Заведите себе план восстановления на "черный" день
Представьте, что в один день вы лишились всех своих гаджетов по непредвиденной причине. Как вы теперь восстановите доступ к своим социальным сетям, фотографиям, документам и банковским счетам?
Чтобы такая ситуация не настигла вас однажды врасплох, рекомендую использовать подход, который уже не раз выручал меня:
1. На свои девайсы установите программу iDrive (https://www.idrive.com) для регулярного копирования файлов в облако (программа безопасная, так как хранит все данные в зашифрованном виде, никто не сможет их прочитать)
2. Перенесите все свои пароли (в том числе доступ к iDrive) в менеджер паролей (о нем в предыдущем посте)
3. Файл менеджера паролей храните в Dropbox (файл также зашифрован, это безопасно)
3. Для Dropbox заведите отдельный пароль и запомните его
Теперь, если в один день случится землетрясение/наводнение/пожар, вы сможете легко восстановить все свои данные:
1. Зайти в свой аккаунт Dropbox, скачать файл с паролями
2. Из файла с паролями восстановить доступы во все свои аккаунты
3. Из аккаунта iDrive восстановить резервные копии всех своих файлов и документов
Частные консультации по безопасности - @personal_security_consulting
Подписывайтесь, чтобы повысить свою личную безопасность 🦾
Представьте, что в один день вы лишились всех своих гаджетов по непредвиденной причине. Как вы теперь восстановите доступ к своим социальным сетям, фотографиям, документам и банковским счетам?
Чтобы такая ситуация не настигла вас однажды врасплох, рекомендую использовать подход, который уже не раз выручал меня:
1. На свои девайсы установите программу iDrive (https://www.idrive.com) для регулярного копирования файлов в облако (программа безопасная, так как хранит все данные в зашифрованном виде, никто не сможет их прочитать)
2. Перенесите все свои пароли (в том числе доступ к iDrive) в менеджер паролей (о нем в предыдущем посте)
3. Файл менеджера паролей храните в Dropbox (файл также зашифрован, это безопасно)
3. Для Dropbox заведите отдельный пароль и запомните его
Теперь, если в один день случится землетрясение/наводнение/пожар, вы сможете легко восстановить все свои данные:
1. Зайти в свой аккаунт Dropbox, скачать файл с паролями
2. Из файла с паролями восстановить доступы во все свои аккаунты
3. Из аккаунта iDrive восстановить резервные копии всех своих файлов и документов
Частные консультации по безопасности - @personal_security_consulting
Подписывайтесь, чтобы повысить свою личную безопасность 🦾
👍7❤1
Чем занимается ваш компьютер, когда он включен всю ночь?
Я проанализировал сетевую активность Windows-ноутбука, который всю ночь был во включённом состоянии (на этом ноутбуке никто не работал). Были установлены только основные популярные приложения, используемые большинством из нас для повседневной работы. Итак, что ноутбук делал всю ночь?
Получилась такая хронология:
1:02 : 140 КБ данных утекли на сервера Google
1:22 : 80 КБ данных утекли на сервера Microsoft
2:41 : 35 КБ данных просочились на сервера Microsoft (снова)
4:45 : 400 КБ данных просочились на сервера Google (снова)
5:48 : 800 КБ данных утекли на сервера Dropbox
Как видите, популярные приложения постоянно собирают данные о нас. Dropbox собирал данные о файлах в системе, а вот Google и Microsoft собирали телеметрию для своего рекламного движка. Проверка IP-адресов, на которые передавались данные за ночь показала, что все они принадлежат центрам обработки данных(ЦОДам) крупных технологических компаний.
Что мы можем сделать, чтобы помешать крупным компаниям собирать данные о нас? Вот простые шаги, чтобы значительно сократить сбор данных:
1. Отключить сбор телеметрии в операционной системе (инструкция для windows - https://club.dns-shop.ru/blog/t-328-prilojeniya/20001-windows-10-shpionit-za-polzovatelyami-otkluchaem-telemetriu-i-sbo/
2. Установить AdBlock (https://getadblock.com/ru), чтобы защититься от веб-сайтов, отправляющих телеметрию для таргетированной рекламы в Google и Facebook
3. Всегда выключать галочку "Отправлять статистику" в настройках каждой программы, которую используете.
Частные консультации по безопасности - @personal_security_consulting
Подписывайтесь, чтобы повысить свою личную безопасность 🦾
Я проанализировал сетевую активность Windows-ноутбука, который всю ночь был во включённом состоянии (на этом ноутбуке никто не работал). Были установлены только основные популярные приложения, используемые большинством из нас для повседневной работы. Итак, что ноутбук делал всю ночь?
Получилась такая хронология:
1:02 : 140 КБ данных утекли на сервера Google
1:22 : 80 КБ данных утекли на сервера Microsoft
2:41 : 35 КБ данных просочились на сервера Microsoft (снова)
4:45 : 400 КБ данных просочились на сервера Google (снова)
5:48 : 800 КБ данных утекли на сервера Dropbox
Как видите, популярные приложения постоянно собирают данные о нас. Dropbox собирал данные о файлах в системе, а вот Google и Microsoft собирали телеметрию для своего рекламного движка. Проверка IP-адресов, на которые передавались данные за ночь показала, что все они принадлежат центрам обработки данных(ЦОДам) крупных технологических компаний.
Что мы можем сделать, чтобы помешать крупным компаниям собирать данные о нас? Вот простые шаги, чтобы значительно сократить сбор данных:
1. Отключить сбор телеметрии в операционной системе (инструкция для windows - https://club.dns-shop.ru/blog/t-328-prilojeniya/20001-windows-10-shpionit-za-polzovatelyami-otkluchaem-telemetriu-i-sbo/
2. Установить AdBlock (https://getadblock.com/ru), чтобы защититься от веб-сайтов, отправляющих телеметрию для таргетированной рекламы в Google и Facebook
3. Всегда выключать галочку "Отправлять статистику" в настройках каждой программы, которую используете.
Частные консультации по безопасности - @personal_security_consulting
Подписывайтесь, чтобы повысить свою личную безопасность 🦾
👍8❤2👎2🤔2
Привяжите свои банковские счета к номеру телефона, о котором никто не знает
Когда хакеры начинают "копать" под человека, в первую очередь они собирают данные о жертве из публичных источников - социальных сетей, досок объявлений и форумов. Если ваша банковская карта привязана к тому же номеру телефона, что и указан странице в социальной сети, у меня для вас плохие новости!
Теперь, если вы условный Иван Иванов, и кто-то однажды узнает, что у Ивана на банковском счете скопилась приличная сумма денег (бизнес пошел в гору или годовую получил премию на работе), под Ивана Иванова очень легко начать копать, используя разные методы из хакерского арсенала. Например, восстановить его SIM-карту без его ведома - такая услуга доступна любому смертному не только в даркнете, но и в "белом" Интернете, смотрите сами - https://bdfclub.com/threads/servis-1-po-vosstanovleniju-sim-kart-rf.149897/ (а о том, какие услуги вообще существуют в даркнете и сколько они стоят, будет написано в будущих статьях).
Поэтому прямо сейчас, или хотя бы завтра направляйтесь в ближайший салон сотовой связи и зарегистрируйте SIM-карту, о которой никто кроме вас не будет знать. Привяжите к ней все свои банковские счета и важные аккаунты в интернете и никогда, нигде её не "светите"! Это существенно повысит вашу безопасность.
Частные консультации по безопасности - @personal_security_consulting
Подписывайтесь, чтобы повысить свою личную безопасность 🦾
Когда хакеры начинают "копать" под человека, в первую очередь они собирают данные о жертве из публичных источников - социальных сетей, досок объявлений и форумов. Если ваша банковская карта привязана к тому же номеру телефона, что и указан странице в социальной сети, у меня для вас плохие новости!
