Скрыть не получится. Находим скрытые веб-директории на сервере с помощью Dirsearch
Одним из первых шагов при пентестинге сайта должно быть сканирование на наличие скрытых каталогов. Это необходимо для поиска ценной информации или потенциальных векторов атаки, которые в противном случае могли бы быть невидимы на публичном сайте. Существует множество инструментов, которые будут выполнять перебор, но не все они работают одинаково.
📌 Находим скрытые веб-директории на сервере с помощью Dirsearch
Одним из первых шагов при пентестинге сайта должно быть сканирование на наличие скрытых каталогов. Это необходимо для поиска ценной информации или потенциальных векторов атаки, которые в противном случае могли бы быть невидимы на публичном сайте. Существует множество инструментов, которые будут выполнять перебор, но не все они работают одинаково.
📌 Находим скрытые веб-директории на сервере с помощью Dirsearch
Telegraph
Скрыть не получится. Находим скрытые веб-директории на сервере с помощью Dirsearch
Одним из первых шагов при пентестинге сайта должно быть сканирование на наличие скрытых каталогов. Это необходимо для поиска ценной информации или потенциальных векторов атаки, которые в противном случае могли бы быть невидимы на публичном сайте. Существует…
❤2
С Новым годом!
Спасибо всем, кто уже с нами и продолжает присоединяться!
За этот год мы вместе с Вами, дорогие подписчики, сделали многое. Мы стали умнее, мы научились чему-то новому, открыли для себя ранее неведомое и досконально разобрались в том, с чем уже знакомы. Мы совершенствовали навыки, получали новый опыт, чтобы в следующем году, реализовать все задуманное и получить еще больше отдачи.
Желаю тебе в новом году быть лучше, совершествовать свои умения во всем и не боятья идти вперед. Никогда не останавливайся на достигнутом, пока не остановиться биение сердца в твоем теле и шум кулеров твоего ПК, всегда есть к чему стремиться и куда сделать следующий шаг. Просто будь смелым — и весь мир у твоих ног.
Мы верим, что у Вас и у нас все получиться. Желаю Вам всем отличных новогодних праздников, хорошего настроения и новых открытий в новом году. Дальше будет только лучше!
С Новым Годом!
Спасибо всем, кто уже с нами и продолжает присоединяться!
За этот год мы вместе с Вами, дорогие подписчики, сделали многое. Мы стали умнее, мы научились чему-то новому, открыли для себя ранее неведомое и досконально разобрались в том, с чем уже знакомы. Мы совершенствовали навыки, получали новый опыт, чтобы в следующем году, реализовать все задуманное и получить еще больше отдачи.
Желаю тебе в новом году быть лучше, совершествовать свои умения во всем и не боятья идти вперед. Никогда не останавливайся на достигнутом, пока не остановиться биение сердца в твоем теле и шум кулеров твоего ПК, всегда есть к чему стремиться и куда сделать следующий шаг. Просто будь смелым — и весь мир у твоих ног.
Мы верим, что у Вас и у нас все получиться. Желаю Вам всем отличных новогодних праздников, хорошего настроения и новых открытий в новом году. Дальше будет только лучше!
С Новым Годом!
❤3
Рассказ о взломе. История возникновения хакеров
Начать этот год мы решили с несложного поста о том, как же возникло хакерское движение и что от него осталось сейчас.
В настоящее время у разных людей разные взгляды на сцену взлома. Часто бывает, что люди с одинаковым уровнем квалификации имеют разные мнения. Официального определения хакера нет, среди масс достаточно смутное представление того чем он (хакер) занимается. Кроме того, СМИ любят добавлять ложную информацию, чтобы привлечь внимание аудитории по всей стране ради заработка денег.
📌 Рассказ о взломе. История возникновения хакеров
Начать этот год мы решили с несложного поста о том, как же возникло хакерское движение и что от него осталось сейчас.
В настоящее время у разных людей разные взгляды на сцену взлома. Часто бывает, что люди с одинаковым уровнем квалификации имеют разные мнения. Официального определения хакера нет, среди масс достаточно смутное представление того чем он (хакер) занимается. Кроме того, СМИ любят добавлять ложную информацию, чтобы привлечь внимание аудитории по всей стране ради заработка денег.
