Подборка крутых хакерских девайсов с Aliexpress
▫️Ubertooth One. Устройство для перехвата данных из Bluetooth-эфира - https://ali.pub/3fhcbd
▫️Wi-Fi глушилка с OLED дисплеем - https://ali.pub/3d65z9
▫️Устройство позволяющее слушать через стены - https://ali.pub/3fhcpk
▫️Ручка с невидимыми чернилами - https://ali.pub/3fhdjw
▫️Ubertooth One. Устройство для перехвата данных из Bluetooth-эфира - https://ali.pub/3fhcbd
▫️Wi-Fi глушилка с OLED дисплеем - https://ali.pub/3d65z9
▫️Устройство позволяющее слушать через стены - https://ali.pub/3fhcpk
▫️Ручка с невидимыми чернилами - https://ali.pub/3fhdjw
❤3
Если при слове «радио» тебе вспоминается только старый дедушкин «Грюндиг» или «Океан», то это очень узкий взгляд на вещи. Мы живем во время беспроводных устройств, интернета вещей, 5G и прочих интересных штук. Все больше информации передается «по воздуху», поэтому хороший специалист должен разбираться в радиопротоколах. Я расскажу, как принимать сигнал, где его искать и как анализировать.
Лови сигнал! Используем SDR, чтобы перехватить и расшифровать сигнал пульта
Лови сигнал! Используем SDR, чтобы перехватить и расшифровать сигнал пульта
Telegraph
Лови сигнал! Используем SDR, чтобы перехватить и расшифровать сигнал пульта
Если при слове «радио» тебе вспоминается только старый дедушкин «Грюндиг» или «Океан», то это очень узкий взгляд на вещи. Мы живем во время беспроводных устройств, интернета вещей, 5G и прочих интересных штук. Все больше информации передается «по воздуху»…
❤3
Как обнаружить скрытый майнер
Если вы стали замечать, что компьютер стал изрядно тормозить и греться, в первую очередь стоит запустить проверку антивирусом со свежими базами. В случае с простыми майнерами проблем быть не должно. Угроза будет обнаружена и устранена. С хорошо скрывающими своё присутствие вирусами придётся повозиться.
Отследить скрытые майнеры позволит систематический мониторинг «Диспетчера задач», который на Windows можно открыть при помощи комбинации клавиш Ctrl + Alt + Del или Ctrl + Shift + Esc. В течение 10–15 минут вам нужно просто понаблюдать за активными процессами при полном бездействии. Закройте все программы и даже не шевелите мышкой.
Если при таком сценарии какой-то из активных или же внезапно появившихся процессов продолжает нагружать «железо» — это верный повод задуматься. Происхождение такого процесса можно проверить с помощью вкладки «Подробности» или через поиск в интернете.
Многие скрытые майнеры, использующие в основном видеокарту ПК, могут не нагружать центральный процессор, а значит, и в «Диспетчере задач» на старых версиях Windows они не засветятся. Именно поэтому лучше оценивать нагрузку на «железо» с помощью специализированных утилит, таких как AnVir Task Manager или Process Explorer. Они покажут куда больше стандартного инструмента Windows.
Если вы стали замечать, что компьютер стал изрядно тормозить и греться, в первую очередь стоит запустить проверку антивирусом со свежими базами. В случае с простыми майнерами проблем быть не должно. Угроза будет обнаружена и устранена. С хорошо скрывающими своё присутствие вирусами придётся повозиться.
Отследить скрытые майнеры позволит систематический мониторинг «Диспетчера задач», который на Windows можно открыть при помощи комбинации клавиш Ctrl + Alt + Del или Ctrl + Shift + Esc. В течение 10–15 минут вам нужно просто понаблюдать за активными процессами при полном бездействии. Закройте все программы и даже не шевелите мышкой.
Если при таком сценарии какой-то из активных или же внезапно появившихся процессов продолжает нагружать «железо» — это верный повод задуматься. Происхождение такого процесса можно проверить с помощью вкладки «Подробности» или через поиск в интернете.
Многие скрытые майнеры, использующие в основном видеокарту ПК, могут не нагружать центральный процессор, а значит, и в «Диспетчере задач» на старых версиях Windows они не засветятся. Именно поэтому лучше оценивать нагрузку на «железо» с помощью специализированных утилит, таких как AnVir Task Manager или Process Explorer. Они покажут куда больше стандартного инструмента Windows.