Теперь, если вы условный Иван Иванов, и кто-то однажды узнает, что у Ивана на банковском счете скопилась приличная сумма денег (бизнес пошел в гору или годовую получил премию на работе), под Ивана Иванова очень легко начать копать, используя разные методы из хакерского арсенала. Например, восстановить его SIM-карту без его ведома - такая услуга доступна любому смертному не только в даркнете, но и в "белом" Интернете, смотрите сами - https://bdfclub.com/threads/servis-1-po-vosstanovleniju-sim-kart-rf.149897/ (а о том, какие услуги вообще существуют в даркнете и сколько они стоят, будет написано в будущих статьях).
Поэтому прямо сейчас, или хотя бы завтра направляйтесь в ближайший салон сотовой связи и зарегистрируйте SIM-карту, о которой никто кроме вас не будет знать. Привяжите к ней все свои банковские счета и важные аккаунты в интернете и никогда, нигде её не "светите"! Это существенно повысит вашу безопасность.
Частные консультации по безопасности - @personal_security_consulting
Подписывайтесь, чтобы повысить свою личную безопасность 🦾
👍9
Не пользуйтесь антивирусами, пользуйтесь своим умом
Годы маркетинга сделали свое дело, и большинство привыкло полагать, что, установив антивирус, они получают гарантию неуязвимости от вирусов и хакеров. Это, конечно же, не так.
Единственное, что вам гарантированно дает антивирус - это стабильно повышенную нагрузку на процессор и слив ваших персональных данных компании-разработчику. Антивирусы ничего не знают про уязвимости, через которые хакеры проникают к вам и плохо обнаруживают новые вирусы. Даже защиту от старых вирусов антивирусы не могут обеспечить на 100%!
Простыми словами, если вы скачиваете и запускаете у себя что попало, совершенно не следите за своей "цифровой чистоплотностью", доверившись автоматизированным средствам вроде антивируса, то лучше удалить антивирус вовсе - избавьте от лишней работы свой процессор и себя от лишних денежных трат.
Простые шаги для защиты себя без антивируса:
1. Не запускайте у себя в рабочей системе всякий мусор с левых сайтов и торрентов. Заведите себе виртуальную операционную систему специально для запуска мусора там (это не затронет вашу основную систему). Собственно, на этот пункт антивирусы и рассчитаны в своем роде. Через мусор к вам в систему проникает 95% гадости.
2. Не оставляйте свой компьютер без присмотра. Не давайте на нем работать всем подряд. Поставьте пароль и каждый раз, когда отходите - блокируйте сеанс. Через физический доступ к вам в систему проникает 4.5% гадости.
3. Хакеры не проникнут в вашу систему, если вы "оффлайн". Отключайте bluetooth, wifi, если они вам не нужны. Удалите все ненужные приложения, передающие данные по сети. Через уязвимости к вам в систему проникает 0.5% гадости.
Вопросы по постам и частные консультации по безопасности - @personal_security_consulting
Повышайте свою личную безопасность 🦾
Годы маркетинга сделали свое дело, и большинство привыкло полагать, что, установив антивирус, они получают гарантию неуязвимости от вирусов и хакеров. Это, конечно же, не так.
Единственное, что вам гарантированно дает антивирус - это стабильно повышенную нагрузку на процессор и слив ваших персональных данных компании-разработчику. Антивирусы ничего не знают про уязвимости, через которые хакеры проникают к вам и плохо обнаруживают новые вирусы. Даже защиту от старых вирусов антивирусы не могут обеспечить на 100%!
Простыми словами, если вы скачиваете и запускаете у себя что попало, совершенно не следите за своей "цифровой чистоплотностью", доверившись автоматизированным средствам вроде антивируса, то лучше удалить антивирус вовсе - избавьте от лишней работы свой процессор и себя от лишних денежных трат.
Простые шаги для защиты себя без антивируса:
1. Не запускайте у себя в рабочей системе всякий мусор с левых сайтов и торрентов. Заведите себе виртуальную операционную систему специально для запуска мусора там (это не затронет вашу основную систему). Собственно, на этот пункт антивирусы и рассчитаны в своем роде. Через мусор к вам в систему проникает 95% гадости.
2. Не оставляйте свой компьютер без присмотра. Не давайте на нем работать всем подряд. Поставьте пароль и каждый раз, когда отходите - блокируйте сеанс. Через физический доступ к вам в систему проникает 4.5% гадости.
3. Хакеры не проникнут в вашу систему, если вы "оффлайн". Отключайте bluetooth, wifi, если они вам не нужны. Удалите все ненужные приложения, передающие данные по сети. Через уязвимости к вам в систему проникает 0.5% гадости.
Вопросы по постам и частные консультации по безопасности - @personal_security_consulting
Повышайте свою личную безопасность 🦾
👍9👏3
Используйте полнодисковое шифрование
Ваши данные с жесткого диска можно прочитать, не включая компьютер. Если простыми словами, то для этого достаточно вынуть жесткий диск из вашего компьютера и подключить к другому компьютеру. Не потребуется даже вводить пароль входа в систему. Этим могут воспользоваться пограничники, воры и любые другие персонажи, которые могут заполучить физический доступ к вашему компьютеру.
Чтобы избежать этой проблемы безопасности, необходимо начать пользоваться полнодисковым шифрованием. Эта функция встроена во все популярные операционные системы и при её использовании все ваши данные находятся в зашифрованом виде при выключенном состоянии компьютера.
Официальные инструкции, как начать пользоваться:
1. Windows - BitLocker
2. macOS - FileVault
3. Linux - зависит от дистрибутива
Вопросы по постам и частные консультации по безопасности - @personal_security_consulting
Повышайте свою личную безопасность 🦾
Ваши данные с жесткого диска можно прочитать, не включая компьютер. Если простыми словами, то для этого достаточно вынуть жесткий диск из вашего компьютера и подключить к другому компьютеру. Не потребуется даже вводить пароль входа в систему. Этим могут воспользоваться пограничники, воры и любые другие персонажи, которые могут заполучить физический доступ к вашему компьютеру.
Чтобы избежать этой проблемы безопасности, необходимо начать пользоваться полнодисковым шифрованием. Эта функция встроена во все популярные операционные системы и при её использовании все ваши данные находятся в зашифрованом виде при выключенном состоянии компьютера.
Официальные инструкции, как начать пользоваться:
1. Windows - BitLocker
2. macOS - FileVault
3. Linux - зависит от дистрибутива
Вопросы по постам и частные консультации по безопасности - @personal_security_consulting
Повышайте свою личную безопасность 🦾
👍6❤1🔥1😱1
Не подключайте к своим девайсам левые устройства
Как-то мне понадобилось стащить у одного знакомого файлы с рабочего компьютера. Проблема была в том, что он неплохо разбирался в основах информационной безопасности и не доверял работать за своим компьютером без пристально присмотра. Удаленно подключиться к этому компьютеру возможности не было.
Я мог легко найти предлог, под которым можно было бы получить физический доступ к его компьютеру, но что делать дальше, если он пристально наблюдает за всеми действиями? Казалось бы, тупик...но нет!
Существуют такие USB-провода, в который встроен микро-компьютер. Когда к компьютеру подключают такой неприметный с первого взгляда провод, микро-компьютер внутри провода выполняет на вашем компьютере программу хакера, позволяющую ему своровать ваши данные. Купить такой провод может любой желающий на Alibaba и прочих площадках за 10$, поэтому будьте предельно осторожны, подключая левые устройства (USB, флешки, клавиатуры) к своему рабочему компьютеру.
Вопросы по постам и частные консультации по безопасности - @personal_security_consulting
Повышайте свою личную безопасность 🦾
Как-то мне понадобилось стащить у одного знакомого файлы с рабочего компьютера. Проблема была в том, что он неплохо разбирался в основах информационной безопасности и не доверял работать за своим компьютером без пристально присмотра. Удаленно подключиться к этому компьютеру возможности не было.
Я мог легко найти предлог, под которым можно было бы получить физический доступ к его компьютеру, но что делать дальше, если он пристально наблюдает за всеми действиями? Казалось бы, тупик...но нет!
