Как организовать спам на электронную почту
Потребности спама электронной почты могут быть разные. Возможно, Вы просто хотите подшутить над другом, а возможно над недругом. Рассмотрим способ спам-рассылки электронной почты с помощью HTML скрипта.
Запускаем скрипт в браузере и в форму для ввода Email вводим почту, которую хотим заспамить. После ввода почты нажимаем кнопку «Start» и через несколько секунд спам начнётся и продлится около 10 минут. На введенный адрес электронной почты будет отправляться по несколько сотен писем в минуту.
Однако, в получаемых письмах будет указан IP адрес компьютера, на котором был запущен скрипт, так что для безопасности стоит использовать VPN или TOR.
💾 Скачать скрипт можно из Библиотеки хакера
Потребности спама электронной почты могут быть разные. Возможно, Вы просто хотите подшутить над другом, а возможно над недругом. Рассмотрим способ спам-рассылки электронной почты с помощью HTML скрипта.
Запускаем скрипт в браузере и в форму для ввода Email вводим почту, которую хотим заспамить. После ввода почты нажимаем кнопку «Start» и через несколько секунд спам начнётся и продлится около 10 минут. На введенный адрес электронной почты будет отправляться по несколько сотен писем в минуту.
Однако, в получаемых письмах будет указан IP адрес компьютера, на котором был запущен скрипт, так что для безопасности стоит использовать VPN или TOR.
💾 Скачать скрипт можно из Библиотеки хакера
❤3👍1
Как скрыться от камеры наблюдения с помощью 2D-картинки
Обычная 2D-картинка, напечатанная на футболке или сумке, может сделать человека невидимым для камер наблюдения, если те полагаются в своей работе на машинное обучение и должны распознавать людей в видеопотоке.
Для достижения нужного эффекта изображение 40х40 сантиметров должно располагаться посередине detection box камеры и находиться в ее поле зрения постоянно. Конечно, этот способ не поможет человеку скрыть лицо, однако алгоритм обнаружения людей не сумеет обнаружить в кадре человека, а значит, последующее распознавание черт лица так же не будет запущено.
В ходе экспериментов исследователи использовали для обмана систем наблюдения самые разные картинки, включая абстрактный «шум» и размытые изображения, но оказалось, что лучше всего подходят фотографии случайных объектов, прошедшие различную обработку. Если нанести полученные изображения на одежду, сумку и так далее, алгоритмы перестанут видеть за ними человека.
Обычная 2D-картинка, напечатанная на футболке или сумке, может сделать человека невидимым для камер наблюдения, если те полагаются в своей работе на машинное обучение и должны распознавать людей в видеопотоке.
Для достижения нужного эффекта изображение 40х40 сантиметров должно располагаться посередине detection box камеры и находиться в ее поле зрения постоянно. Конечно, этот способ не поможет человеку скрыть лицо, однако алгоритм обнаружения людей не сумеет обнаружить в кадре человека, а значит, последующее распознавание черт лица так же не будет запущено.
В ходе экспериментов исследователи использовали для обмана систем наблюдения самые разные картинки, включая абстрактный «шум» и размытые изображения, но оказалось, что лучше всего подходят фотографии случайных объектов, прошедшие различную обработку. Если нанести полученные изображения на одежду, сумку и так далее, алгоритмы перестанут видеть за ними человека.
❤2
Найди, если сможешь. Учимся профессионально скрывать файлы с помощью стеганографии
Эра интерната. Эра тотального контроля и деанонимизации. Власти все сильнее закручивают гайки, поэтому нам, обычным юзерам, нужно научиться скрывать информацию о нас самих и уметь ее безопасно передавать. В этой статье речь пойдет о такой вещи, как "стеганография".
📌 Учимся профессионально скрывать файлы с помощью стеганографии
Эра интерната. Эра тотального контроля и деанонимизации. Власти все сильнее закручивают гайки, поэтому нам, обычным юзерам, нужно научиться скрывать информацию о нас самих и уметь ее безопасно передавать. В этой статье речь пойдет о такой вещи, как "стеганография".
📌 Учимся профессионально скрывать файлы с помощью стеганографии
Telegraph
Найди, если сможешь. Учимся профессионально скрывать файлы с помощью стеганографии.
