Специалисты IBM X-Force опубликовали исследование, посвященное краху хактивисткого движения, произошедшему в последние годы. Так, уровень активности хактивистов снизился на 95% по сравнению с 2015 годом, когда было зафиксировано 35 подобных инцидентов. Уже в 2017 году было зарегистрировано всего пять таких инцидентов, в 2018 году — два, а в первые месяцы текущего года и вовсе ни одного.
Подробнее - https://xakep.ru/2019/05/22/s-2015-goda-ataki-haktivistov-sokratilis-na-95/
Подробнее - https://xakep.ru/2019/05/22/s-2015-goda-ataki-haktivistov-sokratilis-na-95/
Тайны интернета: хакерское проникновение в компьютер NASA
В 2002 году Гэри Маккиннон проводил некоторые исследования о существовании инопланетян, и однажды, чтобы узнать информацию от скрытого источника, он взломал компьютер НАСА.
Маккиннон — один из лучших хакеров, он нашел удаленное подключение к рабочему столу компьютера НАСА, у которого не было пароля и никакой другой защиты. То, что он нашел, было изображением какого-то странного летающего самолета в небе. Когда сотрудники НАСА заметили, что кто-то проник в данные, они сразу ограничили доступ.
Очевидно, что НАСА не хотело, чтобы все, что ему удалось увидеть, увидела и общественность. Власти приняли решение о его экстрадиции, заявив, что он взломал военные компьютеры и причинил непомерный ущерб. Эти обвинения не были доказаны, и Маккиннона освободили.
В 2002 году Гэри Маккиннон проводил некоторые исследования о существовании инопланетян, и однажды, чтобы узнать информацию от скрытого источника, он взломал компьютер НАСА.
Маккиннон — один из лучших хакеров, он нашел удаленное подключение к рабочему столу компьютера НАСА, у которого не было пароля и никакой другой защиты. То, что он нашел, было изображением какого-то странного летающего самолета в небе. Когда сотрудники НАСА заметили, что кто-то проник в данные, они сразу ограничили доступ.
Очевидно, что НАСА не хотело, чтобы все, что ему удалось увидеть, увидела и общественность. Власти приняли решение о его экстрадиции, заявив, что он взломал военные компьютеры и причинил непомерный ущерб. Эти обвинения не были доказаны, и Маккиннона освободили.
Одни техники атак приходят на смену другим, но кое-что остается неизменным: пока компьютерами пользуются люди, социальная инженерия будет оставаться в арсенале киберзлодеев. Чтобы успешно применять ее, не нужно даже быть технарем. Достаточно, чтобы душа лежала к ловкой импровизации.
В качестве наглядного курса для начинающих мы вспомнили семь примеров социальной инженерии, которые можно встретить в популярных фильмах.
Социнженерия в кино. 7 фильмов, по которым можно изучать социальную инженерию
В качестве наглядного курса для начинающих мы вспомнили семь примеров социальной инженерии, которые можно встретить в популярных фильмах.
Социнженерия в кино. 7 фильмов, по которым можно изучать социальную инженерию
Telegraph
Социнженерия в кино. 7 фильмов, по которым можно изучать социальную инженерию
Иллюзия обмана / Now You See Me (2013) Это кино об иллюзионистах, которые совершают масштабные трюки и крадут миллионы. Сейчас снято две части этого фильма, скоро ожидается третья. Вот один из наиболее ярких эпизодов, связанных с социальной инженерией. «Чем…
Forwarded from Эксплойт
Подборка крутых хакерских девайсов с Aliexpress
▫️Пульт для любых ворот - https://ali.pub/3cq02s
▫️Камера с тепловизором для смартфона - https://ali.pub/3bxoux
▫️Wi-Fi глушилка с OLED дисплеем - https://ali.pub/3d65z9
▫️Флешка для удаленного доступа к ПК - https://ali.pub/3bnu8h
▫️Пульт для любых ворот - https://ali.pub/3cq02s
▫️Камера с тепловизором для смартфона - https://ali.pub/3bxoux
▫️Wi-Fi глушилка с OLED дисплеем - https://ali.pub/3d65z9
▫️Флешка для удаленного доступа к ПК - https://ali.pub/3bnu8h
Подборка новостей
▫️ProtonMail обвинили в слежке за пользователями и помощи правоохранительным органам - https://xakep.ru/2019/05/31/protonmail-watching-u/
▫️Глава компании Phantom Secure, продававшей безопасные телефоны преступникам, получил 9 лет тюрьмы - https://xakep.ru/2019/05/31/phantom-secure-2/
▫️Торговые площадки даркнета переходят с Tor на I2P - https://www.securitylab.ru/news/499307.php
▫️Новая уязвимость угрожает всем версиям Docker, и патча пока нет - https://xakep.ru/2019/05/30/docker-bug/
▫️ProtonMail обвинили в слежке за пользователями и помощи правоохранительным органам - https://xakep.ru/2019/05/31/protonmail-watching-u/
▫️Глава компании Phantom Secure, продававшей безопасные телефоны преступникам, получил 9 лет тюрьмы - https://xakep.ru/2019/05/31/phantom-secure-2/
▫️Торговые площадки даркнета переходят с Tor на I2P - https://www.securitylab.ru/news/499307.php
▫️Новая уязвимость угрожает всем версиям Docker, и патча пока нет - https://xakep.ru/2019/05/30/docker-bug/
Самый опасный ноутбук
В США продали ноутбук зараженный самыми опасными вирусами за рекордные 1.2 милиона долларов. Ноутбук заражен вирусами: ILOVEYOU, MYDoom, SoBig, Wannacry.
