Как создать фейковую личность?
Каким бы количеством VPN и Proxy вы не пользовались, для полной анонимности придётся создать новую личность с её адресом проживания, кредитной карточкой, автомобилем и любимым цветом.
В этом нам и помогут два сервиса, которые за считанные секунды предоставят вам уникальную личность. Для этого достаточно просто перейти на сайт. Если созданный человек вам не понравился - обновите страницу. Первый сайт ориентируется на территорию РФ, второй - на зарубежье.
Сайт RUS - https://randus.org
Сайт ENG - https://www.fakenamegenerator.com
Каким бы количеством VPN и Proxy вы не пользовались, для полной анонимности придётся создать новую личность с её адресом проживания, кредитной карточкой, автомобилем и любимым цветом.
В этом нам и помогут два сервиса, которые за считанные секунды предоставят вам уникальную личность. Для этого достаточно просто перейти на сайт. Если созданный человек вам не понравился - обновите страницу. Первый сайт ориентируется на территорию РФ, второй - на зарубежье.
Сайт RUS - https://randus.org
Сайт ENG - https://www.fakenamegenerator.com
❤2
Угнать дрон. Методы перехвата управления коптерами
Одновременно с развитием интернета вещей эволюционируют и методы взлома умных девайсов. Уже сейчас существует целый зоопарк троянов для IoT, но одними только роутерами, телеприставками и IP-видеокамерами ассортимент интеллектуальных устройств отнюдь не исчерпывается. Особый интерес с точки зрения информационной безопасности представляют дроны — научиться управлять
чужим летательным аппаратом мечтают многие. Имеются ли способы «угона» коптеров? Сейчас разберемся!
Одновременно с развитием интернета вещей эволюционируют и методы взлома умных девайсов. Уже сейчас существует целый зоопарк троянов для IoT, но одними только роутерами, телеприставками и IP-видеокамерами ассортимент интеллектуальных устройств отнюдь не исчерпывается. Особый интерес с точки зрения информационной безопасности представляют дроны — научиться управлять
чужим летательным аппаратом мечтают многие. Имеются ли способы «угона» коптеров? Сейчас разберемся!
Telegraph
Угнать дрон. Методы перехвата управления коптерами
Одновременно с развитием интернета вещей эволюционируют и методы взлома умных девайсов. Уже сейчас существует целый зоопарк троянов для IoT, но одними только роутерами, телеприставками и IP-видеокамерами ассортимент интеллектуальных устройств отнюдь не исчерпывается.…
❤3
«Цикада 3301»
Одна из самых захватывающих тайн в Интернете – «Цикада 3301». Сначала, попав в Интернет в 2012 году, Cicada 3301 опубликовала изображение мозаики Cicada с надписью: «Привет. Мы ищем очень умных людей. Чтобы найти их, мы разработали тест. На этом изображении скрыто сообщение. Найдите его, и оно приведет вас к нам. Мы с нетерпением ждем встречи с немногими, которые пройдут через весь этот путь. Удачи».
Все начали сходить с ума, поскольку люди всячески пытались расшифровать сообщение и найти подсказки. С тех пор каждый год людям давали подсказки, за исключением 2015 года. Подсказки отводят людей от компьютера, они разбросаны по всему миру. Группа также ссылается на многие музыкальные, философские и литературные тексты. Разумеется, есть много предположений о том, кто стоит за этими всем, и многие догадываются, что это дело рук ЦРУ или НАСА.
Одна из самых захватывающих тайн в Интернете – «Цикада 3301». Сначала, попав в Интернет в 2012 году, Cicada 3301 опубликовала изображение мозаики Cicada с надписью: «Привет. Мы ищем очень умных людей. Чтобы найти их, мы разработали тест. На этом изображении скрыто сообщение. Найдите его, и оно приведет вас к нам. Мы с нетерпением ждем встречи с немногими, которые пройдут через весь этот путь. Удачи».
Все начали сходить с ума, поскольку люди всячески пытались расшифровать сообщение и найти подсказки. С тех пор каждый год людям давали подсказки, за исключением 2015 года. Подсказки отводят людей от компьютера, они разбросаны по всему миру. Группа также ссылается на многие музыкальные, философские и литературные тексты. Разумеется, есть много предположений о том, кто стоит за этими всем, и многие догадываются, что это дело рук ЦРУ или НАСА.
😁4❤1
Угроза всемирной сети: почему Интернет до сих пор онлайн?