Эра интерната. Эра тотального контроля и деанонимизации. Власти все сильнее закручивают гайки, поэтому нам, обычным юзерам, нужно научиться скрывать информацию о нас самих и уметь ее безопасно передавать. В этой статье речь пойдет о такой вещи, как "стеганография".…
❤1
Как сделать отдельные E-Email адреса для каждого сайта
Перед вами два адреса электронной почты: [email protected] и [email protected]. Казалось бы, два разных адреса, но это не так. На самом деле это ярлыки одного и того же адреса - [email protected] Если отправить письмо на первый электронный адрес, то его получателем будет [email protected].
Большинство почтовых сервисов игнорируют все символы, которые идут после знака + и до @. Но если вы укажете эти адреса на сайтах в качестве логина, то для большинства сайтов это будут абсолютно разные электронные адреса.
Вы можете использовать уникальный ярлык для каждого сайта, что в разы усложнит злоумышленнику взлом вашего аккаунта, даже если ему известен ваш адрес электронной почты и даже пароль.
#безопасность
Перед вами два адреса электронной почты: [email protected] и [email protected]. Казалось бы, два разных адреса, но это не так. На самом деле это ярлыки одного и того же адреса - [email protected] Если отправить письмо на первый электронный адрес, то его получателем будет [email protected].
Большинство почтовых сервисов игнорируют все символы, которые идут после знака + и до @. Но если вы укажете эти адреса на сайтах в качестве логина, то для большинства сайтов это будут абсолютно разные электронные адреса.
Вы можете использовать уникальный ярлык для каждого сайта, что в разы усложнит злоумышленнику взлом вашего аккаунта, даже если ему известен ваш адрес электронной почты и даже пароль.
#безопасность
❤2
Как извлекать данные с изолированных машин с помощью диодов на клавиатуре
Специалисты из Университета имени Бен-Гуриона представили новый метод извлечения данных с машин, физически изолированных от любых сетей и потенциально опасной периферии с помощью диодов Caps Lock, Num Lock и Scroll Lock.
Разработка заставляет светодиоды USB-клавиатур мигать на высоких скоростях, используя собственный протокол передачи данных. Злоумышленники могут записать это мигание и позже расшифровать данные. Скорость передачи данных зависит от чувствительности камеры и расстояния от клавиатуры и может достигать 3000 бит/сек на светодиод, при использовании чувствительных датчиков освещенности, и около 120 бит/сек с обычной камерой смартфона. Модель клавиатуры роли не играет.
В зависимости от обстоятельств, атакующие могут использовать для этих целей камеру смартфона или умных часов, камеры видеонаблюдения или находиться рядом с целевым устройством физически.
Специалисты из Университета имени Бен-Гуриона представили новый метод извлечения данных с машин, физически изолированных от любых сетей и потенциально опасной периферии с помощью диодов Caps Lock, Num Lock и Scroll Lock.
Разработка заставляет светодиоды USB-клавиатур мигать на высоких скоростях, используя собственный протокол передачи данных. Злоумышленники могут записать это мигание и позже расшифровать данные. Скорость передачи данных зависит от чувствительности камеры и расстояния от клавиатуры и может достигать 3000 бит/сек на светодиод, при использовании чувствительных датчиков освещенности, и около 120 бит/сек с обычной камерой смартфона. Модель клавиатуры роли не играет.
В зависимости от обстоятельств, атакующие могут использовать для этих целей камеру смартфона или умных часов, камеры видеонаблюдения или находиться рядом с целевым устройством физически.
❤1
Как убрать верхнюю часть результатов поиска
https://millionshort.com позволяет удалить первые 100, 1000 или даже миллион результатов поиска, что позволит вам увидеть сайты, находящиеся на последних страницах, до которых обычно никто не доходит.
Сайт также позволяет выбрать страну, дату появления и отключить коммерческие сайты в выдаче.
#полезно #нетсталкинг
https://millionshort.com позволяет удалить первые 100, 1000 или даже миллион результатов поиска, что позволит вам увидеть сайты, находящиеся на последних страницах, до которых обычно никто не доходит.
Сайт также позволяет выбрать страну, дату появления и отключить коммерческие сайты в выдаче.
#полезно #нетсталкинг
❤1
Получение доступа к камерам с помощью Termux
Для начала, скачиваем Termux.