❤4
Webdriver Torso
Новая автоматическая учетная запись YouTube попала в эфир в сентябре 2013 года под названием Webdriver Torso. Учетная запись загружала видео каждую минуту, большая часть видеороликов длится ровно 11 секунд. В видеороликах нет ничего, кроме красных и синих прямоугольных фигур и странного звукового сигнала. Первоначально не было никаких адекватных объяснений для этих видеороликов, и знатоки основ конспирации сравнивали их с кодами, которые использовались в холодной войне для обращения к шпионам.
В 2014 году Google изучил ситуацию, и объяснили это тем, что это была тестовая учетная запись, которая проверяла качество канала, но многие скептики считают, что она служит для более зловещей цели.
Новая автоматическая учетная запись YouTube попала в эфир в сентябре 2013 года под названием Webdriver Torso. Учетная запись загружала видео каждую минуту, большая часть видеороликов длится ровно 11 секунд. В видеороликах нет ничего, кроме красных и синих прямоугольных фигур и странного звукового сигнала. Первоначально не было никаких адекватных объяснений для этих видеороликов, и знатоки основ конспирации сравнивали их с кодами, которые использовались в холодной войне для обращения к шпионам.
В 2014 году Google изучил ситуацию, и объяснили это тем, что это была тестовая учетная запись, которая проверяла качество канала, но многие скептики считают, что она служит для более зловещей цели.
❤3
Всевидящее око DPI. Как работает глубокая инспекция пакетов и как от нее скрыться
Многие страны мира начали повсеместно внедрять технологии для слежки за своими гражданами и анализа их поведения. Механизмы вроде DPI ограничивают нашу свободу в Сети. Чтобы вступить в честный бой с этими механизмами, очень важно разобраться, как все устроено внутри.
Многие страны мира начали повсеместно внедрять технологии для слежки за своими гражданами и анализа их поведения. Механизмы вроде DPI ограничивают нашу свободу в Сети. Чтобы вступить в честный бой с этими механизмами, очень важно разобраться, как все устроено внутри.
Telegraph
Всевидящее око DPI. Как работает глубокая инспекция пакетов и как от нее скрыться
Провайдеры и DPI У провайдеров есть две проблемы: они обязаны ограничивать доступ к некоторым данным в соответствии с законом; ни одна компания не хочет платить лишние деньги за собственное соединение с провайдером уровня выше, которое, очевидно, тарифицируется.…
❤2
Эдвард Сноуден
Одна из самых легендарных историй, которая когда-то случилась на наших глазах, это история о Сноудене. IT-специалист, который работал в агентстве национальной безопасности, в США, пока не похитил 1700000 секретных файлов.
Под лечением эпилепсии он взял отпуск, и переехал в Гонконг, где вошел в засекреченные переговоры с журналистами Guardian. Используя все правила конспирации: чистый телефон; надежный VPN; минимум связи с миром; мешок невидимку, каждый раз, когда набирал пароль.
Эдвард открыл всему миру правду, что Американская власть следит за всеми на планете. Скандал набрал всемирного масштаба, его пытались найти все спецслужбы США. И при этом ему удалось продержаться незамеченным 3 недели, затем покинув Гонконг он переехал в Россию, которая дала ему политическое убежище.
Одна из самых легендарных историй, которая когда-то случилась на наших глазах, это история о Сноудене. IT-специалист, который работал в агентстве национальной безопасности, в США, пока не похитил 1700000 секретных файлов.
Под лечением эпилепсии он взял отпуск, и переехал в Гонконг, где вошел в засекреченные переговоры с журналистами Guardian. Используя все правила конспирации: чистый телефон; надежный VPN; минимум связи с миром; мешок невидимку, каждый раз, когда набирал пароль.
Эдвард открыл всему миру правду, что Американская власть следит за всеми на планете. Скандал набрал всемирного масштаба, его пытались найти все спецслужбы США. И при этом ему удалось продержаться незамеченным 3 недели, затем покинув Гонконг он переехал в Россию, которая дала ему политическое убежище.
❤3
Лови сигнал!
Представим, что ты поймал, перехватил и расшифровал сигнал управления каким-то устройством. Теперь настала пора его подделать! А для этого нужно научиться передавать любые сигналы. Сегодня, продолжение недавней статьи про радиосигналы. Готовим радиопередатчик — и вперед к победе!
Учимся передавать сигнал и управлять чужой техникой
Представим, что ты поймал, перехватил и расшифровал сигнал управления каким-то устройством. Теперь настала пора его подделать! А для этого нужно научиться передавать любые сигналы. Сегодня, продолжение недавней статьи про радиосигналы. Готовим радиопередатчик — и вперед к победе!
