Персональная безопасность
1.55K subscribers
66 photos
71 links
Авторские советы по личной безопасности от хакера с 7-летним стажем.

@psec_consult
Download Telegram
Удаляйте данные надежно

При удалении файлов данные на самом деле не удаляются. Современные девайсы обманывают вас, что приводит к снижению вашей безопасности. Вместо удаления данных девайсы лишь удаляют запись из своей базы данных о том, что такой файл существует. Данные на самом деле остаются нетронутыми, благодаря чему их можно легко восстановить. Этой брешью пользуются многочисленные средства восстановления.

В большинстве случаев на вашем жестком диске никто кроме вас копаться не будет, только если вы не совершили какое-то преступление, и ваш девайс не попал в руки криминалистов. В любом случае, если вы хотите надежно удалить какие-то данные, которые нельзя будет восстановить ни завтра, ни через год и вообще никогда, просто перетрите данные любым "мусором".

Например:

▪️ если нужно надежно удалить текстовые данные, запишите в файл любой случайный текст и сохраните его - старые данные будут в большинстве случаев перетерты (зависит от вашего редактора, который может кэшировать старые данные), после чего файл можно спокойно удалять
▪️ если нужно надежно удалить картинку, вставьте из буфера обмена поверх картинки другую случайную картинку - от старой не останется и следа, затем удалить файл

Когда "внешние силы" начинают "копать" под некую персону, целью №1 для них становится жесткий диск. Вы даже не представляете, какие порой данные можно восстановить - из темного прошлого персоны, о котором сама персона уже давно и благополучно позабыла :)

Вопросы по постам и частные консультации по безопасности - @personal_security_consulting

Повышайте свою личную безопасность 🦾
Используйте виртуальные карты при оплате в Интернете

Только ленивый сейчас не принимает платежи с помощью банковских карт в своем интернет-магазине. Как это обычно бывает, чем легче что-то использовать, тем больше дилетантов разводится в этой области. Онлайн-платежи не исключение.

Скажу по опыту, что залезть в базу данных новоиспеченного магазина не составляет большого труда для хакеров уровня "выше среднего". Многие из таких магазинов по неопытности (или из-за пофигизма) своих разработчиков хранят данные вашей карты в своей уязвимой базе данных. О том, как просто можно пробраться с святую-святых малого и среднего бизнеса - его базу данных - уже было написано чуть выше в посте о ресторане Burak.

Ежедневно десятки если не сотни сайтов допускают утечки данных своих пользователей, среди которых часто оказываются данные их банковских карт.

Если хотите что-то купить в интернете, не доверяйте свои данные дилетантам. Вместо своих настоящих карт везде используйте виртуальные карты с лимитом трат. Если данные такой карты утекут (а это лишь вопрос времени), много денег у вас не заберут. О том, как создать виртуальную карту, читайте на сайте своего банка (вот для примера как это сделать в Тинькофф и Сбербанк). И для надежности нужно перевыпускать свои виртуальные карты 1 раз в месяц, уничтожая старые.

Вопросы по постам и частные консультации по безопасности - @personal_security_consulting

Повышайте свою личную безопасность 🦾
Используйте двухфакторную аутентификацию

Когда перед мною стоит задача пробраться в личные аккаунты некоторой цели, я часто использую методы фишинга, позволяющие не столько техническими, сколько психологическими методами заставить жертву сделать необходимые мне действия, способствующие воровству логина и пароля (называется это "социальный инжиниринг").

Часто фишинг срабатывает, и позволяет заполучить заветную пару логин/пароль доверчивой жертвы. Далее я их могу использовать без ведома жертвы для входа в аккаунт. Но если на этапе ввода пароля сайт просит ввести некое дополнительное подтверждение (второй фактор) - SMS код или куда хуже - код из приложения двухфакторной аутентификации, часто на этом все заканчивается. SIM-карту еще можно "угнать"(как?), а вот с кодом аутентификации из приложений вроде Google Authenticator или Facebook Authenticator все настолько сложно, что обычно дальнейшие шаги заходят в тупик даже для самого продвинутого хакера. Разве что убедить жертву другими методами фишинга сказать код аутентификации из приложения, но если жертва использует такой механизм защиты, вряд ли она настолько глупая.

