Google будет сотрудничать со спецслужбами за деньги
Столкнувшись с растущим числом запросов информации о своих пользователях, в этом месяце Google начали взимать плату с правоохранительных органов за раскрытие данных, как например IP пользователя, его переписки, подробности его работы с мобильным устройство поисковые запросы и прочее.
Расценки на раскрытие тех или иных данных пользователя – от $45 до $245. Недорого, но так глобальная система покроет свои расходы. The New York Times пишет, что практика пока будет внедрена только в США, там это законно.
Однако, как известно, Gооgle также сотрудничает с органами и других стран и, в том числе, России. И не только с ФСБ, но и с полицией, СК и, возможно, другими службами. Возможно, в скором времени стоит ожидать появления отдельной строчки в бюджете некоторых служб.
Столкнувшись с растущим числом запросов информации о своих пользователях, в этом месяце Google начали взимать плату с правоохранительных органов за раскрытие данных, как например IP пользователя, его переписки, подробности его работы с мобильным устройство поисковые запросы и прочее.
Расценки на раскрытие тех или иных данных пользователя – от $45 до $245. Недорого, но так глобальная система покроет свои расходы. The New York Times пишет, что практика пока будет внедрена только в США, там это законно.
Однако, как известно, Gооgle также сотрудничает с органами и других стран и, в том числе, России. И не только с ФСБ, но и с полицией, СК и, возможно, другими службами. Возможно, в скором времени стоит ожидать появления отдельной строчки в бюджете некоторых служб.
❤2
Полный контроль. Осваиваем с нуля актуальные техники взлома Wi-Fi
Самый надежный способ проверить безопасность сети — это попробовать ее взломать. У нас уже не раз публиковались руководства по аудиту Wi-Fi, но такие гайды быстро устаревают. Единственный способ актуализировать их — снова пройти весь путь самостоятельно и поделиться свежим опытом. Именно это я и постарался сделать.
📌️️️️️️️️️️️️️️️️️ Осваиваем с нуля актуальные техники взлома Wi-Fi
Самый надежный способ проверить безопасность сети — это попробовать ее взломать. У нас уже не раз публиковались руководства по аудиту Wi-Fi, но такие гайды быстро устаревают. Единственный способ актуализировать их — снова пройти весь путь самостоятельно и поделиться свежим опытом. Именно это я и постарался сделать.
📌️️️️️️️️️️️️️️️️️ Осваиваем с нуля актуальные техники взлома Wi-Fi
Telegraph
Полный контроль. Осваиваем с нуля актуальные техники взлома Wi-Fi
Самый надежный способ проверить безопасность сети — это попробовать ее взломать. У нас уже не раз публиковались руководства по аудиту Wi-Fi, но такие гайды быстро устаревают. Единственный способ актуализировать их — снова пройти весь путь самостоятельно и…
👍2❤1
Находим аккаунт в ВК по фотографии
Наверняка многие из Вас слышали про сервис https://findclone.ru
Это программа распознавания лиц, которая поможет вам найти человека по фотографии.
Достаточно взять фотографию, где отчетливо видно лицо человека и загрузить на FindClone, после чего поиск выдает страницы похожих людей во «ВКонтакте» с именами, ссылками, фотографиями. Для использования сервиса нужно зарегистрироваться по номеру телефона. В бесплатной версии доступно 25 попыток распознования.
Стоит отметить, что это не банальный поиск по картинке, а полноценная система распознавания лиц.
Наверняка многие из Вас слышали про сервис https://findclone.ru
Это программа распознавания лиц, которая поможет вам найти человека по фотографии.
Достаточно взять фотографию, где отчетливо видно лицо человека и загрузить на FindClone, после чего поиск выдает страницы похожих людей во «ВКонтакте» с именами, ссылками, фотографиями. Для использования сервиса нужно зарегистрироваться по номеру телефона. В бесплатной версии доступно 25 попыток распознования.
Стоит отметить, что это не банальный поиск по картинке, а полноценная система распознавания лиц.
👍3❤1
Секреты спецслужб. Советы школы хакеров ЦРУ
В новой утечке данных на WikiLeaks содержатся советы о том, как нужно и как не нужно писать эксплоиты. Многие из этих советов уже устарели, но все же, полезную тнформацию для себя извлечь можно.