📌 Рассказ о взломе. История возникновения хакеров
Telegraph
Рассказ о взломе. История возникновения хакеров
В настоящее время у разных людей разные взгляды на сцену взлома. Часто бывает, что люди с одинаковым уровнем квалификации имеют разные мнения. Официального определения хакера нет, среди масс достаточно смутное представление того чем он (хакер) занимается.…
❤2
Подборка интересных устройств из Арсенала хакера
Детектор жучков и скрытых камер - https://t.iss.one/hackerware/115
Аппаратный биткоин кошелек Trezor - https://t.iss.one/hackerware/117
Устройство для перехвата трафика в сети - https://t.iss.one/hackerware/109
Пленка от подсматривания на экран - https://t.iss.one/hackerware/113
Устройство для смены голоса во время разговора по телефону- https://t.iss.one/hackerware/112
Детектор жучков и скрытых камер - https://t.iss.one/hackerware/115
Аппаратный биткоин кошелек Trezor - https://t.iss.one/hackerware/117
Устройство для перехвата трафика в сети - https://t.iss.one/hackerware/109
Пленка от подсматривания на экран - https://t.iss.one/hackerware/113
Устройство для смены голоса во время разговора по телефону- https://t.iss.one/hackerware/112
👾2❤1
Ананасовый рай. Что такое WiFi Pineapple и как его используют для беспроводного перехвата
Перед специалистом в области информационной безопасности, в частности пентестером, стоят задачи эффективного решения головоломок по поиску и эксплуатации уязвимостей исследуемых систем. Немаловажным элементом любой работы по тестированию защищенности инфраструктуры заказчика является проверка беспроводных сетей. Значительно повысить эффективность такой проверки помогут специализированные инструменты, об одном из которых я сегодня вам сегодня расскажу.
📌 Что такое WiFi Pineapple и как его используют для беспроводного перехвата
Перед специалистом в области информационной безопасности, в частности пентестером, стоят задачи эффективного решения головоломок по поиску и эксплуатации уязвимостей исследуемых систем. Немаловажным элементом любой работы по тестированию защищенности инфраструктуры заказчика является проверка беспроводных сетей. Значительно повысить эффективность такой проверки помогут специализированные инструменты, об одном из которых я сегодня вам сегодня расскажу.
📌 Что такое WiFi Pineapple и как его используют для беспроводного перехвата
Telegraph
Ананасовый рай. Что такое WiFi Pineapple и как его используют для беспроводного перехвата
Перед специалистом в области информационной безопасности, в частности пентестером, стоят задачи эффективного решения головоломок по поиску и эксплуатации уязвимостей исследуемых систем. Немаловажным элементом любой работы по тестированию защищенности инфраструктуры…
❤2
Эдвард Сноуден. Личное дело.
В 2013 году Эдвард Сноуден, агент ЦРУ и сотрудник АНБ, шокировал мир, разорвав связь с американской разведкой и раскрыв особо секретную информацию. Он обнародовал доказательства того, что правительство США установило глобальную систему слежки, собирая звонки, текстовые сообщения и электронные письма граждан всего мира. В «Личном деле» Сноуден впервые рассказывает читателям свою историю: как он помогал создать эту систему массового наблюдения, а затем, испытывая угрызения совести, пытался ее уничтожить.
Мемуары Сноудена – это биография мальчишки, который вырос в свободном Интернете и в итоге стал его совестью и защитником. Это глубоко личная история, в которой, как в зеркале, отражается поразительная трансформация не только Америки, но и всего мира в целом. Сочетая трогательные рассказы о «хакерской» юности и становлении Интернета с безжалостной «внутренней кухней» американской разведки, книга Сноудена представляет собой важнейшие мемуары цифровой эпохи.
💾 Скачать из Библиотеки хакера
В 2013 году Эдвард Сноуден, агент ЦРУ и сотрудник АНБ, шокировал мир, разорвав связь с американской разведкой и раскрыв особо секретную информацию. Он обнародовал доказательства того, что правительство США установило глобальную систему слежки, собирая звонки, текстовые сообщения и электронные письма граждан всего мира. В «Личном деле» Сноуден впервые рассказывает читателям свою историю: как он помогал создать эту систему массового наблюдения, а затем, испытывая угрызения совести, пытался ее уничтожить.
Мемуары Сноудена – это биография мальчишки, который вырос в свободном Интернете и в итоге стал его совестью и защитником. Это глубоко личная история, в которой, как в зеркале, отражается поразительная трансформация не только Америки, но и всего мира в целом. Сочетая трогательные рассказы о «хакерской» юности и становлении Интернета с безжалостной «внутренней кухней» американской разведки, книга Сноудена представляет собой важнейшие мемуары цифровой эпохи.