На основе всего вышеизложенного, подведу итог: если вы используете двухфакторную аутентификацию на сайтах, даже самый просвещенный хакер сломает об вас зубы. Хакеры - не волшебники, поэтому если сайт предлагает вам возможность использования двухфакторной аутентификации на базе приложений для аутентификации, используйте только их! На худой конец - SMS подтверждения, но помните - этот вариант можно обойти.

Повышайте свою личную безопасность 🦾
Не устанавливайте пиратское ПО в той же системе, где храните ценные данные

Пиратское ПО создается по простому принципу: хакеры берут готовое лицензионное ПО от официального производителя и меняют его код так, чтобы оно не проверяло лицензию - удаляют все встроенные производителем механизмы защиты.

Как вы понимаете, чтобы хакерам обойти защиту, не удалив ничего лишнего, им необходимо разобраться в коде работы взламываемого ПО. Разобравшись, хакеру ничего не мешает не только удалить код, но и добавить свой. А код хакер может добавить какой угодно: начиная от "безобидного" майнера криптовалюты и заканчивая кодом для получения полного удаленного доступа к вашей системе (RAT-троянец). Я лично использую этот метод для проникновения в чужие системы - гораздо проще убедить жертву установить взломанный Photoshop с торрента, нежели какую-то непонятную программу (старый добрый фишинг не умрет никогда).

Что вам нужно предпринять, чтобы и пиратский софт можно было запускать и оставаться при этом в безопасности? Потратьте 1 час своего времени и заведите себе виртуальную операционную систему. В интернете полно информации о том, как это сделать - вот первый попавшийся туториал из поисковой выдачи. Теперь каждый раз, когда вы захотите скачать и запустить пиратское ПО, делайте это не в своей основной системе, а в виртуальной - вредоносный код оттуда с вероятностью 99.9% никогда не проберется в вашу основную систему.

Вопросы, консультации и предложения тем следующих постов - @personal_security_consulting

Повышайте свою личную безопасность 🦾
Делайте резервные копии и храните их отдельно

Ранее я уже затрагивал тему плана восстановления на "черный день", в этом посте хочу сосредоточиться на его ключевой составляющей - резервном копировании. Может так случиться, что вы потеряете все свои данные одним днем по непредвиденной причине: вас обокрали, случился пожар/землетрясение/наводнение, полетел жесткий диск либо к вам на компьютер проник вирус-шифровальщик Петя через новую уязвимость, найденную хакерами (0-day). Иными словами, могут случиться от вас независящие обстоятельства.

Очень грустно будет потом обнаружить, что ваши ценные данные хранились в единственном экземпляре, и теперь они потеряны навсегда. Чтобы такого не допустить, подготовьтесь к этому заранее и начните делать резервные копии.

Для начала определите, какие данные для вас являются ценными. Если ценных данных у вас немного, достаточно будет обычного Dropbox или Google Drive. Если же объем ваших ценных файлов перевалил за десяток гигабайт и они обновляются регулярно, нужны более специализированные средства вроде iDrive, BackBlaze и Acronis - они автоматически копируют данные в облако и шифруют от посторонних глаз.

Ну и не забывайте основное правило резервного копирования - периодически нужно убеждаться в том, что копия в облаке рабочая и актуальная.

Частные консультации по постам и предложения тем следующих постов - @personal_security_consulting

С любовью, ваш хакер 🦾
Пользуйтесь VPN при подключении к чужому Wi-FI

Когда вы подключаетесь к чужой сети, владелец сети доминирует над вами - он по-умолчанию видит все сайты, к которым вы подключаетесь и все сетевые пакеты, отправляемые и принимаемые вами. Так уж устроены современные сети. Ваш Интернет-провайдер, кстати, тоже доминирует над вами. Но благодаря прогрессу в сфере безопасности владелец сети в большинстве случаев не сможет читать ваши данные, потому что они зашифрованы на вашем компьютере (с помощью HTTPS), однако некоторые приложения, установленные у вас, могут данные не шифровать. Получается, ваша безопасность зависит от конкретного приложения.