Учимся передавать сигнал и управлять чужой техникой
Telegraph
Лови сигнал! Учимся передавать сигнал и управлять чужой техникой
Представим, что ты поймал, перехватил и расшифровал сигнал управления каким-то устройством. Теперь настала пора его подделать! А для этого нужно научиться передавать любые сигналы. Готовим радиопередатчик — и вперед к победе! 1 часть Железо В качестве примера…
❤3
PassHunt
Этот скрипт на Python поможет найти дефолтный пароль от любого сетевого устройства домашнего или производственного уровня. В базе приложения хранится достаточное количество паролей (2084 штуки) для входа на разные роутеры известных производителей. Устанавливается это чудо с помощью четырех команд:
Этот скрипт на Python поможет найти дефолтный пароль от любого сетевого устройства домашнего или производственного уровня. В базе приложения хранится достаточное количество паролей (2084 штуки) для входа на разные роутеры известных производителей. Устанавливается это чудо с помощью четырех команд:
git clone https://github.com/Viralmaniar/Passhunt.git
cd Passhunt
pip3 install -r requirements.txt
python3 Passhunt.py
❤2
Как слушать музыку из YouTube на заблокированном экране
@YtbAudioBot - бот, с помощью которого можно слушать музыку из YouTube прямо в телеграме.
Достаточно прислать боту ссылку на видео и он преобразует его в аудио и пришлет вам. Вы можете слушать музыку с помошью удобного плеера, который работает на заблокированном экране. Сохраненная музыка также будет доступна, когда нет интернета, что очень удобно.
Бот также может загружать видео c YouTube в ваш телеграм. Это позволяет удобно и быстро скачать видео, например для просмотра в самолете.
Удобно и быстро! - @YtbAudioBot
@YtbAudioBot - бот, с помощью которого можно слушать музыку из YouTube прямо в телеграме.
Достаточно прислать боту ссылку на видео и он преобразует его в аудио и пришлет вам. Вы можете слушать музыку с помошью удобного плеера, который работает на заблокированном экране. Сохраненная музыка также будет доступна, когда нет интернета, что очень удобно.
Бот также может загружать видео c YouTube в ваш телеграм. Это позволяет удобно и быстро скачать видео, например для просмотра в самолете.
Удобно и быстро! - @YtbAudioBot
❤3
Подборка крутых хакерских девайсов с Aliexpress
▫️Подавитель диктофонов - https://ali.pub/3gazqg
▫️Скрытая камера в шурупе - https://ali.pub/3hcv69
▫️Флешка с биометрической защитой - https://ali.pub/3bntwm
▫️Очки со скрытой камерой - https://ali.pub/3fhfob
▫️Подавитель диктофонов - https://ali.pub/3gazqg
▫️Скрытая камера в шурупе - https://ali.pub/3hcv69
▫️Флешка с биометрической защитой - https://ali.pub/3bntwm
▫️Очки со скрытой камерой - https://ali.pub/3fhfob
❤3
Как создать фейковую личность?
Каким бы количеством VPN и Proxy вы не пользовались, для полной анонимности придётся создать новую личность с её адресом проживания, кредитной карточкой, автомобилем и любимым цветом.
В этом нам и помогут два сервиса, которые за считанные секунды предоставят вам уникальную личность. Для этого достаточно просто перейти на сайт. Если созданный человек вам не понравился - обновите страницу. Первый сайт ориентируется на территорию РФ, второй - на зарубежье.
Сайт RUS - https://randus.org
Сайт ENG - https://www.fakenamegenerator.com
Каким бы количеством VPN и Proxy вы не пользовались, для полной анонимности придётся создать новую личность с её адресом проживания, кредитной карточкой, автомобилем и любимым цветом.
В этом нам и помогут два сервиса, которые за считанные секунды предоставят вам уникальную личность. Для этого достаточно просто перейти на сайт. Если созданный человек вам не понравился - обновите страницу. Первый сайт ориентируется на территорию РФ, второй - на зарубежье.
Сайт RUS - https://randus.org
Сайт ENG - https://www.fakenamegenerator.com
❤2
Угнать дрон. Методы перехвата управления коптерами
Одновременно с развитием интернета вещей эволюционируют и методы взлома умных девайсов. Уже сейчас существует целый зоопарк троянов для IoT, но одними только роутерами, телеприставками и IP-видеокамерами ассортимент интеллектуальных устройств отнюдь не исчерпывается. Особый интерес с точки зрения информационной безопасности представляют дроны — научиться управлять
чужим летательным аппаратом мечтают многие. Имеются ли способы «угона» коптеров? Сейчас разберемся!