📌️️️️️️️️️️️️️️️️️ Советы школы хакеров ЦРУ
В новой утечке данных на WikiLeaks содержатся советы о том, как нужно и как не нужно писать эксплоиты. Многие из этих советов уже устарели, но все же, полезную тнформацию для себя извлечь можно.
📌️️️️️️️️️️️️️️️️️ Советы школы хакеров ЦРУ
Telegraph
Секреты спецслужб. Советы школы хакеров ЦРУ
В данных, выложенных на WikiLeaks, содержатся тысячи файлов, относящихся к группе разработчиков ЦРУ (Engineering Development Group, EDG). Эта организация из центра киберразведки ЦРУ отвечает за создание инструментов взлома цифровых устройств по всему миру…
❤2
Приватный обмен файлами с помощью Send
Недавно появился новый сервис по обмену файлами от разработчиков Firefox. Firefox Send позволяет делиться файлами со сквозным шифрованием и ограниченным сроком действия ссылки на загрузку.
Достаточно зайти на https://send.firefox.com и перетащить в специальное поле любой файл размером до одного гигабайта. Файл будет загружен на сервер компании и зашифрован, а вы получите на него ссылку, которой сможете поделиться с другим человеком.
Скачать файл можно будет только в течение суток с момента загрузки, после чего контент будет удален с сервера автоматически.
#приватность
Недавно появился новый сервис по обмену файлами от разработчиков Firefox. Firefox Send позволяет делиться файлами со сквозным шифрованием и ограниченным сроком действия ссылки на загрузку.
Достаточно зайти на https://send.firefox.com и перетащить в специальное поле любой файл размером до одного гигабайта. Файл будет загружен на сервер компании и зашифрован, а вы получите на него ссылку, которой сможете поделиться с другим человеком.
Скачать файл можно будет только в течение суток с момента загрузки, после чего контент будет удален с сервера автоматически.
#приватность
❤3
Как обмануть автопилот Tesla при помощи проектора за 300 долларов?
Современный автомобиль с включенным автопилотом можно обмануть и заставить тормозить или перестраиваться, просто проецируя 2D-изображения на дорогу.
К примеру, автомобиль сбивают с толку двухмерные проекции людей и машин, проецируемые на дорожное покрытие, и автопилот тормозит, чтобы замедлить или остановить авто вовсе.
Однако срабатывает не только проецирование 2D-объектов на дорогу. Также отлично работают проекции дорожных знаков на практически любых поверхностях, включая стены и даже деревья. Фактически системы автопилота не способны отличить такие подделки от реальных дорожных знаков.
Современный автомобиль с включенным автопилотом можно обмануть и заставить тормозить или перестраиваться, просто проецируя 2D-изображения на дорогу.
К примеру, автомобиль сбивают с толку двухмерные проекции людей и машин, проецируемые на дорожное покрытие, и автопилот тормозит, чтобы замедлить или остановить авто вовсе.
Однако срабатывает не только проецирование 2D-объектов на дорогу. Также отлично работают проекции дорожных знаков на практически любых поверхностях, включая стены и даже деревья. Фактически системы автопилота не способны отличить такие подделки от реальных дорожных знаков.
❤1
Сторожевой лис. Как настроить Firefox для повышения приватности
В последнее время браузер Firefox претерпевал достаточно значительные изменения, хорошие и не очень: это и переход на движок Quantum, это и отказ от расширений типа XUL/XPCOM, и переход на WebExtensions, и еще масса других изменений. Что никак не изменилось — это возможность сделать из него прекрасный хакерский браузер, если немного покрутить конфиги. Как и что крутить, мы обсудим в этой статье.
📌️️️️️️️️️️️️️️️️️ Как настроить Firefox для повышения приватности
В последнее время браузер Firefox претерпевал достаточно значительные изменения, хорошие и не очень: это и переход на движок Quantum, это и отказ от расширений типа XUL/XPCOM, и переход на WebExtensions, и еще масса других изменений. Что никак не изменилось — это возможность сделать из него прекрасный хакерский браузер, если немного покрутить конфиги. Как и что крутить, мы обсудим в этой статье.