Существуют такие USB-провода, в который встроен микро-компьютер. Когда к компьютеру подключают такой неприметный с первого взгляда провод, микро-компьютер внутри провода выполняет на вашем компьютере программу хакера, позволяющую ему своровать ваши данные. Купить такой провод может любой желающий на Alibaba и прочих площадках за 10$, поэтому будьте предельно осторожны, подключая левые устройства (USB, флешки, клавиатуры) к своему рабочему компьютеру.
Вопросы по постам и частные консультации по безопасности - @personal_security_consulting
Повышайте свою личную безопасность 🦾
👍8👏2👎1
Пользуйтесь готовыми IT-решениями для своего бизнеса
Я часто вижу, как небольшие компании, чей профиль бесконечно далек от IT, пытаются сами строить свои информационные системы, вместо использования готовых решений. Они забывают, что их неопытность в сфере IT только на руку ленивому хакеру!
Вот отличный пример из недавнего: сидели мы как-то с друзьями в довольно популярном ресторане Burak в центре Дубая и изучали меню на сайте ресторана. На уме у меня в тот момент была еда, но никак не "хакерство". Угораздило меня вместо прокрутки меню начать вводить имя блюда в строку поиска - сервер вместо блюд выдал ошибку, по которой сразу стало понятно, что на сайте есть уязвимость, через которую можно залезть в их базу данных.
Казалось бы, популярная сеть ресторанов с оборотом в десятки миллионов $$$ в год может быть взломана любым случайным проходимцем с базовым уровнем подготовки в сфере информационной безопасности.
А что, если ресторан станет целью экспертов? Например, если конкуренты захотят узнать побольше - кто и сколько инвестирует в сеть, кто там работает и какова выручка каждой из точек сети. Я уверен, что если разработчики, нанятые Burak и принявшие решение делать свой "велосипед" вместо использования хотя бы конструкторов сайтов, допустили такую базовую ошибку в безопасности, нарыть экспертам получится ох как много.
Я уже не в первый раз натыкаюсь на такие вот простые уязвимости в довольно серьезных бизнесах, которые могут одним днем уничтожить либо сильно навредить дальнейшему ведению бизнеса. В будущем покажу еще такие "ситуации из жизни".
Вопросы по постам и частные консультации по безопасности - @personal_security_consulting
Повышайте свою личную безопасность 🦾
Я часто вижу, как небольшие компании, чей профиль бесконечно далек от IT, пытаются сами строить свои информационные системы, вместо использования готовых решений. Они забывают, что их неопытность в сфере IT только на руку ленивому хакеру!
Вот отличный пример из недавнего: сидели мы как-то с друзьями в довольно популярном ресторане Burak в центре Дубая и изучали меню на сайте ресторана. На уме у меня в тот момент была еда, но никак не "хакерство". Угораздило меня вместо прокрутки меню начать вводить имя блюда в строку поиска - сервер вместо блюд выдал ошибку, по которой сразу стало понятно, что на сайте есть уязвимость, через которую можно залезть в их базу данных.
Казалось бы, популярная сеть ресторанов с оборотом в десятки миллионов $$$ в год может быть взломана любым случайным проходимцем с базовым уровнем подготовки в сфере информационной безопасности.
А что, если ресторан станет целью экспертов? Например, если конкуренты захотят узнать побольше - кто и сколько инвестирует в сеть, кто там работает и какова выручка каждой из точек сети. Я уверен, что если разработчики, нанятые Burak и принявшие решение делать свой "велосипед" вместо использования хотя бы конструкторов сайтов, допустили такую базовую ошибку в безопасности, нарыть экспертам получится ох как много.
Я уже не в первый раз натыкаюсь на такие вот простые уязвимости в довольно серьезных бизнесах, которые могут одним днем уничтожить либо сильно навредить дальнейшему ведению бизнеса. В будущем покажу еще такие "ситуации из жизни".
Вопросы по постам и частные консультации по безопасности - @personal_security_consulting
Повышайте свою личную безопасность 🦾
👍12😱2🔥1
Удаляйте данные надежно
При удалении файлов данные на самом деле не удаляются. Современные девайсы обманывают вас, что приводит к снижению вашей безопасности. Вместо удаления данных девайсы лишь удаляют запись из своей базы данных о том, что такой файл существует. Данные на самом деле остаются нетронутыми, благодаря чему их можно легко восстановить. Этой брешью пользуются многочисленные средства восстановления.
В большинстве случаев на вашем жестком диске никто кроме вас копаться не будет, только если вы не совершили какое-то преступление, и ваш девайс не попал в руки криминалистов. В любом случае, если вы хотите надежно удалить какие-то данные, которые нельзя будет восстановить ни завтра, ни через год и вообще никогда, просто перетрите данные любым "мусором".
Например:
▪️ если нужно надежно удалить текстовые данные, запишите в файл любой случайный текст и сохраните его - старые данные будут в большинстве случаев перетерты (зависит от вашего редактора, который может кэшировать старые данные), после чего файл можно спокойно удалять
▪️ если нужно надежно удалить картинку, вставьте из буфера обмена поверх картинки другую случайную картинку - от старой не останется и следа, затем удалить файл
Когда "внешние силы" начинают "копать" под некую персону, целью №1 для них становится жесткий диск. Вы даже не представляете, какие порой данные можно восстановить - из темного прошлого персоны, о котором сама персона уже давно и благополучно позабыла :)
Вопросы по постам и частные консультации по безопасности - @personal_security_consulting
Повышайте свою личную безопасность 🦾
При удалении файлов данные на самом деле не удаляются. Современные девайсы обманывают вас, что приводит к снижению вашей безопасности. Вместо удаления данных девайсы лишь удаляют запись из своей базы данных о том, что такой файл существует. Данные на самом деле остаются нетронутыми, благодаря чему их можно легко восстановить. Этой брешью пользуются многочисленные средства восстановления.
В большинстве случаев на вашем жестком диске никто кроме вас копаться не будет, только если вы не совершили какое-то преступление, и ваш девайс не попал в руки криминалистов. В любом случае, если вы хотите надежно удалить какие-то данные, которые нельзя будет восстановить ни завтра, ни через год и вообще никогда, просто перетрите данные любым "мусором".
Например:
▪️ если нужно надежно удалить текстовые данные, запишите в файл любой случайный текст и сохраните его - старые данные будут в большинстве случаев перетерты (зависит от вашего редактора, который может кэшировать старые данные), после чего файл можно спокойно удалять
▪️ если нужно надежно удалить картинку, вставьте из буфера обмена поверх картинки другую случайную картинку - от старой не останется и следа, затем удалить файл
Когда "внешние силы" начинают "копать" под некую персону, целью №1 для них становится жесткий диск. Вы даже не представляете, какие порой данные можно восстановить - из темного прошлого персоны, о котором сама персона уже давно и благополучно позабыла :)
Вопросы по постам и частные консультации по безопасности - @personal_security_consulting
Повышайте свою личную безопасность 🦾
👍7❤1👎1🤔1
Используйте виртуальные карты при оплате в Интернете
Только ленивый сейчас не принимает платежи с помощью банковских карт в своем интернет-магазине. Как это обычно бывает, чем легче что-то использовать, тем больше дилетантов разводится в этой области. Онлайн-платежи не исключение.
Скажу по опыту, что залезть в базу данных новоиспеченного магазина не составляет большого труда для хакеров уровня "выше среднего". Многие из таких магазинов по неопытности (или из-за пофигизма) своих разработчиков хранят данные вашей карты в своей уязвимой базе данных. О том, как просто можно пробраться с святую-святых малого и среднего бизнеса - его базу данных - уже было написано чуть выше в посте о ресторане Burak.
Ежедневно десятки если не сотни сайтов допускают утечки данных своих пользователей, среди которых часто оказываются данные их банковских карт.
Если хотите что-то купить в интернете, не доверяйте свои данные дилетантам. Вместо своих настоящих карт везде используйте виртуальные карты с лимитом трат. Если данные такой карты утекут (а это лишь вопрос времени), много денег у вас не заберут. О том, как создать виртуальную карту, читайте на сайте своего банка (вот для примера как это сделать в Тинькофф и Сбербанк). И для надежности нужно перевыпускать свои виртуальные карты 1 раз в месяц, уничтожая старые.