Популярные браузеры и мессенджеры, например, делают все, чтобы вы оставались в безопасности, но я постоянно натыкаюсь на второсортные популярные приложения без шифрования - клиенты сетевых игр, мессенджеры и разного рода утилиты.

Недавно вот мне нужно было взломать клиент одной сетевой игры. Меня уже трудно удивить глупостью, но в этом клиенте все данные игрока передавались без шифрования, включая имя, пароль, email, банковские реквизиты при пополнении игрового счета. Удивлению не было предела. Я подумал, повезет же какому-то хакеру, если такой "игрок" подключится к его публичному Wi-Fi - можно будет не только угнать его аккаунт, но и игровую валюту перепродать 😇.

К чему я это все? Все к тому же - не доверяйте дилетантам свои данные. Хочешь сделать хорошо - сделай сам, поэтому в идеале всегда, а в реальности хотя бы при подключении к чужим сетям (особенно публичным!) включайте VPN.

VPN работает удивительным образом: он не позволяет ни байту незашифрованных данных покинуть ваш компьютер. А заодно и скрывает сайты, к которым вы подключаетесь: он перехватывает ваши настоящие сетевые пакеты, полностью их шифрует и помещает их как данные для нового сетевого пакета, идущего к серверу VPN. Теперь владелец сети не доминант, а обделался.

С любовью, ваш хакер 🦾
—————————————
P.S Частные консультации по постам и предложения тем следующих постов - @personal_security_consulting
Не давайте другим свои девайсы

Мне достаточно 1 минуты работы за чужим компьютером без присмотра, чтобы захватить его под свой контроль. Одной минуты достаточно для того, чтобы в будущем удаленно подключаться к компьютеру, читать данные с клавиатуры, воровать данные из браузера и делать все, что захочется.

Самое печальное, что сейчас не нужно быть продвинутым хакером, чтобы уметь за 1 минуту захватывать доступ - достаточно посмотреть первый попавшийся видеоурок на youtube о том, как сгенерировать нужный вирус. Одной минуты без присмотра хватит, чтобы потом этот вирус запустить у вас и получить полный контроль над вашим устройством. Одной минуты хватит, чтобы установить в ваш рабочий браузер расширение, которое ворует вообще все. Одной минуты хватит, чтобы последствия действий, совершенных за эту минуту, никогда нельзя было откатить обратно...

Самая сложная задача для хакера - не написать вирус, а придумать, как его запустить на компьютере жертвы. Хакеры ищут для этого уязвимости, подбирают методы фишинга. Но самый простой вариант для хакера - просто сесть и установить руками свой вирус. Поэтому каждый раз, когда вам приходится кому-то давать поиспользовать свои девайсы, помните, что эти девайсы могут перестать быть вашими.

Если нет возможности не давать свой девайс другому, в крайнем случае - присматривайте за тем, что делает человек на вашем устройстве. Хорошо, если вы заведете отдельную учетную запись с ограниченными правами для работы ваших знакомых и членов семьи на вашем компьютере/телефоне - это спасет вас от многих угроз. Но нет ничего лучше, чем просто не давать никому пользоваться своим девайсом.

С любовью, ваш хакер 🦾
—————————————
P.S Пишите сюда, о чем вам интересно узнать в следующих публикациях - @personal_security_consulting
В Интернете можно накрутить все, что угодно

Подписчики, лайки, просмотры - все это можно искусственно повысить на любом сайте, а поэтому о чем-то судить только по этим показателям нельзя. Многие попадают в эту ловушку - сымитировать живого пользователя программным кодом проще простого.

Услуги накрутки предлагают за бесценок. Площадки, которые существуют давно, накопили опыт в борьбе с накрутками (youtube, facebook, instagram), и крутить там сложно, но все равно возможно - просто дороже (эта проблема не решаемая на все 100%). Однако многим площадкам еще только предстоит получить этот опыт...Telegram - одна из таких.

