспертов? Например, если конкуренты захотят узнать побольше - кто и сколько инвестирует в сеть, кто там работает и какова выручка каждой из точек сети. Я уверен, что если разработчики, нанятые Burak и принявшие решение делать свой "велосипед" вместо использования хотя бы конструкторов сайтов, допустили такую базовую ошибку в безопасности, нарыть экспертам получится ох как много.
Я уже не в первый раз натыкаюсь на такие вот простые уязвимости в довольно серьезных бизнесах, которые могут одним днем уничтожить либо сильно навредить дальнейшему ведению бизнеса. В будущем покажу еще такие "ситуации из жизни".
Вопросы по постам и частные консультации по безопасности - @personal_security_consulting
Повышайте свою личную безопасность 🦾
Я часто вижу, как небольшие компании, чей профиль бесконечно далек от IT, пытаются сами строить свои информационные системы, вместо использования готовых решений. Они забывают, что их неопытность в сфере IT только на руку ленивому хакеру!
Вот отличный пример из недавнего: сидели мы как-то с друзьями в довольно популярном ресторане Burak в центре Дубая и изучали меню на сайте ресторана. На уме у меня в тот момент была еда, но никак не "хакерство". Угораздило меня вместо прокрутки меню начать вводить имя блюда в строку поиска - сервер вместо блюд выдал ошибку, по которой сразу стало понятно, что на сайте есть уязвимость, через которую можно залезть в их базу данных.
Казалось бы, популярная сеть ресторанов с оборотом в десятки миллионов $$$ в год может быть взломана любым случайным проходимцем с базовым уровнем подготовки в сфере информационной безопасности.
А что, если ресторан станет целью экспертов? Например, если конкуренты захотят узнать побольше - кто и сколько инвестирует в сеть, кто там работает и какова выручка каждой из точек сети. Я уверен, что если разработчики, нанятые Burak и принявшие решение делать свой "велосипед" вместо использования хотя бы конструкторов сайтов, допустили такую базовую ошибку в безопасности, нарыть экспертам получится ох как много.
Я уже не в первый раз натыкаюсь на такие вот простые уязвимости в довольно серьезных бизнесах, которые могут одним днем уничтожить либо сильно навредить дальнейшему ведению бизнеса. В будущем покажу еще такие "ситуации из жизни".
Вопросы по постам и частные консультации по безопасности - @personal_security_consulting
Повышайте свою личную безопасность 🦾
👍12😱2🔥1
Удаляйте данные надежно
При удалении файлов данные на самом деле не удаляются. Современные девайсы обманывают вас, что приводит к снижению вашей безопасности. Вместо удаления данных девайсы лишь удаляют запись из своей базы данных о том, что такой файл существует. Данные на самом деле остаются нетронутыми, благодаря чему их можно легко восстановить. Этой брешью пользуются многочисленные средства восстановления.
В большинстве случаев на вашем жестком диске никто кроме вас копаться не будет, только если вы не совершили какое-то преступление, и ваш девайс не попал в руки криминалистов. В любом случае, если вы хотите надежно удалить какие-то данные, которые нельзя будет восстановить ни завтра, ни через год и вообще никогда, просто перетрите данные любым "мусором".
Например:
▪️ если нужно надежно удалить текстовые данные, запишите в файл любой случайный текст и сохраните его - старые данные будут в большинстве случаев перетерты (зависит от вашего редактора, который может кэшировать старые данные), после чего файл можно спокойно удалять
▪️ если нужно надежно удалить картинку, вставьте из буфера обмена поверх картинки другую случайную картинку - от старой не останется и следа, затем удалить файл
Когда "внешние силы" начинают "копать" под некую персону, целью №1 для них становится жесткий диск. Вы даже не представляете, какие порой данные можно восстановить - из темного прошлого персоны, о котором сама персона уже давно и благополучно позабыла :)
Вопросы по постам и частные консультации по безопасности - @personal_security_consulting
Повышайте свою личную безопасность 🦾
При удалении файлов данные на самом деле не удаляются. Современные девайсы обманывают вас, что приводит к снижению вашей безопасности. Вместо удаления данных девайсы лишь удаляют запись из своей базы данных о том, что такой файл существует. Данные на самом деле остаются нетронутыми, благодаря чему их можно легко восстановить. Этой брешью пользуются многочисленные средства восстановления.