Интернет кажется сильной, независимой и нерушимой структурой. В теории, прочности сети хватит, чтобы пережить ядерный взрыв. В реальности, интернет может уронить один маленький роутер. Все из-за того, что интернет — это нагромождение противоречий, уязвимостей, ошибок и роликов про котиков.
Основа интернета — протокол BGP — содержит кучу проблем. Удивительно, что он еще дышит. Кроме ошибок в самом интернете, его еще ломают все кому не лень: крупные интернет-провайдеры, корпорации, государства и DDoS-атаки. Что с этим делать и как с этим жить?
Интернет кажется сильной, независимой и нерушимой структурой. В теории, прочности сети хватит, чтобы пережить ядерный взрыв. В реальности, интернет может уронить один маленький роутер. Все из-за того, что интернет — это нагромождение противоречий, уязвимостей, ошибок и роликов про котиков.
Основа интернета — протокол BGP — содержит кучу проблем. Удивительно, что он еще дышит. Кроме ошибок в самом интернете, его еще ломают все кому не лень: крупные интернет-провайдеры, корпорации, государства и DDoS-атаки. Что с этим делать и как с этим жить?
Telegraph
Угроза всемирной сети: почему Интернет до сих пор онлайн?
Интернет кажется сильной, независимой и нерушимой структурой. В теории, прочности сети хватит, чтобы пережить ядерный взрыв. В реальности, интернет может уронить один маленький роутер. Все из-за того, что интернет — это нагромождение противоречий, уязвимостей…
❤3🔥1
Как защитить свои данные с помощью блокчейна
Когда дело доходит до безопасности данных, людям нужна защищенная от взлома платформа. Блокчейн помогает в создании такой платформы.
Основные принципы безопасности блокчейна:
🔸Децентрализация.Поскольку данные хранятся на нескольких компьютерах, это безопасно даже при сбое одного или двух компьютеров.
🔸Шифрование высокого уровня. Криптографическая подпись документа или файла в строке блокчейна гарантирует, что файл не будет удален без сохранения всего файла в блокчейне.
🔸Взломостойкость. Блоки блокчейнов не имеют единой точки отказа и не могут быть изменены с одного компьютера. Каждый блок прикреплен ко всем блокам до и после.
❕ Технология способна сократить расходы, повысить прозрачность, безопасность и эффективность работы.
Материал подготовили ребята из канала @bsj_ru.🥇Самые свежие новости о блокчейне, ИИ, робототехнике, VR/AR и еще много интересного. Подписывайтесь на наших партнеров 🤘🏻
Когда дело доходит до безопасности данных, людям нужна защищенная от взлома платформа. Блокчейн помогает в создании такой платформы.
Основные принципы безопасности блокчейна:
🔸Децентрализация.Поскольку данные хранятся на нескольких компьютерах, это безопасно даже при сбое одного или двух компьютеров.
🔸Шифрование высокого уровня. Криптографическая подпись документа или файла в строке блокчейна гарантирует, что файл не будет удален без сохранения всего файла в блокчейне.
🔸Взломостойкость. Блоки блокчейнов не имеют единой точки отказа и не могут быть изменены с одного компьютера. Каждый блок прикреплен ко всем блокам до и после.
❕ Технология способна сократить расходы, повысить прозрачность, безопасность и эффективность работы.
Материал подготовили ребята из канала @bsj_ru.🥇Самые свежие новости о блокчейне, ИИ, робототехнике, VR/AR и еще много интересного. Подписывайтесь на наших партнеров 🤘🏻
❤3
Закопанный миллион
Американский хакер кубинского происхождения Альберто Гонсалес в 2009 году провел серию атак на Heartland Payment System и похитил данные десятков миллионов кредитных карт. Кроме того, после того как его поймали правоохранительные органы, хакер рассказал, что также взломал сети TJX Cos, Bj’S Wholesale Club и Barnes & Noble. Данные с карточек Гонсалес перепродавал через созданную им группу ShadowCrew.
В общей сложности он заработал порядка 10 миллионов долларов, однако следователи нашли только один миллион, который был закопан в саду родителей компьютерного гения. Альберто Гонсалес был приговорен к 20 годам лишения свободы.
Американский хакер кубинского происхождения Альберто Гонсалес в 2009 году провел серию атак на Heartland Payment System и похитил данные десятков миллионов кредитных карт. Кроме того, после того как его поймали правоохранительные органы, хакер рассказал, что также взломал сети TJX Cos, Bj’S Wholesale Club и Barnes & Noble. Данные с карточек Гонсалес перепродавал через созданную им группу ShadowCrew.