💾 Скачать из Библиотеки хакера
❤2
Атака со спутника. Как хакеры Turla перехватывают спутниковые интернет-каналы
Вы когда-нибудь смотрели спутниковое телевидение? Удивлялись многообразию доступных телевизионных каналов и радиостанций? Задумывались над тем, как работают спутниковые телефоны и спутниковые интернет-каналы? А что если мы вам скажем, что спутниковые интернет-каналы – это не только развлечения, информация о ситуации на дорогах и погоде, но и многое-многое другое?
📌 Как хакеры Turla перехватывают спутниковые интернет-каналы
Вы когда-нибудь смотрели спутниковое телевидение? Удивлялись многообразию доступных телевизионных каналов и радиостанций? Задумывались над тем, как работают спутниковые телефоны и спутниковые интернет-каналы? А что если мы вам скажем, что спутниковые интернет-каналы – это не только развлечения, информация о ситуации на дорогах и погоде, но и многое-многое другое?
📌 Как хакеры Turla перехватывают спутниковые интернет-каналы
Telegraph
Атака со спутника. Как хакеры Turla перехватывают спутниковые интернет-каналы
Вы когда-нибудь смотрели спутниковое телевидение? Удивлялись многообразию доступных телевизионных каналов и радиостанций? Задумывались над тем, как работают спутниковые телефоны и спутниковые интернет-каналы? А что если мы вам скажем, что спутниковые интернет…
❤1
WiFi Map - Самый простой способ узнать пароль от WiFi
Это приложение, в котором миллионы людей деляться паролями от точек доступа WiFi. Это НЕ средство для взлома сетей, а ваш путеводитель к бесплатному интернету.
Приложение WiFi Map представляет собой карту точек доступа по всему миру, которая на данный момент включает в себя более 1,2 млн. точек. И это не только открытые точки, но и точки WiFi в домах, учереждениях, офисах, ресторанах и тд. Все точки идут в комплекте с паролем для подключения (если он требуется).
Приложение можно использовать оффлайн. Например, собираетесь поехать в другую страну в отпуск, в приложении выбираете страну, город и скачиваете оффлайн-карту нужной локации. На карте будут все внесённые на тот момент в базу точки WiFi с паролями к ним. На местности запускаете приложение, находите ближайшую точку и тапаете по ней. Видите название и пароль. Подключаетесь. Всё.
Скачивание карт платное, но ребята с канала быдло.jazz придумали, как обойти это ограничение и выложили крякнутый apk у себя на канале.
💾 Google Play
💾 Кряк
Это приложение, в котором миллионы людей деляться паролями от точек доступа WiFi. Это НЕ средство для взлома сетей, а ваш путеводитель к бесплатному интернету.
Приложение WiFi Map представляет собой карту точек доступа по всему миру, которая на данный момент включает в себя более 1,2 млн. точек. И это не только открытые точки, но и точки WiFi в домах, учереждениях, офисах, ресторанах и тд. Все точки идут в комплекте с паролем для подключения (если он требуется).
Приложение можно использовать оффлайн. Например, собираетесь поехать в другую страну в отпуск, в приложении выбираете страну, город и скачиваете оффлайн-карту нужной локации. На карте будут все внесённые на тот момент в базу точки WiFi с паролями к ним. На местности запускаете приложение, находите ближайшую точку и тапаете по ней. Видите название и пароль. Подключаетесь. Всё.
Скачивание карт платное, но ребята с канала быдло.jazz придумали, как обойти это ограничение и выложили крякнутый apk у себя на канале.
💾 Google Play
💾 Кряк
Telegram
быдло.jazz
❤2
Парализовать город. Как хакеры взломали город и отключили его от внешнего мира
Я хочу рассказать вам историю, которая может нас ожидать в ближайшем будущем. Ты не раз слышал о проектах "Умного города". Всё пытаются автоматизировать и сделать максимально просто и быстро. Очень часто в рамках такой "конкуренции" начинается спешка, чтоб выпустить свой продукт быстрее всех. Но в гонке за инновациями, безопасность "бежит" где-то на последнем месте. Главное запустить продукт в продакшн, а там уже будь, что будет. Вот такая история произошла в Техасе, в городе Дель Рио. Как хакеры осваивают Техас?