Запускаем Termux, и обновляем пакеты:
Если на камере стоит пароль, то просто так вы к ней не подключитесь. Большенство пользователей не меняют дефолтные пароли, поэтому их без труда можно подобрать. Рекомендуем проверить, нет ли ваших камер в списке в всегда менять дефолтные пароли.
Для начала, скачиваем Termux.
Запускаем Termux, и обновляем пакеты:
apt update & apt upgrade
Устанавливаем python:apt install git python2
Делаем запрос на установку:pip2 install requests
Клонируем репозиторий:git clone https://github.com/AngelSecurityTeam/Cam-Hackers
Открываем директорию:cd Cam-Hackers
Запускаем программу:python3 cam-hackers.py
Далее, вам нужно будет выбрать страну, после чего, откроется целый список ссылок, которые достаточно просто вставить в браузер и получить изображение с камеры.Если на камере стоит пароль, то просто так вы к ней не подключитесь. Большенство пользователей не меняют дефолтные пароли, поэтому их без труда можно подобрать. Рекомендуем проверить, нет ли ваших камер в списке в всегда менять дефолтные пароли.
❤2
Данные фитнес-трекеров раскрыли местоположение американских военных баз
Интерактивная карта активности The Global Heat Map, которая «подсвечивает» маршруты людей, использующих фитнес-гаджеты раскрыла местонахождение военных баз и и маршруты патрулей нескольких армий мира.
Действительно, в странах Африки или Ближнего Востока за сотни километров от населенных пунктов и обозначенной на карте другой фитнес-активности можно увидеть узоры, оставленные неизвестно откуда взявшимися фитнес-трекерами.
Фактически на карту нанесены все маршруты людей, использовавших фитнес-гаджеты в районе американских военных объектов, благодаря чему на карте можно увидеть, например, детальную карту американской базы в Кандагаре в Афганистане или аванпосты вокруг Мосула, очень сомневаюсь, что это просто местные, которые любят бегать кругами вокруг своих домов.
Интерактивная карта активности The Global Heat Map, которая «подсвечивает» маршруты людей, использующих фитнес-гаджеты раскрыла местонахождение военных баз и и маршруты патрулей нескольких армий мира.
Действительно, в странах Африки или Ближнего Востока за сотни километров от населенных пунктов и обозначенной на карте другой фитнес-активности можно увидеть узоры, оставленные неизвестно откуда взявшимися фитнес-трекерами.
Фактически на карту нанесены все маршруты людей, использовавших фитнес-гаджеты в районе американских военных объектов, благодаря чему на карте можно увидеть, например, детальную карту американской базы в Кандагаре в Афганистане или аванпосты вокруг Мосула, очень сомневаюсь, что это просто местные, которые любят бегать кругами вокруг своих домов.
❤2
Хакеры взломали YouTube-каналы и устроили «крипто-розыгрыш призов» якобы от Microsoft
Неизвестные злоумышленники взломали более тридцати YouTube-каналов, переименовали их с использованием различных брендов Microsoft и запустили трансляцию якобы от имени Билла Гейтса, в ходе которой транслировали выступление Гейтса 2019 года.
Одновременно с этим, они отображали рекламу с призывом принять участие в розыгрыше призов, для чего нужно было отправить мошенникам небольшую сумму в криптовалюте, которую они обещали удвоить.
Взломанные каналы насчитывали десятки тысяч подписчиков, поэтому после переименования в Microsoft US, Microsoft Europe, Microsoft News, имели весьма убедительный вид. После трансляции указанные мошенниками биткойн-кошельки пополнились на тысячи долларов, а значит, кто-то все-таки попался «на удочку».
#новость
Неизвестные злоумышленники взломали более тридцати YouTube-каналов, переименовали их с использованием различных брендов Microsoft и запустили трансляцию якобы от имени Билла Гейтса, в ходе которой транслировали выступление Гейтса 2019 года.
Одновременно с этим, они отображали рекламу с призывом принять участие в розыгрыше призов, для чего нужно было отправить мошенникам небольшую сумму в криптовалюте, которую они обещали удвоить.
Взломанные каналы насчитывали десятки тысяч подписчиков, поэтому после переименования в Microsoft US, Microsoft Europe, Microsoft News, имели весьма убедительный вид. После трансляции указанные мошенниками биткойн-кошельки пополнились на тысячи долларов, а значит, кто-то все-таки попался «на удочку».