Вопросы по постам и частные консультации по безопасности - @personal_security_consulting
Повышайте свою личную безопасность 🦾
Только ленивый сейчас не принимает платежи с помощью банковских карт в своем интернет-магазине. Как это обычно бывает, чем легче что-то использовать, тем больше дилетантов разводится в этой области. Онлайн-платежи не исключение.
Скажу по опыту, что залезть в базу данных новоиспеченного магазина не составляет большого труда для хакеров уровня "выше среднего". Многие из таких магазинов по неопытности (или из-за пофигизма) своих разработчиков хранят данные вашей карты в своей уязвимой базе данных. О том, как просто можно пробраться с святую-святых малого и среднего бизнеса - его базу данных - уже было написано чуть выше в посте о ресторане Burak.
Ежедневно десятки если не сотни сайтов допускают утечки данных своих пользователей, среди которых часто оказываются данные их банковских карт.
Если хотите что-то купить в интернете, не доверяйте свои данные дилетантам. Вместо своих настоящих карт везде используйте виртуальные карты с лимитом трат. Если данные такой карты утекут (а это лишь вопрос времени), много денег у вас не заберут. О том, как создать виртуальную карту, читайте на сайте своего банка (вот для примера как это сделать в Тинькофф и Сбербанк). И для надежности нужно перевыпускать свои виртуальные карты 1 раз в месяц, уничтожая старые.
Вопросы по постам и частные консультации по безопасности - @personal_security_consulting
Повышайте свою личную безопасность 🦾
👍10🔥1🤔1
Используйте двухфакторную аутентификацию
Когда перед мною стоит задача пробраться в личные аккаунты некоторой цели, я часто использую методы фишинга, позволяющие не столько техническими, сколько психологическими методами заставить жертву сделать необходимые мне действия, способствующие воровству логина и пароля (называется это "социальный инжиниринг").
Часто фишинг срабатывает, и позволяет заполучить заветную пару логин/пароль доверчивой жертвы. Далее я их могу использовать без ведома жертвы для входа в аккаунт. Но если на этапе ввода пароля сайт просит ввести некое дополнительное подтверждение (второй фактор) - SMS код или куда хуже - код из приложения двухфакторной аутентификации, часто на этом все заканчивается. SIM-карту еще можно "угнать"(как?), а вот с кодом аутентификации из приложений вроде Google Authenticator или Facebook Authenticator все настолько сложно, что обычно дальнейшие шаги заходят в тупик даже для самого продвинутого хакера. Разве что убедить жертву другими методами фишинга сказать код аутентификации из приложения, но если жертва использует такой механизм защиты, вряд ли она настолько глупая.
На основе всего вышеизложенного, подведу итог: если вы используете двухфакторную аутентификацию на сайтах, даже самый просвещенный хакер сломает об вас зубы. Хакеры - не волшебники, поэтому если сайт предлагает вам возможность использования двухфакторной аутентификации на базе приложений для аутентификации, используйте только их! На худой конец - SMS подтверждения, но помните - этот вариант можно обойти.
Повышайте свою личную безопасность 🦾
Когда перед мною стоит задача пробраться в личные аккаунты некоторой цели, я часто использую методы фишинга, позволяющие не столько техническими, сколько психологическими методами заставить жертву сделать необходимые мне действия, способствующие воровству логина и пароля (называется это "социальный инжиниринг").
Часто фишинг срабатывает, и позволяет заполучить заветную пару логин/пароль доверчивой жертвы. Далее я их могу использовать без ведома жертвы для входа в аккаунт. Но если на этапе ввода пароля сайт просит ввести некое дополнительное подтверждение (второй фактор) - SMS код или куда хуже - код из приложения двухфакторной аутентификации, часто на этом все заканчивается. SIM-карту еще можно "угнать"(как?), а вот с кодом аутентификации из приложений вроде Google Authenticator или Facebook Authenticator все настолько сложно, что обычно дальнейшие шаги заходят в тупик даже для самого продвинутого хакера. Разве что убедить жертву другими методами фишинга сказать код аутентификации из приложения, но если жертва использует такой механизм защиты, вряд ли она настолько глупая.
На основе всего вышеизложенного, подведу итог: если вы используете двухфакторную аутентификацию на сайтах, даже самый просвещенный хакер сломает об вас зубы. Хакеры - не волшебники, поэтому если сайт предлагает вам возможность использования двухфакторной аутентификации на базе приложений для аутентификации, используйте только их! На худой конец - SMS подтверждения, но помните - этот вариант можно обойти.
Повышайте свою личную безопасность 🦾
👍7🔥2❤1
Не устанавливайте пиратское ПО в той же системе, где храните ценные данные
Пиратское ПО создается по простому принципу: хакеры берут готовое лицензионное ПО от официального производителя и меняют его код так, чтобы оно не проверяло лицензию - удаляют все встроенные производителем механизмы защиты.
Как вы понимаете, чтобы хакерам обойти защиту, не удалив ничего лишнего, им необходимо разобраться в коде работы взламываемого ПО. Разобравшись, хакеру ничего не мешает не только удалить код, но и добавить свой. А код хакер может добавить какой угодно: начиная от "безобидного" майнера криптовалюты и заканчивая кодом для получения полного удаленного доступа к вашей системе (RAT-троянец). Я лично использую этот метод для проникновения в чужие системы - гораздо проще убедить жертву установить взломанный Photoshop с торрента, нежели какую-то непонятную программу (старый добрый фишинг не умрет никогда).
Что вам нужно предпринять, чтобы и пиратский софт можно было запускать и оставаться при этом в безопасности? Потратьте 1 час своего времени и заведите себе виртуальную операционную систему. В интернете полно информации о том, как это сделать - вот первый попавшийся туториал из поисковой выдачи. Теперь каждый раз, когда вы захотите скачать и запустить пиратское ПО, делайте это не в своей основной системе, а в виртуальной - вредоносный код оттуда с вероятностью 99.9% никогда не проберется в вашу основную систему.
Вопросы, консультации и предложения тем следующих постов - @personal_security_consulting
Повышайте свою личную безопасность 🦾
Пиратское ПО создается по простому принципу: хакеры берут готовое лицензионное ПО от официального производителя и меняют его код так, чтобы оно не проверяло лицензию - удаляют все встроенные производителем механизмы защиты.
Как вы понимаете, чтобы хакерам обойти защиту, не удалив ничего лишнего, им необходимо разобраться в коде работы взламываемого ПО. Разобравшись, хакеру ничего не мешает не только удалить код, но и добавить свой. А код хакер может добавить какой угодно: начиная от "безобидного" майнера криптовалюты и заканчивая кодом для получения полного удаленного доступа к вашей системе (RAT-троянец). Я лично использую этот метод для проникновения в чужие системы - гораздо проще убедить жертву установить взломанный Photoshop с торрента, нежели какую-то непонятную программу (старый добрый фишинг не умрет никогда).
Что вам нужно предпринять, чтобы и пиратский софт можно было запускать и оставаться при этом в безопасности? Потратьте 1 час своего времени и заведите себе виртуальную операционную систему. В интернете полно информации о том, как это сделать - вот первый попавшийся туториал из поисковой выдачи. Теперь каждый раз, когда вы захотите скачать и запустить пиратское ПО, делайте это не в своей основной системе, а в виртуальной - вредоносный код оттуда с вероятностью 99.9% никогда не проберется в вашу основную систему.
Вопросы, консультации и предложения тем следующих постов - @personal_security_consulting
Повышайте свою личную безопасность 🦾
👍17👏1
Делайте резервные копии и храните их отдельно
Ранее я уже затрагивал тему плана восстановления на "черный день", в этом посте хочу сосредоточиться на его ключевой составляющей - резервном копировании. Может так случиться, что вы потеряете все свои данные одним днем по непредвиденной причине: вас обокрали, случился пожар/землетрясение/наводнение, полетел жесткий диск либо к вам на компьютер проник вирус-шифровальщик Петя через новую уязвимость, найденную хакерами (0-day). Иными словами, могут случиться от вас независящие обстоятельства.