Посмотрите на счетчик просмотров к этому посту, я смог искусственно заставить его "улететь в небо", разобравшись в том, как работает Telegram под капотом. На текущий момент борьба с ботами в Telegram развита плохо, а людей прибыло сюда за последнее время много, что дает преимущество мошенникам - в Telegram продается много рекламы, и часто рекламодатели смотрят именно на счетчик просмотров у постов в канале. Этим могут легко воспользоваться мошенники и произвести накрутку.

Каждый раз, когда видите большое число просмотров/подписчиков/лайков где-либо - включайте внутреннего скептика, ведь может оказаться, что вас просто хотят обмануть. Кстати, фишинг работает гораздо лучше, если жертва видит, что аккаунт, с которого ей пишут - популярный. Уже неоднократно проверено на практике.

В будущих постах покажу, как имея 10000 ботов в Telegram, можно наплодить каналов, которые будут казаться живыми, и в которых будут покупать рекламу 😁

С любовью, ваш хакер 🦾
—————————————
P.S Пишите сюда, о чем вам интересно узнать в следующих публикациях - @personal_security_consulting
Прячьте ценные файлы

Заведите себе привычку не хранить ценную информацию (банковские реквизиты, пароли, секретные документы, фото и видео и т.д) где попало. Всегда шифруйте их - надежнее метода защиты цифровых данных человечество пока не придумало.

В большинстве случаев, реально ценных данных не так уж и много, но очень часто даже самые продвинутые персоны пренебрегают этим, что приводит в лучшем случае к утечке информации о личной жизни, а в худшем - к рейдхакерскому захвату их ценных ресурсов.

Самый простой способ зашифровать свои файлы - использовать ZIP-архив с паролем. Но более удобный вариант - завести шифроконтейнер, который будет доступен на вашем компьютере в виде привычного тома жесткого диска при вводе пароля (а где хранить пароли, вы уже и так знаете 🦾).

Теперь каждый раз, когда вам нужно будет спрятать какой-то секретный файл, перетащите файл в шифроконтейнер вместо привычного хранения на рабочем столе или в папке с документами. Никто, кроме вас, не сможет посмотреть содержимое этих файлов, так как пароль только у вас.

Я и множество моих друзей хакеров пользуемся VeraCrypt (урок можно найти на youtube) для быстрого создания шифроконтейнеров. Каждый раз, когда я что-то взламываю, все похищенные файлы складирую в новоиспеченный шифроконтейнер, чтобы не копить компромат на самого себя же 😁.

Личные документы, кстати, можете не прятать - их все равно может получить любой желающий за 300 рублей (об этом в следующем посте)

С любовью, ваш хакер 🦾
—————————————
P.S Пишите сюда, о чем вам интересно узнать в следующих публикациях или если нуждаетесь в консультации - @personal_security_consulting
Ваши персональные данные можно купить в даркнете

Каждый раз, когда я рассказываю людям о том, что их персональные данные доступны любому желающему, они проходят все стадии принятия неизбежного: отрицание, гнев, торг, депрессия.

Занимаются такими продажами неблагонадежные сотрудники ведомств и корпораций, которые желают подзаработать на сливе данных, к которым у них есть доступ. Всего лишь за 300 рублей они продадут в даркнете информацию о вашем паспорте, адресе регистрации/проживания, месте работы, официальном доходе, задолженностях и телефонах любому желающему, кто назовет ваше ФИО. Сольют детализацию ваших звонков (тех, кому вы звонили) за последний месяц за 1500 рублей. И даже предоставят выписку ваших трат по банковской карте за последние несколько месяцев.

А если ваш бюджет исчисляется сотнями тысяч рублей, то вам открываются услуги сбора досье на человека по его фотографии (60-100 тыс.руб), определения местоположения человека по SIM-карте (100+ тыс рублей) и еще много чего интересного. В общем говоря, вашему соседу доступна любая информация о вас, которую о вас знает государство/мед.учреждения/банки/операторы связи.