📌️️️️️️️️️️️️️️️️️ Как хакеры взломали город и отключили его от внешнего мира
Я хочу рассказать вам историю, которая может нас ожидать в ближайшем будущем. Ты не раз слышал о проектах "Умного города". Всё пытаются автоматизировать и сделать максимально просто и быстро. Очень часто в рамках такой "конкуренции" начинается спешка, чтоб выпустить свой продукт быстрее всех. Но в гонке за инновациями, безопасность "бежит" где-то на последнем месте. Главное запустить продукт в продакшн, а там уже будь, что будет. Вот такая история произошла в Техасе, в городе Дель Рио. Как хакеры осваивают Техас?
📌️️️️️️️️️️️️️️️️️ Как хакеры взломали город и отключили его от внешнего мира
Telegraph
Парализовать город. Как хакеры взломали город и отключили его от внешнего мира
Я хочу рассказать вам историю, которая может нас ожидать в ближайшем будущем. Ты не раз слышал о проектах "Умного города". Всё пытаются автоматизировать и сделать максимально просто и быстро. Очень часто в рамках такой "конкуренции" начинается спешка, чтоб…
❤2
Твой браузер знает, где ты находишься
Прейдите на сайт https://browserleaks.com/geo
Сайт попросит разрешение на использование Вашей текущей геопозиции. Если на вашем ПК или ноутбуке есть модули GPS, то определится ваше местоположение в точности до 20 метров.
Доверенные сайты, как например Google, и без разрешения могут узнать ваше реальное местоположение. А Firefox сливает данные о Вашем местонахождении на geo.mozilla.org совершенно без спроса, дальше по вашему идентификатору браузера можно Вас вычислить.
Так-как данная функция использует модули GPS, использование VPN не поможет скрыть геопозицю. В браузере TOR модули определения геопозиции отключены.
#анонимность
Прейдите на сайт https://browserleaks.com/geo
Сайт попросит разрешение на использование Вашей текущей геопозиции. Если на вашем ПК или ноутбуке есть модули GPS, то определится ваше местоположение в точности до 20 метров.
Доверенные сайты, как например Google, и без разрешения могут узнать ваше реальное местоположение. А Firefox сливает данные о Вашем местонахождении на geo.mozilla.org совершенно без спроса, дальше по вашему идентификатору браузера можно Вас вычислить.
Так-как данная функция использует модули GPS, использование VPN не поможет скрыть геопозицю. В браузере TOR модули определения геопозиции отключены.
#анонимность
❤2👍1
TikTok можно взломать используя «Код страницы»
Атаку можно было провернуть используя небезопасную систему отправки SMS-сообщений на сайте TikTok, которая позволяла пользователям отправить сообщение на свой номер телефона, чтобы получить ссылку для загрузки приложения.
Однако, злоумышленник мог отправить SMS-сообщение от лица TikTok на любой номер, просто подменив в коде страницы ссылку на свою, ведущую на вредоносную страницу, предназначенную для выполнения вредоносного кода на устройстве с уже установленным приложением TikTok или фишинга.
Атаку можно было провернуть используя небезопасную систему отправки SMS-сообщений на сайте TikTok, которая позволяла пользователям отправить сообщение на свой номер телефона, чтобы получить ссылку для загрузки приложения.
Однако, злоумышленник мог отправить SMS-сообщение от лица TikTok на любой номер, просто подменив в коде страницы ссылку на свою, ведущую на вредоносную страницу, предназначенную для выполнения вредоносного кода на устройстве с уже установленным приложением TikTok или фишинга.
❤2
Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник
Эдриан Прутяну
2020
Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов.
В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.
💾 Скачать из Библиотеки хакера
#книга
Эдриан Прутяну
2020
Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов.
В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.
💾 Скачать из Библиотеки хакера
#книга
❤2
Ловушка с камерой. Отслеживаем людей в интернете с помощью одной ссылки и OSINT инструмента Trap
Trape – это OSINT (Open Source Intelligence Tool) инструмент отслеживания, написанный на Python, который умеет отслеживать различные действия жертвы, после перехода по сгенерированной сслыке. Когда жертва нажимает на фишинг-сслыку, инструмент фиксирует IP-адрес, местоположение и сеансы клиентских сайтов популярных веб-сервисов.
В сегодняшней статье, мы протестировали Trape, чтобы показать Вам.