#новость
❤2👍1
Чемоданчик хакера 2020. Выбираем устройства и инструменты, которые хорошо иметь под рукой
Мы отобрали пятнадцать девайсов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт. Сюда не вошли более обыкновенные инструменты вроде отверток и паяльников — их проще выбирать на свой вкус. Надеемся, ты присмотришь что-нибудь интересное в этом списке.
📌 Выбираем устройства и инструменты, которые хорошо иметь под рукой | Зеркало
Мы отобрали пятнадцать девайсов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт. Сюда не вошли более обыкновенные инструменты вроде отверток и паяльников — их проще выбирать на свой вкус. Надеемся, ты присмотришь что-нибудь интересное в этом списке.
📌 Выбираем устройства и инструменты, которые хорошо иметь под рукой | Зеркало
Telegraph
Чемоданчик хакера 2020. Выбираем устройства и инструменты, которые хорошо иметь под рукой
Мы отобрали пятнадцать девайсов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт. Сюда не вошли более обыкновенные инструменты вроде отверток и паяльников — их проще выбирать на свой вкус. Надеемся, ты присмотришь…
🔥2❤1
DDoS атака на WIFI при помощи Termux
Для начала, скачиваем Termux.
Запускаем Termux, и обновляем пакеты:
Чтобы узнать ip-роутера, можно использовать программу Wifi Analyzer, и смотрим там ваш IP. У меня к примеру: 192.168.0.1.
Далее нужно узнать открытый порт, это можно сделать программой Port Scanner. В программу водим ваш IP, а порты оставляем по умолчанию.
#termux
Для начала, скачиваем Termux.
Запускаем Termux, и обновляем пакеты:
apt update & apt upgrade
Скачиваем репозиторий и переходим в него:git clone https://github.com/Hydra7/Planetwork-DDOS
cd Planetwork-DDOS
Прописываем запуск программы:python2 pntddos.py [ip-роутера] [открытый порт] [количество пакетов, которые нужно отправить на роутер]
Чтобы узнать ip-роутера, можно использовать программу Wifi Analyzer, и смотрим там ваш IP. У меня к примеру: 192.168.0.1.
Далее нужно узнать открытый порт, это можно сделать программой Port Scanner. В программу водим ваш IP, а порты оставляем по умолчанию.
#termux
👎6👍3
Расширение для защиты от скрытых трекеров на сайтах
Браузеры могут допустить утечку ваших персональных данных. На них охотятся компании, которые отслеживают ваше поведение в Интернете. Рекламодатели используют самые передовые методы трекинга вашего поведения в Интернете, от которых обычному пользователю трудно защититься, что затрудняет контроль над теми данными, которые отдает ваш браузер.
Существует довольно много инструментов для защиты конфиденциальности в Интернете. Лучшие из них — расширение «Privacy Badger», имеющееся как для Mozilla Firefox, так и для Google Chrome. Оно помогает рядовому пользователю защититься от скрытых трекеров, которые используют рекламодатели.
Расширение бесплатное и имеет открытый исходный код.
💾 Установить Privacy Badger: Firefox | Chrome
#приватность
Браузеры могут допустить утечку ваших персональных данных. На них охотятся компании, которые отслеживают ваше поведение в Интернете. Рекламодатели используют самые передовые методы трекинга вашего поведения в Интернете, от которых обычному пользователю трудно защититься, что затрудняет контроль над теми данными, которые отдает ваш браузер.
Существует довольно много инструментов для защиты конфиденциальности в Интернете. Лучшие из них — расширение «Privacy Badger», имеющееся как для Mozilla Firefox, так и для Google Chrome. Оно помогает рядовому пользователю защититься от скрытых трекеров, которые используют рекламодатели.
Расширение бесплатное и имеет открытый исходный код.
💾 Установить Privacy Badger: Firefox | Chrome
#приватность
❤2
Как ловят хакеров? Как взламывают банкоматы? Как грабят банки?
Хочешь узнать, как хакер взломал «Аэрофлот» и выборы в США?
Тогда подписывайся на YouTube-канал Люди PRO.
Бывший кардер, отсидевший 10-летний срок за киберпреступления, на своем канале общается с представителями самых разных теневых профессий: от админов телеграм-каналов до хакеров, кардеров, сутенеров, порнозвезд и автоугонщиков.