📌️️️️️️️️️️️️️️️️️ Как настроить Firefox для повышения приватности
Telegraph
Сторожевой лис. Как настроить Firefox для повышения приватности
В последнее время браузер Firefox претерпевал достаточно значительные изменения, хорошие и не очень: это и переход на движок Quantum, это и отказ от расширений типа XUL/XPCOM, и переход на WebExtensions, и еще масса других изменений. Что никак не изменилось…
❤2
Как оставаться анонимным при поиске?
Никому не секрет, что Google собирает личные данные о нас, они всегда знают, какие запросы мы вводим в поисковик и что смотрим на YouTube.
Для предотвращения этой слежки существует поисковик DuckDuckGo, который полностью анонимен и не хранит историю поиска. Так же этот поисковик имеет свое расширение для браузера Chrome.
DuckDuckGo также не использует ваши данные, такие как местонахождение, история поиска и прочее для показа релевантной выдачи и подбора рекламы. Выдача этого поисковика у всех одна и та же и не зависит от параметров пользователя.
#анонимность
Никому не секрет, что Google собирает личные данные о нас, они всегда знают, какие запросы мы вводим в поисковик и что смотрим на YouTube.
Для предотвращения этой слежки существует поисковик DuckDuckGo, который полностью анонимен и не хранит историю поиска. Так же этот поисковик имеет свое расширение для браузера Chrome.
DuckDuckGo также не использует ваши данные, такие как местонахождение, история поиска и прочее для показа релевантной выдачи и подбора рекламы. Выдача этого поисковика у всех одна и та же и не зависит от параметров пользователя.
#анонимность
❤2
Как создать пробку на Google Maps с помощью 99 смартфонов?
Немецкий художник Саймон Векерт устроил интересный перформанс на улицах Берлина. Он неспешно прогулялся по городу, везя за собой маленькую красную тележку, в которой лежали 99 бюджетных подержанных смартфонов с открытым приложением Google Maps.
В результате на Google Maps, повторяя маршрут Векерта, образовалась существующая только в виртуальности пробка. Красная линия на картах показывала, что поток машин в этом месте якобы едва движется (скорость движения составляла 2-4 мили в час).
Немецкий художник Саймон Векерт устроил интересный перформанс на улицах Берлина. Он неспешно прогулялся по городу, везя за собой маленькую красную тележку, в которой лежали 99 бюджетных подержанных смартфонов с открытым приложением Google Maps.
В результате на Google Maps, повторяя маршрут Векерта, образовалась существующая только в виртуальности пробка. Красная линия на картах показывала, что поток машин в этом месте якобы едва движется (скорость движения составляла 2-4 мили в час).
❤2
Запретите запуск Siri с экрана блокировки и по голосовой команде
Из-за отсутствия поддержки русского языка отечественные владельцы айфонов редко используют Siri. Это, впрочем, не отменяет того факта, что включена эта функция у очень многих. Более того, по умолчанию вызвать Siri можно и с экрана блокировки, удерживая кнопку Home. Таким образом, злоумышленник может выведать даже у заблокированного смартфона кое-какую информацию.
Чтобы этого не произошло, не обязательно отключать Siri полностью, достаточно лишь убрать возможность ее активации с экрана блокировки и по команде «Hey Siri».
Для этого нужно зайти в «Настройки» –> «Пароль» («Touch ID и пароль») –> раздел «Доступ с блокировки экрана» –> «Siri: выкл.» и «Настройки» –> «Основные» –> «Siri» –> «Разрешить Hey Siri: выкл.».
#приватность #iPhone
Из-за отсутствия поддержки русского языка отечественные владельцы айфонов редко используют Siri. Это, впрочем, не отменяет того факта, что включена эта функция у очень многих. Более того, по умолчанию вызвать Siri можно и с экрана блокировки, удерживая кнопку Home. Таким образом, злоумышленник может выведать даже у заблокированного смартфона кое-какую информацию.
Чтобы этого не произошло, не обязательно отключать Siri полностью, достаточно лишь убрать возможность ее активации с экрана блокировки и по команде «Hey Siri».
Для этого нужно зайти в «Настройки» –> «Пароль» («Touch ID и пароль») –> раздел «Доступ с блокировки экрана» –> «Siri: выкл.» и «Настройки» –> «Основные» –> «Siri» –> «Разрешить Hey Siri: выкл.».