📌️️️️️️️️️️️️️️️️️ Отслеживаем людей в интернете с помощью одной ссылки и OSINT инструмента Trap
Trape – это OSINT (Open Source Intelligence Tool) инструмент отслеживания, написанный на Python, который умеет отслеживать различные действия жертвы, после перехода по сгенерированной сслыке. Когда жертва нажимает на фишинг-сслыку, инструмент фиксирует IP-адрес, местоположение и сеансы клиентских сайтов популярных веб-сервисов.
В сегодняшней статье, мы протестировали Trape, чтобы показать Вам.
📌️️️️️️️️️️️️️️️️️ Отслеживаем людей в интернете с помощью одной ссылки и OSINT инструмента Trap
Telegraph
Ловушка с камерой. Отслеживаем людей в интернете с помощью одной ссылки и OSINT инструмента Trap
Trape – это OSINT (Open Source Intelligence Tool) инструмент отслеживания, написанный на Python, который может помочь отслеживать клиента после использования фишинговой атаки. Когда жертва нажимает на фишинг-url, инструмент фиксирует IP-адрес, местоположение…
❤2
Apple сканирует загружаемые пользователями фотографии
В ходе выступления на конференции CES в Лас-Вегасе старший директор Apple по вопросам приватности Джейн Хорват (Jane Horvath) сообщила, что компания сканирует загружаемые пользователями фотографии в поисках нелегальных материалов.
В настоящее время технологические компании находятся под большим давлением – от них требуют предпринимать дополнительные меры по борьбе с преступностью в интернете. В связи с этим Apple использует специальную технологию для проверки загружаемых в облако изображений на предмет наличия в них незаконного контента, в частности детской порнографии, пишет The Telegraph. Принцип технологии Хорват не уточнила, однако отметила, что в случае обнаружения в iCloud контента с таким с таким содержанием, Apple деактивирует учетную запись.
В прошлом году Apple внесла изменения в свои политики конфиденциальности, оставив за собой право сканировать изображения в поисках детской порнографии.
#новость
В ходе выступления на конференции CES в Лас-Вегасе старший директор Apple по вопросам приватности Джейн Хорват (Jane Horvath) сообщила, что компания сканирует загружаемые пользователями фотографии в поисках нелегальных материалов.
В настоящее время технологические компании находятся под большим давлением – от них требуют предпринимать дополнительные меры по борьбе с преступностью в интернете. В связи с этим Apple использует специальную технологию для проверки загружаемых в облако изображений на предмет наличия в них незаконного контента, в частности детской порнографии, пишет The Telegraph. Принцип технологии Хорват не уточнила, однако отметила, что в случае обнаружения в iCloud контента с таким с таким содержанием, Apple деактивирует учетную запись.
В прошлом году Apple внесла изменения в свои политики конфиденциальности, оставив за собой право сканировать изображения в поисках детской порнографии.
#новость
❤2
Воздушные ловкости. Простые трюки, которые выручают при пентесте Wi-Fi
В этой статье я покажу несколько простых и распространенных, но довольно эффективных приемов из практики пентеста сетей Wi-Fi: скрытие MAC-адреса при сканировании сети и атаке на WPA2, выявление «спрятанных» сетей, обход MAC-фильтрации и глушение чужой точки доступа.
📌️️️️️️️️️️️️️️️️️ Воздушные ловкости. Простые трюки, которые выручают при пентесте Wi-Fi
В этой статье я покажу несколько простых и распространенных, но довольно эффективных приемов из практики пентеста сетей Wi-Fi: скрытие MAC-адреса при сканировании сети и атаке на WPA2, выявление «спрятанных» сетей, обход MAC-фильтрации и глушение чужой точки доступа.
📌️️️️️️️️️️️️️️️️️ Воздушные ловкости. Простые трюки, которые выручают при пентесте Wi-Fi
Telegraph
Воздушные ловкости. Простые трюки, которые выручают при пентесте Wi-Fi
В этой статье я покажу несколько простых и распространенных, но довольно эффективных приемов из практики пентеста сетей Wi-Fi: скрытие MAC-адреса при сканировании сети и атаке на WPA2, выявление «спрятанных» сетей, обход MAC-фильтрации и глушение чужой точки…
❤2
Раскрываем сокращенные ссылки
Переходя по короткой ссылке, вы действуете в слепую, не видите, куда, переходите. А увидите только после совершения самого перехода, когда может быть уже поздно.