Это один из немногих каналов на YouTube, которые я и сам смотрю и вам советую. Он рассказывает о том, о чем другие говорить боятся…
А, ну еще у него не менее интересный телеграм-канал есть, там уже чисто за жизнь и темы, приносящие бабки.
📌 Ютуб-канал: https://www.youtube.com/channel/UCnfR9C-3Oxt7jl6Q-JNDd4g
📌 Телеграм-канал: https://t.iss.one/joinchat/AAAAAEI27fzkgON4lGUAmg
Хочешь узнать, как хакер взломал «Аэрофлот» и выборы в США?
Тогда подписывайся на YouTube-канал Люди PRO.
Бывший кардер, отсидевший 10-летний срок за киберпреступления, на своем канале общается с представителями самых разных теневых профессий: от админов телеграм-каналов до хакеров, кардеров, сутенеров, порнозвезд и автоугонщиков.
Это один из немногих каналов на YouTube, которые я и сам смотрю и вам советую. Он рассказывает о том, о чем другие говорить боятся…
А, ну еще у него не менее интересный телеграм-канал есть, там уже чисто за жизнь и темы, приносящие бабки.
📌 Ютуб-канал: https://www.youtube.com/channel/UCnfR9C-3Oxt7jl6Q-JNDd4g
📌 Телеграм-канал: https://t.iss.one/joinchat/AAAAAEI27fzkgON4lGUAmg
❤2
Как обманывать навигационные системы с помощью GPS-спуфинга
В отличие от предыдущих концепций атак с применением GPS-спуфинга, данный метод может обмануть как любые навигационные системы, так и человека. Алгоритм позволяет злоумышленнику незаметно заманить жертву туда, куда нужно атакующей стороне. Для этого к автомобилю жертвы понадобится прикрепить портативное устройство, стоимостью около 223 долларов, которое позволит «вести» транспортное средство с расстояния 50 метров.
Алгоритм передает входящие GPS-сигналы таким образом, чтобы навигационные подсказки и отображение карты дорог отображались согласно желаниям атакующего. В итоге, следуя таким указаниям, водитель может оказаться на неверной дороге или прибыть в неверный пункт назначения.
В среднем алгоритм предлагает атакующему порядка 1547 вариантов для подделки каждого маршрута жертвы, из которых злоумышленник может выбрать наиболее подходящий. К примеру, если преступник стремится разозлить свою жертву, он может выбрать вариант атаки, во время которого алгоритм в 99,8% случаев будет давать водителю неправильные инструкции, постоянно побуждая ехать не в ту сторону.
В отличие от предыдущих концепций атак с применением GPS-спуфинга, данный метод может обмануть как любые навигационные системы, так и человека. Алгоритм позволяет злоумышленнику незаметно заманить жертву туда, куда нужно атакующей стороне. Для этого к автомобилю жертвы понадобится прикрепить портативное устройство, стоимостью около 223 долларов, которое позволит «вести» транспортное средство с расстояния 50 метров.
Алгоритм передает входящие GPS-сигналы таким образом, чтобы навигационные подсказки и отображение карты дорог отображались согласно желаниям атакующего. В итоге, следуя таким указаниям, водитель может оказаться на неверной дороге или прибыть в неверный пункт назначения.
В среднем алгоритм предлагает атакующему порядка 1547 вариантов для подделки каждого маршрута жертвы, из которых злоумышленник может выбрать наиболее подходящий. К примеру, если преступник стремится разозлить свою жертву, он может выбрать вариант атаки, во время которого алгоритм в 99,8% случаев будет давать водителю неправильные инструкции, постоянно побуждая ехать не в ту сторону.
❤2
Как iPhone отслеживает и сохраняет все ваши передвижения
Об этой функции мало кто знает, но начиная с iOS 7 в iPhone и iPad присутствует отслеживание и сбор данных о перемещениии владельца.
Информация о часто посещаемых местах располагается в приложении Настройки по пути: «Конфиденциальность» → «Службы геолокации» → «Системные службы» → «Значимые места».
Здесь же можно посмотреть список мест, посещенных пользователем iPhone или iPad. Он отображается в форме истории перемещений и содержит координаты и время, когда и сколько пользователь находился в каком-либо месте. Одним словом, iPhone знает когда, сколько по времени и где вы находились, что давольно пугающе.