#приватность #iPhone
❤2
Земля слушает. Принимаем и декодируем сигналы спутников
Сегодня я покажу, как принимать и декодировать сигналы из космоса. Не так, конечно, как это делают контактеры и любители шапочек из фольги, а на полном серьезе. Мы будем изучать так называемый L-Band — диапазон частот от 1 до 2 ГГц, который активно используется для коммуникации со спутниками.
📌️️️️️️️️️️️️️️️️️ Принимаем и декодируем сигналы спутников
Сегодня я покажу, как принимать и декодировать сигналы из космоса. Не так, конечно, как это делают контактеры и любители шапочек из фольги, а на полном серьезе. Мы будем изучать так называемый L-Band — диапазон частот от 1 до 2 ГГц, который активно используется для коммуникации со спутниками.
📌️️️️️️️️️️️️️️️️️ Принимаем и декодируем сигналы спутников
Telegraph
Земля слушает. Принимаем и декодируем сигналы спутников Inmarsat и Iridium
Сегодня я покажу, как принимать и декодировать сигналы из космоса. Не так, конечно, как это делают контактеры и любители шапочек из фольги, а на полном серьезе. Мы будем изучать так называемый L-Band — диапазон частот от 1 до 2 ГГц, который активно используется…
❤2
Как заказ пиццы выдал местоположение оператора одного из старейших DDoS-сервисов
Дэвид Букоски был пойман после того, как заказал пиццу с электронного адреса, на который был зарегистрирован сервис по заказу DDoS атак Quantum Stresser.
Сервис работал как минимум с 2012 года и насчитывал порядка 80 тыс. подписчиков. В 2018 году с помощью сервиса было осуществлено около 50 тыс. кибератак по всему миру.
Из-за долгой безнаказанности 24-летний Букоски по-видимому потерял бдительность и попался на мелочной ошибке – заказал любимую пиццу с того же электронного адреса, на который был зарегистрирован сервис.
Электронный адрес Букоски был внесен в черный список несколькими компаниями, чьими услугами он пользовался для рекламы своего сервиса и получения платежей. Заказ пиццы на дом раскрыл его домашний адрес.
Дэвид Букоски был пойман после того, как заказал пиццу с электронного адреса, на который был зарегистрирован сервис по заказу DDoS атак Quantum Stresser.
Сервис работал как минимум с 2012 года и насчитывал порядка 80 тыс. подписчиков. В 2018 году с помощью сервиса было осуществлено около 50 тыс. кибератак по всему миру.
Из-за долгой безнаказанности 24-летний Букоски по-видимому потерял бдительность и попался на мелочной ошибке – заказал любимую пиццу с того же электронного адреса, на который был зарегистрирован сервис.
Электронный адрес Букоски был внесен в черный список несколькими компаниями, чьими услугами он пользовался для рекламы своего сервиса и получения платежей. Заказ пиццы на дом раскрыл его домашний адрес.
❤2
Как получить временный EMail для регистрации на сомнительных сайтах
Если вам нужно быстро зарегестрироваться на каком-то подозрительном сайте, но вы не хотите светить свой настоящий адрес электронной почты, то можно использовать временный Email
Использование временной почты позволяет вам и избежать получения спама и сохранять анонимность интернете. Если ваш постоянный email однозначно определяет вас, то временный почтовый ящик может принадлежать кому угодно.
Несколько сайтов:
https://dropmail.me
https://temp-mail.org
https://www.crazymailing.com
#безопасность
Если вам нужно быстро зарегестрироваться на каком-то подозрительном сайте, но вы не хотите светить свой настоящий адрес электронной почты, то можно использовать временный Email
Использование временной почты позволяет вам и избежать получения спама и сохранять анонимность интернете. Если ваш постоянный email однозначно определяет вас, то временный почтовый ящик может принадлежать кому угодно.
Несколько сайтов:
https://dropmail.me
https://temp-mail.org
https://www.crazymailing.com
#безопасность
❤2
Как извлечь данные с изолированного ПК через изменение яркости экрана
Специалисты из Университета имени Бен-Гуриона представили новый метод извлечения данных с машин, физически изолированных от любых сетей и потенциально опасной периферии, как например в правительственных системах, где хранятся секретные документы и конфиденциальная информация.
Работает атака следующим образом. Достаточно лишь заразить машину вирусом, который соберет все данные, которые необходимо похитить, а когда придет время «сливать» их, изменяет настройки уровня яркости экрана.