Очень грустно будет потом обнаружить, что ваши ценные данные хранились в единственном экземпляре, и теперь они потеряны навсегда. Чтобы такого не допустить, подготовьтесь к этому заранее и начните делать резервные копии.
Для начала определите, какие данные для вас являются ценными. Если ценных данных у вас немного, достаточно будет обычного Dropbox или Google Drive. Если же объем ваших ценных файлов перевалил за десяток гигабайт и они обновляются регулярно, нужны более специализированные средства вроде iDrive, BackBlaze и Acronis - они автоматически копируют данные в облако и шифруют от посторонних глаз.
Ну и не забывайте основное правило резервного копирования - периодически нужно убеждаться в том, что копия в облаке рабочая и актуальная.
Частные консультации по постам и предложения тем следующих постов - @personal_security_consulting
С любовью, ваш хакер 🦾
Ранее я уже затрагивал тему плана восстановления на "черный день", в этом посте хочу сосредоточиться на его ключевой составляющей - резервном копировании. Может так случиться, что вы потеряете все свои данные одним днем по непредвиденной причине: вас обокрали, случился пожар/землетрясение/наводнение, полетел жесткий диск либо к вам на компьютер проник вирус-шифровальщик Петя через новую уязвимость, найденную хакерами (0-day). Иными словами, могут случиться от вас независящие обстоятельства.
Очень грустно будет потом обнаружить, что ваши ценные данные хранились в единственном экземпляре, и теперь они потеряны навсегда. Чтобы такого не допустить, подготовьтесь к этому заранее и начните делать резервные копии.
Для начала определите, какие данные для вас являются ценными. Если ценных данных у вас немного, достаточно будет обычного Dropbox или Google Drive. Если же объем ваших ценных файлов перевалил за десяток гигабайт и они обновляются регулярно, нужны более специализированные средства вроде iDrive, BackBlaze и Acronis - они автоматически копируют данные в облако и шифруют от посторонних глаз.
Ну и не забывайте основное правило резервного копирования - периодически нужно убеждаться в том, что копия в облаке рабочая и актуальная.
Частные консультации по постам и предложения тем следующих постов - @personal_security_consulting
С любовью, ваш хакер 🦾
👍8🤯1
Пользуйтесь VPN при подключении к чужому Wi-FI
Когда вы подключаетесь к чужой сети, владелец сети доминирует над вами - он по-умолчанию видит все сайты, к которым вы подключаетесь и все сетевые пакеты, отправляемые и принимаемые вами. Так уж устроены современные сети. Ваш Интернет-провайдер, кстати, тоже доминирует над вами. Но благодаря прогрессу в сфере безопасности владелец сети в большинстве случаев не сможет читать ваши данные, потому что они зашифрованы на вашем компьютере (с помощью HTTPS), однако некоторые приложения, установленные у вас, могут данные не шифровать. Получается, ваша безопасность зависит от конкретного приложения.
Популярные браузеры и мессенджеры, например, делают все, чтобы вы оставались в безопасности, но я постоянно натыкаюсь на второсортные популярные приложения без шифрования - клиенты сетевых игр, мессенджеры и разного рода утилиты.
Недавно вот мне нужно было взломать клиент одной сетевой игры. Меня уже трудно удивить глупостью, но в этом клиенте все данные игрока передавались без шифрования, включая имя, пароль, email, банковские реквизиты при пополнении игрового счета. Удивлению не было предела. Я подумал, повезет же какому-то хакеру, если такой "игрок" подключится к его публичному Wi-Fi - можно будет не только угнать его аккаунт, но и игровую валюту перепродать 😇.
К чему я это все? Все к тому же - не доверяйте дилетантам свои данные. Хочешь сделать хорошо - сделай сам, поэтому в идеале всегда, а в реальности хотя бы при подключении к чужим сетям (особенно публичным!) включайте VPN.
VPN работает удивительным образом: он не позволяет ни байту незашифрованных данных покинуть ваш компьютер. А заодно и скрывает сайты, к которым вы подключаетесь: он перехватывает ваши настоящие сетевые пакеты, полностью их шифрует и помещает их как данные для нового сетевого пакета, идущего к серверу VPN. Теперь владелец сети не доминант, а обделался.
С любовью, ваш хакер 🦾
—————————————
P.S Частные консультации по постам и предложения тем следующих постов - @personal_security_consulting
Когда вы подключаетесь к чужой сети, владелец сети доминирует над вами - он по-умолчанию видит все сайты, к которым вы подключаетесь и все сетевые пакеты, отправляемые и принимаемые вами. Так уж устроены современные сети. Ваш Интернет-провайдер, кстати, тоже доминирует над вами. Но благодаря прогрессу в сфере безопасности владелец сети в большинстве случаев не сможет читать ваши данные, потому что они зашифрованы на вашем компьютере (с помощью HTTPS), однако некоторые приложения, установленные у вас, могут данные не шифровать. Получается, ваша безопасность зависит от конкретного приложения.
Популярные браузеры и мессенджеры, например, делают все, чтобы вы оставались в безопасности, но я постоянно натыкаюсь на второсортные популярные приложения без шифрования - клиенты сетевых игр, мессенджеры и разного рода утилиты.
Недавно вот мне нужно было взломать клиент одной сетевой игры. Меня уже трудно удивить глупостью, но в этом клиенте все данные игрока передавались без шифрования, включая имя, пароль, email, банковские реквизиты при пополнении игрового счета. Удивлению не было предела. Я подумал, повезет же какому-то хакеру, если такой "игрок" подключится к его публичному Wi-Fi - можно будет не только угнать его аккаунт, но и игровую валюту перепродать 😇.
К чему я это все? Все к тому же - не доверяйте дилетантам свои данные. Хочешь сделать хорошо - сделай сам, поэтому в идеале всегда, а в реальности хотя бы при подключении к чужим сетям (особенно публичным!) включайте VPN.
VPN работает удивительным образом: он не позволяет ни байту незашифрованных данных покинуть ваш компьютер. А заодно и скрывает сайты, к которым вы подключаетесь: он перехватывает ваши настоящие сетевые пакеты, полностью их шифрует и помещает их как данные для нового сетевого пакета, идущего к серверу VPN. Теперь владелец сети не доминант, а обделался.
С любовью, ваш хакер 🦾
—————————————
P.S Частные консультации по постам и предложения тем следующих постов - @personal_security_consulting
👍12🔥3
Не давайте другим свои девайсы
Мне достаточно 1 минуты работы за чужим компьютером без присмотра, чтобы захватить его под свой контроль. Одной минуты достаточно для того, чтобы в будущем удаленно подключаться к компьютеру, читать данные с клавиатуры, воровать данные из браузера и делать все, что захочется.
Самое печальное, что сейчас не нужно быть продвинутым хакером, чтобы уметь за 1 минуту захватывать доступ - достаточно посмотреть первый попавшийся видеоурок на youtube о том, как сгенерировать нужный вирус. Одной минуты без присмотра хватит, чтобы потом этот вирус запустить у вас и получить полный контроль над вашим устройством. Одной минуты хватит, чтобы установить в ваш рабочий браузер расширение, которое ворует вообще все. Одной минуты хватит, чтобы последствия действий, совершенных за эту минуту, никогда нельзя было откатить обратно...
Самая сложная задача для хакера - не написать вирус, а придумать, как его запустить на компьютере жертвы. Хакеры ищут для этого уязвимости, подбирают методы фишинга. Но самый простой вариант для хакера - просто сесть и установить руками свой вирус. Поэтому каждый раз, когда вам приходится кому-то давать поиспользовать свои девайсы, помните, что эти девайсы могут перестать быть вашими.
