Эксплойт | Live
4.81K subscribers
1.57K photos
932 videos
1 file
1.34K links
Описание украли хакеры.

Необычные, нелепые и шокирующие новости технологий, IT и инфосека.

Обратная связь: @earlsky
Download Telegram
​​Совет: Проверьте настройки конфиденциальности в социальных сетях

Все мы волей-неволей храним в соцсетях немало личной информации — и если вы используете настройки по умолчанию, то значительную часть этих данных может видеть буквально кто угодно. Поэтому обязательно проверьте настройки конфиденциальности во всех соцсетях, которыми пользуетесь. Что стоит показывать всем подряд, а что могут видеть только ваши друзья (или вообще никто, кроме вас) — должны решать вы, а не Марк Цукерберг.

- Измените настройки конфиденциальности в соцсетях.
- Время от времени соцсети изменяют настройки, так что иногда проверяйте, не появилось ли что-то новое. Например, недавно во ВКонтакте добавили запрет поиска вашего профиля по номеру телефона.
​​Подборка новостей

▫️У разработчиков Snapchat есть специальный инструмент для доступа к пользовательским данным - https://xakep.ru/2019/05/24/snaplion/

▫️Минкомсвязи назвало виды угроз, которые могут повлечь изоляцию Рунета
- https://www.securitylab.ru/news/499212.php

▫️Великобритания может готовить киберудар по России - https://www.securitylab.ru/news/499211.php

▫️Хакеры взяли в заложники Балтимор: 10 тысяч административных компьютеров до сих пор блокированы - https://cyber-safety.ru/2019/05/hakery-vzyali-v-zalozhniki-baltimor-10-tysyach-administrativnyh-kompyuterov-do-sih-por-blokirovany/
Краткий справочник анонима. Виды шифрования и защиты трафика, выбор софта

Неважно, по каким причинам ты решил шифровать то, что пересылаешь через интернет. Это может быть забота о секретности личных данных, попытка обойти запреты того или иного государства или другие мотивы. В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений (пусть многие из них и широко известны), обсудим надежность и посмотрим, какие доступны реализации.
Специалисты IBM X-Force опубликовали исследование, посвященное краху хактивисткого движения, произошедшему в последние годы. Так, уровень активности хактивистов снизился на 95% по сравнению с 2015 годом, когда было зафиксировано 35 подобных инцидентов. Уже в 2017 году было зарегистрировано всего пять таких инцидентов, в 2018 году — два, а в первые месяцы текущего года и вовсе ни одного.

Подробнее - https://xakep.ru/2019/05/22/s-2015-goda-ataki-haktivistov-sokratilis-na-95/
​​Тайны интернета: хакерское проникновение в компьютер NASA

В 2002 году Гэри Маккиннон проводил некоторые исследования о существовании инопланетян, и однажды, чтобы узнать информацию от скрытого источника, он взломал компьютер НАСА.

Маккиннон — один из лучших хакеров, он нашел удаленное подключение к рабочему столу компьютера НАСА, у которого не было пароля и никакой другой защиты. То, что он нашел, было изображением какого-то странного летающего самолета в небе. Когда сотрудники НАСА заметили, что кто-то проник в данные, они сразу ограничили доступ.

Очевидно, что НАСА не хотело, чтобы все, что ему удалось увидеть, увидела и общественность. Власти приняли решение о его экстрадиции, заявив, что он взломал военные компьютеры и причинил непомерный ущерб. Эти обвинения не были доказаны, и Маккиннона освободили.
Одни техники атак приходят на смену другим, но кое-что остается неизменным: пока компьютерами пользуются люди, социальная инженерия будет оставаться в арсенале киберзлодеев. Чтобы успешно применять ее, не нужно даже быть технарем. Достаточно, чтобы душа лежала к ловкой импровизации.

В качестве наглядного курса для начинающих мы вспомнили семь примеров социальной инженерии, которые можно встретить в популярных фильмах.