Эти перепады яркости ни что иное, как последовательность нулей и единиц, то есть двоичный код, и позволяют постепенно передать данные, по одному биту. Злоумышленнику достаточно записать мерцание экрана, а позже проанализировать видео и восстановить переданный файл.
Специалисты из Университета имени Бен-Гуриона представили новый метод извлечения данных с машин, физически изолированных от любых сетей и потенциально опасной периферии, как например в правительственных системах, где хранятся секретные документы и конфиденциальная информация.
Работает атака следующим образом. Достаточно лишь заразить машину вирусом, который соберет все данные, которые необходимо похитить, а когда придет время «сливать» их, изменяет настройки уровня яркости экрана.
Эти перепады яркости ни что иное, как последовательность нулей и единиц, то есть двоичный код, и позволяют постепенно передать данные, по одному биту. Злоумышленнику достаточно записать мерцание экрана, а позже проанализировать видео и восстановить переданный файл.
❤1
Взлом на автопилоте. Автоматизация атак на Wi-Fi сети при помощи Wifite2
Существует множество методов компрометирования Wi-Fi сетей. Сложность реализации того или иного сценария зависит от типа шифрования, настроек производителя, количества подключенных клиентов и так далее. В этой статье будет рассмотрена утилита Wifite2 для автоматизации атак на Wi-Fi. Wifite2 позволяет выбрать перечень целей и наметить наилучшую стратегию взлома каждой сети.
📌️️️️️️️️️️️️️️️️️ Автоматизация атак на Wi-Fi сети при помощи Wifite2
Существует множество методов компрометирования Wi-Fi сетей. Сложность реализации того или иного сценария зависит от типа шифрования, настроек производителя, количества подключенных клиентов и так далее. В этой статье будет рассмотрена утилита Wifite2 для автоматизации атак на Wi-Fi. Wifite2 позволяет выбрать перечень целей и наметить наилучшую стратегию взлома каждой сети.
📌️️️️️️️️️️️️️️️️️ Автоматизация атак на Wi-Fi сети при помощи Wifite2
Telegraph
Взлом на автопилоте. Автоматизация атак на Wi-Fi сети при помощи Wifite2
Существует множество методов компрометирования Wi-Fi сетей. Сложность реализации того или иного сценария зависит от типа шифрования, настроек производителя, количества подключенных клиентов и так далее. В этой статье будет рассмотрена утилита Wifite2 для…
👍2
Хакеры взломали аккаунты Facebook в социальных сетях
Хак-группа OurMine известна тем, что регулярно взламывает аккаунты разных известных личностей и крупных компаний.
На этот раз группировка добралась до официальных аккаунтов Facebook в социальных сетях. Так, в минувшие выходные были скомпрометированы профили Facebook в Twitter и Instagram:
В настоящее время контроль над всеми учетными записями уже восстановлен, а следы дефейса удалены.
#новость
Хак-группа OurMine известна тем, что регулярно взламывает аккаунты разных известных личностей и крупных компаний.
На этот раз группировка добралась до официальных аккаунтов Facebook в социальных сетях. Так, в минувшие выходные были скомпрометированы профили Facebook в Twitter и Instagram:
В настоящее время контроль над всеми учетными записями уже восстановлен, а следы дефейса удалены.
#новость
❤2
Документы помнят, кто их редактировал
В документах Microsoft Office есть одна интересная опция, которая позволяет узнать, кто, когда и что взносил или изменял в документе.
Для того, чтобы защитить свою анонимность, к примеру при обмене информацией через Word документы, необходимо тщательно проверять, какие метаданные вы там оставляете и вовремя их очищать.
Для этого вам поможет Инспектор документов. Это удобный встроенный инструмент для проверки файлов на наличие нежелательной информации. Нужно лишь зайти в «Сведения» и запустить проверку. Пара кликов и пять секунд вывернут наружу всю подноготную вашего документа.
#анонимность
В документах Microsoft Office есть одна интересная опция, которая позволяет узнать, кто, когда и что взносил или изменял в документе.
Для того, чтобы защитить свою анонимность, к примеру при обмене информацией через Word документы, необходимо тщательно проверять, какие метаданные вы там оставляете и вовремя их очищать.