В общей сложности он заработал порядка 10 миллионов долларов, однако следователи нашли только один миллион, который был закопан в саду родителей компьютерного гения. Альберто Гонсалес был приговорен к 20 годам лишения свободы.
👍4
Подборка крутых хакерских девайсов с Aliexpress
▫️Устройство для перехвата данных из Bluetooth эфира - https://ali.pub/3i6f1e
▫️Глушилка GPS/Глонасс - https://ali.pub/3i6f44
▫️Устройство для прослушивания через стены - https://ali.pub/3fhcpk
▫️Флешка для удаленного доступа к ПК - https://ali.pub/3bnu8h
▫️Устройство для перехвата данных из Bluetooth эфира - https://ali.pub/3i6f1e
▫️Глушилка GPS/Глонасс - https://ali.pub/3i6f44
▫️Устройство для прослушивания через стены - https://ali.pub/3fhcpk
▫️Флешка для удаленного доступа к ПК - https://ali.pub/3bnu8h
❤2
Сигнал, по которому самолёты находят посадочную полосу, можно подделать при
помощи рации за $600
Взлом самолета: почему системы безопасной посадки уязвимы и небезопасны.
помощи рации за $600
Взлом самолета: почему системы безопасной посадки уязвимы и небезопасны.
Telegraph
Взлом самолета: почему системы безопасной посадки уязвимы и небезопасны.
Сигнал, по которому самолёты находят посадочную полосу, можно подделать при помощи рации за $600
❤3
14-летний подросток создал вредонос, превращающий IoT-устройства в «кирпич»
Всего за несколько часов наблюдений число пораженных вредоносом Silex устройств возросло с 350 до 2 тыс.
Как показал анализ, Silex заполняет память устройства случайными данными, удаляет сетевые настройки и правила межсетевого экрана, устанавливает запрет на все подключения (с помощью утилиты iptables), а затем останавливает или перезагружает устройство. После этого восстановить его можно только заново переустановив прошивку вручную.
Анкиту Анубхаву, эксперту из компании NewSky Security удалось выяснить личность оператора вредоносной программы. Им оказался 14-летний подросток из Ирана, использующий псевдоним Light Leafon. Он уже известен как создатель ботнета HITO.
Light Leafon рассказал, что изначально Silex разрабатывался как шутка, но сейчас перерос в полномасштабный проект. В будущем разработчик намерен добавить ряд более деструктивных функций, включая возможность авторизации через SSH и реализацию эксплоитов, с помощью которых вредонос сможет эксплуатировать уязвимости в устройствах по аналогии с большинством существующих на сегодняшний день IoT-ботнетов.
Всего за несколько часов наблюдений число пораженных вредоносом Silex устройств возросло с 350 до 2 тыс.
Как показал анализ, Silex заполняет память устройства случайными данными, удаляет сетевые настройки и правила межсетевого экрана, устанавливает запрет на все подключения (с помощью утилиты iptables), а затем останавливает или перезагружает устройство. После этого восстановить его можно только заново переустановив прошивку вручную.
Анкиту Анубхаву, эксперту из компании NewSky Security удалось выяснить личность оператора вредоносной программы. Им оказался 14-летний подросток из Ирана, использующий псевдоним Light Leafon. Он уже известен как создатель ботнета HITO.
Light Leafon рассказал, что изначально Silex разрабатывался как шутка, но сейчас перерос в полномасштабный проект. В будущем разработчик намерен добавить ряд более деструктивных функций, включая возможность авторизации через SSH и реализацию эксплоитов, с помощью которых вредонос сможет эксплуатировать уязвимости в устройствах по аналогии с большинством существующих на сегодняшний день IoT-ботнетов.
❤3
А вам интересно, как изнутри работает работает бизнес цифровых пиратов?
Или узнать секреты реальных хакеров?
Автор YouTube-канала «Люди PRO» Сергей Павлович, бывший кардер, отсидевший 10-летний срок за киберпреступления, а сейчас гостями его интервью становятся хакеры, интернет-пираты, кардеры, порнозвезды, шоплифтеры, угонщики и прочие представители не самых традиционных профессий.
Ссылка на ютуб канал: https://youtube.com/peoplepro
Также у Сергея недавно был конфликт с известным автоблогером Давидычем, пришлось даже удалить одно видео, история чего детально рассказана в его телеграм-канале: @cardingpro
Или узнать секреты реальных хакеров?
