IT и безопасность
21.2K subscribers
3.73K photos
821 videos
8 files
3.27K links
Проводник по миру IT, кибербезопасности и полезных технологий. Будь в безопасности, но во всеоружии!

Вступить в чат: https://t.iss.one/+FXFDWKEY1U8zZjYy

Вопросы:
@it_scrt
Download Telegram
В прошлой части мы начали знакомиться с методами обмана простых пользователей. Но этих методов множество, и сегодня мы хотим познакомить еще с некоторыми.
Это заключительный пост цикла по IT Безопасности, написанный при поддержке канала //АйТи интерн. Кому интересны веселые и полезные истории из жизни интерна одной из крупнейших IT-компаний, советуем.

Часть 1. Вредоносные программы.
Часть 2. Профилактика заражения.
Часть 3. Безопасное поведение.
Часть 4. Методы злоумышленников.
Часть 5. Методы злоумышленников II.

Но нам этом не останавливаемся, мы и дальше продолжим вести курс углубляясь в анонимность и безопасность, на основе лучших платных и бесплатных курсов. Как ловят хакеров, виртуальные машины, пароли, шифрование, операционные системы и ее шифрование, соц. сети, Tails&Whonix, системы массовой слежки, взлом аккаунтов и многое другие скоро на нашем канале! И конечно, новости и остальные полезные посты про безопасность в интернетах.

Если Вы хотите предложить какую-то новость, полезный материал, собственные тексты для публикации по теме канала - пишите сюда @it_scrt. А так же любые пожелания, замечания и предложения по рекламе тут/в прокси👾

И давайте договоримся. Мы постараемся рекламировать только хорошие каналы, а вы проявляйте активность, подписывайтесь и прочее. Хотя бы на время. Это очень поможет в том, чтобы делать это реже и качественнее... 🙏🏻
"Антирепостного" закона не существует, однако квалификаций за действия в соцсетях несколько.

Чтобы избежать вероятность предъявлений претензий, нужно удалиться из соцсетей и ограничить публичную активность. Второе – уголовное преследование по указанным статьям возможно, только если есть текст – устный или письменный, – но текст, отмечает Чиков. "Нет текста – нет дела", – резюмирует правозащитник.
Стоит избегать использования российских соцсетей — к ним у правоохранителей есть широкий доступ.

Наш канал, в свою очередь, советует вам использовать MTProto прокси от нашего бота FCK_RKN. Он не только повышает стабильность соединения с серверами Telegram, но и увеличивает безопасность использования мессенджера:

ПРОКСИ-1 Dart
ПРОКСИ-2 Jedi

Чтобы активировать, нажмите на ссылки выше. Подключайте оба, чтобы выбрать оптимальный для вас лично вариант с минимальным пингом.
Ими можно делиться со всеми!

Кстати, в нашем прокси почти не бывает промоушен каналов (максимум пару дней в неделю), поэтому, если вы устали от вечно висящих каналов сверху, это ваш выбор 😉
Тут Яндекс могут заблокировать.

Заявление ООО «ТРК «2Х2» о принятии предварительных обеспечительных мер, направленных на защиту авторских и (или) смежных прав на аудиовизуальное произведение «Осторожно, земляне!», размещенное на сайте информационно-телекоммуникационной сети «Интернет» https://yandex.ru – удовлетворить.
Вторая часть цикла статьей по цифровому квантовому миру.
- Принцип работы КК.
- Технологии для генерации кубита.
- Сложности в процессе взаимодействия с КК.
- Эмулирование кубитов.

Статья написана при поддержке канала Serg1us

#Квант
Анонимность личной жизни и своих сбережений это то без чего не может существовать свобода личности. Если вы так же как и мы уверены что все ваши средства должны быть скрыты от лишних глаз, вы обязаны использовать сервисы анонимизации криптовалютных транзакций.

Работают подобные сервисы по принципу микшера - ваши монеты переходят в резервный фонд, а монеты перемешанные с помощью сервиса - отправляются на конечный адрес. Таким образом, цепь блокчейна рвется и отследить транзакцию становится невозможно.

Причем важным условием для такого сервиса должны быть отсутствие сервисов аналитики, отслеживающих ваши данные, полная автоматизация и быстрая тех.поддержка.

Единственный полностью анонимный сервис без записи истории транзакций и соответствующий всем вышеперечисленным критериям - mixcoins.xyz
Собрали мнения авторов авторитетных Telegram-каналов об изменениях конфиденциальности Telegram, в которых предусмотрена возможность выдачи властям данных о пользователях (IP, номер телефона), подозреваемых в террористической деятельности.