Если нет возможности не давать свой девайс другому, в крайнем случае - присматривайте за тем, что делает человек на вашем устройстве. Хорошо, если вы заведете отдельную учетную запись с ограниченными правами для работы ваших знакомых и членов семьи на вашем компьютере/телефоне - это спасет вас от многих угроз. Но нет ничего лучше, чем просто не давать никому пользоваться своим девайсом.
С любовью, ваш хакер 🦾
—————————————
P.S Пишите сюда, о чем вам интересно узнать в следующих публикациях - @personal_security_consulting
Мне достаточно 1 минуты работы за чужим компьютером без присмотра, чтобы захватить его под свой контроль. Одной минуты достаточно для того, чтобы в будущем удаленно подключаться к компьютеру, читать данные с клавиатуры, воровать данные из браузера и делать все, что захочется.
Самое печальное, что сейчас не нужно быть продвинутым хакером, чтобы уметь за 1 минуту захватывать доступ - достаточно посмотреть первый попавшийся видеоурок на youtube о том, как сгенерировать нужный вирус. Одной минуты без присмотра хватит, чтобы потом этот вирус запустить у вас и получить полный контроль над вашим устройством. Одной минуты хватит, чтобы установить в ваш рабочий браузер расширение, которое ворует вообще все. Одной минуты хватит, чтобы последствия действий, совершенных за эту минуту, никогда нельзя было откатить обратно...
Самая сложная задача для хакера - не написать вирус, а придумать, как его запустить на компьютере жертвы. Хакеры ищут для этого уязвимости, подбирают методы фишинга. Но самый простой вариант для хакера - просто сесть и установить руками свой вирус. Поэтому каждый раз, когда вам приходится кому-то давать поиспользовать свои девайсы, помните, что эти девайсы могут перестать быть вашими.
Если нет возможности не давать свой девайс другому, в крайнем случае - присматривайте за тем, что делает человек на вашем устройстве. Хорошо, если вы заведете отдельную учетную запись с ограниченными правами для работы ваших знакомых и членов семьи на вашем компьютере/телефоне - это спасет вас от многих угроз. Но нет ничего лучше, чем просто не давать никому пользоваться своим девайсом.
С любовью, ваш хакер 🦾
—————————————
P.S Пишите сюда, о чем вам интересно узнать в следующих публикациях - @personal_security_consulting
👍14👏4🔥2
В Интернете можно накрутить все, что угодно
Подписчики, лайки, просмотры - все это можно искусственно повысить на любом сайте, а поэтому о чем-то судить только по этим показателям нельзя. Многие попадают в эту ловушку - сымитировать живого пользователя программным кодом проще простого.
Услуги накрутки предлагают за бесценок. Площадки, которые существуют давно, накопили опыт в борьбе с накрутками (youtube, facebook, instagram), и крутить там сложно, но все равно возможно - просто дороже (эта проблема не решаемая на все 100%). Однако многим площадкам еще только предстоит получить этот опыт...Telegram - одна из таких.
Посмотрите на счетчик просмотров к этому посту, я смог искусственно заставить его "улететь в небо", разобравшись в том, как работает Telegram под капотом. На текущий момент борьба с ботами в Telegram развита плохо, а людей прибыло сюда за последнее время много, что дает преимущество мошенникам - в Telegram продается много рекламы, и часто рекламодатели смотрят именно на счетчик просмотров у постов в канале. Этим могут легко воспользоваться мошенники и произвести накрутку.
Каждый раз, когда видите большое число просмотров/подписчиков/лайков где-либо - включайте внутреннего скептика, ведь может оказаться, что вас просто хотят обмануть. Кстати, фишинг работает гораздо лучше, если жертва видит, что аккаунт, с которого ей пишут - популярный. Уже неоднократно проверено на практике.
В будущих постах покажу, как имея 10000 ботов в Telegram, можно наплодить каналов, которые будут казаться живыми, и в которых будут покупать рекламу 😁
С любовью, ваш хакер 🦾
—————————————
P.S Пишите сюда, о чем вам интересно узнать в следующих публикациях - @personal_security_consulting
Подписчики, лайки, просмотры - все это можно искусственно повысить на любом сайте, а поэтому о чем-то судить только по этим показателям нельзя. Многие попадают в эту ловушку - сымитировать живого пользователя программным кодом проще простого.
Услуги накрутки предлагают за бесценок. Площадки, которые существуют давно, накопили опыт в борьбе с накрутками (youtube, facebook, instagram), и крутить там сложно, но все равно возможно - просто дороже (эта проблема не решаемая на все 100%). Однако многим площадкам еще только предстоит получить этот опыт...Telegram - одна из таких.
Посмотрите на счетчик просмотров к этому посту, я смог искусственно заставить его "улететь в небо", разобравшись в том, как работает Telegram под капотом. На текущий момент борьба с ботами в Telegram развита плохо, а людей прибыло сюда за последнее время много, что дает преимущество мошенникам - в Telegram продается много рекламы, и часто рекламодатели смотрят именно на счетчик просмотров у постов в канале. Этим могут легко воспользоваться мошенники и произвести накрутку.
Каждый раз, когда видите большое число просмотров/подписчиков/лайков где-либо - включайте внутреннего скептика, ведь может оказаться, что вас просто хотят обмануть. Кстати, фишинг работает гораздо лучше, если жертва видит, что аккаунт, с которого ей пишут - популярный. Уже неоднократно проверено на практике.
В будущих постах покажу, как имея 10000 ботов в Telegram, можно наплодить каналов, которые будут казаться живыми, и в которых будут покупать рекламу 😁
С любовью, ваш хакер 🦾
—————————————
P.S Пишите сюда, о чем вам интересно узнать в следующих публикациях - @personal_security_consulting
👍16🔥5
Прячьте ценные файлы
Заведите себе привычку не хранить ценную информацию (банковские реквизиты, пароли, секретные документы, фото и видео и т.д) где попало. Всегда шифруйте их - надежнее метода защиты цифровых данных человечество пока не придумало.
В большинстве случаев, реально ценных данных не так уж и много, но очень часто даже самые продвинутые персоны пренебрегают этим, что приводит в лучшем случае к утечке информации о личной жизни, а в худшем - крейдхакерскому захвату их ценных ресурсов.
Самый простой способ зашифровать свои файлы - использовать ZIP-архив с паролем. Но более удобный вариант - завести шифроконтейнер, который будет доступен на вашем компьютере в виде привычного тома жесткого диска при вводе пароля (а где хранить пароли, вы уже и так знаете 🦾).
Теперь каждый раз, когда вам нужно будет спрятать какой-то секретный файл, перетащите файл в шифроконтейнер вместо привычного хранения на рабочем столе или в папке с документами. Никто, кроме вас, не сможет посмотреть содержимое этих файлов, так как пароль только у вас.
Я и множество моих друзей хакеров пользуемся VeraCrypt (урок можно найти на youtube) для быстрого создания шифроконтейнеров. Каждый раз, когда я что-то взламываю, все похищенные файлы складирую в новоиспеченный шифроконтейнер, чтобы не копить компромат на самого себя же 😁.
Личные документы, кстати, можете не прятать - их все равно может получить любой желающий за 300 рублей (об этом в следующем посте)
С любовью, ваш хакер 🦾
—————————————
P.S Пишите сюда, о чем вам интересно узнать в следующих публикациях или если нуждаетесь в консультации - @personal_security_consulting
Заведите себе привычку не хранить ценную информацию (банковские реквизиты, пароли, секретные документы, фото и видео и т.д) где попало. Всегда шифруйте их - надежнее метода защиты цифровых данных человечество пока не придумало.
В большинстве случаев, реально ценных данных не так уж и много, но очень часто даже самые продвинутые персоны пренебрегают этим, что приводит в лучшем случае к утечке информации о личной жизни, а в худшем - к
Самый простой способ зашифровать свои файлы - использовать ZIP-архив с паролем. Но более удобный вариант - завести шифроконтейнер, который будет доступен на вашем компьютере в виде привычного тома жесткого диска при вводе пароля (а где хранить пароли, вы уже и так знаете 🦾).