Автор YouTube-канала «Люди PRO» Сергей Павлович, бывший кардер, отсидевший 10-летний срок за киберпреступления, а сейчас гостями его интервью становятся хакеры, интернет-пираты, кардеры, порнозвезды, шоплифтеры, угонщики и прочие представители не самых традиционных профессий.
Ссылка на ютуб канал: https://youtube.com/peoplepro
Также у Сергея недавно был конфликт с известным автоблогером Давидычем, пришлось даже удалить одно видео, история чего детально рассказана в его телеграм-канале: @cardingpro
YouTube
People PRO
Channel "People PRO" demonstrates the life and work of people who are professionals in their field. No matter who you are: hacker, marketer, writer, owner of a small cafe or several factories – if you are an expert in your business, we are coming to you!…
👍3❤1
GitMiner
На гитхабе можно поживиться информацией в виде паролей, ссылок и других полезных данных. В этом вам поможет GitMiner: говорите ему, что именно искать, и через некоторое время из открытых репозиториев будет извлечена масса данных в удобном для анализа виде. Для использования этого ПО нужен Git-ключ:
Для управления поиском необходимых “сокровищ” нужно добавить в файл конфига искомый аргумент в виде JSON-ноды
На гитхабе можно поживиться информацией в виде паролей, ссылок и других полезных данных. В этом вам поможет GitMiner: говорите ему, что именно искать, и через некоторое время из открытых репозиториев будет извлечена масса данных в удобном для анализа виде. Для использования этого ПО нужен Git-ключ:
git_miner.py -q ‘filename:wp-config extension:php FTP_HOST in:file ‘ -m wordpress -c < Git-ключ > -o result.txt
Для управления поиском необходимых “сокровищ” нужно добавить в файл конфига искомый аргумент в виде JSON-ноды
❤3
Вокруг столько, казалось бы, полезных сервисов, дающих возможность зашифрованной переписки. Но насколько они надежны? Кому из них можно верить?
Если вы дорожите своей анонимностью и конфиденциальностью, рекомендую анонимный почтовый клиент VEDA. Он позволяет безопасно и анонимно обмениваться любой информацией с помощью уникальной технологии передачи данных. Кстати, именно сейчас хороший момент попробовать сервис, потому что на данный момент он бесплатный.
Вы можете не переживать за утечки данных или взломы системы, все сообщения передаются напрямую от отправителя к получателю без участия серверов и облачных хранилищ. Так же отправляемые письма не содержат никакой информации об отправителе. Не чудо ли это?
💡 Информация для тестировщиков: каждые 10 дней разработчики проводят конкурс с призом до 1 ETH.
Если вы дорожите своей анонимностью и конфиденциальностью, рекомендую анонимный почтовый клиент VEDA. Он позволяет безопасно и анонимно обмениваться любой информацией с помощью уникальной технологии передачи данных. Кстати, именно сейчас хороший момент попробовать сервис, потому что на данный момент он бесплатный.
Вы можете не переживать за утечки данных или взломы системы, все сообщения передаются напрямую от отправителя к получателю без участия серверов и облачных хранилищ. Так же отправляемые письма не содержат никакой информации об отправителе. Не чудо ли это?
💡 Информация для тестировщиков: каждые 10 дней разработчики проводят конкурс с призом до 1 ETH.
Telegram
VEDA
VEDA technology: privatnet.io
VEDA email client: privatmail.io
Rus chat: t.iss.one/VEDA_rus
VEDA email client: privatmail.io
Rus chat: t.iss.one/VEDA_rus
❤3
Гироскоп, который прослушивает
Современные смартфоны оснащены множеством сенсоров, которые позволяют реализовать богатый пользовательский интерфейс. Будучи в целом полезными, они иногда могут непреднамеренно разглашать конфиденциальную информацию. В то время как риски конфиденциальности связанные с такими сенсорами как микрофон, камера и GPS очевидны и хорошо понятны, – есть и неочевидные также. В частности доступ к сенсорам движения, таким как гироскоп и акселерометр. Любая программа, – даже Java-апплет на веб-сайте, – может измерять и сохранять показатели этих сенсоров.