В большинстве случаев на вашем жестком диске никто кроме вас копаться не будет, только если вы не совершили какое-то преступление, и ваш девайс не попал в руки криминалистов. В любом случае, если вы хотите надежно удалить какие-то данные, которые нельзя будет восстановить ни завтра, ни через год и вообще никогда, просто перетрите данные любым "мусором".
Например:
▪️ если нужно надежно удалить текстовые данные, запишите в файл любой случайный текст и сохраните его - старые данные будут в большинстве случаев перетерты (зависит от вашего редактора, который может кэшировать старые данные), после чего файл можно спокойно удалять
▪️ если нужно надежно удалить картинку, вставьте из буфера обмена поверх картинки другую случайную картинку - от старой не останется и следа, затем удалить файл
Когда "внешние силы" начинают "копать" под некую персону, целью №1 для них становится жесткий диск. Вы даже не представляете, какие порой данные можно восстановить - из темного прошлого персоны, о котором сама персона уже давно и благополучно позабыла :)
Вопросы по постам и частные консультации по безопасности - @personal_security_consulting
Повышайте свою личную безопасность 🦾
👍7❤1👎1🤔1
Используйте виртуальные карты при оплате в Интернете
Только ленивый сейчас не принимает платежи с помощью банковских карт в своем интернет-магазине. Как это обычно бывает, чем легче что-то использовать, тем больше дилетантов разводится в этой области. Онлайн-платежи не исключение.
Скажу по опыту, что залезть в базу данных новоиспеченного магазина не составляет большого труда для хакеров уровня "выше среднего". Многие из таких магазинов по неопытности (или из-за пофигизма) своих разработчиков хранят данные вашей карты в своей уязвимой базе данных. О том, как просто можно пробраться с святую-святых малого и среднего бизнеса - его базу данных - уже было написано чуть выше в посте о ресторане Burak.
Ежедневно десятки если не сотни сайтов допускают утечки данных своих пользователей, среди которых часто оказываются данные их банковских карт.
Если хотите что-то купить в интернете, не доверяйте свои данные дилетантам. Вместо своих настоящих карт везде используйте виртуальные карты с лимитом трат. Если данные такой карты утекут (а это лишь вопрос времени), много денег у вас не заберут. О том, как создать виртуальную карту, читайте на сайте своего банка (вот для примера как это сделать в Тинькофф и Сбербанк). И для надежности нужно перевыпускать свои виртуальные карты 1 раз в месяц, уничтожая старые.
Вопросы по постам и частные консультации по безопасности - @personal_security_consulting
Повышайте свою личную безопасность 🦾
Только ленивый сейчас не принимает платежи с помощью банковских карт в своем интернет-магазине. Как это обычно бывает, чем легче что-то использовать, тем больше дилетантов разводится в этой области. Онлайн-платежи не исключение.
Скажу по опыту, что залезть в базу данных новоиспеченного магазина не составляет большого труда для хакеров уровня "выше среднего". Многие из таких магазинов по неопытности (или из-за пофигизма) своих разработчиков хранят данные вашей карты в своей уязвимой базе данных. О том, как просто можно пробраться с святую-святых малого и среднего бизнеса - его базу данных - уже было написано чуть выше в посте о ресторане Burak.
Ежедневно десятки если не сотни сайтов допускают утечки данных своих пользователей, среди которых часто оказываются данные их банковских карт.
Если хотите что-то купить в интернете, не доверяйте свои данные дилетантам. Вместо своих настоящих карт везде используйте виртуальные карты с лимитом трат. Если данные такой карты утекут (а это лишь вопрос времени), много денег у вас не заберут. О том, как создать виртуальную карту, читайте на сайте своего банка (вот для примера как это сделать в Тинькофф и Сбербанк). И для надежности нужно перевыпускать свои виртуальные карты 1 раз в месяц, уничтожая старые.
Вопросы по постам и частные консультации по безопасности - @personal_security_consulting
Повышайте свою личную безопасность 🦾
👍10🔥1🤔1
Используйте двухфакторную аутентификацию
Когда перед мною стоит задача пробраться в личные аккаунты некоторой цели, я часто использую методы фишинга, позволяющие не столько техническими, сколько психологическими методами заставить жертву сделать необходимые мне действия, способствующие воровству логина и пароля (называется это "социальный инжиниринг").