Не очень приятно, правда? Самое забавное, что существуют целые "детективные агентства", специализирующиеся целиком на работе со сливами - вот пример такого. Входные данные для них - ваша публичная информация: ФИО, логины, email-адреса, поэтому лучшее, что вы можете сделать - не "светить" свои реальные данные в Интернете лишний раз - ведь они могут однажды стать входными данными для Интернет-разведчика. О том, что делать, чтобы не стать жертвой Интернет-разведчика, расскажу в следующем посте.

С любовью, ваш хакер 🦾
—————————————
P.S Пишите сюда, о чем вам интересно узнать в следующих публикациях или если нуждаетесь в консультации - @personal_security_consulting
Оставляйте о себе как можно меньше цифровых следов в Интернете

То, что однажды попало в Интернет, остается там навсегда, а значит, если вы налево и направо разбрасывали в Интернете свои настоящие данные, на вас уже накопился приличный компромат, который может быть использован против вас хакерами и мошенниками и недоброжелателями.

Все наши враги начинают "охоту" за нами с анализа наших публичных данных - то, что мы сами о себе рассказали и опубликовали в сети. Например, ваш невинный ник, использованный в онлайн-игре или на форуме, вы также могли использовать в далеком прошлом на сайте с объявлениями. Таким образом у охотника за вами первый шаг трансформируется во второй - он нашел вас на другом сайте по нику, а у этого ника на забытом вами сайте был "засвечен" номер телефона. Далее снежный ком нарастает: второй шаг переходит в третий - охотник пробивает владельца номера телефона по слитым базам или через услуги в даркнете. На четвертом шаге уже известно ваше настоящее имя и место жительства, а на пятом шаге возле вашего подъезда тусуются костоломы и разыскивают кого-то по внешности, схожей с вашей...упс.

Чтобы избежать такого развития событий, заведите себе привычку использовать уникальные логины/ники/имена/аватары и почтовые адреса при регистрации на каждом новом сайте. Существует масса сервисов вроде этого, позволяющего вам получать временный почтовый ящик для регистрации на каждом левом сайте, чтобы не палиться лишний раз. Также не используйте на сайтах, где вы предпочли бы остаться анонимным, данные, которые вы уже связали с собой где-то ранее: ссылки на ваши блоги и соцсети, аватары, ники и даже пол.

И всегда помните - чем меньше данных вы о себе оставляете, тем меньше шансов вы оставляете кому-то в будущем вам навредить.

С любовью, ваш хакер 🦾
—————————————
P.S Пишите сюда, о чем вам интересно узнать в следующих публикациях или если нуждаетесь в консультациях - @personal_security_consulting
Не используйте девайсы от левых производителей и продавцов

Ранее я уже рассказывал о том, что самая сложная задача для хакера - это доставить вирус в вашу систему, поэтому если дать хакеру доступ к девайсу один раз, этот девайс может перестать быть вашим навсегда. Но что, если продавец, у которого вы покупаете окажется хакером? Или еще хуже - хакером окажется производитель. В таком случае вы получите на руки новенький телефон...с вирусом на борту.

Думаете, это лишь предположение? В одном только Китае ежегодно разоблачают сотни производителей электроники, которые встраивают в свои девайсы вирусы (закладки) на производственной линии. Позже эти закладки позволяют скрытно отправлять платные SMS и незаметно следить за пользователем смартфона.

Самое забавное в этой ситуации, что ничто особо не мешает встраивать закладки и крупным производителям. Сложность обнаружения закладок находится в прямой зависимости от профессионализма производителя - чем "жирнее" производитель, тем больше у него знаний, опыта и нанятых хакеров для того, чтобы спрятать закладку от любопытных глаз. А почему, вы думали, правительство США запретило оборудование Huawei и ZTE? - есть подозрения, но найти доказательства не могут...молодцы китайцы 🧐

Но допустим, что производитель оказался честным, а крупные международные компании вроде Apple и Samsung такой ерундой не занимаются (скорее всего). Далее приходится надеяться на честность продавца, которому мало что мешает перепрошить чей-то будущий Xiaomi собственной прошивкой с вирусом-бэкдором на борту и получить с продажи двойной профит💲💲

Как от этого защититься? Глобально - никак, можно только снизить риск: не покупать телефоны с рук, у левых продавцов и сомнительных брендов. Крупные бренды защищаются от плохих продавцов, чтобы их закладки не перетерли их пользователи оставались под надежным крылом материнской компании.