Социнженерия в кино. 7 фильмов, по которым можно изучать социальную инженерию
Forwarded from Эксплойт
​​Подборка крутых хакерских девайсов с Aliexpress

▫️Пульт для любых ворот - https://ali.pub/3cq02s

▫️Камера с тепловизором для смартфона - https://ali.pub/3bxoux

▫️Wi-Fi глушилка с OLED дисплеем - https://ali.pub/3d65z9

▫️Флешка для удаленного доступа к ПК - https://ali.pub/3bnu8h
​​Подборка новостей

▫️ProtonMail обвинили в слежке за пользователями и помощи правоохранительным органам - https://xakep.ru/2019/05/31/protonmail-watching-u/

▫️Глава компании Phantom Secure, продававшей безопасные телефоны преступникам, получил 9 лет тюрьмы - https://xakep.ru/2019/05/31/phantom-secure-2/

▫️Торговые площадки даркнета переходят с Tor на I2P - https://www.securitylab.ru/news/499307.php

▫️Новая уязвимость угрожает всем версиям Docker, и патча пока нет - https://xakep.ru/2019/05/30/docker-bug/
​​Самый опасный ноутбук

В США продали ноутбук зараженный самыми опасными вирусами за рекордные 1.2 милиона долларов. Ноутбук заражен вирусами: ILOVEYOU, MYDoom, SoBig, Wannacry.

ILOVEYOU- заражал компьютеры через электронную почту. За считанные дни вирус уже был на 3 000 000 компьютерах. Общий ущерб 15 млрд $.

MyDoom- заражал ПК в 2004. Ущерб по всему миру на 38 млрд$. Предположительно был создан русскими хакерами.

SoBig- повреждал программное обеспечение компьютера, а также был способен копировать файлы. Нанес урон на 37 млрд $.

WannaCry- Заразил тысячи пк в госучереждениях по всему миру. Вирус украл свыше 100 млн$.

Пока ноутбук не подключен к сети интернет, все вирусы не представляют опасности.
​​Совет: Не используйте общедоступные хранилища для личных данных

Случайно выдать лишнюю информацию можно не только через социальные сети. Например, не стоит хранить конфиденциальные данные в онлайн-службах, предназначенных для обмена информацией. Например, Google Документы — не лучшее место для файла с паролями, а сканы паспорта не надо выкладывать на Dropbox (разве что предварительно упаковав их в зашифрованный архив).

Не используйте для хранения личных данных файлообменники и сервисы для совместной работы.
​​Подборка новостей

▫️Уязвимость в телевизорах Supra позволяет транслировать на экран любое видео - https://xakep.ru/2019/06/04/supra-tv-bug/

▫️Авторизация посредством Apple ID, обновленный Find my и другие итоги WWDC 2019 - https://xakep.ru/2019/06/04/wwdc-2019/

▫️«Государево око» позволит Путину в режиме реального времени наблюдать за регионами - https://www.securitylab.ru/news/499358.php

▫️Киберпреступники выставили на продажу доступ к сетям Symantec и Comodo - https://www.securitylab.ru/news/499387.php
Forwarded from Эксплойт
Портативный прибор для изменения голоса

Просто держите этот прибор около рта, и ваш звук будет меняться по вашему желанию.

Подходит для стационарного телефона, мобильного телефона и онлайн-общения. Имеет 8 встроеных режимов изменерия голоса: мужской (3 типа), Женский (3 типа), робот и оригинал. Степень изменения может быть скорректирована, нажатием кнопки, расположенной на передней части устройства.

https://ali.pub/3esmzb
С развитием цифровых технологий не устройства, а люди все чаще становятся целями кибератак. В 2017 году число интернет-пользователей достигло 3,8 миллиарда человек, а это больше половины населения Земли. Еще в 2015 году в интернет выходили 2 миллиарда людей, а к 2020 их количество превысит 6 миллиардов, или 75% от всех жителей планеты. К 2030 году 90% мирового населения будут пользоваться интернетом.