Часто фишинг срабатывает, и позволяет заполучить заветную пару логин/пароль доверчивой жертвы. Далее я их могу использовать без ведома жертвы для входа в аккаунт. Но если на этапе ввода пароля сайт просит ввести некое дополнительное подтверждение (второй фактор) - SMS код или куда хуже - код из приложения двухфакторной аутентификации, часто на этом все заканчивается. SIM-карту еще можно "угнать"(как?), а вот с кодом аутентификации из приложений вроде Google Authenticator или Facebook Authenticator все настолько сложно, что обычно дальнейшие шаги заходят в тупик даже для самого продвинутого хакера. Разве что убедить жертву другими методами фишинга сказать код аутентификации из приложения, но если жертва использует такой механизм защиты, вряд ли она настолько глупая.
На основе всего вышеизложенного, подведу итог: если вы используете двухфакторную аутентификацию на сайтах, даже самый просвещенный хакер сломает об вас зубы. Хакеры - не волшебники, поэтому если сайт предлагает вам возможность использования двухфакторной аутентификации на базе приложений для аутентификации, используйте только их! На худой конец - SMS подтверждения, но помните - этот вариант можно обойти.
Повышайте свою личную безопасность 🦾
Когда перед мною стоит задача пробраться в личные аккаунты некоторой цели, я часто использую методы фишинга, позволяющие не столько техническими, сколько психологическими методами заставить жертву сделать необходимые мне действия, способствующие воровству логина и пароля (называется это "социальный инжиниринг").
Часто фишинг срабатывает, и позволяет заполучить заветную пару логин/пароль доверчивой жертвы. Далее я их могу использовать без ведома жертвы для входа в аккаунт. Но если на этапе ввода пароля сайт просит ввести некое дополнительное подтверждение (второй фактор) - SMS код или куда хуже - код из приложения двухфакторной аутентификации, часто на этом все заканчивается. SIM-карту еще можно "угнать"(как?), а вот с кодом аутентификации из приложений вроде Google Authenticator или Facebook Authenticator все настолько сложно, что обычно дальнейшие шаги заходят в тупик даже для самого продвинутого хакера. Разве что убедить жертву другими методами фишинга сказать код аутентификации из приложения, но если жертва использует такой механизм защиты, вряд ли она настолько глупая.
На основе всего вышеизложенного, подведу итог: если вы используете двухфакторную аутентификацию на сайтах, даже самый просвещенный хакер сломает об вас зубы. Хакеры - не волшебники, поэтому если сайт предлагает вам возможность использования двухфакторной аутентификации на базе приложений для аутентификации, используйте только их! На худой конец - SMS подтверждения, но помните - этот вариант можно обойти.
Повышайте свою личную безопасность 🦾
👍7🔥2❤1
Не устанавливайте пиратское ПО в той же системе, где храните ценные данные
Пиратское ПО создается по простому принципу: хакеры берут готовое лицензионное ПО от официального производителя и меняют его код так, чтобы оно не проверяло лицензию - удаляют все встроенные производителем механизмы защиты.
Как вы понимаете, чтобы хакерам обойти защиту, не удалив ничего лишнего, им необходимо разобраться в коде работы взламываемого ПО. Разобравшись, хакеру ничего не мешает не только удалить код, но и добавить свой. А код хакер может добавить какой угодно: начиная от "безобидного" майнера криптовалюты и заканчивая кодом для получения полного удаленного доступа к вашей системе (RAT-троянец). Я лично использую этот метод для проникновения в чужие системы - гораздо проще убедить жертву установить взломанный Photoshop с торрента, нежели какую-то непонятную программу (старый добрый фишинг не умрет никогда).
Что вам нужно предпринять, чтобы и пиратский софт можно было запускать и оставаться при этом в безопасности? Потратьте 1 час своего времени и заведите себе виртуальную операционную систему. В интернете полно информации о том, как это сделать - вот первый попавшийся туториал из поисковой выдачи. Теперь каждый раз, когда вы захотите скачать и запустить пиратское ПО, делайте это не в своей основной системе, а в виртуальной - вредоносный код оттуда с вероятностью 99.9% никогда не проберется в вашу основную систему.