Вспомните нашу недавнюю статью про Trape. Просто перейдя по ссылке вы можете предоставить хакеру полный доступ к вашему устройству и даже не будете подозревать об этом.
Если вы получили короткую ссылку от доверенного лица, ничего страшного, однако, если вы не уверены в происхождении ссылки, желательно проверить ее в одном из нескольких сервисов проверки сокращенных ссылкок. Здесь все просто: вы даете сокращенную ссылку, а сервис возвращает полную. Некоторые даже проверяют ее на фишинг и вредоносный код.
Список сервисов:
https://longurl.info
https://unshorten.me
https://checkshorturl.com
#безопасность
Переходя по короткой ссылке, вы действуете в слепую, не видите, куда, переходите. А увидите только после совершения самого перехода, когда может быть уже поздно.
Вспомните нашу недавнюю статью про Trape. Просто перейдя по ссылке вы можете предоставить хакеру полный доступ к вашему устройству и даже не будете подозревать об этом.
Если вы получили короткую ссылку от доверенного лица, ничего страшного, однако, если вы не уверены в происхождении ссылки, желательно проверить ее в одном из нескольких сервисов проверки сокращенных ссылкок. Здесь все просто: вы даете сокращенную ссылку, а сервис возвращает полную. Некоторые даже проверяют ее на фишинг и вредоносный код.
Список сервисов:
https://longurl.info
https://unshorten.me
https://checkshorturl.com
#безопасность
❤2
Как проверить эффективность блокировщика рекламы
Перейдите на https://checkadblock.ru
На этом сайте собраны различные рекламные сервисы и сервисы для сбора аналитики, чтобы вы могли проверить на них эффективность вашего блокировщика. Простыми словами, эта страница содержит разные типы рекламны, включая контекстная рекламу, баннерную рекламу, сервисы аналитики и сервисы сбора ошибок и другие.
Если ваш результат будет равен 100 баллов из 100, то это значит, что ваш блокировщик способен заблокировать почти любой тип рекламы.
#безопасность
Перейдите на https://checkadblock.ru
На этом сайте собраны различные рекламные сервисы и сервисы для сбора аналитики, чтобы вы могли проверить на них эффективность вашего блокировщика. Простыми словами, эта страница содержит разные типы рекламны, включая контекстная рекламу, баннерную рекламу, сервисы аналитики и сервисы сбора ошибок и другие.
Если ваш результат будет равен 100 баллов из 100, то это значит, что ваш блокировщик способен заблокировать почти любой тип рекламы.
#безопасность
❤1
Как проверить почту на предмет взлома
Перейдите на https://leakcheck.net
На этом сайте вы можете проверить ваш пароль на утечку. Вводите адрес электронной почты и получаете пароль в случае, если база данных с этой почтой была слита. Сервис показывает только несколько первых символов пароля и его длинну, однако порой этого может быть достаточно, чтобы вас взломать, используя этот сервис.
Чтобы использовать сайт необходимо зарегистрироваться, после чего вам даеться 100 бесплатных попыток проверки.
В премиальной версии также можно искать по ключевым словам (типа keyword@…), искать по никам, а также видеть полный пароль.
Перейдите на https://leakcheck.net
На этом сайте вы можете проверить ваш пароль на утечку. Вводите адрес электронной почты и получаете пароль в случае, если база данных с этой почтой была слита. Сервис показывает только несколько первых символов пароля и его длинну, однако порой этого может быть достаточно, чтобы вас взломать, используя этот сервис.
Чтобы использовать сайт необходимо зарегистрироваться, после чего вам даеться 100 бесплатных попыток проверки.
В премиальной версии также можно искать по ключевым словам (типа keyword@…), искать по никам, а также видеть полный пароль.
❤2
Найти и распознать. Руководство от детективного агентства по обратному поиску изображений
Международное агентство Bellingcat опубликовало несколько советов по идентификации людей и географических локаций на фотографиях с помощью функции «Поиск изображений» в поисковых системах.
Оказалось, что в этом отношений нет равных российской поисковой системе «Яндекс. Картинки». По одному образцу движок находит фотографии этого лица в совершенно другой обстановке и освещении, что говорит о продвинутом распознавании лиц. У Google и других компаний нет ничего подобного, признают специалисты. Таким образом, «Яндекс» можно назвать безусловным лидером по обратному поиску изображений.
В опубликованном руководстве разъясняются базовые методы онлайн-расследований, с акцентом на идентификацию лиц и адресов.