Одновременно с развитием интернета вещей эволюционируют и методы взлома умных девайсов. Уже сейчас существует целый зоопарк троянов для IoT, но одними только роутерами, телеприставками и IP-видеокамерами ассортимент интеллектуальных устройств отнюдь не исчерпывается. Особый интерес с точки зрения информационной безопасности представляют дроны — научиться управлять
чужим летательным аппаратом мечтают многие. Имеются ли способы «угона» коптеров? Сейчас разберемся!
Telegraph
Угнать дрон. Методы перехвата управления коптерами
Одновременно с развитием интернета вещей эволюционируют и методы взлома умных девайсов. Уже сейчас существует целый зоопарк троянов для IoT, но одними только роутерами, телеприставками и IP-видеокамерами ассортимент интеллектуальных устройств отнюдь не исчерпывается.…
❤3
«Цикада 3301»
Одна из самых захватывающих тайн в Интернете – «Цикада 3301». Сначала, попав в Интернет в 2012 году, Cicada 3301 опубликовала изображение мозаики Cicada с надписью: «Привет. Мы ищем очень умных людей. Чтобы найти их, мы разработали тест. На этом изображении скрыто сообщение. Найдите его, и оно приведет вас к нам. Мы с нетерпением ждем встречи с немногими, которые пройдут через весь этот путь. Удачи».
Все начали сходить с ума, поскольку люди всячески пытались расшифровать сообщение и найти подсказки. С тех пор каждый год людям давали подсказки, за исключением 2015 года. Подсказки отводят людей от компьютера, они разбросаны по всему миру. Группа также ссылается на многие музыкальные, философские и литературные тексты. Разумеется, есть много предположений о том, кто стоит за этими всем, и многие догадываются, что это дело рук ЦРУ или НАСА.
Одна из самых захватывающих тайн в Интернете – «Цикада 3301». Сначала, попав в Интернет в 2012 году, Cicada 3301 опубликовала изображение мозаики Cicada с надписью: «Привет. Мы ищем очень умных людей. Чтобы найти их, мы разработали тест. На этом изображении скрыто сообщение. Найдите его, и оно приведет вас к нам. Мы с нетерпением ждем встречи с немногими, которые пройдут через весь этот путь. Удачи».
Все начали сходить с ума, поскольку люди всячески пытались расшифровать сообщение и найти подсказки. С тех пор каждый год людям давали подсказки, за исключением 2015 года. Подсказки отводят людей от компьютера, они разбросаны по всему миру. Группа также ссылается на многие музыкальные, философские и литературные тексты. Разумеется, есть много предположений о том, кто стоит за этими всем, и многие догадываются, что это дело рук ЦРУ или НАСА.
😁4❤1
Угроза всемирной сети: почему Интернет до сих пор онлайн?
Интернет кажется сильной, независимой и нерушимой структурой. В теории, прочности сети хватит, чтобы пережить ядерный взрыв. В реальности, интернет может уронить один маленький роутер. Все из-за того, что интернет — это нагромождение противоречий, уязвимостей, ошибок и роликов про котиков.
Основа интернета — протокол BGP — содержит кучу проблем. Удивительно, что он еще дышит. Кроме ошибок в самом интернете, его еще ломают все кому не лень: крупные интернет-провайдеры, корпорации, государства и DDoS-атаки. Что с этим делать и как с этим жить?
Интернет кажется сильной, независимой и нерушимой структурой. В теории, прочности сети хватит, чтобы пережить ядерный взрыв. В реальности, интернет может уронить один маленький роутер. Все из-за того, что интернет — это нагромождение противоречий, уязвимостей, ошибок и роликов про котиков.
Основа интернета — протокол BGP — содержит кучу проблем. Удивительно, что он еще дышит. Кроме ошибок в самом интернете, его еще ломают все кому не лень: крупные интернет-провайдеры, корпорации, государства и DDoS-атаки. Что с этим делать и как с этим жить?
Telegraph
Угроза всемирной сети: почему Интернет до сих пор онлайн?
Интернет кажется сильной, независимой и нерушимой структурой. В теории, прочности сети хватит, чтобы пережить ядерный взрыв. В реальности, интернет может уронить один маленький роутер. Все из-за того, что интернет — это нагромождение противоречий, уязвимостей…
❤3🔥1
Как защитить свои данные с помощью блокчейна
Когда дело доходит до безопасности данных, людям нужна защищенная от взлома платформа. Блокчейн помогает в создании такой платформы.