С любовью, ваш хакер 🦾
—————————————
P.S Пишите сюда, о чем вам интересно узнать в следующих публикациях или если нуждаетесь в консультациях - @personal_security_consulting
Please open Telegram to view this post
VIEW IN TELEGRAM
Не будьте жертвой фишинга. Перепроверяйте всё в Интернете.

Фишинг...это мой любимый метод атаки. Он позволяет, особо не напрягая извилины, сделать первый и самый важный шаг в любом взломе - доставить вирус в систему жертвы. Все, что для этого требуется - убедить жертву в том, что я являюсь кем-то, кому можно доверять. Человек - самое слабое звено любой системы безопасности, поэтому существует целая наука об искусстве его убеждения - социальная инженерия.

Суть фишинга - убедить перейти по ссылке или слить данные сразу в разговоре. После перехода по ссылке, жертва уже полностью в "психологической" власти хакера. На сайте, куда перешла жертва, хакер может "нарисовать", что угодно для завершающей стадии атаки на убеждение - страницу входа в онлайн-банк, почту, социальную сеть и т.д. Для себя я даже написал специальную программу, которая позволяет мне быстро "клонировать" реальные сайты, чтобы не тратить время на воссоздание их дизайна, о чем рассказывал в этом посте.

Как защититься от моих рабочих методов фишинга:

▪️ Когда переходите по ссылке на знакомый сайт, закройте сайт, найдите сайт в Google/Yandex и откройте оттуда - это позволит вам выполнять действия на реальном сайте вместо сайта-клона.
▪️ Если вас убеждают, что вы разговариваете с представителем известной вам организации(госуслуги, банк, социальная сеть), сбросьте звонок и свяжитесь с этой организацией по официальным каналам связи.
▪️ Оставляйте о себе как можно меньше цифровых следов в Интернете - это не позволит использовать против вас более эффективные методы убеждения и шантажа. Шантаж - это очень эффективный метод фишинга.

Ну и самое главное - когда просят что-то сообщить, начиная от имени и заканчивая банковской картой - сообщайте фейковые данные или не сообщайте вовсе 😎

Прокачивайте свою личную безопасность, ваш хакер 🦾
—————————————
P.S Пишите сюда, о чем вам интересно узнать в следующих публикациях или если нуждаетесь в консультациях - @personal_security_consulting
15 базовых правил личной безопасности, которые защитят вас от 95% угроз хакеров:

№1. Используйте менеджер паролей
№2. Используйте двухфакторную аутентификацию
№3. Не давайте другим свои девайсы
№4. Установите PIN-код на SIM-карте
№5. Не будьте жертвой фишинга. Перепроверяйте всё в Интернете
№6. Используйте виртуальные карты при оплате в Интернете
№7. Не используйте девайсы от левых производителей и продавцов
№8. Не устанавливайте пиратское ПО в той же системе, где храните ценные данные
№9. Регулярно проверяйте активные сеансы в своих аккаунтах социальных сетей
№10. Делайте резервные копии и храните их отдельно
№11. Заведите себе план восстановления на "черный" день
№12. Оставляйте о себе как можно меньше цифровых следов в Интернете
№13. Пользуйтесь VPN при подключении к чужому Wi-FI
№14. Не подключайте к своим девайсам чужие девайсы
№15. Прячьте ценные файлы

Прокачивайте свою личную безопасность, ваш хакер 🦾
—————————————
P.S Пишите сюда, о чем вам интересно узнать в следующих публикациях или если нуждаетесь в консультациях - @personal_security_consulting

#дайджест
Персональная безопасность pinned «Всем привет, на связи ваш хакер 🦾 В сфере информационной безопасности я тусуюсь больше 6 лет, а в IT сфере в целом - больше 10 лет. За это время я наломал кучу людей и организаций, взломал Яндекс-пробки, Госуслуги, шлагбаумы Москвы, создал устройства для…»
Пользуйтесь криптовалютой. Пользуйтесь холодными кошельками.