Как изменения повлияют на активность/общее кол-во пользователей, доверие к мессенджеру? Что будет с ТГ в перспективе? Используют ли прокси, личное мнение о ситуации и пр. 

Мнения каналов: Эшер II, ЗаТелеком, КСТАТИ, PLUSHEV.
- Где тонкая грань между сбором телеметрии и кибершпионажем.
- Примеры сбора телеметрических данных.
Например, вы знали, что Mozilla Firefox отправляет на сервер данные о вашем взаимодействии с браузером (количество открытых вкладок и окон, количество посещенных страниц, число и тип установленных дополнений, продолжительность сеансов и т. д.)
- Как защищаться от сбора телеметрических данных.

#курс_безопасности_анон
8 вещей, которых вы не знали о факсе.

- Дата изобретения.
- Популярность факса в Японии.
- Когда обновлялся стандарт передачи факсов.
- Цветные изображения.
- Возможность использования факса для взлома корпоративной сети.
и другие факты)
​​Опасные приложения Google Play:

Банкеры, которые маскировались под астрологические приложения:
- Meu Horoscopo
- Free Daily Horoscope 2019
- Free Daily Horoscope Plus - Astrology Online

Могли отправлять сообщения от имени жертв, загружали и устанавливали сторонние приложения без одобрения владельца устройства, а также похищали банковские учетные данные.

Банкеры, выдававшие себя за приложения для оптимизации производительности:
- Master Clean - Power Booster
- Super Boost Cleaner
- Master Cleaner - CPU Booster
- Ultra Cleaner - Power Boost


Популярнейшее VPN-приложение следит за трафиком пользователей, собирает данные о местоположении, установленных и запущенных приложениях, а также о посещенных сайтах:
- Protect Free VPN + Data Manager

Приложение каждые 15 секунд передает вовне данные о местоположении пользователя в незашифрованном виде:
- Transparent clock & weather

Если Вы устанавливали эти приложения, советуем их удалить.
Как работает слежка через браузер, кто и какие данные собирает? Зачем?

- Миф об «анонимности»
- Узнайте, кто за вами следит!
- Вы знали, что cookie ("куки") это технология отслеживания?
- "Отпечаток браузера". Вы удивитесь тому, насколько уникален именно ваш браузер. Хотите протестировать отпечаток?
- Дополнения для браузеров, чтобы видеть, кто вас отслеживает (и заблокировать его!)
- На сайте Trackography можно посмотреть, кто отслеживает вас, когда вы читаете новости в интернете.

#shadow
Android - хорошая операционная система, разработчики которой действительно заботятся о безопасности. Однако версий самой ОС и особенно приложений для нее существует настолько много, что за всем не уследишь. Поэтому достаточно часто обнаруживаются новые способы обхода встроенной защиты. Самый свежий способ взлома Android называется Man-in-the-Disk, о нем и поговорим.
Еще расскажем, почему игра Fortnite для Android может быть опасна.
- Почему не существует антивируса для iOS?
- Что представляют из себя защитные приложения, доступные в магазине App Store?
- Как обезопасить себя в iOS
- Нет зловредов — нет проблем, верно?
- Опасность, которую несет поисковая система
- Утечка SMS-сообщений
- Утечка документов
- Утечка доступа к приватным чатам
Не переоценивайте приватность приватных чатов Telegram.
- Яндекс и документы Google
Вместо доступа по ссылке открывайте доступ к файлу для аккаунта адресата.
- Яндекс и персональные данные пользователей

+ Практические советы по всем пунктам.

#курс_безопасности_анон
С конца августа в России наблюдается масштабная кампания по заражению Android-устройств банковским трояном Asacub. Схема, используемая злоумышленниками, проста - она не менялась на протяжении нескольких лет, но остается на редкость эффективной. Рассказываем.
Схема заражения, функции трояна, рекомендации, чтобы не стать жертвой и что делать, если троян уже установлен.
Вы наверняка замечали странное. Переписывались вы с другом о какой-то вещи или поболтали с подругой, держа телефон рядом. Потом зашли в интернет и — воу! — увидели рекламу той самой штуки, о которой говорили. Логичная мысль: гаджеты следят за нами, хотим мы того или нет. Это миф, совпадение или правда? Разбираемся.