Основные принципы безопасности блокчейна:
🔸Децентрализация.Поскольку данные хранятся на нескольких компьютерах, это безопасно даже при сбое одного или двух компьютеров.
🔸Шифрование высокого уровня. Криптографическая подпись документа или файла в строке блокчейна гарантирует, что файл не будет удален без сохранения всего файла в блокчейне.
🔸Взломостойкость. Блоки блокчейнов не имеют единой точки отказа и не могут быть изменены с одного компьютера. Каждый блок прикреплен ко всем блокам до и после.
❕ Технология способна сократить расходы, повысить прозрачность, безопасность и эффективность работы.
Материал подготовили ребята из канала @bsj_ru.🥇Самые свежие новости о блокчейне, ИИ, робототехнике, VR/AR и еще много интересного. Подписывайтесь на наших партнеров 🤘🏻
Когда дело доходит до безопасности данных, людям нужна защищенная от взлома платформа. Блокчейн помогает в создании такой платформы.
Основные принципы безопасности блокчейна:
🔸Децентрализация.Поскольку данные хранятся на нескольких компьютерах, это безопасно даже при сбое одного или двух компьютеров.
🔸Шифрование высокого уровня. Криптографическая подпись документа или файла в строке блокчейна гарантирует, что файл не будет удален без сохранения всего файла в блокчейне.
🔸Взломостойкость. Блоки блокчейнов не имеют единой точки отказа и не могут быть изменены с одного компьютера. Каждый блок прикреплен ко всем блокам до и после.
❕ Технология способна сократить расходы, повысить прозрачность, безопасность и эффективность работы.
Материал подготовили ребята из канала @bsj_ru.🥇Самые свежие новости о блокчейне, ИИ, робототехнике, VR/AR и еще много интересного. Подписывайтесь на наших партнеров 🤘🏻
❤3
Закопанный миллион
Американский хакер кубинского происхождения Альберто Гонсалес в 2009 году провел серию атак на Heartland Payment System и похитил данные десятков миллионов кредитных карт. Кроме того, после того как его поймали правоохранительные органы, хакер рассказал, что также взломал сети TJX Cos, Bj’S Wholesale Club и Barnes & Noble. Данные с карточек Гонсалес перепродавал через созданную им группу ShadowCrew.
В общей сложности он заработал порядка 10 миллионов долларов, однако следователи нашли только один миллион, который был закопан в саду родителей компьютерного гения. Альберто Гонсалес был приговорен к 20 годам лишения свободы.
Американский хакер кубинского происхождения Альберто Гонсалес в 2009 году провел серию атак на Heartland Payment System и похитил данные десятков миллионов кредитных карт. Кроме того, после того как его поймали правоохранительные органы, хакер рассказал, что также взломал сети TJX Cos, Bj’S Wholesale Club и Barnes & Noble. Данные с карточек Гонсалес перепродавал через созданную им группу ShadowCrew.
В общей сложности он заработал порядка 10 миллионов долларов, однако следователи нашли только один миллион, который был закопан в саду родителей компьютерного гения. Альберто Гонсалес был приговорен к 20 годам лишения свободы.
👍4
Подборка крутых хакерских девайсов с Aliexpress
▫️Устройство для перехвата данных из Bluetooth эфира - https://ali.pub/3i6f1e
▫️Глушилка GPS/Глонасс - https://ali.pub/3i6f44
▫️Устройство для прослушивания через стены - https://ali.pub/3fhcpk
▫️Флешка для удаленного доступа к ПК - https://ali.pub/3bnu8h
▫️Устройство для перехвата данных из Bluetooth эфира - https://ali.pub/3i6f1e
▫️Глушилка GPS/Глонасс - https://ali.pub/3i6f44
▫️Устройство для прослушивания через стены - https://ali.pub/3fhcpk
▫️Флешка для удаленного доступа к ПК - https://ali.pub/3bnu8h
❤2
Сигнал, по которому самолёты находят посадочную полосу, можно подделать при
помощи рации за $600
Взлом самолета: почему системы безопасной посадки уязвимы и небезопасны.
помощи рации за $600
Взлом самолета: почему системы безопасной посадки уязвимы и небезопасны.
Telegraph
Взлом самолета: почему системы безопасной посадки уязвимы и небезопасны.
Сигнал, по которому самолёты находят посадочную полосу, можно подделать при помощи рации за $600
❤3