Звучит, как скам, но безопасность криптовалюты действительно на порядок выше, чем безопасность банка. А все потому, что безопасность вашего крипто-кошелька - только в ваших руках, а безопасность счета в банке находится в руках банковских лодырей.

Сейчас большинство доверяет банкам больше, потому что передать свою безопасность в их руки - проще, чем заниматься своей безопасностью самостоятельно, но на самом деле обеспечить защиту своих средств в криптовалюте проще простого.

В это сложно поверить на фоне кучи новостей о воровстве чужой криптовалюты за последние годы. Но я вам открою правду о том, почему хакеры угоняют чужую криптовалюту поголовно: банковские лодыри пробрались в криптовалютный мир и хотят, чтобы вы им передавали свою безопасность, как в обычном банке! Делают это они так: доступы к вашим крипто-кошелькам на самом деле находятся не у вас, а у криптовалютных бирж вроде Binance\Coinbase\FTX\Mt.Gox. "Защищают" ваши кошельки они своими силами, храня ключи от кошельков на своих серверах. А проникнуть на сервер - задача для хакера решаемая.

Вы же помните, что нельзя доверять свою безопасность дилетантам? А теперь представьте, что произойдет, если банковский лодырь объединится с дилетантом-защитником сервера биржи? Безопасность не вырастет вдвое, а упадет вчетверо!

Именно поэтому, если вы никогда не будете вверять свою безопасность другим и сами не будете косячить, вы почти в 100% безопасности. А чтобы не косячить, пользуйтесь только холодными крипто-кошельками, ключи от которого только у вас. Самый безопасный вариант холодного кошелька - кошелек-"флешка", который вообще не передает ключ от вашего кошелька в потенциально зараженную систему, а хранит ключ у себя внутри. Такое не проломить даже если вы однажды забудете, что свои девайсы никому нельзя давать 😳

С любовью, ваш хакер 🦾
—————————————
P.S Пишите сюда, о чем вам интересно узнать в следующих публикациях или если нуждаетесь в консультациях - @personal_security_consulting
Социальные сети и мессенджеры сливают ваш аккаунт всем вашим контактам из телефонной книги

Если хотите завести Instagram-аккаунт для публикации откровенных фото или установить неполиткорректный статус в Whatsapp, помните, что ваша семья и ваши друзья их тоже увидят, как только начнут пользоваться той же социальной сетью или мессенджером.

Это один из тех случаев, когда между удобством и безопасностью разработчики делают выбор в пользу первого. Дело в том, что все социальные сети и мессенджеры периодически воруютзагружают список всех ваших контактов из телефонной книги к себе на сервера, далее они по каждому контакту ищут аккаунт у себя в базе и отдают список найденных аккаунтов вам в качестве рекомендаций "на кого подписаться"/"с кем начать переписываться". Telegram, например, вообще отправит уведомление всем, у кого вы есть в телефонной книге как только вы зарегистрируете свой номер.

Этим недочетом пользуются многие Интернет-разведчики - имея на руках ваш номер телефона, они могут найти связанные с номером аккаунты в социальных сетях и мессенджерах. Существует целая куча приложений, позволяющих "имитировать" загрузку контактов из телефонной книги для разных социальных сетей и мессенджеров, чтобы находить аккаунт по номеру. Я сам участвовал в разработке таких - для слежки за пользователями Whatsapp и Instagram. Вы не поверите, как много людей готовы платить за сервис автоматизированной слежки за своими вторыми половинками, несмотря на то, что они могут делать это прямиком из своего аккаунта в приложении!