Вопросы, консультации и предложения тем следующих постов - @personal_security_consulting
Повышайте свою личную безопасность 🦾
Пиратское ПО создается по простому принципу: хакеры берут готовое лицензионное ПО от официального производителя и меняют его код так, чтобы оно не проверяло лицензию - удаляют все встроенные производителем механизмы защиты.
Как вы понимаете, чтобы хакерам обойти защиту, не удалив ничего лишнего, им необходимо разобраться в коде работы взламываемого ПО. Разобравшись, хакеру ничего не мешает не только удалить код, но и добавить свой. А код хакер может добавить какой угодно: начиная от "безобидного" майнера криптовалюты и заканчивая кодом для получения полного удаленного доступа к вашей системе (RAT-троянец). Я лично использую этот метод для проникновения в чужие системы - гораздо проще убедить жертву установить взломанный Photoshop с торрента, нежели какую-то непонятную программу (старый добрый фишинг не умрет никогда).
Что вам нужно предпринять, чтобы и пиратский софт можно было запускать и оставаться при этом в безопасности? Потратьте 1 час своего времени и заведите себе виртуальную операционную систему. В интернете полно информации о том, как это сделать - вот первый попавшийся туториал из поисковой выдачи. Теперь каждый раз, когда вы захотите скачать и запустить пиратское ПО, делайте это не в своей основной системе, а в виртуальной - вредоносный код оттуда с вероятностью 99.9% никогда не проберется в вашу основную систему.
Вопросы, консультации и предложения тем следующих постов - @personal_security_consulting
Повышайте свою личную безопасность 🦾
👍17👏1
Делайте резервные копии и храните их отдельно
Ранее я уже затрагивал тему плана восстановления на "черный день", в этом посте хочу сосредоточиться на его ключевой составляющей - резервном копировании. Может так случиться, что вы потеряете все свои данные одним днем по непредвиденной причине: вас обокрали, случился пожар/землетрясение/наводнение, полетел жесткий диск либо к вам на компьютер проник вирус-шифровальщик Петя через новую уязвимость, найденную хакерами (0-day). Иными словами, могут случиться от вас независящие обстоятельства.
Очень грустно будет потом обнаружить, что ваши ценные данные хранились в единственном экземпляре, и теперь они потеряны навсегда. Чтобы такого не допустить, подготовьтесь к этому заранее и начните делать резервные копии.
Для начала определите, какие данные для вас являются ценными. Если ценных данных у вас немного, достаточно будет обычного Dropbox или Google Drive. Если же объем ваших ценных файлов перевалил за десяток гигабайт и они обновляются регулярно, нужны более специализированные средства вроде iDrive, BackBlaze и Acronis - они автоматически копируют данные в облако и шифруют от посторонних глаз.
Ну и не забывайте основное правило резервного копирования - периодически нужно убеждаться в том, что копия в облаке рабочая и актуальная.
Частные консультации по постам и предложения тем следующих постов - @personal_security_consulting
С любовью, ваш хакер 🦾
Ранее я уже затрагивал тему плана восстановления на "черный день", в этом посте хочу сосредоточиться на его ключевой составляющей - резервном копировании. Может так случиться, что вы потеряете все свои данные одним днем по непредвиденной причине: вас обокрали, случился пожар/землетрясение/наводнение, полетел жесткий диск либо к вам на компьютер проник вирус-шифровальщик Петя через новую уязвимость, найденную хакерами (0-day). Иными словами, могут случиться от вас независящие обстоятельства.
Очень грустно будет потом обнаружить, что ваши ценные данные хранились в единственном экземпляре, и теперь они потеряны навсегда. Чтобы такого не допустить, подготовьтесь к этому заранее и начните делать резервные копии.
Для начала определите, какие данные для вас являются ценными. Если ценных данных у вас немного, достаточно будет обычного Dropbox или Google Drive. Если же объем ваших ценных файлов перевалил за десяток гигабайт и они обновляются регулярно, нужны более специализированные средства вроде iDrive, BackBlaze и Acronis - они автоматически копируют данные в облако и шифруют от посторонних глаз.
Ну и не забывайте основное правило резервного копирования - периодически нужно убеждаться в том, что копия в облаке рабочая и актуальная.