Теперь каждый раз, когда вам нужно будет спрятать какой-то секретный файл, перетащите файл в шифроконтейнер вместо привычного хранения на рабочем столе или в папке с документами. Никто, кроме вас, не сможет посмотреть содержимое этих файлов, так как пароль только у вас.
Я и множество моих друзей хакеров пользуемся VeraCrypt (урок можно найти на youtube) для быстрого создания шифроконтейнеров. Каждый раз, когда я что-то взламываю, все похищенные файлы складирую в новоиспеченный шифроконтейнер, чтобы не копить компромат на самого себя же 😁.
Личные документы, кстати, можете не прятать - их все равно может получить любой желающий за 300 рублей (об этом в следующем посте)
С любовью, ваш хакер 🦾
—————————————
P.S Пишите сюда, о чем вам интересно узнать в следующих публикациях или если нуждаетесь в консультации - @personal_security_consulting
👍14😱5🔥2❤1
Ваши персональные данные можно купить в даркнете
Каждый раз, когда я рассказываю людям о том, что их персональные данные доступны любому желающему, они проходят все стадии принятия неизбежного: отрицание, гнев, торг, депрессия.
Занимаются такими продажами неблагонадежные сотрудники ведомств и корпораций, которые желают подзаработать на сливе данных, к которым у них есть доступ. Всего лишь за 300 рублей они продадут в даркнете информацию о вашем паспорте, адресе регистрации/проживания, месте работы, официальном доходе, задолженностях и телефонах любому желающему, кто назовет ваше ФИО. Сольют детализацию ваших звонков (тех, кому вы звонили) за последний месяц за 1500 рублей. И даже предоставят выписку ваших трат по банковской карте за последние несколько месяцев.
А если ваш бюджет исчисляется сотнями тысяч рублей, то вам открываются услуги сбора досье на человека по его фотографии (60-100 тыс.руб), определения местоположения человека по SIM-карте (100+ тыс рублей) и еще много чего интересного. В общем говоря, вашему соседу доступна любая информация о вас, которую о вас знает государство/мед.учреждения/банки/операторы связи.
Не очень приятно, правда? Самое забавное, что существуют целые "детективные агентства", специализирующиеся целиком на работе со сливами - вот пример такого. Входные данные для них - ваша публичная информация: ФИО, логины, email-адреса, поэтому лучшее, что вы можете сделать - не "светить" свои реальные данные в Интернете лишний раз - ведь они могут однажды стать входными данными для Интернет-разведчика. О том, что делать, чтобы не стать жертвой Интернет-разведчика, расскажу в следующем посте.
С любовью, ваш хакер 🦾
—————————————
P.S Пишите сюда, о чем вам интересно узнать в следующих публикациях или если нуждаетесь в консультации - @personal_security_consulting
Каждый раз, когда я рассказываю людям о том, что их персональные данные доступны любому желающему, они проходят все стадии принятия неизбежного: отрицание, гнев, торг, депрессия.
Занимаются такими продажами неблагонадежные сотрудники ведомств и корпораций, которые желают подзаработать на сливе данных, к которым у них есть доступ. Всего лишь за 300 рублей они продадут в даркнете информацию о вашем паспорте, адресе регистрации/проживания, месте работы, официальном доходе, задолженностях и телефонах любому желающему, кто назовет ваше ФИО. Сольют детализацию ваших звонков (тех, кому вы звонили) за последний месяц за 1500 рублей. И даже предоставят выписку ваших трат по банковской карте за последние несколько месяцев.
А если ваш бюджет исчисляется сотнями тысяч рублей, то вам открываются услуги сбора досье на человека по его фотографии (60-100 тыс.руб), определения местоположения человека по SIM-карте (100+ тыс рублей) и еще много чего интересного. В общем говоря, вашему соседу доступна любая информация о вас, которую о вас знает государство/мед.учреждения/банки/операторы связи.
Не очень приятно, правда? Самое забавное, что существуют целые "детективные агентства", специализирующиеся целиком на работе со сливами - вот пример такого. Входные данные для них - ваша публичная информация: ФИО, логины, email-адреса, поэтому лучшее, что вы можете сделать - не "светить" свои реальные данные в Интернете лишний раз - ведь они могут однажды стать входными данными для Интернет-разведчика. О том, что делать, чтобы не стать жертвой Интернет-разведчика, расскажу в следующем посте.
С любовью, ваш хакер 🦾
—————————————
P.S Пишите сюда, о чем вам интересно узнать в следующих публикациях или если нуждаетесь в консультации - @personal_security_consulting
👍14😱2❤1🤯1
Оставляйте о себе как можно меньше цифровых следов в Интернете
То, что однажды попало в Интернет, остается там навсегда, а значит, если вы налево и направо разбрасывали в Интернете свои настоящие данные, на вас уже накопился приличный компромат, который может быть использован против вас хакерами и мошенниками и недоброжелателями.
Все наши враги начинают "охоту" за нами с анализа наших публичных данных - то, что мы сами о себе рассказали и опубликовали в сети. Например, ваш невинный ник, использованный в онлайн-игре или на форуме, вы также могли использовать в далеком прошлом на сайте с объявлениями. Таким образом у охотника за вами первый шаг трансформируется во второй - он нашел вас на другом сайте по нику, а у этого ника на забытом вами сайте был "засвечен" номер телефона. Далее снежный ком нарастает: второй шаг переходит в третий - охотник пробивает владельца номера телефона по слитым базам или через услуги в даркнете. На четвертом шаге уже известно ваше настоящее имя и место жительства, а на пятом шаге возле вашего подъезда тусуются костоломы и разыскивают кого-то по внешности, схожей с вашей...упс.
Чтобы избежать такого развития событий, заведите себе привычку использовать уникальные логины/ники/имена/аватары и почтовые адреса при регистрации на каждом новом сайте. Существует масса сервисов вроде этого, позволяющего вам получать временный почтовый ящик для регистрации на каждом левом сайте, чтобы не палиться лишний раз. Также не используйте на сайтах, где вы предпочли бы остаться анонимным, данные, которые вы уже связали с собой где-то ранее: ссылки на ваши блоги и соцсети, аватары, ники и даже пол.
И всегда помните - чем меньше данных вы о себе оставляете, тем меньше шансов вы оставляете кому-то в будущем вам навредить.
С любовью, ваш хакер 🦾
—————————————
P.S Пишите сюда, о чем вам интересно узнать в следующих публикациях или если нуждаетесь в консультациях - @personal_security_consulting
То, что однажды попало в Интернет, остается там навсегда, а значит, если вы налево и направо разбрасывали в Интернете свои настоящие данные, на вас уже накопился приличный компромат, который может быть использован против вас хакерами и мошенниками и недоброжелателями.
Все наши враги начинают "охоту" за нами с анализа наших публичных данных - то, что мы сами о себе рассказали и опубликовали в сети. Например, ваш невинный ник, использованный в онлайн-игре или на форуме, вы также могли использовать в далеком прошлом на сайте с объявлениями. Таким образом у охотника за вами первый шаг трансформируется во второй - он нашел вас на другом сайте по нику, а у этого ника на забытом вами сайте был "засвечен" номер телефона. Далее снежный ком нарастает: второй шаг переходит в третий - охотник пробивает владельца номера телефона по слитым базам или через услуги в даркнете. На четвертом шаге уже известно ваше настоящее имя и место жительства, а на пятом шаге возле вашего подъезда тусуются костоломы и разыскивают кого-то по внешности, схожей с вашей...упс.
Чтобы избежать такого развития событий, заведите себе привычку использовать уникальные логины/ники/имена/аватары и почтовые адреса при регистрации на каждом новом сайте. Существует масса сервисов вроде этого, позволяющего вам получать временный почтовый ящик для регистрации на каждом левом сайте, чтобы не палиться лишний раз. Также не используйте на сайтах, где вы предпочли бы остаться анонимным, данные, которые вы уже связали с собой где-то ранее: ссылки на ваши блоги и соцсети, аватары, ники и даже пол.