- Мессенджеры «читают» сообщения и сливают их
- Приложения нас подслушивают, но не всегда
- Бывает ли прослушка без разрешений?
- Какие данные передаются и кому?
- Можно избежать прослушки и ее отключить
Кибервойна, кибердиверсии и кибертерроризм

- Что такое настоящая кибервойна.
- Помимо возможностей компьютеризация несет и серьезные угрозы.
- Примером разведки кибервойск США.
- ПО для выведения из строя центрифуг на заводе по обогащению урана.
- Почему мир не увидел ни одного серьезного кибертеракта.
- Специалисты демонстративно взломали Jeep Cherokee 2014-го и отправили его в кювет.

#курс_безопасности_анон
В третьей части материала про различные виды мобильных угроз поговорим о тех зловредах, главная задача которых — кража ценной информации.

Предыдущие части:
Мобильные твари и где они обитают — часть первая: Adware, подписчики, флудеры, DDoS-еры.
Мобильные твари и где они обитают — часть вторая: вымогатели, вайперы, майнеры.

- Шпионское ПО (spyware)
- Кейлоггеры
- Банковские трояны
- Как защититься от мобильных троянов?
​​Facebook сообщил о возможном доступе хакеров к данным 50 миллионов пользователей

Facebook заявили, что не знают, кто совершил атаку и не могут полностью оценить ее масштабы. В целях безопасности соцсеть сменила ключи доступа к аккаунтам 90 миллионов пользователей, и их владельцам пришлось заново авторизоваться.

Что еще известно:

Атака была совершена во вторник, 25 сентября. Хакеры использовали уязвимость в коде Facebook, которая повлияла на функцию View As («посмотреть как»), которая позволяет людям проследить за тем, как их профиль видят другие пользователи. В связи со случившимся Facebook временно отключил функцию View As.

28 сентября Bloomberg сообщало, что независимый хакер из Тайваня Чанг Чи-Юн собирается взломать страницу основателя Facebook Марка Цукерберга в в прямом эфире. Ожидается, что трансляция начнется в 13:00 по Москве в воскресенье, 30 сентября.

Что с этим делать?

Если вы не готовы полностью удалить аккаунт Facebook, то стоит сделать следующее:
1. Это хороший повод сменить пароль, особенно если он у вас не сильно сложный, или повторяется на других сайтах (кстати, на этих сайтах, если там используется тот же логин, тоже лучше поменять)
2. Настройте двухфакторную аутентификацию (даже если в этом случае она не могла защитить, она поможет в другом каком-нибудь случае)
3. Изучите историю доступа к вашему аккаунту в Facebook (надо зайти на страницу Security and Login и там найти раздел локаций для логина)
4. Изучите список подключённых к вашему аккаунту приложений и сервисов. Подумайте над тем, чтобы отключить те, которыми вы уже не пользуетесь. Если там есть что-то критичное из сервисов, то подумайте над тем, чтобы изменить в этом сервисе вход с «через фейсбук» на вход со своим логином. Вся эта история с single sign on через Facebook или Google удобная, конечно, но в случае со взломом таких сервисов может привести к нереальной катастрофе.

Источники: Сноб, Информация опасносте, Bloomberg.
Вариантов Android сейчас, наверное, тысячи, потому что каждый производитель изменяет систему под себя — и далеко не всегда эти модификации идут на пользу. Но в основе Android — хорошо продуманная операционная система, которая от версии к версии становится все более безопасной.
Вернее, она становится все более безопасной, если пользователь все делает правильно.

Что за разрешение, чем опасно, где настраивается.
- Разрешения, которые настраиваются в списке «Разрешения приложений»:
SMS, Календарь, Камера, Контакты, Местоположение, Микрофон, Нательные датчики, Память, Телефон.
- Разрешения, которые настраиваются в списке «Специальный доступ»:
Экономия заряда батареи, Приложения администратора устройства, Доступ к функции «Не беспокоить», Поверх других приложений, Вспомогательные VR-сервисы, Изменение системных настроек, Доступ к уведомлениям, Картинка в картинке, Доступ к платным SMS, Неограниченный мобильный Интернет, Доступ к истории использования, Установка неизвестных приложений.
- Разрешения, которые настраиваются отдельно:
Специальные возможности, Приложения по умолчанию, Права суперпользователя.
- Как настроить разрешения приложений
Как ловят хакеров

- Несколько историй поимки хакеров и раскрытия киберпреступлений
- Описание событий, когда информация о движении средств по счету Алексея Навального была выдана системой "Яндекс.Деньги" по официальному законному запросу ФСБ.
- Как обычно происходит подбор пароля
- как АНБ деанонимизирует пользователей Tor
- История Silk Road

#курс_безопасности_анон
СОВЕТ: Общаясь в сети, пишите так, как будто вашу переписку уже читают представители спецслужб. Пожалуй, это лучший совет по защите электронных переписок.