Частные консультации по постам и предложения тем следующих постов - @personal_security_consulting
С любовью, ваш хакер 🦾
👍8🤯1
Пользуйтесь VPN при подключении к чужому Wi-FI
Когда вы подключаетесь к чужой сети, владелец сети доминирует над вами - он по-умолчанию видит все сайты, к которым вы подключаетесь и все сетевые пакеты, отправляемые и принимаемые вами. Так уж устроены современные сети. Ваш Интернет-провайдер, кстати, тоже доминирует над вами. Но благодаря прогрессу в сфере безопасности владелец сети в большинстве случаев не сможет читать ваши данные, потому что они зашифрованы на вашем компьютере (с помощью HTTPS), однако некоторые приложения, установленные у вас, могут данные не шифровать. Получается, ваша безопасность зависит от конкретного приложения.
Популярные браузеры и мессенджеры, например, делают все, чтобы вы оставались в безопасности, но я постоянно натыкаюсь на второсортные популярные приложения без шифрования - клиенты сетевых игр, мессенджеры и разного рода утилиты.
Недавно вот мне нужно было взломать клиент одной сетевой игры. Меня уже трудно удивить глупостью, но в этом клиенте все данные игрока передавались без шифрования, включая имя, пароль, email, банковские реквизиты при пополнении игрового счета. Удивлению не было предела. Я подумал, повезет же какому-то хакеру, если такой "игрок" подключится к его публичному Wi-Fi - можно будет не только угнать его аккаунт, но и игровую валюту перепродать 😇.
К чему я это все? Все к тому же - не доверяйте дилетантам свои данные. Хочешь сделать хорошо - сделай сам, поэтому в идеале всегда, а в реальности хотя бы при подключении к чужим сетям (особенно публичным!) включайте VPN.
VPN работает удивительным образом: он не позволяет ни байту незашифрованных данных покинуть ваш компьютер. А заодно и скрывает сайты, к которым вы подключаетесь: он перехватывает ваши настоящие сетевые пакеты, полностью их шифрует и помещает их как данные для нового сетевого пакета, идущего к серверу VPN. Теперь владелец сети не доминант, а обделался.
С любовью, ваш хакер 🦾
—————————————
P.S Частные консультации по постам и предложения тем следующих постов - @personal_security_consulting
Когда вы подключаетесь к чужой сети, владелец сети доминирует над вами - он по-умолчанию видит все сайты, к которым вы подключаетесь и все сетевые пакеты, отправляемые и принимаемые вами. Так уж устроены современные сети. Ваш Интернет-провайдер, кстати, тоже доминирует над вами. Но благодаря прогрессу в сфере безопасности владелец сети в большинстве случаев не сможет читать ваши данные, потому что они зашифрованы на вашем компьютере (с помощью HTTPS), однако некоторые приложения, установленные у вас, могут данные не шифровать. Получается, ваша безопасность зависит от конкретного приложения.
Популярные браузеры и мессенджеры, например, делают все, чтобы вы оставались в безопасности, но я постоянно натыкаюсь на второсортные популярные приложения без шифрования - клиенты сетевых игр, мессенджеры и разного рода утилиты.
Недавно вот мне нужно было взломать клиент одной сетевой игры. Меня уже трудно удивить глупостью, но в этом клиенте все данные игрока передавались без шифрования, включая имя, пароль, email, банковские реквизиты при пополнении игрового счета. Удивлению не было предела. Я подумал, повезет же какому-то хакеру, если такой "игрок" подключится к его публичному Wi-Fi - можно будет не только угнать его аккаунт, но и игровую валюту перепродать 😇.
К чему я это все? Все к тому же - не доверяйте дилетантам свои данные. Хочешь сделать хорошо - сделай сам, поэтому в идеале всегда, а в реальности хотя бы при подключении к чужим сетям (особенно публичным!) включайте VPN.
VPN работает удивительным образом: он не позволяет ни байту незашифрованных данных покинуть ваш компьютер. А заодно и скрывает сайты, к которым вы подключаетесь: он перехватывает ваши настоящие сетевые пакеты, полностью их шифрует и помещает их как данные для нового сетевого пакета, идущего к серверу VPN. Теперь владелец сети не доминант, а обделался.
С любовью, ваш хакер 🦾
—————————————
P.S Частные консультации по постам и предложения тем следующих постов - @personal_security_consulting
👍12🔥3