Чем это грозит? Доступ к гироскопу и акселерометру позволяет: 1) идентифицировать пользователя по шаблону его ходьбы (получаемому с акселерометра смартфона); 2) считывать символы, введённые с клавиатуры, рядом с которой лежит смартфон; и даже 3) прослушивать разговоры без доступа к настоящему микрофону, – используя гироскоп в качестве грубого микрофона. Подробная инструкция о том, как всё это сделать, находится в открытом доступе
Современные смартфоны оснащены множеством сенсоров, которые позволяют реализовать богатый пользовательский интерфейс. Будучи в целом полезными, они иногда могут непреднамеренно разглашать конфиденциальную информацию. В то время как риски конфиденциальности связанные с такими сенсорами как микрофон, камера и GPS очевидны и хорошо понятны, – есть и неочевидные также. В частности доступ к сенсорам движения, таким как гироскоп и акселерометр. Любая программа, – даже Java-апплет на веб-сайте, – может измерять и сохранять показатели этих сенсоров.
Чем это грозит? Доступ к гироскопу и акселерометру позволяет: 1) идентифицировать пользователя по шаблону его ходьбы (получаемому с акселерометра смартфона); 2) считывать символы, введённые с клавиатуры, рядом с которой лежит смартфон; и даже 3) прослушивать разговоры без доступа к настоящему микрофону, – используя гироскоп в качестве грубого микрофона. Подробная инструкция о том, как всё это сделать, находится в открытом доступе
❤3
Первый хакер в СССР
В 1983 году в СССР было совершенно первое в истории преступление в сфере высоких технологий – хакнули ПО на АВТОВАЗе, в результате чего конвейер встал на три дня. Возник прецедент: совершено преступление, за которое не предусмотрено наказание.
Первым хакером в истории СССР оказался простой программист Мурат Уртембаев, которому прочили блестящую карьеру математика в МГУ, но он отказался от научной стези, и по целевому распределению попал на АВТОВАЗ. Там его таланты никто не оценил, и он решил доказать, что чего-то да стоит.
В Управлении автоматической системой для подачи механических узлов на конвейер, в котором работал Мурат, было две категории сотрудников: элита, то есть программисты, владевшие всеми тонкостями ПО, и рядовые схемотехники, занимавшиеся обслуживанием системы, которых «элита» и близко не подпускала к своим делам.
Схема работы была следующей – программист, если считал нужным, вносил изменения в ПО, но не оставлял никаких данных или отметок о внесенных изменениях.
Уртембаев создал патч к основной программе-счетчику, которая отмеряла циклы подачи узлов на линию конвейера. Патч Мурата сбивал ритм счетчика. На конвейере, где заданная деталь должна быть поставлена в четко ограниченное время, сбой в автоматике даже на секунду будет фатальным для производственной линии, где все выверено и просчитано до мелочей.
В 1983 году в СССР было совершенно первое в истории преступление в сфере высоких технологий – хакнули ПО на АВТОВАЗе, в результате чего конвейер встал на три дня. Возник прецедент: совершено преступление, за которое не предусмотрено наказание.
Первым хакером в истории СССР оказался простой программист Мурат Уртембаев, которому прочили блестящую карьеру математика в МГУ, но он отказался от научной стези, и по целевому распределению попал на АВТОВАЗ. Там его таланты никто не оценил, и он решил доказать, что чего-то да стоит.
В Управлении автоматической системой для подачи механических узлов на конвейер, в котором работал Мурат, было две категории сотрудников: элита, то есть программисты, владевшие всеми тонкостями ПО, и рядовые схемотехники, занимавшиеся обслуживанием системы, которых «элита» и близко не подпускала к своим делам.
Схема работы была следующей – программист, если считал нужным, вносил изменения в ПО, но не оставлял никаких данных или отметок о внесенных изменениях.
Уртембаев создал патч к основной программе-счетчику, которая отмеряла циклы подачи узлов на линию конвейера. Патч Мурата сбивал ритм счетчика. На конвейере, где заданная деталь должна быть поставлена в четко ограниченное время, сбой в автоматике даже на секунду будет фатальным для производственной линии, где все выверено и просчитано до мелочей.
❤2
DotDotSlash
Очень часто встречаются сервера в свободном доступе, которые позволяют выйти за пределы папки с сайтом без каких-либо проблем. Эта уязвимость называется Path Traversal, а наше приложение ее успешно эксплуатирует. Устанавливается все клоном с гитхаба:
Очень часто встречаются сервера в свободном доступе, которые позволяют выйти за пределы папки с сайтом без каких-либо проблем. Эта уязвимость называется Path Traversal, а наше приложение ее успешно эксплуатирует. Устанавливается все клоном с гитхаба:
git clone https://github.com/jcesarstef/dotdotslash.git
Написано ПО на Python3, что очень удобно для современных ОС и поддержки.❤2