ILOVEYOU- заражал компьютеры через электронную почту. За считанные дни вирус уже был на 3 000 000 компьютерах. Общий ущерб 15 млрд $.
MyDoom- заражал ПК в 2004. Ущерб по всему миру на 38 млрд$. Предположительно был создан русскими хакерами.
SoBig- повреждал программное обеспечение компьютера, а также был способен копировать файлы. Нанес урон на 37 млрд $.
WannaCry- Заразил тысячи пк в госучереждениях по всему миру. Вирус украл свыше 100 млн$.
Пока ноутбук не подключен к сети интернет, все вирусы не представляют опасности.
В США продали ноутбук зараженный самыми опасными вирусами за рекордные 1.2 милиона долларов. Ноутбук заражен вирусами: ILOVEYOU, MYDoom, SoBig, Wannacry.
ILOVEYOU- заражал компьютеры через электронную почту. За считанные дни вирус уже был на 3 000 000 компьютерах. Общий ущерб 15 млрд $.
MyDoom- заражал ПК в 2004. Ущерб по всему миру на 38 млрд$. Предположительно был создан русскими хакерами.
SoBig- повреждал программное обеспечение компьютера, а также был способен копировать файлы. Нанес урон на 37 млрд $.
WannaCry- Заразил тысячи пк в госучереждениях по всему миру. Вирус украл свыше 100 млн$.
Пока ноутбук не подключен к сети интернет, все вирусы не представляют опасности.
Совет: Не используйте общедоступные хранилища для личных данных
Случайно выдать лишнюю информацию можно не только через социальные сети. Например, не стоит хранить конфиденциальные данные в онлайн-службах, предназначенных для обмена информацией. Например, Google Документы — не лучшее место для файла с паролями, а сканы паспорта не надо выкладывать на Dropbox (разве что предварительно упаковав их в зашифрованный архив).
Не используйте для хранения личных данных файлообменники и сервисы для совместной работы.
Случайно выдать лишнюю информацию можно не только через социальные сети. Например, не стоит хранить конфиденциальные данные в онлайн-службах, предназначенных для обмена информацией. Например, Google Документы — не лучшее место для файла с паролями, а сканы паспорта не надо выкладывать на Dropbox (разве что предварительно упаковав их в зашифрованный архив).
Не используйте для хранения личных данных файлообменники и сервисы для совместной работы.
Подборка новостей
▫️Уязвимость в телевизорах Supra позволяет транслировать на экран любое видео - https://xakep.ru/2019/06/04/supra-tv-bug/
▫️Авторизация посредством Apple ID, обновленный Find my и другие итоги WWDC 2019 - https://xakep.ru/2019/06/04/wwdc-2019/
▫️«Государево око» позволит Путину в режиме реального времени наблюдать за регионами - https://www.securitylab.ru/news/499358.php
▫️Киберпреступники выставили на продажу доступ к сетям Symantec и Comodo - https://www.securitylab.ru/news/499387.php
▫️Уязвимость в телевизорах Supra позволяет транслировать на экран любое видео - https://xakep.ru/2019/06/04/supra-tv-bug/
▫️Авторизация посредством Apple ID, обновленный Find my и другие итоги WWDC 2019 - https://xakep.ru/2019/06/04/wwdc-2019/
▫️«Государево око» позволит Путину в режиме реального времени наблюдать за регионами - https://www.securitylab.ru/news/499358.php
▫️Киберпреступники выставили на продажу доступ к сетям Symantec и Comodo - https://www.securitylab.ru/news/499387.php
Forwarded from Эксплойт
Портативный прибор для изменения голоса
Просто держите этот прибор около рта, и ваш звук будет меняться по вашему желанию.
Подходит для стационарного телефона, мобильного телефона и онлайн-общения. Имеет 8 встроеных режимов изменерия голоса: мужской (3 типа), Женский (3 типа), робот и оригинал. Степень изменения может быть скорректирована, нажатием кнопки, расположенной на передней части устройства.
https://ali.pub/3esmzb
Просто держите этот прибор около рта, и ваш звук будет меняться по вашему желанию.