Для этого вам поможет Инспектор документов. Это удобный встроенный инструмент для проверки файлов на наличие нежелательной информации. Нужно лишь зайти в «Сведения» и запустить проверку. Пара кликов и пять секунд вывернут наружу всю подноготную вашего документа.
#анонимность
❤2
Поисковые системы файлов
Отличие таких поисковых систем от обычных, таких как Google и Yandex в том, что эти системы осуществляют поиск на WWW серверах и html страницах по их содержимому, в то время как файловые поисковики ищут файлы на FTP-серверах по именам самих файлов и каталогов.
С помощью них можно найти много интересного, как например платные программы, документы или забытый кем-то файл с паролями.
Несколько сайтов:
https://ftplike.club
https://archie.icm.edu.pl/archie_eng.html
https://www.mmnt.ru/int/
#полезно #нетсталкинг
Отличие таких поисковых систем от обычных, таких как Google и Yandex в том, что эти системы осуществляют поиск на WWW серверах и html страницах по их содержимому, в то время как файловые поисковики ищут файлы на FTP-серверах по именам самих файлов и каталогов.
С помощью них можно найти много интересного, как например платные программы, документы или забытый кем-то файл с паролями.
Несколько сайтов:
https://ftplike.club
https://archie.icm.edu.pl/archie_eng.html
https://www.mmnt.ru/int/
#полезно #нетсталкинг
❤2
На аукцион выставили «самый опасный домен в мире», цена — $ 1,7 млн
Майк О Коннор, один из первых инвесторов сферы доменов решил выставить на торги домен corp.com. На первый взгляд это простое доменное имя. Но на самом деле, оно может навредить тысячам корпораций.
Дело в том, что все компьютеры под управлением ОС Windows с поддержкой Active Directory по умолчанию обращаются к домену corp.com, находясь в локальной сети. Если домен попадет в интернет, то различные приложения будут к нему обращаться, передавая корпоративные данные стороннему серверу.
Продавец О Коннор надеется, что домен выкупит компания Microsoft. Иначе он достанется киберпреступникам или тем, кто заинтересован в хищении данных.
#новость
Майк О Коннор, один из первых инвесторов сферы доменов решил выставить на торги домен corp.com. На первый взгляд это простое доменное имя. Но на самом деле, оно может навредить тысячам корпораций.
Дело в том, что все компьютеры под управлением ОС Windows с поддержкой Active Directory по умолчанию обращаются к домену corp.com, находясь в локальной сети. Если домен попадет в интернет, то различные приложения будут к нему обращаться, передавая корпоративные данные стороннему серверу.
Продавец О Коннор надеется, что домен выкупит компания Microsoft. Иначе он достанется киберпреступникам или тем, кто заинтересован в хищении данных.
#новость
❤1
Арсенал детектива. Как найти информацию по никнейму используя методики OSINT
Сегодня мы затронем тему поиска людей. У нас на канале уже есть немало материала по данному вопросу. Недавно мы рассказывали про бесплатный сервис TrueCaller, с помощью которого любой желающий может определить человека по номеру телефона.
Обычно пользователи регистрируются на сайтах и в социальных сетях с одним и тем же ником (логином). Поэтому если возникает вопрос, как найти все профили пользователя, то нужно поискать на сайтах по известному его нику. Делать это вручную долго, но на этот счет у нас есть несколько полезных утилит.
📌 Как найти информацию по никнейму используя методики OSINT
Сегодня мы затронем тему поиска людей. У нас на канале уже есть немало материала по данному вопросу. Недавно мы рассказывали про бесплатный сервис TrueCaller, с помощью которого любой желающий может определить человека по номеру телефона.
Обычно пользователи регистрируются на сайтах и в социальных сетях с одним и тем же ником (логином). Поэтому если возникает вопрос, как найти все профили пользователя, то нужно поискать на сайтах по известному его нику. Делать это вручную долго, но на этот счет у нас есть несколько полезных утилит.
📌 Как найти информацию по никнейму используя методики OSINT
Telegraph
Арсенал детектива. Как найти информацию по никнейму используя методики OSINT
Сегодня мы затронем тему поиска людей. У нас на канале уже есть немало материала по данному вопросу. Недавно мы рассказывали про бесплатный сервис TrueCaller, с помощью которого любой желающий может определить человека по номеру телефона. Обычно пользователи…
❤2