#приватность #iPhone
Об этой функции мало кто знает, но начиная с iOS 7 в iPhone и iPad присутствует отслеживание и сбор данных о перемещениии владельца.
Информация о часто посещаемых местах располагается в приложении Настройки по пути: «Конфиденциальность» → «Службы геолокации» → «Системные службы» → «Значимые места».
Здесь же можно посмотреть список мест, посещенных пользователем iPhone или iPad. Он отображается в форме истории перемещений и содержит координаты и время, когда и сколько пользователь находился в каком-либо месте. Одним словом, iPhone знает когда, сколько по времени и где вы находились, что давольно пугающе.
#приватность #iPhone
👍2
Сломать систему. Как хакеры совершили одно из крупнейших в истории банковских ограблений
В конце 2013-го банкомат в Киеве начал выдавать деньги в совершенно произвольные моменты. Никто не вставлял в него карточки и не прикасался к кнопкам. Камеры зафиксировали, что деньги забирали люди, случайно оказавшиеся рядом в тот момент.
📌 Как хакеры совершили одно из крупнейших в истории банковских ограблений | Зеркало
В конце 2013-го банкомат в Киеве начал выдавать деньги в совершенно произвольные моменты. Никто не вставлял в него карточки и не прикасался к кнопкам. Камеры зафиксировали, что деньги забирали люди, случайно оказавшиеся рядом в тот момент.
📌 Как хакеры совершили одно из крупнейших в истории банковских ограблений | Зеркало
Telegraph
Сломать систему. Как хакеры совершили одно из крупнейших в истории банковских ограблений
В конце 2013-го банкомат в Киеве начал выдавать деньги в совершенно произвольные моменты. Никто не вставлял в него карточки и не прикасался к кнопкам. Камеры зафиксировали, что деньги забирали люди, случайно оказавшиеся рядом в тот момент. Но когда для расследования…
❤2
Тысячи записей видеозвонков Zoom попали в открытый доступ
Тысячи записей видеозвонков Zoom попали в открытый доступ. По имеющимся данным, в YouTube и Vimeo попали видео с рабочих конференций, занятий в школе, а также частные разговоры. В видеозвонках раскрывалась информация о детях, финансовые отчеты бизнеса и интимные разговоры людей. Издание предполагает, что записи сохранялись с помощью сервисов Zoom и находилось в онлайн-хранилище без использования паролей.
По умолчанию Zoom не записывает видео, но пользователи могут это сделать без согласия других участников конференций. Всем должно прийти уведомление об этом во время начала записи.
В марте у Zoom было 200 млн пользователей ежедневно вместо 10 млн в декабре, что связано с карантином во многих странах из-за коронавируса COVID-19.
Тысячи записей видеозвонков Zoom попали в открытый доступ. По имеющимся данным, в YouTube и Vimeo попали видео с рабочих конференций, занятий в школе, а также частные разговоры. В видеозвонках раскрывалась информация о детях, финансовые отчеты бизнеса и интимные разговоры людей. Издание предполагает, что записи сохранялись с помощью сервисов Zoom и находилось в онлайн-хранилище без использования паролей.
По умолчанию Zoom не записывает видео, но пользователи могут это сделать без согласия других участников конференций. Всем должно прийти уведомление об этом во время начала записи.
В марте у Zoom было 200 млн пользователей ежедневно вместо 10 млн в декабре, что связано с карантином во многих странах из-за коронавируса COVID-19.
❤2
Как зашифровать файлы и папки в Windows
EFS — аналог Bitlocker шифрования, и позволяет зашифровать отдельно взятые файлы и папки, в отличии от Bitlocker, который шифрует весь диск целиком.
Само шифрование теряет смысл, если вы не будете использовать надежный пароль со своей учетной записью, так как доступ к зашифрованным данным открывается автоматически, при входе в систему:
1. Кликните правой кнопкой мыши файл или папку.
2. Выберите "Свойства".
3. На вкладке Общие нажмите кнопку "Другие".
4. Установите флажок рядом с "Шифровать содержимое для защиты данных".
5. Нажмите "ОК", затем «Применить».
6. Выберите нужный вариант в появившемся окне.
7. Нажмите "ОК".
EFS — аналог Bitlocker шифрования, и позволяет зашифровать отдельно взятые файлы и папки, в отличии от Bitlocker, который шифрует весь диск целиком.