📌️️️️️️️️️️️️️️️️️ Руководство от детективного агентства по обратному поиску изображений
Международное агентство Bellingcat опубликовало несколько советов по идентификации людей и географических локаций на фотографиях с помощью функции «Поиск изображений» в поисковых системах.
Оказалось, что в этом отношений нет равных российской поисковой системе «Яндекс. Картинки». По одному образцу движок находит фотографии этого лица в совершенно другой обстановке и освещении, что говорит о продвинутом распознавании лиц. У Google и других компаний нет ничего подобного, признают специалисты. Таким образом, «Яндекс» можно назвать безусловным лидером по обратному поиску изображений.
В опубликованном руководстве разъясняются базовые методы онлайн-расследований, с акцентом на идентификацию лиц и адресов.
📌️️️️️️️️️️️️️️️️️ Руководство от детективного агентства по обратному поиску изображений
Telegraph
Найти и распознать. Руководство от детективного агентства по обратному поиску изображений
Международное агентство Bellingcat опубликовало несколько советов по идентификации людей и географических локаций на фотографиях с помощью функции «Поиск изображений» в поисковых системах. Оказалось, что в этом отношений нет равных российской поисковой системе «Яндекс.…
❤2
Отключите вывод уведомлений на локскрин
Любой пароль, даже очень сложный, не сможет защитить те данные, которые автоматически выводятся на экран блокировки. Сообщения и письма, отображаемые на нем, могут содержать конфиденциальные данные. Например, это могут быть одноразовые коды для подтверждения банковских транзакций. В общем, чем меньше информации ваш iPhone выводит на экран блокировки, тем в большей безопасности ваши данные.
Чтобы настроить зайдите в «Настройки» –> «Уведомления», также полезные настройки будут тут «Настройки» –> «Пароль» («Touch ID и пароль») –> раздел «Доступ с блокировки экрана»
А на iPhone с FaceID это работает еще удобнее, содержание уведомлений показывается сразу, как только телефон распознает ваше лицо.
Любой пароль, даже очень сложный, не сможет защитить те данные, которые автоматически выводятся на экран блокировки. Сообщения и письма, отображаемые на нем, могут содержать конфиденциальные данные. Например, это могут быть одноразовые коды для подтверждения банковских транзакций. В общем, чем меньше информации ваш iPhone выводит на экран блокировки, тем в большей безопасности ваши данные.
Чтобы настроить зайдите в «Настройки» –> «Уведомления», также полезные настройки будут тут «Настройки» –> «Пароль» («Touch ID и пароль») –> раздел «Доступ с блокировки экрана»
А на iPhone с FaceID это работает еще удобнее, содержание уведомлений показывается сразу, как только телефон распознает ваше лицо.
❤1
Как взломать самолёт. Насколько высок уровень безопасности современных "компьютеров с крыльями"
Вылетая в командировку или на отдых, задумывались ли Вы, насколько это безопасно в современном мире цифровых угроз? Некоторые современные самолёты называют компьютерами с крыльями, настолько высок уровень проникновения компьютерных технологий. Как они защищаются от взломов? Что могут предпринять пилоты в этом случае? Какие ещё системы могут оказаться под угрозой? Об этом рассказал действующий пилот, капитан Boeing 737 с более 10 тыс. часов налёта, на своём канале MenTour Pilot.
📌️️️️️️️️️️️️️️️️️ Насколько высок уровень безопасности современных "компьютеров с крыльями"
Вылетая в командировку или на отдых, задумывались ли Вы, насколько это безопасно в современном мире цифровых угроз? Некоторые современные самолёты называют компьютерами с крыльями, настолько высок уровень проникновения компьютерных технологий. Как они защищаются от взломов? Что могут предпринять пилоты в этом случае? Какие ещё системы могут оказаться под угрозой? Об этом рассказал действующий пилот, капитан Boeing 737 с более 10 тыс. часов налёта, на своём канале MenTour Pilot.
📌️️️️️️️️️️️️️️️️️ Насколько высок уровень безопасности современных "компьютеров с крыльями"
Telegraph
Как взломать самолёт. Насколько высок уровень безопасности современных "компьютеров с крыльями"
Вылетая в командировку или на отдых, задумывались ли Вы, насколько это безопасно в современном мире цифровых угроз? Некоторые современные самолёты называют компьютерами с крыльями, настолько высок уровень проникновения компьютерных технологий. Как они защищаются…
❤1