Если вы хотите совершать от имени аккаунта в социальной сети или мессенджере какие-то дела, за которые потом будет стыдно перед семьей/бизнес-партнером/мамой, не давайте приложению доступ к своей телефонной книге, а еще лучше - пользуйтесь раздельными номерами для личной жизни и работы (об этом в будущих постах) 😎

С любовью, ваш хакер 🦾
—————————————
P.S Пишите сюда, о чем вам интересно узнать в следующих публикациях или если нуждаетесь в консультациях - @personal_security_consulting
Персональная безопасность pinned «15 базовых правил личной безопасности, которые защитят вас от 95% угроз хакеров: №1. Используйте менеджер паролей №2. Используйте двухфакторную аутентификацию №3. Не давайте другим свои девайсы №4. Установите PIN-код на SIM-карте №5. Не будьте жертвой фишинга.…»
Могут ли хакеры залезать в любые ваши аккаунты по щелчку пальцев?

Если бы это было действительно так, я бы регулярно ломал аккаунты каких-нибудь крупных бизнесменов/политиков, писал бы в социальных сетях пару постов от их имени, которые бы обрушали фондовый рынок, регулярно бы закупался ценными бумагами подешевле, ну и попивал бы коктейли где-нибудь на Бали 😎

Каждый раз, когда я встречаю на просторах Интернета объявления о том, что некто гарантированно взломает аккаунты в любых социальных сетях и мессенджерах с полным доступом к перепискам, я улыбаюсь. Особенно забавно это слышать в адрес WhatsApp, который вообще хранит все переписки только локально на устройстве и не отправляет их никуда за пределы, если только вы не пользуетесь функциями резервного копирования и переноса чатов (проверено лично в ходе изучения WhatsApp).

Как я уже неоднократно говорил, хакеры - не волшебники, которые могут с помощью некоторой неведомой магии залезать на сервера любых организаций. Нет никаких "специальных программ" для взлома. Если такие программы и появляются, основаны они как правило на найденной хакерами уязвимости, которую IT-штат уязвимой компании быстро устраняет. Если вы пользуетесь надежными паролями, двухфакторной аутентификацией, не устанавливаете к себе в систему что попало и не подвластны фишингу, то вероятность взлома ваших аккаунтов почти нулевая.

С любовью, ваш хакер 🦾
—————————————
P.S Пишите сюда, о чем вам интересно узнать в следующих публикациях или если нуждаетесь в консультациях - @personal_security_consulting
Удаляйте неиспользуемые приложения

Как только вы станете адептом 15 правил личной безопасности, останется еще 5% угроз, в результате которых вас могут взломать.

Дело в том, что каждое приложение, установленное в вашей системе - это потенциально открытая дверь для хакера. Каждое приложение содержит кучу ненайденных уязвимостей, через которые хакеры способны проникнуть в вашу личную и рабочую жизнь. Любая уязвимость - это логическая ошибка, которую в своем коде допустил разработчик приложения.

Современный софт стал настолько сложным, что писать код без уязвимостей, к счастьюсожалению стало невозможно. Подумайте сами: в одном только мобильном приложении какого-то жалкого мессенджера WhatsApp/Telegram скомпилированного исходного кода на 10 мегабайт - это сотни тысяч строк читаемого кода, позволяющие синхронно работать подсистеме шифрования, сетевого обмена, пользовательского интерфейса, логирования, обновления профиля и т.д. Представляете, сколько там еще ненайденных ошибок, которые ждут своего хакера? 😁

Когда мне надо что-то взломать, одним из первых шагов для меня является сбор информации о том, какие приложения и каких версий установлены у жертвы - чтобы подобрать найденные ранее другими хакерами уязвимости, которые они почти всегда публикуют в открытом доступе. Но если никто до меня нужную уязвимость не находил, я приступаю к поиску самостоятельно - процесс это очень интересный и не всегда сложный (а иногда уязвимости сами находят хорошего хакера 😎)

Что делать? Ничего лучше, чем регулярно обновлять весь свой софт и удалять все ненужное барахло из системы, не существует. Если вы пользуетесь программой, вы потенциально уязвимы. Другой вопрос, что сможет сделать хакер в вашей системе, если проникнет через уязвимость - об этом в будущих статьях ;)

С любовью, ваш хакер 🦾
—————————————
P.S Пишите сюда, о чем вам интересно узнать в следующих публикациях или если нуждаетесь в консультациях - @personal_security_consulting