И всегда помните - чем меньше данных вы о себе оставляете, тем меньше шансов вы оставляете кому-то в будущем вам навредить.
С любовью, ваш хакер 🦾
—————————————
P.S Пишите сюда, о чем вам интересно узнать в следующих публикациях или если нуждаетесь в консультациях - @personal_security_consulting
👍20❤1
Не используйте девайсы от левых производителей и продавцов
Ранее я уже рассказывал о том, что самая сложная задача для хакера - это доставить вирус в вашу систему, поэтому если дать хакеру доступ к девайсу один раз, этот девайс может перестать быть вашим навсегда. Но что, если продавец, у которого вы покупаете окажется хакером? Или еще хуже - хакером окажется производитель. В таком случае вы получите на руки новенький телефон...с вирусом на борту.
Думаете, это лишь предположение? В одном только Китае ежегодно разоблачают сотни производителей электроники, которые встраивают в свои девайсы вирусы (закладки) на производственной линии. Позже эти закладки позволяют скрытно отправлять платные SMS и незаметно следить за пользователем смартфона.
Самое забавное в этой ситуации, что ничто особо не мешает встраивать закладки и крупным производителям. Сложность обнаружения закладок находится в прямой зависимости от профессионализма производителя - чем "жирнее" производитель, тем больше у него знаний, опыта и нанятых хакеров для того, чтобы спрятать закладку от любопытных глаз. А почему, вы думали, правительство США запретило оборудование Huawei и ZTE? - есть подозрения, но найти доказательства не могут...молодцы китайцы 🧐
Но допустим, что производитель оказался честным, а крупные международные компании вроде Apple и Samsung такой ерундой не занимаются (скорее всего). Далее приходится надеяться на честность продавца, которому мало что мешает перепрошить чей-то будущий Xiaomi собственной прошивкой с вирусом-бэкдором на борту и получить с продажи двойной профит💲 💲
Как от этого защититься? Глобально - никак, можно только снизить риск: не покупать телефоны с рук, у левых продавцов и сомнительных брендов. Крупные бренды защищаются от плохих продавцов, чтобыих закладки не перетерли их пользователи оставались под надежным крылом материнской компании.
С любовью, ваш хакер 🦾
—————————————
P.S Пишите сюда, о чем вам интересно узнать в следующих публикациях или если нуждаетесь в консультациях - @personal_security_consulting
Ранее я уже рассказывал о том, что самая сложная задача для хакера - это доставить вирус в вашу систему, поэтому если дать хакеру доступ к девайсу один раз, этот девайс может перестать быть вашим навсегда. Но что, если продавец, у которого вы покупаете окажется хакером? Или еще хуже - хакером окажется производитель. В таком случае вы получите на руки новенький телефон...с вирусом на борту.
Думаете, это лишь предположение? В одном только Китае ежегодно разоблачают сотни производителей электроники, которые встраивают в свои девайсы вирусы (закладки) на производственной линии. Позже эти закладки позволяют скрытно отправлять платные SMS и незаметно следить за пользователем смартфона.
Самое забавное в этой ситуации, что ничто особо не мешает встраивать закладки и крупным производителям. Сложность обнаружения закладок находится в прямой зависимости от профессионализма производителя - чем "жирнее" производитель, тем больше у него знаний, опыта
Но допустим, что производитель оказался честным, а крупные международные компании вроде Apple и Samsung такой ерундой не занимаются (скорее всего). Далее приходится надеяться на честность продавца, которому мало что мешает перепрошить чей-то будущий Xiaomi собственной прошивкой с вирусом-бэкдором на борту и получить с продажи двойной профит
Как от этого защититься? Глобально - никак, можно только снизить риск: не покупать телефоны с рук, у левых продавцов и сомнительных брендов. Крупные бренды защищаются от плохих продавцов, чтобы
С любовью, ваш хакер 🦾
—————————————
P.S Пишите сюда, о чем вам интересно узнать в следующих публикациях или если нуждаетесь в консультациях - @personal_security_consulting
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍4❤2🤯1
Не будьте жертвой фишинга. Перепроверяйте всё в Интернете.
Фишинг...это мой любимый метод атаки. Он позволяет, особо не напрягая извилины, сделать первый и самый важный шаг в любом взломе - доставить вирус в систему жертвы. Все, что для этого требуется - убедить жертву в том, что я являюсь кем-то, кому можно доверять. Человек - самое слабое звено любой системы безопасности, поэтому существует целая наука об искусстве его убеждения - социальная инженерия.
Суть фишинга - убедить перейти по ссылке или слить данные сразу в разговоре. После перехода по ссылке, жертва уже полностью в "психологической" власти хакера. На сайте, куда перешла жертва, хакер может "нарисовать", что угодно для завершающей стадии атаки на убеждение - страницу входа в онлайн-банк, почту, социальную сеть и т.д. Для себя я даже написал специальную программу, которая позволяет мне быстро "клонировать" реальные сайты, чтобы не тратить время на воссоздание их дизайна, о чем рассказывал в этом посте.
Как защититься от моих рабочих методов фишинга:
▪️ Когда переходите по ссылке на знакомый сайт, закройте сайт, найдите сайт в Google/Yandex и откройте оттуда - это позволит вам выполнять действия на реальном сайте вместо сайта-клона.
▪️ Если вас убеждают, что вы разговариваете с представителем известной вам организации(госуслуги, банк, социальная сеть), сбросьте звонок и свяжитесь с этой организацией по официальным каналам связи.
▪️ Оставляйте о себе как можно меньше цифровых следов в Интернете - это не позволит использовать против вас более эффективные методы убеждения и шантажа. Шантаж - это очень эффективный метод фишинга.
Ну и самое главное - когда просят что-то сообщить, начиная от имени и заканчивая банковской картой - сообщайте фейковые данные или не сообщайте вовсе 😎
Прокачивайте свою личную безопасность, ваш хакер 🦾
—————————————
P.S Пишите сюда, о чем вам интересно узнать в следующих публикациях или если нуждаетесь в консультациях - @personal_security_consulting
Фишинг...это мой любимый метод атаки. Он позволяет, особо не напрягая извилины, сделать первый и самый важный шаг в любом взломе - доставить вирус в систему жертвы. Все, что для этого требуется - убедить жертву в том, что я являюсь кем-то, кому можно доверять. Человек - самое слабое звено любой системы безопасности, поэтому существует целая наука об искусстве его убеждения - социальная инженерия.
Суть фишинга - убедить перейти по ссылке или слить данные сразу в разговоре. После перехода по ссылке, жертва уже полностью в "психологической" власти хакера. На сайте, куда перешла жертва, хакер может "нарисовать", что угодно для завершающей стадии атаки на убеждение - страницу входа в онлайн-банк, почту, социальную сеть и т.д. Для себя я даже написал специальную программу, которая позволяет мне быстро "клонировать" реальные сайты, чтобы не тратить время на воссоздание их дизайна, о чем рассказывал в этом посте.
Как защититься от моих рабочих методов фишинга:
▪️ Когда переходите по ссылке на знакомый сайт, закройте сайт, найдите сайт в Google/Yandex и откройте оттуда - это позволит вам выполнять действия на реальном сайте вместо сайта-клона.
▪️ Если вас убеждают, что вы разговариваете с представителем известной вам организации(госуслуги, банк, социальная сеть), сбросьте звонок и свяжитесь с этой организацией по официальным каналам связи.
▪️ Оставляйте о себе как можно меньше цифровых следов в Интернете - это не позволит использовать против вас более эффективные методы убеждения и шантажа. Шантаж - это очень эффективный метод фишинга.
Ну и самое главное - когда просят что-то сообщить, начиная от имени и заканчивая банковской картой - сообщайте фейковые данные или не сообщайте вовсе 😎
Прокачивайте свою личную безопасность, ваш хакер 🦾
—————————————
P.S Пишите сюда, о чем вам интересно узнать в следующих публикациях или если нуждаетесь в консультациях - @personal_security_consulting
❤7👍5👏4