Само шифрование теряет смысл, если вы не будете использовать надежный пароль со своей учетной записью, так как доступ к зашифрованным данным открывается автоматически, при входе в систему:
1. Кликните правой кнопкой мыши файл или папку.
2. Выберите "Свойства".
3. На вкладке Общие нажмите кнопку "Другие".
4. Установите флажок рядом с "Шифровать содержимое для защиты данных".
5. Нажмите "ОК", затем «Применить».
6. Выберите нужный вариант в появившемся окне.
7. Нажмите "ОК".
❤2
Уязвимости позволяли взломать камеру Mac, iPhone и iPad
Компания Apple выплатила ИБ-исследователю Райану Пикрену 75 000 долларов за уязвимости в Safari, благодаря которым можно было получить доступ к чужой веб-камере, просто заманив человека на вредоносный сайт, замаскированный под надежный сайт для видеоконференций, такой как Skype или Zoom.
Дело в том, что Safari формирует доступ к определенным разрешениям (таким как камера, микрофон, местоположение и так далее) для каждого отдельного сайта. Что позволяет, например официальному сайту Skype, получать доступ к камере, не спрашивая разрешения пользователя при каждом запуске.
Уязвимость показывает, что Safari не может проверить, придерживались ли сайты политики Same Origin, благодаря чему можно заставить Safari думать, что вредоносный сайт является доверенным. В результате, сайт https://skype.com и его вредоносный аналог fake://skype.com могут иметь одинаковые разрешения. Следовательно, можно использовать file: URI (к примеру, file:///путь/к/файлу/index.html), чтобы обмануть браузер.
Компания Apple выплатила ИБ-исследователю Райану Пикрену 75 000 долларов за уязвимости в Safari, благодаря которым можно было получить доступ к чужой веб-камере, просто заманив человека на вредоносный сайт, замаскированный под надежный сайт для видеоконференций, такой как Skype или Zoom.
Дело в том, что Safari формирует доступ к определенным разрешениям (таким как камера, микрофон, местоположение и так далее) для каждого отдельного сайта. Что позволяет, например официальному сайту Skype, получать доступ к камере, не спрашивая разрешения пользователя при каждом запуске.
Уязвимость показывает, что Safari не может проверить, придерживались ли сайты политики Same Origin, благодаря чему можно заставить Safari думать, что вредоносный сайт является доверенным. В результате, сайт https://skype.com и его вредоносный аналог fake://skype.com могут иметь одинаковые разрешения. Следовательно, можно использовать file: URI (к примеру, file:///путь/к/файлу/index.html), чтобы обмануть браузер.
❤1
Проверка имени пользователя по всем социальным сетям
В дополнение к нашей недавней статье хотим добавить еще один полезный сервис. Если вам не хочется возиться с Python, Tor, прокси, командной строкой и опциями, то используйте бесплатный онлайн сервис по поиску пользователя в социальных сетях на основе Sherlock.
Перейдите на https://suip.biz/ru/?act=sherlock. Укажите интересующее вас имя и вам будут выведены ссылки на его профили. В общей сложности проверка выполняется по почти 300 сайтам! В этот список включены социальные сети и другие популярные сайты.
В качестве имени используйте ник (никнейм). Проверка занимает около минуты — дождитесь появления результатов, не закрывайте страницу. Данный сервис постоянно улучшаются, добавляются новые сайты и исправляются существующие. После поиска вам будет доступна ссылка на отчёт, который вы можете скачать в PDF.
#OSINT
В дополнение к нашей недавней статье хотим добавить еще один полезный сервис. Если вам не хочется возиться с Python, Tor, прокси, командной строкой и опциями, то используйте бесплатный онлайн сервис по поиску пользователя в социальных сетях на основе Sherlock.
Перейдите на https://suip.biz/ru/?act=sherlock. Укажите интересующее вас имя и вам будут выведены ссылки на его профили. В общей сложности проверка выполняется по почти 300 сайтам! В этот список включены социальные сети и другие популярные сайты.
В качестве имени используйте ник (никнейм). Проверка занимает около минуты — дождитесь появления результатов, не закрывайте страницу. Данный сервис постоянно улучшаются, добавляются новые сайты и исправляются существующие. После поиска вам будет доступна ссылка на отчёт, который вы можете скачать в PDF.
#OSINT
❤2