Подходит для стационарного телефона, мобильного телефона и онлайн-общения. Имеет 8 встроеных режимов изменерия голоса: мужской (3 типа), Женский (3 типа), робот и оригинал. Степень изменения может быть скорректирована, нажатием кнопки, расположенной на передней части устройства.
https://ali.pub/3esmzb
С развитием цифровых технологий не устройства, а люди все чаще становятся целями кибератак. В 2017 году число интернет-пользователей достигло 3,8 миллиарда человек, а это больше половины населения Земли. Еще в 2015 году в интернет выходили 2 миллиарда людей, а к 2020 их количество превысит 6 миллиардов, или 75% от всех жителей планеты. К 2030 году 90% мирового населения будут пользоваться интернетом.
Перехват сотовой связи: что такое IMSI-перехватчики / СКАТы, и можно ли от них защититься
Наверное, даже домохозяйки знают, что публичные точки Wi-Fi небезопасны. Что не мешает рядовым юзерам вовсю ими пользоваться — ведь если нельзя, но скучно и очень хочется, то можно! И без всякого VPN — хотя функцию VPN теперь внедряют даже в комплексные антивирусные продукты.
Здоровой альтернативой Wi-Fi всегда считалось обычное мобильное подключение, тем более что с каждым годом оно становится все дешевле, а скорость его все выше. Но так ли оно безопасно, как нам кажется?
Наверное, даже домохозяйки знают, что публичные точки Wi-Fi небезопасны. Что не мешает рядовым юзерам вовсю ими пользоваться — ведь если нельзя, но скучно и очень хочется, то можно! И без всякого VPN — хотя функцию VPN теперь внедряют даже в комплексные антивирусные продукты.
Здоровой альтернативой Wi-Fi всегда считалось обычное мобильное подключение, тем более что с каждым годом оно становится все дешевле, а скорость его все выше. Но так ли оно безопасно, как нам кажется?
Telegraph
Перехват сотовой связи: что такое IMSI-перехватчики / СКАТы, и можно ли от них защититься
Наверное, даже домохозяйки знают, что публичные точки Wi-Fi небезопасны. Что не мешает рядовым юзерам вовсю ими пользоваться — ведь если нельзя, но скучно и очень хочется, то можно! И без всякого VPN — хотя функцию VPN теперь внедряют даже в комплексные антивирусные…
Изменение личности
Есть несколько вариантов. Один из них: хаотический макияж, это выведет из строя любую систему распознавания лиц, или вариант с хаотической прической. Избавиться от преследования задача не из простых. Иногда не помогут самые изощренные методы, но не нужно забывать о радикальных способах.
Когда колумбийский гангстер Джованни Реболледо бежал из тюрьмы, ему нужно было оставаться незамеченным, чтобы его не нашли он потратил 12000 долларов, чтобы изменить свою внешность. Он сменил прическу, начал носить женскую одежду, изменил свое имя на Розолинда. Но однажды один из охранников правопорядка узнал в женщине того же гангстера, и Джованни сел в тюрьму на 60 лет.
Есть несколько вариантов. Один из них: хаотический макияж, это выведет из строя любую систему распознавания лиц, или вариант с хаотической прической. Избавиться от преследования задача не из простых. Иногда не помогут самые изощренные методы, но не нужно забывать о радикальных способах.
Когда колумбийский гангстер Джованни Реболледо бежал из тюрьмы, ему нужно было оставаться незамеченным, чтобы его не нашли он потратил 12000 долларов, чтобы изменить свою внешность. Он сменил прическу, начал носить женскую одежду, изменил свое имя на Розолинда. Но однажды один из охранников правопорядка узнал в женщине того же гангстера, и Джованни сел в тюрьму на 60 лет.
Forwarded from Эксплойт
Подборка крутых хакерских девайсов с Aliexpress
▫️Ubertooth One. Устройство для перехвата данных из Bluetooth-эфира - https://ali.pub/3fhcbd
▫️Wi-Fi глушилка с OLED дисплеем - https://ali.pub/3d65z9
▫️Устройство позволяющее слушать через стены - https://ali.pub/3fhcpk
▫️Ручка с невидимыми чернилами - https://ali.pub/3fhdjw
▫️Ubertooth One. Устройство для перехвата данных из Bluetooth-эфира - https://ali.pub/3fhcbd
▫️Wi-Fi глушилка с OLED дисплеем - https://ali.pub/3d65z9
▫️Устройство позволяющее слушать через стены - https://ali.pub/3fhcpk
▫️Ручка с невидимыми чернилами - https://ali.pub/3fhdjw